tag:blogger.com,1999:blog-130443294925240932024-03-05T16:53:52.718-08:00andrianoandriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.comBlogger21125tag:blogger.com,1999:blog-13044329492524093.post-53844934207301818692010-05-06T19:27:00.000-07:002010-05-06T19:30:03.687-07:00Tips mempercepat proses defrag<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi69QsCXcDnuaeQS07sgnmPUeZcoMtM2Ad8A4e1vgR8Ct-f3CP073Q5taasLT7DAZIYDqKUK4zk0zE5_cibckxxKedPR9pEJSZU-gNVD0jCqNIpHDThTo_mBbVzZkOXY7Rz7SKDoApGgg/s1600/defraggler.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 234px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi69QsCXcDnuaeQS07sgnmPUeZcoMtM2Ad8A4e1vgR8Ct-f3CP073Q5taasLT7DAZIYDqKUK4zk0zE5_cibckxxKedPR9pEJSZU-gNVD0jCqNIpHDThTo_mBbVzZkOXY7Rz7SKDoApGgg/s320/defraggler.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5468349560463620466" /></a><br /><br />Tips mempercepat proses defrag<br /><br />Mengapa Hard Disk perlu defrag, saat komputer melakukan proses Disk Defragmenter kadang terasa lama bila terlalu banyak data yang harus di defrag oleh Windows. Berikut tips yang dapat membantu kita untuk mempercepat proses disk defragment.<br /><br />Menutup semua aplikasi <br /><br />Sebagai hasil dari pengoperasian sebuah program tertentu mungkin komputer harus berulang kali membaca data di hard disk, biasanya itu akan mempengaruhi kerja Defragmenter. Jika sistem tidak stabil, bahkan dapat menyebabkan layar biru atau dalam istilah windows dikenal dengan sebutan blue screen of death. Oleh karena itu, dalam rangka mempercepat kecepatan disk defragment, cara terbaik adalah dengan menutup semua aplikasi atau program yang sedang dijalankan.<br /><br />Merubah lokasi folder temporary<br /><br />IE (internet Explorer) menghasilkan sejumlah besar file-file temporary di direktori Temporary Internet Files, hard drive juga akan sering membaca dan menyimpan yang juga akan menghasilkan sejumlah besar fragmen-fragmen, sehingga memperlambat kecepatan akses. Untuk menghindari ini, kita dapat membuat direktori untuk file-file temporary pada partisi lain.<br />Caranya adalah : Pertama, buat sebuah directory baru di partisi lain (selain C) untuk menyimpan temporary files. Kedua, klik Start, klik Control Panel, kemudian klik ganda Internet Options. Pada kotak dialog yang terbuka, klik tombol "Settings", kemudian klik tombol "Move folder", dan pindahkan ke directory yang telah dibuat sebelumnya.<br /><br />Menjaga Ruang kosong pada Hard Disk<br /><br />Saat kita menggunakan komputer, jika sisa ruang hard disk sudah terlalu kecil maka kecepatan penjalankan aplikasi akan sangat lambat, Disk Defragmenter juga sulit. Oleh karena itu, untuk partisi disk kecil, yang terbaik adalah untuk tetap menjaga ruang kosong sebesar 15% dari kapasitas yang tersedia; sedang untuk partisi besar cukup dialokasikan ruang kosong sebesar 5% dari kapasitas; untuk partisi boot, setidaknya lebih dari 200MB ruang kosong yang diperlukan.<br /><br />Oleh karena itu pada saat kita menggunakan komputer ada baiknya kita menghindari pemborosan ruang pada hard disk seperti sering mengosongkan recycle bin, menghapus data history internet, juga menghapus file temporary pada folder temporary.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-32390827448334855482010-05-06T19:18:00.001-07:002010-05-06T19:19:15.291-07:00FUNGSI UTILITY WINDOWS<span style="font-weight:bold;">FUNGSI UTILITY WINDOWS</span><br /><br /><br />Program Utility adalah program-program (dalam hal ini pada Windows) yang memiliki kegunaan yang besar untuk berbagai macam kebutuhan atau dapat diartikan juga bahwa program utility juga merupakan program khusus yang berfungsi sebagai perangkat pemeliharaan komputer, manajemen hardisk ,anti virus, partisi hardisk,meningkatkan kinerja komputer.<br />A.DIsk Cleanup<br />Dengan menambah free space pada harddisk dengan menggunakan tool Disk Cleanup, dapat berakibat meningkatnya kecepatan pada komputer anda. Tool ini dapat mengidentifikasikan file-file yang aman untuk dihapus, juga ada pilihan file mana saja yang akan dihapus atau seluruh file yang di identifikasikan.<br />Penggunaan Disk Cleanup antara lain untuk:<br />• Menghapus temporary Internet files, file ini paling banyak menggunakan space hardisk anda saat berselancar di internet.<br />• Menghapus download program files seperti Microsoft ActiveX controls and Java applets<br />• Mengosongkan Recycle Bin.<br />• Menghapus Windows temporary files.<br />• Menghapus komponen Windows yang tidak anda gunakan.<br />• Menghapus instalasi program yang tidak terpakai lagi.<br />Menjalankan Disk Clenup:<br />• Klik Start, kemudian All Programs, kemudian Accessories, kemudian System Tools, dan terakhir klik Disk Cleanup. Bila anda menggunakan beberapa harddisk, akan terdapat beberapa spesifikasi harddisk yang filenya akan anda hapus.<br />• Pada Disk Cleanup for dialog box, scroll untuk melihat daftar isi dan menentukan file yang akan dihapus di dafta Files to delete.<br />• Kosongkan check box pada daftar file yang tidak ingin anda hapus, kemudian klik OK.<br />• Jika muncul konfirmasi penghapusan, maka klik Yes.<br />B.Disk Defragment<br />Saat penyimpanan file ke harddisk, file anda akan disimpan dalam kondisi kepingan-kepingan kecil yang terpisah penempatannya dalam harddisk, kondisi ini biasa disebut dengan fragmentasi. Pada saat anda membuka sebuah file, maka sistem akan mencari bagian- bagian tesebut di harddisk, bila penempatannya terpisah secara signifikan, kecepatan akses data menjadi lambat.Disk Defragmenter adalah sebuah utility dari Windows fungsinya untuk mengkonsolidasikan fragmentasi file-file yang terdapat dalam harddisk anda. Disarankan untuk menjalankan utility ini paling lama dalam waktu satu bulan atau bila anda:<br />• Menambahkan sebuah file yang besar.<br />• Total free disk space sebesar 15% atau kurang.<br />• Menginstal program baru atau sebuah versi baru dari Windows.<br />Menjalankan Disk Defragmenter:<br />• Klik Start, kemudian All Programs, kemudian Accessories, kemudian System Tools, dan terakhir Disk Defragmenter.<br />• Pada Disk Defragmenter dialog box, klik drive yang akan anda defragment, dan kemudian klik Analyze button. Setelah disk di analisa, terlihat sebuah dialog box, yang memberitahu bahwa anda dapat segera men-defragment drive yang telah di analisa.