Rabu, 28 Oktober 2009

pronouns // bahasa inggris//

Pronouns
in linguistics and grammar, a pronoun (Lat: pronomen) is a pro-form that substitutes for a noun (or noun phrase) with or without a determiner, such as you and they in English. The replaced phrase is called the antecedent of the pronoun.
For example, consider the sentence "Lisa gave the coat to Phil." All three nouns in the sentence can be replaced by pronouns: "She gave it to him." If the coat, Lisa, and Phil have been previously mentioned, the listener can deduce what the pronouns she, it and him refer to and therefore understand the meaning of the sentence. However, if the sentence "She gave it to him" is the first presentation of the idea, none of the pronouns have antecedents and each pronoun is therefore ambiguous. Pronouns without antecedents are also called unprecursed pronouns.

Types of pronouns
Common types of pronouns found in the world's languages are as follows.
• Personal pronouns stand in place of the names of people or things:
o Subjective pronouns are used when the person or thing is the subject of the sentence or clause. English example: I like to eat chips, but she does not.
 Second person formal and informal pronouns (T-V distinction). For example, vous and tu in French. There is no distinction in modern English, though Elizabethan English marked the distinction with "thou" (singular informal) and "you" (plural or singular formal).
 Inclusive and exclusive "we" pronouns indicate whether the audience is included. There is no distinction in English.
 Intensive pronouns re-emphasize a noun or pronoun that has already been mentioned. English uses the same forms as for the reflexive pronouns; for example: I did it myself (contrast reflexive use I did it to myself).
o Objective pronouns are used when the person or thing is the object of the sentence or clause. English example: John likes me but not her.
 Direct and indirect object pronouns. English uses the same forms for both; for example: Mary loves him (direct object); Mary sent him a letter (indirect object).
 Reflexive pronouns are used when a person or thing acts on itself. English example: John cut himself.
 Reciprocal pronouns refer to a reciprocal relationship. English example: They do not like each other.
o Prepositional pronouns come after a preposition. No distinct forms exist in English; for example: An lie and Maria looked at him.
o Disjunctive pronouns are used in isolation, or in certain other special grammatical contexts. No distinct forms exist in English; for example: Who does this belong to? Me.
o Dummy pronouns are used when grammatical rules require a noun (or pronoun), but none is semantically required. English example: It is raining.
o Weak pronouns.
• Possessive pronouns are used to indicate possession or ownership.
o In strict sense, the possessive pronouns are only those that act syntactically as nouns. English example: Those clothes are mine.
o Often, though, the term "possessive pronoun" is also applied to the so-called possessive adjectives (or possessive determiners). For example, in English: I lost my wallet. They are not strictly speaking pronouns because they do not substitute for a noun or noun phrase, and as such, some grammarians classify these terms in a separate lexical category called determiners (they have a syntactic role close to that of adjectives, always qualifying a noun).
• Demonstrative pronouns distinguish the particular objects or people that are referred to from other possible candidates. English example: I'll take these.
• Indefinite pronouns refer to general categories of people or things. English example: Anyone can do that.
o Distributive pronouns are used to refer to members of a group separately, rather than collectively. English example: To each his own.
o Negative pronouns indicate the non-existence of people or things. English example: Nobody thinks that.
• Relative pronouns refer back to people or things previously mentioned. English example: People who smoke should quit now.
o Indefinite relative pronouns have some of the properties of both relative pronouns and indefinite pronouns. They have a sense of "referring back", but the person or thing to which they refer has not previously been explicitly named. English example: I know what I like.
• Interrogative pronouns ask which person or thing is meant. English example: Who did that?
o In many languages (e.g., Czech, English, French, Interlingua, Russian) the sets of relative and interrogative pronouns are nearly identical. Compare English: Who is that? (interrogative) to I know who that is. (relative).
Pronouns and determiners
Pronouns and determiners are closely related, and some linguists think pronouns are actually determiners without a noun phrase.[1] The following chart shows their relationships in English.
Pronoun Determiner
Personal (1st/2nd) we we Scotsmen
Possessive ours our homeland
Demonstrative this this gentleman
Indefinite some some frogs
Interrogative who which option

Definition
Generally (but not always) pronouns stand for (pro + noun) or refer to a noun, an individual or individuals or thing or things (the pronoun's antecedent) whose identity is made clear earlier in the text. For instance, we are bewildered by writers who claim something like
• They say that eating beef is bad for you.
They is a pronoun referring to someone, but who are they? Cows? whom do they represent? Sloppy use of pronouns is unfair.
Not all pronouns will refer to an antecedent, however.
• Everyone here earns over a thousand dollars a day.
The word "everyone" has no antecedent.
The problem of agreement between a pronoun and its antecedent and between a pronoun and its verb is treated in another section on Pronoun-Antecedent Consistency. The quizzes on pronoun usage are also listed at the end of that section.
This section will list and briefly describe the several kinds of pronouns.

KINDS OF PRONOUNS: Personal || Demonstrative || Indefinite || Relative ||
Reflexive || Intensive || Interrogative || Reciprocal
Personal Pronouns
Unlike English nouns, which usually do not change form except for the addition of an -s ending to create the plural or the apostrophe + s to create the possessive, personal pronouns (which stand for persons or things) change form according to their various uses within a sentence. Thus I is used as the subject of a sentence (I am happy.), me is used as an object in various ways (He hit me. He gave me a book. Do this for me.), and my is used as the possessive form (That's my car.) The same is true of the other personal pronouns: the singular you and he/she/it and the plural we, you, and they. These forms are called cases. An easily printable chart is available that shows the various Cases of the Personal Pronouns.
Personal pronouns can also be characterized or distinguished by person. First person refers to the speaker(s) or writer(s) ("I" for singular, "we" for plural). Second person refers to the person or people being spoken or written to ("you" for both singular and plural). Third person refers to the person or people being spoken or written about ("he," "she," and "it" for singular, "they" for plural). The person of a pronoun is also demonstrated in the chart Cases of the Personal Pronouns. As you will see there, each person can change form, reflecting its use within a sentence. Thus, "I" becomes "me" when used as an object ("She left me") and "my" when used in its possessive role (That's my car"); "they" becomes "them" in object form ("I like them") and "their" in possessive ("That's just their way").
When a personal pronoun is connected by a conjunction to another noun or pronoun, its case does not change. We would write "I am taking a course in Asian history"; if Talitha is also taking that course, we would write "Talitha and I are taking a course in Asian history." (Notice that Talitha gets listed before "I" does. This is one of the few ways in which English is a "polite" language.) The same is true when the object form is called for: "Professor Vendetti gave all her books to me"; if Talitha also received some books, we'd write "Professor Vendetti gave all her books to Talitha and me." For more on this, see cases of pronouns.
When a pronoun and a noun are combined (which will happen with the plural first- and second-person pronouns), choose the case of the pronoun that would be appropriate if the noun were not there.
• We students are demanding that the administration give us two hours for lunch.
• The administration has managed to put us students in a bad situation.
With the second person, we don't really have a problem because the subject form is the same as the object form, "you":
• "You students are demanding too much."
• "We expect you students to behave like adults."
Among the possessive pronoun forms, there is also what is called the nominative possessive: mine, yours, ours, theirs.
• Look at those cars. Theirs is really ugly; ours is beautiful.
• This new car is mine.
• Mine is newer than yours