<br />• Untuk defragment drive yang telah dipilih, klik Defragment button. Catatan: Dalam Windows Vista, tidak terdapat grafik yang memperlihatkan proses, tetapi proses defragment tetap berjalan di hard drive anda. Setelah defragmentasi selesai Disk Fragmenter akan mendisplai hasilnya.<br />• Untuk melihat informasi secara detil tentang defragmented disk atau partisi, klik View Report.<br />• Untuk mengakhiri View Report dialog box, klik Close.<br />• Untuk mengakhiri utility Disk Fragmenter,klik Close button di window title bar.<br />C.Check Disk<br />Sebagai tambahan dalam menjalankan Disk Cleanup dan Disk Defragmenter untuk meng-optimalkan kecepatan komputer anda, cek integritas file-file yang disimpan dalam hardisk komputer anda dengan menjalankan utility untuk mengecek error.Harddisk yang anda gunakan bisa terdapat bad sector. Bad sector menjadikan performa komputer menjadi lambat, suatu saat menyebabkan penyimpanan data menjadi sangat sulit atau tidak bisa sama sekali. Utility Error Checking akan menjakanlan scan pada harddisk anda untuk bad sector dan file sistem error yang disebabkan kesalan penempatan file atau folder.<br />jalankan utility ini paling tidak 1 minggu sekali, untuk menghindari kehilangan data.<br />Menjalankan Error Checking utility<br />• Tutup semua file yang sedang dijalankan.<br />• klik Start, dan kemudian klik My Computer<br />• Di window My Computer, klik kanan harddisk yang akan anda cari bad sectornya, kemudian klik Properties.<br />• Di Properties dialog box, klik tabulasi Tools.<br />• Klik button Check Now.<br />• Pada Check Disk dialog box, pilih Scan for and attempt recovery of bad sectors check box, dan kemudian klik Start.<br />• Bila ditemukan bad sector, pilih fix untuk memperbaikinya.<br />D.Spyware<br />Spyware akan mengkoleksi data pribadi tanpa sepengetahuan anda dan tanpa permisi. Dari user name dan password web site yang anda kunjungi, spyware dapat beresiko mengambil informasi anda. Pada gilirannya spyware dapat memperlambat kinerja komputer anda. Untuk memerangi spyware anda dapat menggunakan Microsoft Windows Defender yang disertakan dalan paket Windows Vista, dan telah tersedia untuk di download dari situs Microsoft pada pemakaian Windows XP SP2 dan SP3. Sebagai alternatif anda dapat menggunakan anti spyware lainnya.<br />E.ReadyBoost<br />Penambahan system memory seperti RAM yang anda gunakan pada komputer, dapat meningkatkan performa kecepatan komputer secara signifikan. Tetapi penambahan memori ini sulit dilakukan oleh pengguna komputer yang awam, selain mengeluarkan biaya yang tidak sedikit. dan beberapa jenis komputer mengalami keterbatasan pada penambahan memori ini.<br />Windows Vista memperkenalkan Windows ReadyBoost, sebuah konsep baru penambahan memori dalam sistem.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com2tag:blogger.com,1999:blog-13044329492524093.post-62650796502199641132010-05-06T19:10:00.000-07:002010-05-06T19:12:34.369-07:00Sinkronisasi Thread<span style="font-weight:bold;">Sinkronisasi Thread</span><br /><br />Pada suatu sistem multithreading, sinkronisasi adalah suatu proses pengendalian akses dari sumber daya terbagi pakai (shared resource) oleh banyak thread sedemikian sehingga hanya satu thread yang dapat mengakses sumber daya tertentu pada satu waktu.<br />Dalam aplikasi multithreaded yang tidak tersinkronisasi, sangat mungkin terjadi adanya satu thread memodifikasi suatu obyek yang dipakai bersama pada saat thread lain sedangkan dalam proses menggunakan atau mengupdate nilai obyek tersebut. Sinkronisasi mencegah jenis kerusakan data demikian, jika tidak disinkronkan maka dapat mengakibatkan pembacaan yang buruk dan error yang signifikan. Secara umum bagian kritis (critical sections) dari kode biasanya ditandai dengan kata kunci synchronized.<br />Contoh penggunaan sinkronisasi thread adalah dalam model “Producer/Consumer”.<br />Suatu lock (kunci) digunakan untuk mengsinkronkan akses ke sumber daya terbagi-pakai. Suatu lock dapat diasosiasikan dengan suatu sumber daya terbagi-pakai. Thread memperoleh akses ke sumber daya terbagi-pakai dengan terlebih dahulu mendapatkan lock yang terasosiasi dengan obyek atau block dari kode. Pada suatu waktu yang diberikan, harus hanya satu thread yang dapat memegang lock dan dengan cara demikian mempunyai akses ke sumber daya terbagi-pakai. Lock seperti ini mengimplementasikan mutual exclusion.<br />Mekanisme object lock (penguncian obyek) menjalankan aturan-aturan sinkronisasi berikut:<br />• Suatu thread harus memperoleh object lock yang diasosiasikan dengan suatu sumber daya terbagi-pakai, sebelum ia dapat memasuki sumber daya terbagi-pakai tersebut. Sistem runtime memastikan bahwa tidak ada thread lain yang dapat memasuki sumber daya terbagi-pakai jika suatu thread sudah memegang (hold) object lock yang diaosiasikan dengan sumber daya terbagi-pakai tersebut. Jika suatu thread tidak dapat dengan segera mendapatkan object lock,maka ia harus menunggu sampai lock tersedia.<br />• Pada saat suatu thread berada di dalam suatu sumber daya berbagi-pakai, sistem runtime memastikan bahwa object lock juga dilepaskan. Jika suatu thread lain sedang menunggu object lock ini, ia dapat diproses untuk mendapatkan lock agar memperoleh akses ke sumber daya terbagi-pakai tersebut.<br />Kelas juga mempunyai suatu lock spesifik kelas yang bersifat analog dengan object lock. Lock demikian sesungguhnya merupakan lock pada obyek java.lang.Class yang berasosiasi dengan kelas tersebut. Diberikan suatu kelas A, referensi A.kelas menyatakan obyek kelas unik ini. Class lock tersebut digunakan dengan cara yang sama seperti object lock untuk mengimplementasikan mutual exclusion.<br />Terdapat 2 (dua) bagian kode yang dapat dikenakan sinkronisasi di dalam Java:<br />• synchronized method<br />• synchronized block<br />Synchronized statement sama dengan synchronized method. Synchronized statement hanya dapat dieksekusi setelah suatu thread memperoleh lock terhadap obyek atau kelas yang dirujuk dalam pernyataan tersinkronisasi (synchronized statement).andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-67382816271524423602010-04-20T18:35:00.000-07:002010-04-20T18:37:03.424-07:00Komputasi Kinerja Tinggi<span style="font-weight:bold;">Komputasi Kinerja Tinggi</span><br /><br />Komputasi Kinerja Tinggi (high performance computing), adalah sistem komputer yang dibangun agar mampu menyelesaikan beban komputasi yang tak terkira beratnya dalam waktu yang masih bisa diterima. <br /><br />Teknik Komputasi Kinerja Tinggi<br /><br />Untuk mempersingkat waktu perhitungan ini, ada dua cara umum yakni: <br />1. Membuat prosesor yang lebih cepat. <br />2. Melakukan kalkulasi secara paralel dengan banyak prosesor. <br />Untuk cara pertama, jalur elektronik prosesor harus diperkecil agar sinyal mengalir makin pendek dan arus makin kecil. Sayangnya, teknologi manufaktur semikonduktor saat ini masih memakai teknik litografi dan sudah mendekati limitnya. Sebagai informasi, chip prosesor terkini (Intel i7) telah mencapai skala 45 nano meter. Jika diperkecil lagi, kemungkinan kesalahan dalam proses manufaktur membesar sehingga keandalannya makin turun. <br />Dengan demikian, harapan mempercepat komputasi yang masih terbuka lebar hanyalah dengan cara paralelisme. Pada paradigma ini, algoritma program harus dipecah menjadi beberapa lajur (thread) yang bisa dikerjakan secara bersamaan. Masing-masing lajur akan dikerjakan oleh satu prosesor, dan nanti hasil akhirnya dikumpulkan kembali. Secara teoritis, jika sebuah beban mampu diselesaikan oleh satu prosesor dalam waktu T, maka N buah prosesor akan mampu menyelesaikannya dalam waktu T/N. <br />Untuk mewujudkan komputasi paralel, diperlukan dukungan perangkat keras yang menyediakan banyak prosesor, dan juga sistem operasi untuk membagi beban komputasi ke seluruh prosesor tersebut. Sistem ini ternyata tidak mudah, sehingga pada awalnya, komputasi paralel hanya bisa dinikmati oleh sistem yang mahal dan besar seperti komputer super. Untunglah dengan berkembangnya jaman, komputasi paralel mulai bisa ditemukan pada komputer biasa. <br /><br />Multiprocessor dan Multicore<br /><br />Pada pasar PC, implementasi awal paralelisme adalah dengan memasang banyak CPU dalam satu komputer (multi-processor) (misal komputer dengan dual Pentium Pro). Kini, hal ini juga dicapai dengan memperbanyak jumlah prosesor dalam satu CPU (multi-core), mulai dari dual core dan kini quad core (misal Intel Xeon, Intel i7, AMD Phenom). Untuk komputer multi-processor atau multi-core ini, sistem operasi modern menyediakan fasilitas multithreading, atau symetric multi processing (SMP). Linux telah mendukung hal ini dari awal, sementara Windows memilikinya sejak Windows NT. Untuk melakukan pemrograman paralel pada sistem ini, bisa digunakan OpenMP. <br /><br />Kluster komputer <br /><br />Cara lebih kolosal untuk memperbanyak jumlah prosesor adalah dengan membangun komputer kluster. Pada sistem ini beberapa komputer dikoneksikan melalui jaringan, sehingga dapat bergotong royong menghitung beban komputasi. Salah satu model adalah sistem Beowulf, yang dapat dibangun dari komputer biasa dan dikoordinasi dengan sistem operasi Linux. Sebuah kluster Beowulf bisa memiliki hingga 1024 node, sehingga secaar teoritis, contoh kasus simulasi molekular sebelumnya bisa dihitung dalam waktu sekitar 1 minggu. Kekurangannya, sistem kluster ini besar, mahal dan sulit pembangunan maupun pemeliharaannya. Untuk sistem kluster, sistem operasi biasanya harus dilengkapi dengan perangkat madya (middle ware) yang menyediakan komunikasi antar proses melalui jaringan. Beberapa perangkat madya terkenal adalah Parallel Virtual Machine (PVM) atau Message Passing Interface (MPI). <br /><br />GPGPU <br /><br />Sementara itu dari jalan lain, berkembang teknologi Graphics Processing Unit (GPU) yang aslinya bertugas membantu CPU (sebagai co-processor) untuk mempercepat tampilan 3 dimensi (3D). GPU memiliki arsitektur khusus guna memproses pixel-pixel grafik secara parallel. Di dorong oleh kebutuhan KKT, maka GPU didorong menjadi General Purpose Graphics Processing Unit (GPGPU) yang juga dapat melakukan perhitungan matematis secara umum. Saat ini, GPU termaju (misal NVIDIA GTX 285) memiliki 240 core, dan dapat digabung hingga 3 buah GPU dalam satu komputer (3 way SLI). Jelas bahwa GPU merupakan cara memperbanyak core yang lebih murah dan ringkas dibanding dengan komputer kluster. Dukungan perangkat lunak untuk GPU paling hangat saat ini adalah CUDA, namun dalam waktu dekat, nampaknya akan muncul OpenCL. <br /><br />Daftar Pustaka <br />1. Phillips, James; High Performance Computing with CUDA - Case Study: Molecular Dynamics; Super Computing Workshop; 2007andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-28321119776413015732010-03-03T21:13:00.000-08:002010-03-03T21:16:02.414-08:00Pemrograman Multimedia1.Textbook, berikan URL lengkap sampai ke file (min.2)<br />* romdhoni.staff.gunadarma.ac.id/Downloads/files/11738/tema+pi.pdf<br />* http://www.dinus.ac.id/download/romi-multmedia-udinus-1desember2007.pdf<br />* http://www.pdf-search-engine.com/pemrograman-multimedia-pdf<br />* http://hasan.staff.uad.ac.id/new/attachments/052_Temu1-konsep-multimedia.pdf<br />*http://gmm.fsksm.utm.my/~sca3103/cgi-bin/bahan_kuliah/anita/Bab%201%20-%20Pengenalan%20MM.pdf<br />*http://pdflost.com/download/64079/<br />*http://imam_muiz.staff.gunadarma.ac.id/Downloads/files/7623/01+Tinjauan+Singkat+Mengenai+Multimedia.pdf<br /><br />2. Slide presentasi (.ppt) min.2<br /> * http://elista.akprind.ac.id/staff/catur/SIJK/2009/00-Pendahuluan.ppt<br /> * www.e-dukasi.net/sosialisasi/files/Multimedia/Multimedia.ppt<br /> * http://lecturer.eepis-its.edu/~nonot/babbage/Chapter6-Multimedia%5B1%5D.ppt<br /> * http://eri.staff.gunadarma.ac.id/Downloads/files/5145/objekmulti.ppt<br /><br />3. Artikel di jurnal atau proseding (min.4)<br /> * http://id.wikipedia.org/wiki/Multimedia<br /> * http://v3.juhara.com/id/artikel/pemrograman-multimedia <br /> * http://www.masaguz.com/search/Jurnal+UI<br /> * http://rosni-gj.staff.gunadarma.ac.id/Downloads/files/9629/multimedia+def.doc<br /><br />4. Contoh kasus & solusi tentang pemrograman multimedia<br /><br />Beberapa orang mungkin memiliki kendala dengan ringtone pada handphone. Hanya handphone tertentu yang bisa menunjang untuk menggunakan fasilitas ringtone dalam format mp3. Saya dulu termasuk orang yang tidak bisa menggunakan fasilitas ringtone untuk tnd panggilan / tnda sms, dengan menggunakan format mp3, karena handphone Nokia 6600 saya tidak menunjang hal tersebut. Tapi ada beberapa software yang mengatasi kendala tersebut, dan dapat membantu saya sehingga sya dapat memilih lagu yang sya sukai untuk dijadikan ringtone dalam handphone saya. Contoh:<br />Jika saya ingin lagu Dygta dengan format mp3, saya jadikan ringtone di handphone Nokia 6600 saya, maka hal yang harus saya lakukan adalah mengconvert_nya ke format .Wave(wav) or Midi(mid). Dan software yang saya gunakan untuk mengconvert dan mengedit lyric adalah sebagai berikut<br /><br />Windows movie maker <br />Software ini sya gunakan untuk mengedit lyric dari lagu yang saya inginkan, misal saya menghilangkan beberapa potong dari lyric lagu yang saya pilih agar lyric tidak terlalu panjang<br /><br />JetAudio Plus v5.1.9.3018<br />Sortware ini saya gunakan untuk mengconvert dan mengkompresi lagu yang formatnya mp3, untuk dijadikan format wav or mid, lalu mengkompresi ukuran(size) agar lebih di perkecil ukurannya.