.
Demonstrative Pronouns
The family of demonstratives (this/that/these/those/such) can behave either as pronouns or as determiners.
As pronouns, they identify or point to nouns.
• That is incredible! (referring to something you just saw)
• I will never forget this. (referring to a recent experience)
• Such is my belief. (referring to an explanation just made)
As determiners, the demonstratives adjectivally modify a noun that follows. A sense of relative distance (in time and space) can be conveyed through the choice of these pronouns/determiners:
• These [pancakes sitting here now on my plate] are delicious.
• Those [pancakes that I had yesterday morning] were even better.
• This [book in my hand] is well written;
• that [book that I'm pointing to, over there, on the table] is trash.
A sense of emotional distance or even disdain can be conveyed with the demonstrative pronouns:
• You're going to wear these?
• This is the best you can do?
Pronouns used in this way would receive special stress in a spoken sentence.
When used as subjects, the demonstratives, in either singular or plural form, can be used to refer to objects as well as persons.
• This is my father.
• That is my book.
In other roles, however, the reference of demonstratives is non-personal. In other words, when referring to students, say, we could write "Those were loitering near the entrance during the fire drill" (as long as it is perfectly clear in context what "those" refers to). But we would not write "The principal suspended those for two days"; instead, we would have to use "those" as a determiner and write "The principal suspended those students for two days."
Relative Pronouns
The relative pronouns (who/whoever/which/that) relate groups of words to nouns or other pronouns (The student who studies hardest usually does the best.). The word who connects or relates the subject, student, to the verb within the dependent clause (studies). Choosing correctly between which and that and between who and whom leads to what are probably the most Frequently Asked Questions about English grammar. For help with which/that, refer to the Notorious Confusables article on those words (including the hyperlink to Michael Quinion's article on this usage and the links to relevant quizzes). Generally, we use "which" to introduce clauses that are parenthetical in nature (i.e., that can be removed from the sentence without changing the essential meaning of the sentence). For that reason, a "which clause" is often set off with a comma or a pair of commas. "That clauses," on the other hand, are usually deemed indispensable for the meaning of a sentence and are not set off with commas. The pronoun which refers to things; who (and its forms) refers to people; that usually refers to things, but it can also refer to people in a general kind of way. For help with who/whom refer to the section on Consistency. We also recommend that you take the quizzes on the use of who and whom at the end of that section.
The expanded form of the relative pronouns — whoever, whomever, whatever — are known as indefinite relative pronouns. A couple of sample sentences should suffice to demonstrate why they are called "indefinite":
• The coach will select whomever he pleases.
• He seemed to say whatever came to mind.
• Whoever crosses this line first will win the race.
What is often an indefinite relative pronoun:
• She will tell you what you need to know.
Indefinite Pronouns
The indefinite pronouns (everybody/anybody/somebody/all/each/every/some/none/one) do not substitute for specific nouns but function themselves as nouns (Everyone is wondering if any is left.)
One of the chief difficulties we have with the indefinite pronouns lies in the fact that "everybody" feels as though it refers to more than one person, but it takes a singular verb. (Everybody is accounted for.) If you think of this word as meaning "every single body," the confusion usually disappears. The indefinite pronoun none can be either singular or plural, depending on its context. None is nearly always plural (meaning "not any") except when something else in the sentence makes us regard it as a singular (meaning "not one"), as in "None of the food is fresh." Some can be singular or plural depending on whether it refers to something countable or noncountable. Refer to the section on Pronoun Consistency for help on determining the number of the indefinite pronouns (and the number [singular/plural] of the verbs that accompany them). There is a separate section on the uses of the pronoun one.
There are other indefinite pronouns, words that double as Determiners:
enough, few, fewer, less, little, many, much, several, more, most, all, both, every, each, any, either, neither, none, some
• Few will be chosen; fewer will finish.
• Little is expected.
See the section on Pronoun Consistency for help in determining the number (singular/plural) characteristics of these pronouns.
Intensive Pronouns
The intensive pronouns (such as myself, yourself, herself, ourselves, themselves) consist of a personal pronoun plus self or selves and emphasize a noun. (I myself don't know the answer.) It is possible (but rather unusual) for an intensive pronoun to precede the noun it refers to. (Myself, I don't believe a word he says.)
Reflexive Pronouns
The reflexive pronouns (which have the same forms as the intensive pronouns) indicate that the sentence subject also receives the action of the verb. (Students who cheat on this quiz are only hurting themselves. You paid yourself a million dollars? She encouraged herself to do well.) What this means is that whenever there is a reflexive pronoun in a sentence there must be a person to whom that pronoun can "reflect." In other words, the sentence "Please hand that book to myself" would be incorrect because there is no "I" in that sentence for the "myself" to reflect to (and we would use "me" instead of "myself"). A sentence such as "I gave that book to myself for Christmas" might be silly, but it would be correct.
Be alert to a tendency to use reflexive pronoun forms (ending in -self) where they are neither appropriate nor necessary. The inappropriate reflexive form has a wonderful name: the untriggered reflexive. "Myself" tends to sound weightier, more formal, than little ol' me or I, so it has a way of sneaking into sentences where it doesn't belong.
• Bob and myself I are responsible for this decision.
• These decisions will be made by myself me.
• If you have any questions, please contact myself me or Bob Jones.
When pronouns are combined, the reflexive will take either the first person
• Juanita, Carlos, and I have deceived ourselves into believing in my uncle.
or, when there is no first person, the second person:
• You and Carlos have deceived yourselves.
The indefinite pronoun (see above) one has its own reflexive form ("One must have faith in oneself."), but the other indefinite pronouns use either himself or themselves as reflexives. (There is an entire page on the pronoun one.) It is probably better to pluralize and avoid the clumsy himself or herself construction.
• No one here can blame himself or herself.
• The people here cannot blame themselves.
Interrogative Pronouns
The interrogative pronouns (who/which/what) introduce questions. (What is that? Who will help me? Which do you prefer?) Which is generally used with more specific reference than what. If we're taking a quiz and I ask "Which questions give you the most trouble?", I am referring to specific questions on that quiz. If I ask "What questions give you most trouble"? I could be asking what kind of questions on that quiz (or what kind of question, generically, in general) gives you trouble. The interrogative pronouns also act as Determiners: It doesn't matter which beer you buy. He doesn't know whose car he hit. In this determiner role, they are sometimes called interrogative adjectives.
Like the relative pronouns, the interrogative pronouns introduce noun clauses, and like the relative pronouns, the interrogative pronouns play a subject role in the clauses they introduce:
• We know who is guilty of this crime.
• I already told the detective what I know about it.
Reciprocal Pronouns
The reciprocal pronouns are each other and one another. They are convenient forms for combining ideas. If Bob gave Alicia a book for Christmas and Alicia gave Bob a book for Christmas, we can say that they gave each other books (or that they gave books to each other).
• My mother and I give each other a hard time.
If more than two people are involved (let's say a whole book club), we would say that they gave one another books. This rule (if it is one) should be applied circumspectly. It's quite possible for the exchange of books within this book club, for example, to be between individuals, making "each other" just as appropriate as "one another."
Reciprocal pronouns can also take possessive forms:
• They borrowed each other's ideas.
• The scientists in this lab often use one another's equipment.
Keamanan Sistem dan Jaringan Komputer

Berdasarkan Elemen System
Network security
difokuskan pada saluran mediapembawa informasi atau jalur yang dilalui.
Application security
difokuskan pada aplikasinya sistem tersebut termasuk database dan servicesnya.
Computer security
Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi termasuk operating system OSP.

Security Principles
Futhentication
Futhorization atau Accessg control
Privacy confidentiality
Integrity
Availability
Non Drepudiation
Fuditing
Resiko Jaringan Komputer

Dalam suatu jaringan komputer terdapat macam-macam segala bentuk ancaman baik fisik maupun logic yang langsung maupun yang tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan komputer.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
Kelemahan manusia / kelalaian manusia (human error)
Kelemahan hardware komputer
Kelemahan sistem operasi jaringan
Kelemahan system jaringan komunikasi
Ancaman Jaringan komputer

FISIK

1. Pencurian perangkat keras computer atau Perangkat jaringan
2. Kerusakan pada computer dan perangkat Komunikasi jaringan
3. Wiretapping
4. Bencana alam

LOGIK

1. Kerusakan pada system operasi atau aplikasi
2. Virus
3. Sniffing


Ancaman Keamanan Jaringan
Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.






Firewall
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah Ahendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
. Alamat IP dari komputer sumber
. Port sumber pada komputer sumber
. Alamat IP dari komputer tujuan
. Port tujuan data pada komputer tujuan
. Protokol IP
0. Informasi header-header yang disimpan dalam paket
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
0. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
0. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
0. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Rabu, 21 Oktober 2009

Simple Future Tense
I will sing
The simple future tense is often called will, because we make the simple future tense with the modal auxiliary will.
How do we make the Simple Future Tense?
The structure of the simple future tense is:
subject + auxiliary verb WILL + main verb
invariable base
will V1
For negative sentences in the simple future tense, we insert not between the auxiliary verb and main verb. For question sentences, we exchange the subject and auxiliary verb. Look at these example sentences with the simple future tense:
subject auxiliary verb main verb
+ I will open the door.
+ You will finish before me.
- She will not be at school tomorrow.
- We will not leave yet.
? Will you arrive on time?
? Will they want dinner?
When we use the simple future tense in speaking, we often contract the subject and auxiliary verb:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For negative sentences in the simple future tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't
How do we use the Simple Future Tense?
No Plan
We use the simple future tense when there is no plan or decision to do something before we speak. We make the decision spontaneously at the time of speaking. Look at these examples:
· Hold on. I'll get a pen.
· We will see what we can do to help you.
· Maybe we'll stay in and watch television tonight.
In these examples, we had no firm plan before speaking. The decision is made at the time of speaking.
We often use the simple future tense with the verb to think before it:
· I think I'll go to the gym tomorrow.
· I think I will have a holiday next year.
· I don't think I'll buy that car.
Prediction
We often use the simple future tense to make a prediction about the future. Again, there is no firm plan. We are saying what we think will happen. Here are some examples:
· It will rain tomorrow.
· People won't go to Jupiter before the 22nd century.
· Who do you think will get the job?
Be
When the main verb is be, we can use the simple future tense even if we have a firm plan or decision before speaking. Examples:
· I'll be in London tomorrow.
· I'm going shopping. I won't be very long.
· Will you be at work tomorrow?

Note that when we have a plan or intention to do something in the future, we usually use other tenses or expressions, such as the present continuous tense or going to.

Future Continuous Tense
I will be singing
How do we make the Future Continuous Tense?
The structure of the future continuous tense is:
subject + auxiliary verb WILL + auxiliary verb BE + main verb
invariable invariable present participle
will be base + ing
For negative sentences in the future continuous tense, we insert not between will and be. For question sentences, we exchange the subject and will. Look at these example sentences with the future continuous tense:
subject auxiliary verb auxiliary verb main verb
+ I will be working at 10am.
+ You will be lying on a beach tomorrow.
- She will not be using the car.
- We will not be having dinner at home.
? Will you be playing football?
? Will they be watching TV?
When we use the future continuous tense in speaking, we often contract the subject and will:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For spoken negative sentences in the future continuous tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't


We sometimes use shall instead of will, especially for I and we.