<br /><br />Sebenarnya masih banyak software yang menunjang untuk hal diatas, tetapi sortware tersebutlah yang sya sering gunakan untuk mengconvert dan mengkompresi.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-29811662652528596402010-02-28T15:36:00.000-08:002010-02-28T15:37:27.311-08:00Troubleshooting<span style="font-weight:bold;">Pengertian Troubleshooting</span><br /><br />Dalam dunia komputer, segala sesuatu masalah yang berhubungan dengan komputer disebut Troubleshooting dan timbulnya masalah dalam komputer tentu ada sebabnya. Pada kesempatan ini kita akan sedikit belajar untuk mendeteksi masalah pada komputer Anda terutama yang berhubungan dengan Hardware.<br />Untuk permasalahan dengan Software sebaiknya Anda lakukan pendeteksian sederhana dahulu seperti pemeriksaan file-file yang berhubungan dengan Software atau spesifikasi permintaan (requirement) dari Software. Apabila permasalahannya cukup rumit, sebaiknya Anda install ulang saja Software tersebut, karena akan terlalu rumit untuk memperbaiki sebuah Software, sedangkan untuk permasalahan dengan Brainware, penulis hanya dapat memberikan saran “istirahat dulu deh, he…”.<br />2.2 Pengertian Hardware<br />Perangkat keras (hardware) merupakan salah satu element dari sistem komputer, suatu alat yang bisa dilihat dan diraba oleh manusia secara langsung, yang mendukung proses komputerisasi. Dalam bahasa Indonesia disebut dengan perangkat keras. Merupakan perangkat yang dapat kita lihat dan dapat kita sentuh secara fisik, seperti perangkat perangkat masukan, perangkat pemroses, maupun perangkat keluaran. Peralatan ini umumnya cukup canggih. Dia dapat bekerja berdasarkan perintah yang ada padanya, yang disebut juga dengan instruction set. Dengan adanya perintah yang dimengerti oleh mesin, maka perintah tersebut melakukan berbagai aktifitas kepada mesin yang dimengerti oleh mesin tersebut sehingga mesin bisa bekerja berdasarkan susunan perintah yang didapatkan olehnya.terdapat beberapa komponen dasar komputer yang wajib dimiliki agar beroprasi dengan baik.perangkat keras yang wajib dimiliki adalah:<br />1. monitor : perangkat keras yang berguna untuk memvisualisasikan output dari proses yang terjadi di PC,<br />2. Keyboard : alat input terpenting yang digunakan untuk memasukkan karakter huruf, angka, maupun perintah-perintah khusus ke komputer.<br />3. Motherboard : tempat melekatnya berbagai komponen komputer. Motherboard sebagai media komunikasi antara CPU, memory, BIOS, CMOS, perangkat video, perangkat suara, perangkat penyimpan data, Chipset, dan masih banyak lagi.<br />4. Memory : dimanfaatkan untuk menyimpan data secara sementara atau dalam jangka watu yang lama. RAM adalah jenis perangkat yang sangat menentukan kinerja komputer. Pada saat pertama kali komputer dinyalakan proses yang terjadi adalah inisialisai semua perangkat dan selanjutnya informasi ini akan disimpan di RAM.<br />5. RAM memiliki banyak fungsi, akan tetapi yang terpenting adalah menimpan hasil eksekusi program dan sistem driver dari perangkat keras yang digunakan.<br />6. Harddisk : media penyimpanan yang dibangun dari satu atau lebih piringan metal yang diatur secara horizontal terhadap poros putaran piring tersebut.<br /><br />Teknik dalam Troubleshooting<br />Terdapat dua macam teknik dalam mendeteksi permasalahan dalam komputer, yaitu teknik Forward dan teknik Backward. Untuk lebih mengenal kedua teknik tersebut, ada baiknya kita bahas terlebih dahulu definisi dari masing-masing teknik tersebut.<br />1. Teknik Forward<br />Sesuai dengan namanya, maka dalam teknik ini segala macam permasalahan dideteksi semenjak awal komputer dirakit dan biasanya teknik ini hanya digunakan oleh orang-orang dealer komputer yang sering melakukan perakitan komputer. Pada teknik ini hanya dilakukan pendeteksian masalah secara sederhana dan dilakukan sebelum komputer dinyalakan (dialiri listrik). Untuk mempermudah silakan simak contoh berikut :<br /> Setelah komputer selesai dirakit, maka dilakukan pemeriksaan pada semua Hardware yang telah terpasang, misalnya memeriksa hubungan dari kabel Power Supply ke soket power pada Motherboard.<br /> Untuk casing ATX, kita periksa apakah kabel Power Switch sudah terpasang dengan benar.<br /> dsb.<br /><br />2. Teknik Backward<br />Hampir sama dengan teknik sebelumnya, teknik Backward adalah teknik untuk mendeteksi kesalahan pada komputer setelah komputer dinyalakan (dialiri listrik). Teknik lebih banyak digunakan karena pada umumnya permasalahan dalam komputer baru akan timbul setelah “jam terbang” komputernya sudah banyak dan ini sudah merupakan hal yang wajar. Dapat kita ambil beberapa contoh sebagai berikut :<br /> Floppy Disk yang tidak dapat membaca disket dengan baik.<br /> Komputer tidak mau menyala saat tombol power pada casing ditekan.<br /> dsb.<br /><br />Tabel Pendeteksian Masalah<br />Setelah penjelasan sederhana dari kedua teknik tersebut penulis akan membahas lebih dalam lagi ke teknik Backward, karena bagi pengguna komputer rumahan tentunya teknik ini lebih banyak akan digunakan ketimbang teknik Forward. Untuk lebih mempermudah dalam pendeteksian masalah pada komputer Anda, silakan simak tabel berikut :<br /><br />No Komponen Pendeteksian Masalah<br />1 Power Supply Analisa Pengukuran<br />2 Motherboard<br />3 Speaker<br />4 RAM Analisa Suara<br />5 VGA Card + Monitor<br />6 Keyboard Analisa Tampilan<br />7 Card I/O<br />8 Disk Drive<br />9 Disket<br /><br />Analisa Pengukuran<br />Pada tahapan ini, pendeteksian masalah dengan cara mengukur tegangan listrik pada komponen nomor 1 sampai 3. Gunakan alat bantu seperti multitester untuk mengukur tegangan yang diterima atau diberikan komponen tersebut.