How do we use the Future Continuous Tense?
The future continuous tense expresses action at a particular moment in the future. The action will start before that moment but it will not have finished at that moment. For example, tomorrow I will start work at 2pm and stop work at 6pm:
At 4pm tomorrow, I will be working.
past present future
4pm

At 4pm, I will be in the middle of working.
When we use the future continuous tense, our listener usually knows or understands what time we are talking about. Look at these examples:
· I will be playing tennis at 10am tomorrow.
· They won't be watching TV at 9pm tonight.
· What will you be doing at 10pm tonight?
· What will you be doing when I arrive?
· She will not be sleeping when you telephone her.
· We 'll be having dinner when the film starts.
· Take your umbrella. It will be raining when you return.
Future Perfect Tense
I will have sung
The future perfect tense is quite an easy tense to understand and use. The future perfect tense talks about the past in the future.
How do we make the Future Perfect Tense?
The structure of the future perfect tense is:
subject + auxiliary verb WILL + auxiliary verb HAVE + main verb
invariable invariable past participle
will have V3
Look at these example sentences in the future perfect tense:
subject auxiliary verb auxiliary verb main verb
+ I will have finished by 10am.
+ You will have forgotten me by then.
- She will not have gone to school.
- We will not have left.
? Will you have arrived?
? Will they have received it?
In speaking with the future perfect tense, we often contract the subject and will. Sometimes, we contract the subject, will and have all together:
I will have I'll have I'll've
you will have you'll have you'll've
he will haveshe will haveit will have he'll haveshe'll haveit'll have he'll'veshe'll'veit'll've
we will have we'll have we'll've
they will have they'll have they'll've


We sometimes use shall instead of will, especially for I and we.

How do we use the Future Perfect Tense?
The future perfect tense expresses action in the future before another action in the future. This is the past in the future. For example:
· The train will leave the station at 9am. You will arrive at the station at 9.15am. When you arrive, the train will have left.
The train will have left when you arrive.
past present future
Train leaves in future at 9am.
9 9.15


You arrive in future at 9.15am.
Look at some more examples:
· You can call me at work at 8am. I will have arrived at the office by 8.
· They will be tired when they arrive. They will not have slept for a long time.
· "Mary won't be at home when you arrive."
"Really? Where will she have gone?"
You can sometimes think of the future perfect tense like the present perfect tense, but instead of your viewpoint being in the present, it is in the future:
present perfect tense future perfect tense
|have |done |> | will |have |done |> |

past now future past now future
Future Perfect Continuous Tense
I will have been singing
How do we make the Future Perfect Continuous Tense?
The structure of the future perfect continuous tense is:
subject + auxiliary verb WILL + auxiliary verb HAVE + auxiliary verb BE + main verb
invariable invariable past participle present participle
will have been base + ing
For negative sentences in the future perfect continuous tense, we insert not between will and have. For question sentences, we exchange the subject and will. Look at these example sentences with the future perfect continuous tense:
subject auxiliary verb auxiliary verb auxiliary verb main verb
+ I will have been working for four hours.
+ You will have been travelling for two days.
- She will not have been using the car.
- We will not have been waiting long.
? Will you have been playing football?
? Will they have been watching TV?
When we use the future perfect continuous tense in speaking, we often contract the subject and auxiliary verb:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For negative sentences in the future perfect continuous tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't
How do we use the Future Perfect Continuous Tense?
We use the future perfect continuous tense to talk about a long action before some point in the future. Look at these examples:
1. Apa itu mikrokontroler ?
Mikrokontroler adalah suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali dengan program yang bisa ditulis dan dihapus dengan cara khusus, cara kerja mikrokontroler sebenarnya membaca dan menulis data. Sekedar contoh, bayangkan diri Anda saat mulai belajar membaca dan menulis, ketika Anda sudah bisa melakukan hal itu Anda bisa membaca tulisan apapun baik buku, cerpen, artikel dan sebagainya, dan Andapun bisa pula menulis hal-hal sebaliknya. Begitu pula jika Anda sudah mahir membaca dan menulis data maka Anda dapat membuat program untuk membuat suatu sistem pengaturan otomatik menggunakan mikrokontroler sesuai keinginan Anda. Mikrokontroler merupakan komputer didalam chip yang digunakan untuk mengontrol peralatan elektronik, yang menekankan efisiensi dan efektifitas biaya. Secara harfiahnya bisa disebut "pengendali kecil" dimana sebuah sistem elektronik yang sebelumnya banyak memerlukan komponen-komponen pendukung seperti IC TTL dan CMOS dapat direduksi/diperkecil dan akhirnya terpusat serta dikendalikan oleh mikrokontroler ini. Dengan penggunaan mikrokontroler ini maka :
Sistem elektronik akan menjadi lebih ringkas
Rancang bangun sistem elektronik akan lebih cepat karena sebagian besar dari sistem adalah perangkat lunak yang mudah dimodifikasi
Pencarian gangguan lebih mudah ditelusuri karena sistemnya yang kompak
Namun demikian tidak sepenuhnya mikrokontroler bisa mereduksi komponen IC TTL dan CMOS yang seringkali masih diperlukan untuk aplikasi kecepatan tinggi atau sekedar menambah jumlah saluran masukan dan keluaran (I/O). Dengan kata lain, mikrokontroler adalah versi mini atau mikro dari sebuah komputer karena mikrokontroler sudah mengandung beberapa periferal yang langsung bisa dimanfaatkan, misalnya port paralel, port serial, komparator, konversi digital ke analog (DAC), konversi analog ke digital dan sebagainya hanya menggunakan sistem minimum yang tidak rumit atau kompleks.
2. Manfaat/prospek apa yang bisa saya peroleh jika menguasai mikrokontroler ?
Banyak sekali, dengan melihat penjelasan nomor 1, maka “batasnya hanya imajinasi Anda”. Dengan menguasainya, kita bisa menerapkannya kedalam kehidupan sehari-hari seperti mengendalikan suatu perangkat elektronik dengan berbagai sensor dan kondisi seperti cahaya, getaran, panas, dingin, lembab dan lain-lain. Sekedar contoh sederhana penggunaan mikrokontroler, lihatlah disekitar lingkungan Anda ada toaster, mesin, cuci, microwave kemudian tengoklah didunia pertanian Anda bisa membuat kontrol kelembaban untuk budidaya jamur dsb, didunia perikanan Anda bisa mengendalikan suhu air kolam dsb. Bahkan Anda bisa membuat PABX mini, SMS Gateway, atau kearah military Anda bisa membuat radio militer frekuensi hopping (radio komunikasi anti sadap dengan lompatan frekuensi 100 kali dalam 1 detik), sistem monitoring cuaca dengan balon udara, automatic vehicel locator (menggunakan GPS) dan sebagainya. Semua itu sekedar contoh, masih banyak lagi yang bisa Anda lakukan dengan mikrokontroler.
Sebagai prospek, arah perkembangan dunia elektronika saat ini adalah ke embedded system (sistem tertanam) atau embedded electronic (elektronik tertanam). salah satunya dengan menggunakan mikrokontroler, jadi jika Anda belajar dan menguasai mikrokontroler sudah tepat pada jalurnya.
3. Ada berapa macam/jenis mikrokontroler itu ?

Secara teknis hanya ada 2 yaitu RISC dan CISC dan masing-masing mempunyai keturunan/keluarga sendiri-sendiri.
RISC kependekan dari Reduced Instruction Set Computer : instruksi terbatas tapi memiliki fasilitas yang lebih banyak
CISC kependekan dari Complex Instruction Set Computer : instruksi bisa dikatakan lebih lengkap tapi dengan fasilitas secukupnya.
Tentang jenisnya banyak sekali ada keluarga Motorola dengan seri 68xx, keluarga MCS51 yang diproduksi Atmel, Philip, Dallas, keluarga PIC dari Microchip, Renesas, Zilog. Masing-masing keluarga juga masih terbagi lagi dalam beberapa tipe. Jadi sulit sekali untuk menghitung jumlah mikrokontroler, namun jika Anda ingin mengetahui lebih lanjut silakan mengunjungi web site www.microcontroller.com
4. Sebagai langkah awal mikrokontroler mana yang sebaiknya saya pelajari ?
Tidak ada yang paling baik atau lebih baik, namun tips dibawah barangkali bermanfaat bagi Anda :
Lingkungan Anda, artinya mikrokontroler apa yang dominan di lingkungan Anda ?. Akan lebih mudah belajar bersama daripada sendirian sehingga mudah untuk bertanya jawab jika ada kesulitan.
Ketersediaan perangkat untuk proses belajar (development tool)
Harga mikrokontroler, tips terakhir bisa diabaikan jika bukan menjadi kendala bagi Anda.
Ditinjau dari buku-buku mikrokontroler berbahasa Indonesia nampaknya mikrokontroler yang dominan saat ini dari keluarga MCS51. Yang perlu Anda ketahui antara satu orang dengan orang lain akan berbeda dalam hal mudah mempelajari. Jika Anda terbiasa dengan bahasa pemrograman BASIC Anda bisa menggunakan mikrokontroler BASIC Stamp, jika Anda terbiasa dengan bahasa pemrograman JAVA Anda bisa menggunakan Jstamp, jika Anda terbiasa dengan bahasa pemrograman C++ bisa Anda manfaatkan untuk keluarga MCS51 dan masih banyak lagi. Namun semua kembali kepada Anda yang berminat mempelajari dan memperdalam mikrokontroler
5. Bagaimana cara menguasai mikrokontroler ?
Ada 2 cara :
1. Belajar sendiri (otodidak), Anda bisa mempelajari sendiri mikrokontroler dengan panduan buku dan peralatan yang diperlukan, mulailah dari contoh-contoh sederhana. Jika ada kesulitan tanyakan kepada kepada teman Anda yang lebih tahu tentang mikrokontroler atau bisa Anda utarakan ke mailing list yang membahas mengenai hal ini.
2. Melalui lembaga Pendidikan, cara kedua ini bisa Anda dapatkan baik melalui pendidikan formal seperti sekolah, perguruan tinggi, maupun pendidikan non formal (kursus, pelatihan, les dan sejenisnya). Dengan cara ini Anda akan lebih terprogram dan cepat dalam penguasaan mikrokontroler.
Kata kucinya adalah : kemauan untuk belajar disertai latihan, latihan, dan latihan. Jika Anda berminat mempelajari mikrokontroler mulailah dengan mempelajari teori serta mempraktekannya. Anda bisa memulai mikrokontroler dengan mengaktifkan sebuah LED, setelah itu cobalah bermain-main menggeser LED dan mencoba instruksi-instruksi lain. Lambat laun Anda akan memahami bagaimana struktur program yang benar. Belajar mikrokontroler sama halnya seperti belajar ilmu komputer, sulit bukan jika belajar ilmu komputer secara teori tanpa praktek ?
6. Bagaimana dengan ketersediaan komponen mikrokontroler ?
Anda bisa mencari komponen di toko elektronika di kota Anda, jika Anda mengalami kesulitan tentang hal ini segeralah bertanya kepada teman yang lebih tahu atau ke mailing list, solusi akan segera Anda dapatkan. Jika Anda ingin memulai belajar mikrokontroler Anda bisa membuat sendiri perangkat prakteknya (development tool) dengan komponen-komponen yang tersedia di toko-toko elektronika di kota Anda, bahkan dibeberapa toko menyediakan kit/modul mikrokontroler siap pakai bagi Anda yang mempunyai keterbatasan waktu untuk membuatnya.
7. Buku-buku referensi dalam bahasa Indonesia apa saja yang sudah beredar di pasaran tentang mikrokontroler ?
Sementara ini dalam arsip kami baru tercatat beberapa judul yang bisa Anda jadikan acuan untuk memulai belajar mikrokontroler.
8. Dimana saja tempat/lokasi yang membuka kursus/pelatihan/les mikrokontroler ?
Berikut ini daftar lokasi yang tersimpan dalam arsip Kelas Mikrokontrol, dan bila Anda berencana mengikuti pendidikan non formal secara terprogram silakan pilih tempat/lokasi sesuai keinginan Anda,
Daftar lokasi pelatihan mikrokontroler (urut abjad) :

Delta Training Surabaya
Kompleks Ruko Manyar Megah Indah Plaza D-22
Ngagel Jaya Selatan
Surabaya 60284
Phone: 62-31-5020210
Fax: 62-31-5054561
www.delta-electronic.com


Kelas Mikrokontrol (KMK) BOGOR
Jl. Raya Cilebut no. 47, Sukaresmi
Tanah Sareal, Bogor, Jawa Barat – 16710
Phone/Fax : 0251-7542124
Mobile : 08111103489


Kelas Mikrokontrol (KMK) BATAM
Perum Taman Raya Tahap 2A
Blok CK No. 6 Batam
contact person : Otto Ferdinand S
Mobile : 081364810127
E-mail : otto@kelas-mikrokontrol.com


Laboratorium Elektronika & Instrumentasi
Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Gajah Mada Yogyakarta
http://agfi.staff.ugm.ac.id


Pelatihan Dasar Mikrokontroler
d/a Perumahan Taman Aster Blok G2 No. 35
Cikarang Barat - Bekasi - Jawa Barat 17520
Contact person : Moh Ibnu Malik
E-mail : moh_ibnumalik@yahoo.com
Hp : 081 293 295 12
http://microrobotics.blogspot.com



Pelatihan Mikrokontroller (sabtu & minggu)
Laboratorium Mikrokontroller
Jurusan Teknik Elektromedik Poltekkes Surabaya
http://www.mytutorialcafe.com
Contact: 031-72098904, 081-55126883
Calling quotations for electrical bulbs and tubes


GLOBAL DEPARTMENTAL STORES
Jalan brickfields 3
Ipoh


19th January 2009

Messrs. Berry Electricals
Ipoh
Perak

Dear sirs,

Please send us your lowest quotations for the following

20 boxes bulbs 100W
20 boxes bulbs 60W
20 boxes Tubes (full size) 4’x 40W/60W
60 boxes Tubes (circular) 2’x 20W/32W

Thank you.

Yours faithfully


_____________

Questions :

1. What organization wrote the inquiry letter?
Global departmental stores

2. What didi the organization ask for?
To send lowest quotation

3. What is the address of the sender?
Jalan brickfields 3

4. When did the sender write the letter?
19th January 2009

5. What company is to provide the quotation?
Berry electricals

Rabu, 14 Oktober 2009

VoIP Voice over IP

TECHNOLOGY TELEPHONE VIA INTERNET
VoIP (Voice over IP)
Apa Itu VoIP
Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang berupa PC atau telepon
Sejarah
A. Zaman ‘Purbakala’
Lebih dari 30 tahun yang lalu (dalam hal ini belum ditemukan) system komunikasi hanya menggunakan jalur teknologi telepon PSTN (Public Switched Telephone Network).

B. Kemarin
Beberapa tahun kemudian mulai berkembang tekhnologi yang baru. Pembuatan PCs secara massal, system komunikasi telepon cellular dan terakhir system berdasarkan jaringan internet yang memberikan layanan e-mail, Chat dan lain-lain.