<br />Contoh : Mengukur tegangan listrik yang diterima oleh Power Supply, lalu mengukur tegangan yang diberikan oleh Power Supply ke komponen lainnya.<br /><br />Analisa Suara<br />Pada tahapan ini pendeteksian masalah menggunakan kode suara (beep) yang dimiliki oleh BIOS dan dapat kita dengar lewat PC Speaker. Pastikan kabel PC Speaker sudah terpasang dengan baik. Kemungkinan letak permasalahan ada di komponen nomor 4 dan 5. Untuk mempermudah pengenalan kode suara tersebut, silakan simak keterangan berikut :<br /> Bunyi beep pendek satu kali, artinya sistem telah melakukan proses Boot dengan baik.<br /> Bunyi beep pendek 2 kali, artinya ada masalah pada konfigurasi atau seting pada CMOS.<br /> Bunyi beep panjang 1 kali dan pendek 1 kali, artinya ada masalah pada Motherboard atau DRAM.<br /> Bunyi beep panjang 1 kali dan pendek 2 kali, artinya ada masalah pada monitor atau VGA Card.<br /> Bunyi beep panjang 1 kali dan pendek 3 kali, artinya ada masalah pada Keyboard.<br /> Bunyi beep panjang 1 kali dan pendek 9 kali, artinya ada masalah pada ROM BIOS.<br /> Bunyi beep panjang terus-menerus, artinya ada masalah di DRAM.<br /> Bunyi beep pendek terus-menerus, artinya ada masalah penerimaan tegangan (power).<br /> Pada beberapa merk Motherboard akan mengeluarkan bunyi beep beberapa kali apabila temperatur processornya terlalu tinggi (panas).<br />Catatan : kode bunyi beep diatas berlaku pada AWARD BIOS, untuk jenis BIOS yang lain kemungkinan memiliki kode bunyi beep yang berbeda.<br /><br />Analisa Tampilan<br />Pada tahapan ini pendeteksian masalah cenderung lebih mudah karena letak permasalahan dapat diketahui berdasarkan pesan error yang ditampilkan di monitor. Kemungkinan letak permasalahan ada di komponen nomor 6 sampai 9.<br />Contoh : Pada saat komputer dinyalakan tampil pesan Keyboard Error, maka dapat dipastikan letak permasalahan hanya pada Keyboard.<br /><br />Cara Cepat Mengenali Troubleshooting<br /> Apabila terjadi masalah dan sistem masih memberikan tampilan pesan pada monitor atau disertai dengan bunyi beep 1 atau 2 kali, maka kemungkinan letak permasalahan ada di komponen nomor 6 sampai 9, yaitu pada Keyboard, Card I/O, Disk Drive dan Disket.<br /> Apabila terjadi masalah dan sistem memberikan kode bunyi beep lebih dari 2 kali, maka kemungkinan letak permasalahan ada di komponen nomor 4 dan 5, yaitu RAM, VGA Card dan Monitor.<br /> Sedangkan untuk masalah yang tidak disertai pesan pada monitor atau kode bunyi beep, kemungkinan besar letak permasalahan ada di komponen nomor 1 dan 2, yaitu Power Suplly dan Motherboard.<br />Dengan kedua macam teknik dalam pendeteksian maslah dalam komputer tersebut, tentunya akan lebih memperkaya pengetahuan kita di bidang komputer, jadi jika suatu saat terdapat masalah pada komputer Anda kita dapat melakukan pemeriksaan terlebih dahulu sebelum membawa ke tempat servis, kalaupun harus membawa ke tempat servis kita sudah mengerti letak permasalahannya, jadi kita tidak dibohongi oleh tukang servis yang nakal<br />Dengan pemahaman troubleshooting komputer yang lebih dalam tentunya akan lebih mempermudah kita untuk mengetahui letak permasalahan dalam komputer dan tentunya akan lebih menyenangkan apabila kita dapat memperbaiki sendiri permasalahan tersebut. Semoga pembahasan sederhana tentang troubleshooting ini dapat bermanfaat, selamat mencoba dan terima kasih.<br /><br />Troubleshooting Hardware Software<br />Permasalahan:PC tidak aktif sama sekali,tidak adanya respon dari CPU dan monitor.Lampu led pada pwer CPU dan Monitor tidak menyala/mati.<br />Analisa:Power Supply tidak aktif atau mati<br />Solusi:Ganti Power supply dengan yang baru.<br />Permasalahan:Ketika di power on tidak ada respon dari CPU akan tetapi monitor menyala.CPU mati total,lampu led yang ada di mainboard mati dan colling fan mati.<br />Analisa:Mainboard rusak atau mati<br />Solusi:Ganti mainboard yang mati dengan yang hidup,tetapi disesuaikan dengan processor yang dia pakai.<br />Permasalahan:CPU suka merestart tiba-tiba atau mendadak<br />Analisa:Mainboard,RAM,chipset dan perangkat tambahan kotor<br />Solusi:Bersihkan mainboard,RAM,Chipset dan perangkatt tambahan seperti hardisk<br />Permasalahan:Ketika menyalakan monitor,tampak garis-garis vertical berada dalam monitor<br />Analisa:Fan yang berada di VGA AGP tidak menyala atau hidup<br />Solusi:Ganti VGA AGP yang mati dengan yang masih hidup.<br />Permasalahan:Program Winamp berjalan dengan baik,equilezzernya pun berjalan akan tetapi sound card tidak mau mengeluarkan suara.<br />Analisa:Soundcard rusak<br />Solusi:Ganti soundcard yang rusak dengan yang masih hidup/mengeluarkan suara.ganti soundcard dengan souncard slot PCI<br />Permasalahan:Ketika CPU di power on terdengar bunyi beep 1 kali akan tetapi panjang sekali<br />Analisa:RAM Rusak<br />Solusi:Ganti RAM yang rusak dengan RAM yang baru<br />Permasalahan:CPU menyala akan tetapi monitor tidak mau menyala,dan menampilkan pesan No signal,padahal kabel sudah terkoneksi ke port VGA<br />Analisa:Kabel yang menghubungkan ke port VGA rusak atau agak terputus<br />Solusi:Membongkar Monitor dan mengganti kabel yang menhubungkan VGA dengan yang masih baik<br />Permasalahan:CPU ketika di power on menyala akan tetapi tidak lama kemudian hang atau tidak merespon sama sekali.<br />Analisa:Colling Fan untuk pendingin processor mati<br />Solusi:Ganti colling Fan pendingin processor dengan yang masih baik.<br />Permasalahan:Mouse simbadda dengan kabel USB dan port ps/2,cursor tidak mau berjalan ketika mouse di tancapkan ke port ps/2 akan tetapi cursor mouse berjalan jika mouse di tancapkan ke USB<br />Analisa:Port ps/2 rusak<br />Solusi:Ganti port ps/2 yang lama dengan port ps/2 dengan slot PCI yang masih bagus atau berfungsi<br />Permasalahan:Lupa password sistem yang harus diketikan ketika menyalakan PC<br />Analisa:Password salah<br />Solusi:Ambil batere CMOS yang berada di mainboard kemudian masukan lagi seperti halnya tadi.