C. Hari ini
Dewasa ini kita dapat melihat revolusi besar-besaran dalam system komunikasi di seluruh dunia: diamana setiap orang mulai menggunakan PCs dan Internet untuk mencari pekerjaan, berkomunikasi satu sama lain, untuk menukar data (seperti ganbar, suara, dan dokumen). Dan terkadang berbicara satu sama lain menggunakan applikasi Netmeeting atau Internet Phone.Dan untuk masa yang akan datang bagaimana penggunaan secara real?time vocal communication: VoIP.
Pada mulanya kemampuan mengirimkan suara melalui Internet hanya merupakan eksperimen dari beberapa orang atau perusahaan kecil. Ini dimulai dengan perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti oleh Microsoft dengan program Netmeeting-nya. Pada saat itu jaringan komputer Internet masih sangat lambat. Di rumah-rumah (khususnya di Amerika) masih digunakan dial-up dengan kecepatan 36,6K. Backbone Internet pun masih kecil. Aplikasi yang bersifat menghabiskan bandwidth, seperti misalnya suara atau video, masih sangat terbatas penggunaannya di pusat penelitian yang memiliki bandwidth besar.
Pada saat ini jaringan komputer Internet sudah masuk ke rumah-rumah dengan kecepatan yang cukup besar. Leased line lebih murah dibandingkan dahulu. Alternatif lain, seperti Wireless LAN, memberikan layanan dengan pita bandwidth yang besar dengan harga yang masih terjangkau oleh perusahaan kecil. Aplikasi yang berbau multimedia mulai dapat digelar di atas Internet. IP telephony menjadi memungkinkan dijalankan dengan menggunakan infrastruktur Internet. IP telephony dapat dibagi menjadi dua kategori; Internet Telephony dan VoIP.
Perbedaan dari keduanya adalah Internet telephony menggunakan jaringan Internet yang umum (public internet). sementara VoIP menggunakan jaringan privat meskipun masih menggunakan teknologi yang sama (Ada juga pengertian lain yaitu VoIP merupakan teknologi yang digunakan, yaitu Voice over IP. Sementara itu IP telepony terkait dengan layanan (service)). Teknologi lain pun, seperti Asynchronous Transfer Mode (ATM) juga dapat digunakan untuk telephony. Namun biasanya aplikasinya juga masih disebut atau digolongkan kedalam IP telephony
Teknologi VoIP
Pengiriman sebuah sinyal ke remote destination dapat dilakukan secara digital yaitu sebelum dikirim data yang berupa sinyal analog diubah ke bentuk data digital dengan ADC (analog to digital converter), kemudian ditransmisikan, dan penerima dipulihkan kembali menjadi data analog dengan DAC (digital to analog converter). Begitu juga dengan VoIP, digitalisasi voice dalam bentuk packets data, dikirimkan dan dipulihkan kembali dalam bentuk voice dipenerima.Format digital lebih mudah dikendaikan ; dalam hal ini dapat dikompresi, dan dapat diubah ke format yang lebih baik.dan data digital lebih tahan terhadap noise daripada analog.TCP/IP networks dibuat atas packet-packet IP yang terdiri atas header (berfungsi mengatur komunikasi) dan memuat kedalam data yang akan dikirim: VoIP menggunakan tekhnologi ini untuk melewati jaringan dan sampai di tujuan.
Model PSTN Vs Model VoIP
Keterangan PSTN model :
? CO, Central Office,switches (Kotak Hijau) dimiliki oleh ILECs yang terhubung dengan telephone dan PBX (ungu) system.
? ILEC, Incumbent Local Exchange Carrier, perusahaan telephone local yang umumnya di monopoli oleh pemerintah (di Indonesia Telkomsel dan Indosat)
? PBX, Private Branch Exchange, ukurannya kecil, hampir sama dengan CO switch. Dapat digunakan untuk jaringan local saja.
? International calls dirutekan melalui tandem switch ke international gateway switches (biru) yang merupakan antarmuka dengan tandem switch dengan Negara lain, PSTN network di Negara lain sering juga disebut juga PTT, Post,Telephone and Telegraph, network.
? Keuntugan PSTN network kualitas voice (G.711 PCM) dan delay pengiriman kecil, yang kurang dari satu atau dua miliseconds.
? Kekurangan PSTN network jumlah rangkaian yang besar dan peralatan yang dibutuhkan kompleks dalam hal manufaktur switch, biaya daya yang besar, dan sulitnya meng-implementasikan feature baru pada system switch.
? Dalam hal interkoneksi dengan carriers’ networks yang lain diperlukan jumlah rangkaian peralatan yang besar dan cenderung terjadi kesalahan (human error) pada saat pemasangan dan pemeliharaan.
Figure 2 VoIP Model
Pada gambar diatas bentuk infrastruktur telekomunikasi di Indonesia.Komponen-komponen antara lain:
• Internet infrastructure
• Wireless Internet equipments, especially to bypass Telco’s last mile.
• Internet Telephony Gateway
• PBX
• Telephone cables and handset runs throughout the neighborhood.
secara detail dapat diilustrasikan :
• EP, End Point, merupakan multimedia. Dapat berupa sebuah computer dengan NetMeeting (windows) atau GnoneMeeting (linux), FAX machine, phone, or IP Phone with build-in camera.
• GW, or Gateway, merupakan antarmuka antara Endpoint (EP) dengan larger Internet Network.Gateway dapat berupa hardware, seperti, Internet Telephony Gateway (ITG), yang berfungsi menghubungkan normal phone, Telco lines, PBX ke Internet Telephony infrastructure pada Internet. Gateway dapat juga Gatekeeper software yang berupa firewall atau proxy server. In this case, the gateway would act as interface for any Endpoint (EP) in the IntraNet to the InterNet network.
• MCU, or Multi Conference Unit, merupakan software yang berfungsi sebagai conference server.
• GK, or Gatekeeper, merupakan phone soft switch within the Internet Telephony infrastructure. Berfungsi menerima semua Endpoint (EP) yang telah terdaftar di jarigan; keep the map of IP address of Endpoint with respective phone number as well as a number of functions. A Gatekeeper (GK) is a software run a PC.
2.3 Signaling in Switched Circuit and VoIP Networks
Signaling in Switched Circuit Networks
Sirkuit switching jaringan telpon menggunakan protokol yang disebut Common Channel Signaling System#7 (SS7 atau C7). Dalam public switcing jaringan telepon, signal end points mengirim dan menerima SS7 signaling messages. Ada tiga macam signaling ends point., yakni: Service Switching Point (SSP atau Central Office Switch), Signal Transfer Point (STP) dan Service Control Point (SCP).
SS7 Signaling End Points (SEPs) in a Switched Circuit Network
Pada jaringan SS7, ISUP (integrated Services Digital Network (ISDN) User Part) signaling messages harus di set, diatur dan di realease trunk circuits yang membawa panggilan suara antara central office switches. Pesan ISUP juga membawa informasi ID pemanggil, yang memuat nomer telepon dan nama. ISUP digunakan baik padapanggilan ISDN maupun non-ISDN antara central office swicthes
Signaling in VoIP Networks
Pada jaringan IP Telephony, sinyal informasi dipertukarkan antara beberapa elemen fungsional berikut:
__ Media Gateway:
A media gateway terminates voice calls on inter-switch trunks from the public switched telephone network, compresses and packetizes the voice data, and delivers compressed voice packets to the IP network. For voice calls originating in an IP network, the media gateway performs these functions in reverse order. For ISDN calls from the PSTN, Q.931 signaling information is transported from the media gateway to the media gateway controller (described below) for call processing.
__ Media Gateway Controller:
A media gateway controller handles the registration and management of resources at the media gateway(s). A media gateway controller exchanges ISUP messages with central office switches via a signaling gateway (described below). Because vendors of media gateway controllers often use off-the-shelf computer platforms, a media gateway controller is sometimes called a softswitch.
__ Signaling Gateway:
A signaling gateway provides transparent interworking of signaling between switched circuit and IP networks. The signaling gateway may terminate SS7 signaling or translate and relay messages over an IP network to a media gateway controller or another signaling gateway. Because of its critical role in integrated voice networks, signaling gateways are often deployed in groups of two or more to ensure high availability. A media gateway, signaling gateway or media gateway controller (softswitch) may be separate physical devices or integrated in any combination.
Coding
Ketahanan uji (reliability) sebuah sistem adalah masalah yang paling penting dan sangat diperhitungkan. Dalam system VoIP ada beberapa hal yang harus diperhatikan antara lain :
• Pertama, VoIp bergantung pada sumber daya.Jika tidak ada sumber daya tidak ada system komunikasi.dalam pembuatan sumber daya yang stabil harus dipertimbangkan.
• Penggunaan berbagai system pada rumah (seperti system keamanan) yang sama-sama menggunakan jalur telepon.
• VoIP sangat rentang terkena Virus,Worm dan Hacking. Dalam hal ini diperlukan system encryption.
• Dan masalh yang paling rumit adalah pengubahan data analog signal audio menjadi packet data. Dan masalah ini dapat diatasi dengan codecs
Codec, coder-decoder, mengubah signal audio dan dimapatkan ke bentuk data digital untuk ditransmisikan kemudian dikembalikan lagi kebentuk signal audio seperti data yang dikirim. Codec melakukan pengubahn dengan cara Sampling signal audio sebanyak 1000 kali per detik. Sebagai gambaran G.711 codec men-sample signal audio 64.000 kali per detik.kemudian merubahnya ke bentuk data digital dan di mapatkan kemudian ditransmisikan.
Beberapa jenis rata-rata waktu men-sampling VoIP untuk Codec yang sering digunakan:
• 64,000 times per second
• 32,000 times per second
• 8,000 times per second
Dalam Codecs ada beberapa algorithma yang digunakan antara lain :
• CS-ACELP algorithm (CS-ACELP = conjugate-structure algebraic-code-excited linear prediction). CS-ACELP berfungsi mengatur dan menghemat Bandwith.
• Annex B merupakan bentuk lain CS-ACELP yang mebuat aturan, yaitu ‘konsep dasar’jika tidak ada pembicaraan tidak ada data yang dikirimkan.
Beberapa standard yang digunakan dalam codec Voice :
Standard Algorithm Bit Rate (Kbit/s) Typical end-to-
end delay (ms)
(excluding
channel delay) Resultant Voice Quality
G.711 PCM 48, 56, 64 <<1 Excellent
G.723.1 MPE/ACELP 5.3, 6.3 67-97 Good(6.3), Fair(5.3)
H.728 LD-CELP 16 <<2 Good
G.729 CS-ACELP 8 25-35 Good
G.729
annex A CS-ACELP 8 25-35 Good
G.722 Sub-band ADPCM 48, 56, 64 <<2 Good
G.726 ADPCM 16,24,32,40 60 Good(40), Fair(24)
G.727 AEDPCM 16, 24, 32, 40 60 Good(40), Fair (24)
Protokol Penunjang Jaringan VoIP
Ada beberapa protokol yang menjadi penunjang jaringan VoIP, antara lain :
Protokol TCP/IP (Transfer Control Protocol/Internet Protocol)
Merupakan sebuah protokol yang digunakan pada jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP.
Application layer
Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan suatu sistem pengendalian untuk mengatasi adanya ketidak cocokan sistem file yang berbeda – beda. Protokol ini berhubungan dengan aplikasi. Salah satu contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP (File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.

TCP (Transmission Control Protocol)
Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP danUDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima segmen– segmen informasi dengan panjang data bervariasi pada suatu datagram internet. TCP menjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap paket yang dikirimkan dan membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK (acknoledgment). Jika sinyal ACK ini tidak diterima pada interval pada waktu tertentu, maka data akan dikirikamkan kembali. Pada sisi penerima, nomor urut tadi berguna untuk mencegah kesalahan urutan data dan duplikasi data. TCP juga memiliki mekanisme fllow control dengan cara mencantumkan informasi dalam sinyal ACK mengenai batas jumlah paket data yang masih boleh ditransmisikan pada setiap segmen yang diterima dengan sukses. Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karena pada suatu komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang.
User Datagram Protocol (UDP)
UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional.UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikirimkan secara terus menerus.
UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung terusmenerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan. (VoIP fundamental, Davidson Peters, Cisco System,163) Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP UDPmerupakan salah satu protokol penting yang digunakan sebagai header pada pengiriman data selainRTP dan IP. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidakterdapat mekanisme pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukan pada private network.
Internet Protocol (IP)
Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paket switched.Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiapkomputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksiankesalahan pada saat transfer data. Untuk komunikasi datanya, Internet Protokol mengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi. Salah satu hal penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirimdan penerima. Saat ini terdapat standar pengalamatan yang sudah digunakan yaitu IPv4 denganalamat terdiri dari 32 bit. Jumlah alamat yang diciptakan dengan IPv4 diperkirakan tidak dapatmencukupi kebutuhan pengalamatan IP sehingga dalam beberapa tahun mendatang akan diimplementasikan sistim pengalamatan yang baru yaitu IPv6 yang menggunakan sistim pengalamatan 128 bit.
H.323 Protocol Suite
Video Audio Data Transport
H.261
H.263 G.711
G.722
G.723.1
G.728
G.729 T.122
T.124
T.125
T.126
T.127 H.225
H.235
H.245
H.450.1
H.450.2
H.450.3
RTP
X.224.0
Standarisasi dan Struktur VoIP
Implementasi VoIP dikaji di dalam Forum VoIP, yang merupakan konsorsium telekonference multimedia internasional. Pesertanya antara lain Cisco Systems Inc, 3Com, Action Consulting, Creative Labs, Dialogic, MICOM Communications, Microsoft, NetSpeak, Nortel, Nuera Communications, Octel, U.S. Robotics, Vienna Systems, Vocaltec, dan Voxware. Forum VoIP bertugas menyusun pedoman baku, mencari peluang untuk meningkatkan interoperabilitas dan kualitas, serta menyusun bakuan penomoran. Ini bukan soal mudah di dunia IP. Forum VoIP telah menyusun "Service Interoperability Implementation Agreement" (SIIA) sebagai acuan perancangan software client dan gateway yang memungkinkan terbentuknya interoperabilitas. Namun dokumen ini masih sering diubah-ubah.
Struktur
SIIA menyusun VoIP dalam tiga elemen :
• VoIP Operational Environment
• VoIP Stack
• CMA: Call Management Agent