<br />Permasalahan:Printer kelihatan mencetak, namun tidak ada sesuatu yang tertulis diatas kertas<br />Analisa:Printer error<br />Solusi:Lepaskan head dan catridge dari printer. Pisahkan catridge tinta dari head .Ambil air panas, tuangkan dalam mangkok.Celupkan ujung head ke dalam air panas yang ada dalam mangkok. Goyang -goyangkan head tersebut hingga tinta yang ada di dalam head mencair. diatas dengan air panas yang baru hingga air panas yang baru tetap bening (tidak terkontaminasi tinta yang keluar dari head). Keringkan head dengan kain yang halus hingga benar-benar kering. Satukan kembali catridge tinta dengan head.. Pasang kembali head dan catridge ke printer dan cobalah untuk mencetak<br />Permasalahan:Habis beli computer baru……lalu install ulang computer dengan OS windows XP service pack 2…..tetapi ketika ingin install drivernya…..tiba2 tidak mau di install….??<br />Analisa:Driver yang digunakan tidak support dengan XP akan teapi Vista<br />Solusi:Masuk ke halaman web lalu cari driver yang sesuai akan tetapi supprt dengan windows XP setelah itu download driver tersebut.<br />Permasalahan:Pada tampilan windows ketika kami meng-cut folder dari direktori 1 ke direktori 2,dan kami me-pastenya berjalan lancer akan tetapi folder yang dari direktori 1 masih ada…tidak hilang…dalam windows normal biasanya folder hilang? Kalau virus padahal telah memakai antivirus AVG<br />Analisa:Terjangkit Virus<br />Solusi:Uninstall antivirus yang sebelumnya digunakan,lalu install anti virus yang membersihkan luarnya seperti PC MAV setelah intu install antivirus untuk membersihkan dalam seperti kapersky atau mcafee.<br />Permasalahaan:Komputer tidak muncul di Network Neighborhood atau My Network Places<br />Analisa :Jaringan Error<br />Solusi:Periksa…..Apakah fitur “Microsoft File and Printer Sharing” telah terinstall? Cek fitur ini melalui Control Panel -> Network Connections -> Local Area Connection,lau ping dengan jaringan setelah itu sharing data….<br />Permasalahan:Ketika Kami mengistall program Microsoft office 2003 tiba2 muncul tulisan data uncured please insert your cd<br />Analisa:Ada sebagian data yang hilang<br />Solusi:Ganti dengan CD yang baru dan tidak bajakan…<br />Permasalahan:Ketika kami ingin mencabut flasdisk dan safely remove hardware tiba2 muncul tulisan problem ejecting USB storage device<br />Analisa :Masih ada program yang berjalan<br />Solusi:Hentikan semua program yang kita jalankan termasuk scanning virus……kalau tidak bias juga,di dalam flasdisk terdapat virus mungkin discan dulu lalu di remove.<br />Permasalahan:Ketika memasang jaringan dengan 2 komputer tiba2 di tampilan taskbar terdapat tulisan unplug<br />Analisa:Kabel yang dipasang tidak benar<br />Solusi:Cek atau periksa kabel jaringan yang digunakan,lalu periksa mode pemasanganya straight atau cross<br />Permasalahan:Ketika kita akan menjalanka program command promt atau CMD yang kita ketikan pada run tiba-tiba tidak muncul program tersebut<br />Analisa:Ada system yang terinfeksi dengan Virus<br />Solusi:Repair computer tersebut dengan CD OS yang sebelumnya digunakan.<br />Permasalahan:ketika main game tiba-tiba suara sound mati dan tampilan berjalan dengan tersendat sendat<br />Analisa:RAM tidak mencukupi<br />Solusi:Tambahkan memory ke yang lebih tinggiandriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-31002721723438293362010-02-28T15:21:00.000-08:002010-02-28T15:22:58.158-08:00Blackberry Enterprise Server<span style="font-weight:bold;">Blackberry Enterprise Server (BES)</span><br /><br />Blackberry pertama kali diperkenalkan pada tahun 1997 oleh perusahaan Kanada, Research In Motion (RIM). Kemampuannya menyampaikan informasi melalui jaringan data nirkabel dari layanan perusahaan telepon genggam mengejutkan dunia.Blackberry pertama kali diperkenalkan di Indonesia pada pertengahan Desember 2004 oleh operator Indosat dan perusahaan Starhub. Perusahaan Starhub merupakan pengejewantahan dari RIM yang merupakan rekan utama Blackberry. Di Indonesia, Starhub menjadi bagian dari layanan dalam segala hal teknis mengenai instalasi Blackberry melalui operator Indosat. Indosat menyediakan layanan Blackberry Internet Service dan Blackberry Enterprise Server<br />Pasar Blackberry kemudian diramaikan oleh dua operator besar lainnya di tanah air yakni Excelkom dan Telkomsel. Excelkom menyediakan dua pilihan layanan yaitu Blackberry Internet Service dan Blackberry Enterprise Server+ (BES+). BES+ adalah layanan gabungan dari BES dan BIS, ditujukan bagi pelanggan korporasi sehingga pelanggan dapat menerima dan mengirim email kantor yang berbasis Microsoft Exchange, Novel Wise, Lotus Domino dan 10 akun e-mail berbasis POP3/IMAP melalui telepon genggam. Sementara, operator Telkomsel hanya menyediakan Blackberry sebagai bagian dari layanan korporasi dengan Blackberry Enterprise Server.<br />Pada awalnya, layanan Blackberry hanya bisa diakses melalui smartphone Blackberry saja. Tetapi seiring dengan berjalannya waktu, ketiga operator ini telah menyediakan fasilitas Blackberry Connect yang memungkinkan Blackberry Internet Solution diakses melalui smartphone jenis lain seperti Nokia (N-9500, N-9300, N-9300i, E61. E71), Sony Ericsson P910i, M600i, Palm Treo, Dopod, dan lainnya. Sejauh ini, fasilitas Blackberry memang baru dimanfaatkan oleh para pengguna pribadi dan korporasi, belum merambah hingga bidang pemerintahan dan intelijen seperti di negara-negara lain.<br />Produk unggulan Blackberry<br />Produk yang menjadi andalan utama dan membuat Blackberry digemari di pasar adalah surat-e gegas (push e-mail). Produk ini mendapat sebutan surat-e gegas karena seluruh surat-e baru, daftar kontak, dan informasi jadwal (calendar) “didorong” masuk ke dalam Blackberry secara otomatis.Seperti yang telah disebutkan di atas mengenai keunggulan dari Blackberry, yaitu push e-mail. Dengan push e-mail semua e-mail masuk dapat diteruskan langsung ke ponsel. E-mail juga sudah mengalami proses kompresi dan scan di server Blackberry sehingga aman dari virus. Lampiran file berupa dokumen Microsoft office dan PDF dapat dibuka dengan mudah. sebuah e-mail berukuran 1 MB, jika diterima melalui push e-mail dapat menjadi 10 kb dengan isi yang tetap. (RBA4762)<br />Pengguna tidak perlu mengakses internet terlebih dulu dan membuka satu persatu surat-e yang masuk, atau pemeriksaan surat-e baru. Hal ini dimungkinkan karena pengguna akan terhubung secara terus-menerus dengan dunia maya melalui jaringan telepon seluler yang tersedia. Alat penyimpanan juga memungkinkan para pengguna untuk mengakses data yang sampai ketika berada di luar layanan jangkauan nirkabel. Begitu pengguna terhubung lagi, Blackberry Enterprise Server akan menyampaikan data terbaru yang masuk.