Menurut SIIA, pemaketan suara akan menggunakan bakuan ITU-T H.323. Standar ini mendefinisikan pengangkutan suara, data, dan video melalui network IP, termasuk kompresi dan dekompresinya. Standar ini juga mendefinisikan bagaimana trafik yang peka terhadap delay (yaitu suara dan video) harus memperoleh prioritas agar lebih mendekati real time. RSVP, reservation protocol, merupakan protokol yang serupa di dunia IP, digunakan untuk pencadangan bandwidth.
Persinyalan antar elemen dilakukan melalui protokol ITU-T Q.931 yang merupakan bagian dari H.323. Setiap elemen harus melakukan konversi persinyalan setempat menjadi persinyalan H.323/Q.931 di backbone. Kebutuhan lain seperti reproduksi DTMF telah dimasukkan juga untuk menjaga keterhubungan dengan telefoni tradisional.
H.323 belum meliputi sistem informasi direktori. Maka SIIA menambahkan layanan direktori dan pengelolaan call yang disebut Call management Agent System (CMAS). CMAS memadukan layanan direktori exist seperti LDAP dengan mekanisme pengalamatan IP yang dinamis.
Proses digital signal processor (DSP),pada VoIP, bagian voice signal diubah kebentuk frames dan disimpan dalam bentuk voice packets. Dan voice packets akan ditransportasikan menggunakan IP melalui jaringan: H.323 (ITU), MGCP (level 3,Bellcore, Cisco, Nortel), MEGACO/H.GCP (IETF), SIP (IETF), T.38 (ITU), SIGTRAN (IETF), Skinny (Cisco) etc.
Secara garis besar standar Voice over IP dari site Signaling:
H.323
H.323
Megaco H.248
Gateway Control Protocol
MGCP
Media Gateway Control Protocol
RVP over IP
Remote Voice Protocol Over IP Specification
SAPv2
Session Announcement Protocol
SGCP
Simple Gateway Control Protocol
SIP
Session Initiation Protocol
Skinny
Skinny Client Control Protocol (Cisco)
Media
DVB
Digital Video Broadcasting
H.261
Video stream for transport using the real-time transport
H.263
Bitstream in the Real-time Transport Protocol
RTCP
RTP Control protocol
RTP
Real-Time Transport
Video
Standard Algorithm Bit Rate (Kbit/s) Picture Quality
H.261
Discrete cosine transform (DCT) with motion compensation px64 (p=# of ISDN B channels) Low
H.263
Improved version of H.261 Various Medium
Gateway Control
ITU
H.GCP Proposed recommendations for gateway control protocol
IETF
Internet Draft MGCP: Media gateway control protocol
Internet Draft MEGACO protocol
Draft SGCP: Simple gateway control protocol
Internet Draft IPDC: IP device control
Media Transport
IETF
RFC 1889 RTP: Real-time transport protocol
RFC 1889 RTCP: Real-time transport control protocol
RFC 2326 RTSP: Real-time streaming protocol
Media Encoding
ITU
Voice
Standard Algorithm Bit Rate (Kbit/s) Typical end-to-
end delay (ms)
(excluding
channel delay) Resultant Voice Quality
G.711 PCM 48, 56, 64 <<1 Excellent
G.723.1 MPE/ACELP 5.3, 6.3 67-97 Good(6.3), Fair(5.3)
H.728 LD-CELP 16 <<2 Good
G.729 CS-ACELP 8 25-35 Good
G.729
annex A CS-ACELP 8 25-35 Good
G.722 Sub-band ADPCM 48, 56, 64 <<2 Good
G.726 ADPCM 16,24,32,40 60 Good(40), Fair(24)
G.727 AEDPCM 16, 24, 32, 40 60 Good(40), Fair (24)
Quality of Service
Beberapa hal yang digunakan untuk mengetahui sebuah kualitas dari IP net melalui beberapa metode antara lain :delay (penundaan), jitter, echo (gema suara), congestion (kemacetan data), packet loss (data yang hilang), dan paket yang tidak sesuai pad penerima.Pada VoIP delay merupakan masalah yang paling sensitive.
Ada beberapa metode dan algoritma yang digunakan untuk mengevaluasi QoS :

PSQM (ITU P.861)
PAMS (BT)
PESQ
Dimana ketiga metode tersebut berdasarka kualitas suara yang dapat di dengar oleh telingga manusia.dengan pembaerian nilai 1 (untuk hasil yang buruk) dan 5 (hasil yang baik).
Services
Beberapa pelayanan yang diberikan melalui VoIP berdasarkan permintaan pasar :
Phone to phone, PC to phone, phone to PC, fax to e-mail, e-mail to fax, fax to fax, voice to e-mail, IP Phone, transparent CCS (TCCS), toll free number (1-800), class services, call center applications, VPN, Unified Messaging, Wireless Connectivity, IN Applications using SS7, IP PABX and soft switch implementations.
Interkoneksi
Hal yang menarik tentang VoIP adalah banyaknya cara untuk melakukan panggilan. Saat ini ada 3 jenis metode yg berbeda yang paling sering digunakan untuk melakukan layalan VoIP, yaitu :

1. ATA (Analog Telephone Adaptor)
Cara yang paling sederhana dan paling umum adalah dengan menggunakan suatu alat yang disebut ATA. ATA memungkinkan kita untuk menghubungkan pesawat telepon biasa ke komputer atau disambungkan ke internet untuk dipakai VoIP. ATA adalah alat pengubah sinyal dari analog menjadi digital. Cara kerjanya adalah mengubah sinyal analog dari telepon dan mengubahnya menjadi data digital untuk di transmisikan melalui internet. Provider seperti VONAGE dan AT&T Callvantage membuat alat ATA dan memberikannya secara gratis kepada pelanggannya sebagai bagian dari service mereka. Mereka tinggal membuka ATA, memasang kabel telepon ke alat, dan VoIP sudah bisa digunakan. Beberapa jenis ATA dipaket dan dibundel beserta software tambahan yang harus diinstalkan pada komputer untuk melakukan konfigurasi ATA, tetapi pada umumnya itu hanya setting yang sangat gampang.
2. IP Phones
Pesawat telepon khusus ini kelihatannya sama dengan telepon biasa. Tapi selain mempunyai konektor RJ-11 standar, IP Phones juga mempunyai konektor RJ-45. IP Phones menghubungkan langsung dari telepon ke router, dan didalam IP Phones sudah ada semua perangkat keras maupun lunak yang sudah terpasang didalamnya yang menunjang melakukan pemanggilan IP. Tidak lama lagi, IP Phone nirkabel (wireless) akan tersedia, dan memungkinkan para pengguna untuk melakukan panggilan VoIP dari hotspot yang tersedia.
Cisco IP Phones
3. Computer-to-Computer
Cara ini jelas merupakan cara paling mudah untuk melakukan panggilan VoIP. Anda bahkan tidak usah membayar satu sen pun untuk melakukan panggilan SLJJ. Ada beberapa perusahaan yang menawarkan program yang harganya murah bahkan gratis yang dapat digunakan untuk melakukan panggilan VoIP. Yang harus anda sediakan hanya program (software), mikrofon, speaker, soundcard dan koneksi internet, lebih diutamakan koneksi internet yang relatif cepat seperti koneksi Kabel atau DSL. Selain biaya bulanan ISP, biasanya tidak ada lagi biaya untuk panggilan Computer-to-Computer, seberapa jauh pun jaraknya.
3. Keamanan
3.1 Implementasi keamanan di 3 perusahaan pengguna VoIP
Packet voice dapat disadap (sniffable) seperti halnya paket data, dan juga sistem operasi – sistem operasi yang digunakan di server IP PBX ataupun devace gateway yang rentan terhadap serangan, voice dan data dapat digunakan untuk mendapatkan yang satu terhadap yang lainnya.
Worm dapat melumpuhkan mail server yang akan jelas merugikan dalam proses bisnis dan bagaimana jika worm dapat mematikan sistem phone ( phone system) dalam waktu yang bersamaan. Dalam report ini ada 3 profil perusahaan yang telah menggunakan VOIP dalam komunikasi bisnisnya untuk connect local , nasional maupun antar kantor cabang.
1.1 Digirad
Menggunakan CA based, adalah perusahaan bergerak di bidang peralatan imaging, Digirad menggunakan IP-enable PBX dari avaya, yang mengkombinasikan voip dan standard phone didalam 2 kantor utamanya yang mempunyai jarak bermil–mil, perusahaan ini menjalankan VOIP untuk 2 kantor regional berlokasi di Tampa FL dan Allentown, PA kita dapat melihat arsitektur dibawah ini Digirad’s VoIP deployment :
Figure diatas adalah menggunakan kombinasi private dan public network to carry VoIP traffic, 2 remote office konek dengan IP PBX via IPSec VPN tunnels. IP PBX juga konek ke PSTN untuk panggilan keluar dengan VoIP network.
Christoper roth manager IT Digirad berpendapat perusahaan memilih solusi ini dengan alasan “we’re a cutting –edge company ,so we want to project that image by using cutting technology in our infrastructure, I can put up regional office and get them a T1 and a VPN and we have a communications system”.
perusahaan di Maitland, FL menggunakan VoIP untuk koneksi sekitar 400 sales paviliun dengan perusahaan pusat sebagai centre call center, sebagian digunakan untuk fasilitas sign up pelanggan baru (nasabah bank) yang berlokasi di daerah Florida dan Western State, perusahaan ini menggunakan VoIP dari cisco system.
Noel Black direktur network operations dari bank ini berpendapat “ we went with it cut out cost of the pstn and strategically integrate our corporate PBX into technology platform”
1.3 Kanbay
E-business solution perusahaan bergerak dibidang jasa service keuangan untuk industri , perusahaan ini terletak di Amerika Utara , United Kingdom, Asia/pasifik dan India. Kanbay telah mempunyai 5 alcatel omnipcx 4400s, yang telah support VoIP dan sistem phone standar(standard phone system), Kanbay memilih VoIP dengan alasan untuk menekan beaya panggilan internasional (call international) dan kualitas panggilan ( quality call) .CIO kanbay berpendapat “he quality of standard phone call s was always hit or mis when dialing overseas. By converging our voice data on the same network, we have a reliable and consintent voice communication between facilities “
3.2 Keep IT Privat
Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy ?. VoIP adalah sebuah packet technology, menyerupai data packet seperti didalam LAN dan WAN. Voice paket dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network.
Ketiga profil perusahaan diatas telah menggunakan VoIP call private network dalam penggunaannya, juga menggunakan point to point connection, carrier based IP VPN service dan frame relay network dengan ATM core. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Alan Beard ( network architect dari CIBC) berpendapat “ I wouldn’t recommend that any one run a business-critical voice service over the public network, the availability isn’t always guaranteed , and there is posibility that you could encounter variable performance”
Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Digirad mempunyai 2 remote office, oleh karena masing-masing remote office hanya mempunyai 2 IP phone, kami tidak membangkitkan sejumlah traffic dengan firewall dan tidak diperhatikan pula tentang encrypted related latency-nya.disamping menjamin call privacy, IPSec VPNs juga memudahkan VoIP packet melewati firewall, untuk opening dan closing firewall menggunakan port H.323 dan Session initiation protocol (SIP). Signaling dan call setup protocol untuk traffic packet multimedia berjalan IPSec tunnel untuk firewall. penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode –kan.( ini juga dikatakan oleh Doyle direktur Inhouse Engineer)
Seorang network administrator harus mempunyai resouce untuk proteksi terhadap VoiP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menngunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset. John Lacour (technology strategist dari Netscreen Technologies berpendapat “ they don’t have the processing power to handle IPSec on top voice coding and decoding, one option is dedicated VPN device that sits on the desktop next to the IP handset, but solution can be costly and administrative burden if rolled out tu numerous employees”.
Kanbay memberikan solusi yaitu dengan cara memonitor internal network traffic dengan menggunakan Intrusion Detection System (IDS) dengan performance zero tolerance, jadi jika ada penyusup attack NIC akan dapat dipantau.
3.3 Firewall dan Packetized Voice
Firewall dengan VoIp mempunyai relasi yang tidak selalu seirama, pada layanan real-time(real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIp traffic, port akan di open selama ada call.
Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket., kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, hal .disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond.
Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes. Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.
Pilihan lain dapat menggunakan device untuk menangani traffic multimedia, yaitu dengan membuat proxy – proxy VoIP dan firewall yang akan mengambil beban dari proses dari traffic multimedia. Perusahaan yang mendukung adalah :Dynamicsoft(www. Dynamicsof.com), Kagoor Network, Jasomi Networknetrake
3.4 VoIP Lockdown
Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, Kanbay memilih Ip PBX, alcatel 4400s dengan BSD( berkeley software distribution), banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.
Arkin(pendiri Sys-Security riset dan konsultan berpendapat : PSTN adalah jenis phone yang dumb terminal lain halnya dengan VoIP yang mempunyai sifat divais cerdas (integence), yang mempunyai kemampuan untuk beriteraksi dengan VoIP atau IP telephony. VoIP juga mempunyai masalah karena support dengan komputer PC jika terjadi running voice dan data applications pada paltform yang sama. Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLANs, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus
4. Dasar Hukum
Dasar hukum telekomunikasi yang digunakan di Indonesia adalah UU36/1999, PP52/2000 & PP53/2000. Naskah lengkapnya dapat di ambil & Ada tiga (3) peraturan & perundangan Namun sama sekali tidak terdapat satupun kata Internet. Hanya ada dua (2) pasal di PP52/2000 yang mengidentifikasi adanya servis multimedia maupun tarif multimedia. Tapi tidak ada pengaturan servis multimedia lebih lanjut di dalamnya. Jadi pada saat ini secara de facto sebetulnya Internet & juga internet telepon tidak di atur oleh UU & PP yang berlaku di Indonesia.
Memang ada beberapa rancangan (draft) keputusan menteri yang berusaha akan mengatur dunia Internet. Saya sarankan untuk membaca lebih detail rancangan kepuitusan menteri tentang penyelenggaraan jasa telekomunikasi yang dapat di ambil naskahnya di Di revisi 15 (tertanggal 1 February 2001), ada baiknya kita simak pasal 60-64. Bagi anda yang ingin menyelenggarakan Internet telepon ada baiknya membaca baik-baik pasal 60 yang saya kutip berikut ini:
Pasal 60
Penyelenggaraan jasa internet teleponi untuk keperluan publik sebagaimana dimaksud dalam Pasal 46 ayat (1) huruf d merupakan penyelenggaraan internet teleponi yang bersifat komersial dan dihubungkan ke jaringan telekomunikasi publik (PSTN).
Secara eksplisit di pasal 60 tertulis bahwa yang memerlukan ijin dari pemerintah hanya penyelenggara untuk publik yang sifatnya komersial dan melalui jaringan PSTN (misalnya melalui telkom). Nah jika anda adalah pengguna biasa (private) di rumah, kantor, hotel yang melalui internet telepon melalui komputer / PABX; atau anda pengusaha WARNET atau WARTEL yang menggunakan internet telepon melalui komputer maka penyelenggaraan Internet telepon tersebut sah (legal) di lakukan tanpa perlu ijin sama sekali dari POSTEL. Jika anda ingin menyelenggarakan jasa internet telepon untuk publik yang komersial dan melalui PSTN, nantinya akan dibagi menjadi dua (2) jenis servis yang diterangkan dalam pasal 61 sbb:
Pasal 61
Penyelenggaraan jasa internet teleponi untuk keperluan publik dapat dibedakan dalam:
a. penyambungan satu langkah (one step dialling);
b. penyambungan dua langkah (two step dialling).
Pasal 62-64 akan menjelaskan lebih lanjut tentang servis komersial internet telepon tsb.
Internet Telepon Yang Legal & Tanpa Perlu Ijin
Secara hukum (lihat kutipan pasal 60 di atas) penggunaan Internet Telepon adalah legal & tidak memerlukan ijin bagi komputer & PABX untuk di sambungkan melalui internet telepon di kantor-kantor, di rumah sakit, di mall, di sekolah, di kompleks perumahan, di WARNET maupun di WARTEL. Oleh karena itu sah & tidak melanggar hukum untuk mem-bypass SLJJ & SLI menggunakan sarana komputer / PABX tersebut yang disambungkan melalui internet telepon.
Laporan yang datang dari lapangan di berbagai mailing list di Internet, sudah menjadi rahasia umum bahwa biasanya Telkom / oknum Telkom tidak bersedia (atau biasanya mempersulit) memberikan sambungan kabel-nya kepada tipe konsumen di atas apalagi jika mereka tahu bahwa saluran tersebut akan digunakan untuk internet telepon (VoIP). Yah begitulah nasib kalau kita tergantung pada penyelenggara yang sifatnya monopoli.
Tetapi dengan berbagai teknologi telekomunikasi alternatif terutama radio (microwave) dan satelit, sebetulnya tidak sukar bagi berbagai kantor, mall, sekolah dll untuk tetap melakukan bypass SLJJ & SLI secara legal & tanpa menggunakan jasa Telkom sama sekali.
5. Kelebihan & Kekurangan
Flexibility
Dengan VoIP, anda dapat melakukan panggilan darimana saja yang memilki broadband connectivity. Dengan kata lain IP Phones or ATAs broadcast harus terhubung dengan internet. Para business man dapat membawa phones or ATAs mereka didalam perjalanan untuk memudahkan peng-aksesan teleponn rumah. Alternative yang lain adalah Softphone yang merupakan client software yanh mendukung layanan VoIP.
Price
Banyak perusahaan VoIP yang menawarkan harga per orang hanya membutuhkan biaya Rp. 150-200.000 / bulan / orang flat rate untuk menggunakan Internet telepon dan menelepon ke manapun di seluruh dunia ini.
Banyak perusahaan VoIP menyediakan features seperti telepon biasa.dengan beberapa penambahan. Antara lain:
• Caller ID
• Call waiting
• Call transfer
• Repeat dial
• Return call
• Three-way calling
• Etc
VoIP better than PSTN?