<br />Kelebihan lainya adalah kemampuan Blackberry yang dapat menampung e-mail hingga puluhan ribu tanpa ada risiko hang, asalkan masih ada memory tersisa.Blackberry juga bisa digunakan untuk chatting. Mirip dengan Yahoo Messenger, namun dilakukan melalui jaringan Blackberry dengan memasukan nomor identitas.Semua layanan Blackberry ini dikenal sangat aman baik e-mail, chatting, maupun browsing. untuk browsing internet data-data dari website sudah dikompresi sehingga lebih cepat dibuka.<br />Fasilitas lain yang menjadi andalan Blackberry adalah pesan instan. Yahoo Messenger, Google Talk dan Skype kini telah menjadi rekanan dengan Blackberry. Teknologi terkini memang memungkinkan kita untuk “mengobrol” (chatting) di internet melalui telepon genggam dan Personal Digital Assistant (PDA). Tetapi yang berbeda pada Blackberry adalah proses instalasi lengkap yang bisa dilakukan nya melalui jaringan nirkabel. Melihat fenomena Blackberry yang digemari masyarakat karena keunggulan fasilitas komunikasinya, membuat banyak perusahaan IT berkembang dan berlomba-lomba menciptakan aplikasi yang paling mutakhir untuk pengguna blackberry. Salah satu diantaranya adalah aplikasi Intar.<br />Keunggulan lain juga hadir melalui teknologi kompresi yang menyebabkan biaya akses menjadi murah dan pemberitahuan jawaban pesan melalui tanda getar pada Blackberry. Penggunaan Blackberry semakin meluas dengan hadirnya fasilitas koneksi Blackberry (Blackberry Connect). Dengan Blackberry Connect, pengguna tidak lagi harus menggunakan perangkat genggam Blackberry untuk memanfaatkan Blackberry Internet Solution. Pengguna hanya perlu menginstalasi Blackberry Connect pada smartphone merek apapun yang dimiliki, kita bisa memanfaatkan Blackberry Internet Solution.<br />Pengguna Blackberry handset non BlackBerry terdapat perbedaan dengan handset blackberry dimana Untuk handset non BlackBerry apabila aplikasinya membutuhkan koneksi GPRS/EDGE/3G maka koneksi akan dikenakan biaya GPRS sesuai operator. jumlah email yang bisa di integrasikan jika menggunakan HP Blackberry adalah 10 email account dan jika menggunakan Blackberry Connect tergantung memori HP == Sistem Operasi == RIM menyediakan sistem operasi multi-tugas (multi-tasking operating system - OS) bagi Blackberry yang memungkinkan penggunaan secara intens dari sebuah alat . OS menyediakan dukungan bagi MIDP 1.0 dan WAP 1.2. Versi sebelumnya memungkinkan sinkronisasi nirkabel melalui e-mail dan kalendar Microsoft Exchange Server, dan juga e-mail Lotus Domino. Sementara OS 4 yang terbaru merupakan pelengkap dari MIDP 2.0, dan memungkinkan aktivasi nirkabel lengkap dan sinkronisasi dengan e-mail, kalend<br />Perangkat Lunak<br />Blackberry menyediakan berbagai perangkat lunak yang dapat disesuaikan dengan kebutuhan operasi.<br />Blackberry Enterprise Server (BES)<br />Perangkat genggam Blackberry terintegrasi pada sistem e-mail yang terorganisasi melalui paket perangkat lunak yang disebut Blackberry Enterprise System (BES). BES dapat digunakan oleh jaringan e-mail yang berbasis Microsoft Exchange, Lotus Domino, dan Novell Group Wise. Khusus pada pengguna individu, mereka dapat menggunakan layanan e-mail nirkabel yang disediakan oleh provider tanpa harus menginstalasi BES. Para pengguna individu dapat menggunakan Blackberry Internet Solution tanpa harus menginstalasi BES di smartphone mereka. BES memang ditujukan bagi pelanggan korporasi dengan cakupan usaha yang besar. Perangkat lunak ini mengintegrasikan seluruh smartphone Blackberry pada suatu organisasi dengan sistem perusahaan yang telah ada. Keuntungan yang diperoleh adalah memperluas komunikasi nirkabel dan data perusahaan kepada pengguna aktif dengan cara yang aman.<br />BlackBerry Professional Software (BPS)<br />BPS merupakan komunikasi nirkabel dan kolaborasi solusi bagi usaha kecil dan menengah. Ia menghadirkan berbagai fitur yang dibutuhkan karyawan, dalam sebuah paket yang mudah dipasang dan harga yang lebih murah.<br />BlackBerry Internet Service (BIS)<br />Perangkat lunak yang diperuntukkan bagi pengguna pribadi ini memungkinkan Anda untuk mengintegrasikan smartphone dengan 10 akun e-mail yang berbasis Post Office Protocol (POP3) dan Internet Message Access Protocol (IMAP), menerima dan mengirim pesan instan, serta berselancar di Internet. Dengan BIS, kita juga dapat membuka tambahan data (attachment) dalam bentuk excel, word, powerpoint, pdf, zip, jpg, gif dengan tingkat kompresi data yang tinggi.<br />BlackBerry Mobile Data System (BlackBerry MDS)<br />Sebuah aplikasi optimisasi pengembangan kerangka kerja untuk BlackBerry Enterprise Solution, menyediakan Anda sebuah alat pengembangan untuk membangun, menyebarluaskan, serta mengatur interaksi antara BlackBerry smartphones dan aplikasi perusahaan.<br />Email adalah salah satu fitur utama bagi para pengguna layanan BlackBerry. Untuk mengaksesnya dapat digunakan layanan BIS dan BES. Indosat sebagai salah satu operator layanan BlackBerry tentunya juga mendukung 2 layanan tersebut. Coba kita lihat perbedaan, kelebihan dan kekurangan dari 2 layanan tersebut terutama yang berlaku di Indosat.<br />BIS (BlackBerry Internet Service)<br />BIS adalah layanan yang umumnya digunakan oleh individual atau small/medium office yang mana kebutuhan layanan ini sangat mendukung fitur push email untuk keperluan bisnis atau pribadi.<br />Kelebihan BIS:<br />- Email dapat di-push jika mail server tersebut didukung oleh teknologi POP3 atau IMAP.<br />- Email yang diterima di handheld (Push Email) sekitar 30 detik sampai maksimum 20 menit.<br />- Mampu add email di handheld sampai 10 account BIS<br />- User dapat melakukan aktivasi dari webclient, baik dari PC ataupun dari handheld BlackBerry<br />- Tidak ada minimum berlangganan<br />Kekurangannya:<br />- Syncronize email, calendar, task dan contact dilakukan secara manual via Desktop Manager.