Senin, 12 Oktober 2009

tugas bahasa inggris

SIMPLE PRESENT AND PRESENT PROGRESSIVE
EXERCISE :
1. Something smells (smell) very good.
2. We are eating (eat) dinner at 7 O’clock tonight.
3. He is practices (practice) the piano evey day.
4. They are driving (drive) to school tomorrow.
5. I believe ( believe) you.
6. Maria has (have) a cold.
7. Jorge is swimming (swim) right now.
8. John hotes (hate) smoke.
9. I’ll always gets (get) up at 6.00 am.
10. Jerry is mowing (mow) the lawn now.


PERSENT PERFECT AND SIMPLE PAST
EXERCISE:
1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge has read (read) the newspaper already.
4. Mr. Johnson has work (work) in the some place for thirsty.Five years and he isn’t planning to retire yet.
5. We haven’t began (begin/negative) to study for the test yet.
6. Goerge went (go) the store at ten O’clock this morning.
7. Joan has travel (travel) around the world.
8. Betty wrote (write) a letter last night.
9. Guilarmo called (call) his employer yesterday.
10. We haven’t (see/ negative) this movie yet.


SIMPLE PAST TENSE AND PAST PROGERSSIVE

EXERCISE :
1. Gene was eating (eat) dinner when his friend called.
2. While maria was cleaning the apartment,her husband was sleep (sleep).
3. At there o’clock this morning,Elanor was studying (study).
4. When mark arrived,the johnson’s were having (have) dinner, but they stooped in order to talk to him.
5. John went (go) to france last year.
6. When the teacher entered (enter) the room,the student were talking.
7. While joan was writing the report,henry was looking (look) for more information.
8. We saw (see) this movie last nigt.
9. At one time,Mr Roberts owened (own) this building.
10. Jose was writing (write) a letter to his family when his pencil brooke (break).

CATATAN:
1. SIMPLE PAST :
· Kejadian lampau tetapi sudah selesai.

2. PAST PROGRESSIVE
· Kejadian lampau yang sudah berhenti tetapi ada kejadian yang sedang berlangsung tiba-tiba.
· Cirri selanjutnya yaitu waktu kejadian tidak abstrak misalkan at seven o’clock.
· Kata sambung while adalah salah satu cirinya.


3. SIMPLE PRESENT
· Kejadian rutin sehari-hari.

4. PRESENT PROGRESSIVE
· Terdapat durasi waktu nya.
· Menggunakan V+ing.

Diposkan oleh blog GeG di 20:21 0 komentar



OTHER
1.OTHER WITH COUNT NOUNS
An + other + singular noun (one more)
Ø Another pencil → one more pencil
The + other + singular non ( last of the set)
Ø The other pencil → the last pencil present other + pliral noun ( more of the set)
Ø Other pencils → some more pencils the other + plural noun (the rest of the set)
Ø The other pencils → all remaining pencils
2.OTHER WITH NOUN - COUNT NOUNS
Ø Other + noun count nouns (more ot the set)
Ø Other water → some more water
The other + noun – count noun (all the rest)
Ø The other water → the remaining water.

EXERCISE:
1. This pen isn’t working.Please give me another.
2. If you are still thirsty,I’ll make the other pot of coffee.
3. The dictionary has a page missing.Please give me the other one.
4. The glass of milk is sour.Another glass of milk is sour too.
5. He doesn’t need those book’s.He need the others.
Catatan :
Another and other are non specific while the other is specific. If the subject is understood,one can unit the noun and keep the determiner and other.So that other functions as a pronoun.If it si a plural count noun that is omitted,other becames others.teh word other can never be plural if it is followed by a noun.

Diposkan oleh blog GeG di 20:14 0 komentar




Determiner

Determiners adalah kata yang diletakkan di depan nomina (nouns) yang berfungsi sebagai penanda (noun markers) yang memperjelas makna nomina tersebut. Misalnya kata “people” yang berarti orang, jika ditambah “these” di depannya menjadi “these people”, maka kita menjadi lebih tahu “people” yang mana yang dimaksud. Dan jika dikatakan “a lot of people”, maka kita tahu bahwa yang dimaksud adalah “people” yang jumlahnya banyak. 

Yang termasuk dalam kategori determiners adalah sebagai berikut: 
- Articles (the, a, an) 
- Demonstratives (this, that, these, those) 
- Possessives (my, your, his, her, its, our, their) 
- Quantifiers (a few, a little, much, many, a lot of, most, some, any, enough, etc.) 
- Numbers (one, ten, thirty, etc.) 
- Distributives (all, both, half, either, neither, each, every) 
- Difference words (other, another) 
- Question words (which, what, whose) 
- Defining words (which, whose

Contoh Determiners:
1. He doesn’t have (many/much) money.
2. (A few/little) people left early.
3. I do not want (these/this) water.
4. This is (too many/too much) information.
5. Would tou like (less/fewer) coffee than this?
6. She bought (than/those) cards last night.
7. I would like (a few/a little) salt on my vetegatables.
8. There are (less/fewer) studens in this room that in the next room.
9. There is (too much/ too many) bad news on television tonight.
10.This jacket costs (too much/too many).

Ket : jawaban yang di beri garis bawah


Diposkan oleh blog GeG di 20:06 0 komentar



Articles
1.PENGANTAR
• Hanya ada 3 article dalam Bahasa Inggris : a, an dan the.
• Ada 2 tipe Article dalam Bahasa Inggris, yaitu indefinite a dan an atau definite the.
• JANGAN gunakan article sama sekali untuk membicarakan sesuatu yang masih bersifat umum.
Contoh:
•"Books are expensive." = (Artinya semua buku itu mahal.)
•"The books are expensive." = (Artinya hanya buku yang sedang dibicarakan itulah yang mahal, yang lainnya belum tentu.)

2.INDEFINITE ARTICLE - A - AN (DETERMINER)
"A" dan "AN" termasuk indefinite articles. Keduanya mengacu pada sesuatu yang tidak spesifik terhadap orang yang diajak berbicara. "A"dan "AN" diletakkan sebelum kata benda yang belum pernah Anda sebutkan sebelumnya kepada lawan bicara Anda.
•"I saw an elephant this morning."
•"I ate a banana for lunch
"A" dan "AN" juga digunakan ketika kita berbicara tentang pekerjaan kita.
•"I am an English teacher."
•"I am a builder."




Catatan :
Kita menggunakan a ketika di belakangnya adalah kata benda yang dimulai dengan suara konsonan (BUKAN huruf konsonan). Dan kita menggunakan an ketika kata benda yang berada di belakangnya dimulai dengan bunyi vokal.
• Pada kata "university" kata tersebut dimulai dengan suara "y" dan sepertinya kita mengucapkan "youniversity". Maka article yang dipakai adalah, "a university" BUKAN "an university"
Kemudian pada kata "hour" kita menyebutnya seperti kita mengucapkan "our". Maka, Article yang dipakai adalah "an hour" BUKAN "a hour".

3. DEFINITE ARTICLE - THE (DETERMINER)
Kita memakai " the" ketika kita tahu betul kalau benda yang sedang kita bicarakan sudah dimengerti maksudnya oleh pendengar kita.
•"The apple you ate was rotten."
•"Did you lock the car?"
Kita juga harus menggunakan " the" di depan kata benda yang sudah kita bicarakan sebelumnya. Perhatikan contoh berikut ini.
•"She's got two children; a girl and a boy. The girl's eight and the boy's fourteen."
Gunakan "the" untuk membicakan titik tertentu pada lokasi geografi.
•the North Pole, the equator
Gunakan "the" untuk di depan nama sungai, Samudra dan laut.
•the Nile, the Pacific, the English channel
Gunakan "the" untuk benda yang cuma ada 1 di dunia ini.
•the sun, the wind, the world, the earth, the White House.
Namun jika kita ingin menggambarkan contoh khusus, maka gunakan "a" atau "an".
•"I could hear the wind." / "There's a cold wind blowing."
•"What are your plans for the future?" / "She has a promising future ahead of her."
Kita juga bisa menggunakan "the" untuk mengatakan tentang orang atau benda tertentu yang sudah terkenal.
•"Harry's Bar is the place to go."
•"You don't mean you met the Tony Blair, do you?"

4. TIDAK ADA ARTICLE
Jangan gunakan article di depan kata benda yang bersifat umum.
•Water flows from higher to lower place. (Semua air mengalir dari atas ke bawah, tidak ada air tertentu yang mengalir dari tempat rendah ke tempat tinggi)
•People are worried about rising crime. (Semua orang khawatir akan tingginya kriminalitas)
Jangan gunakan article untuk menyatakan olah raga .
•My son plays football.
•Tennis is expensive.
Jangan gunakan article sebelum kata benda yang tidak dapat dihitung (uncountable nouns) ketika kita membicarakannya secara umum.
•Information is important to any organisation.
•Coffee is bad for you.
Jangan gunakan article di depan nama negara KECUALI terdiri dari kata-kata seperti (state(s), kindom, republic, union). Kingdom, state, republic dan union adalah kata benda, jadi tidak butuh article.
•Tidak ada article - Italy, Mexico, Bolivia
•Gunakan the - the UK, the USA, the Irish Republic
•Perhatikan! the Netherlands
a