<br />- Jika user adalah karyawan dari suatu corporate maka tidak dapat mengakses aplikasi internal (aplikasi inventory, reimbursement, dll)<br />- Add contact dilakukan secara manual baik alamat email ataupun nomer telepon.<br />- Jika user lupa password handheld-nya, maka semua data yang ada di handheld (contact, email, sms, applications, dll) akan hilang.<br />- Sangat tergantung server RIM atau mail server yg digunakan (yahoo, google, dll).<br />BES (BlackBerry Enterprise Server)<br />BES sangat tepat digunakan perusahaan menengah ke atas, skala nasional atau multi nasional. Layanan ini sangat power full sehingga memudahkan user untuk melakukan aktivitas seperti halnya di PC.<br /><br />Kelebihan layanan BES:<br />- Push email, calendar, contact dan task secara real time.<br />- Push email mampu sampai dengan 12 account, termasuk email corporate dan master account .<br />- Pengguna BES dapat masuk ke aplikasi internal/intranet via BlackBerry.<br />- Dapat melakukan look up address ke seluruh karyawan yang terdaftar di perusahaan tersebut. Data yang tersedia tergantung BES Administrator (Nama, alamat email, telp, HP, lokasi kerja, jabatan, dll).<br />- Dapat melakukan enterprise activation via wireless device di manapun (termasuk saat di luar negeri).<br />- Administrator BES dapat melakukan IT Policy, reset password handheld, Kill Handheld dll.<br />- Tidak tergantung oleh server lain (menggunakan BES server sendiri).<br />Perbedaan BES:<br />- Pelanggan BES Indosat otomatis menjadi pelanggan BIS Indosat juga.<br />- Saat ini hanya dapat dinikmati oleh perusahaan yang sudah memiliki existing domain (@corporate.com or co.id dll).<br />- Support untuk mail server microsoft exchange, Lotus Domino dan Novell.<br /> Jaringan Seluler<br />Smartphone Blackberry dapat beroperasi pada berbagai jaringan seluler berikut, yaitu<br />CDMA2000 1X Ev-DO<br />Jaringan CDMA2000 1X memungkinkan kita untuk memelihara koneksi jaringan nirkabel untuk layanan data. Jaringan ini menyokong layanan untuk data berkecepatan-tinggi, dirancang untuk komunikasi data di area luas serta menawarkan layanan suara berkualitas tinggi. Dukungan oleh Ev-DO (Evolution Data Optimized atau Evolusi Optimalisasi Data. Operator CDMA di Indonesia yang sudah mengoperasikan jaringan CDMA2000 1X Ev-DO yakni Telkom flexi, Mobile-8, dan Smart Telecom. Telkom adalah operator pertama di Indonesia yang mengoperasikan jaringan ini di Surabaya. Teknologi terakhir baru mencapai Ev-DO Rev 0 yang mana kecepatannya baru mencapai 2,4 Mbps sedangkan Smart Telecom dan Mobile-8 sudah mencapai kecepatan 3,1 Mbps.<br /> GSM/GPRS/EDGE/UMTS<br />Jaringan GSM/GPRS/EDGE/UMTS memungkinkan kita untuk memelihara koneksi virtual dengan jaringan nirkabel untuk layanan data. GPRS (General Packet Radio Service), EDGE (Enhanced Data rates for Global Evolution) dan UMTS (Universal Mobile Telecommunications System) adalah sebuah jaringan paket yang bisa dipakai bergantian, dirancang untuk komunikasi data pada area luas. sementara GSM (Global System for Mobile Communications) memberikan layanan suara berkualitas tinggi. UMTS, atau biasa dikenal sebagai 3GSM, memberikan sinkronisasi suara dan fungsionalitas data, memberikan dukungan bagi perpindahan data dengan kecepatan tinggi.<br />Mike<br />Jaringan Mike mengggunakan teknologi Digital Enhanced Network (iDEN) yang telah terintegrasi. Teknologi yang serba digital ini dirancang untuk menyediakan suara berkualitas tinggi serta transmisi yang berskala nasional<br />Mobitex dan Nextel<br />Jaringan Mobitex dan Nextel adalah jaringan yang dirancang untuk komunikasi data nirkabel pada area yang luas. Ia menyediakan cakupan yang luas dan penetrasi ke dalam gedung, pencarian data dengan mulus, pengiriman dan peneriman pesan dengan sangat cepat, serta layanan pesan tingkat lanjut yang dapat diandalkan.<br />Wireless Local Area<br />Wireless Local Area Networks (WLANs) beroperasi pada frekuensi yang tidak memiliki izin dan biasanya digunakan untuk mengalihkan kemacetan jaringan perusahaan di udara. Hal ini diperlukan untuk meminimalisir kebutuhan akan jaringan LAN yang tradisional. WLAN dirancang dengan tujuan agar departemen IT bisa mengatur jaringan nirkabel mereka sendiri, memungkinkan mobilitas internal bagi fasilitas yang diperuntukkan bagi karyawan perusahaan. Dengan adanya Voice over IP (VoIP), WLANs kini bisa digunakan untuk menghantarkan data maupun suara.<br />Model<br />Model Awal : 850, 857, 950, 957 Model Monokrom berbasis Java : seri 5000 dan seri 6000 Model Warna : seri 7200, seri 7500 dan seri 7700 Model dengan kemudahan mengetik : seri 7100 Model Blackberry Modern : seri Huron (8800), termasuk BlackBerry Pearl (8100) dan BlackBerry Curve (8300) Model Terkini (2008- ..) : Seri Bold (9000), Pearl Flip (8220), Storm (9500), Javeline (8900), dan Gemini (8520 lalu yang terbaru adalah blackberry bold 9700 Umumnya Blackberry dijual sepaket dengan nomor operator GSM seperti XL, Indosat,Axis dan Telkomsel. Dengan demikian unit Blackberry dikunci dengan tiga operator. Namun ada juga unit Blackberry sebagai unit yang terpisah, alias sudah di-unlock sehingga bisa dipakai oleh seluruh operator. Blackberry seperti ini berasal dari luar negeri. (RBA4762)<br />Saat ini ada banyak tipe Blackberry yang ada di Indonesia. Tipe lama seperti 7290, 7730, dan tipe baru misalnya 81xx series, 83xx series, 88xx series, dan 87xx series. Yang terbaru adalah Blackberry 9000 alias Blackberry Bold.Blackberry 83xx series (curve) yang ada di pasaran, misalnya Blackberry 8300, 8310, dan 8320. Blackberry 8300 hanya mempunyai kamera saja tanpa fitur tambahan lain. Blackberry 8310 memiliki kamera dan GPS. Sedangkan Blackberry 8320, yang merupakan tipe terlaris dari 83xx series, memiliki kamera dan WiFi.Series selanjutnya adalah Blackberry 88xx series atau Huron. Dengan varian Blackberry 8800 dengan fitur GPS, dan 8820 dengan GPS dan WiFi.Blackberry 81xx series atau Pearl memiliki varian 8100, 8110, dan 8120.Model-model baru Blackberry adalah 87xx series. Terdiri dari Blackberry 8700 dan 8707. Tipe ini adalah Blackberry 3G yang pertama.<br />Crackberry<br />Crackberry berasal dari kata crack yang berarti kokain dan kata Blackbery. Kemudahan yang dihadirkan dalam mengakses e-mail dan pesan instan membuat para pengguna seringkali tak bisa lepas dari Blackberry. Efek yang dihasilkan membuat para pengguna tampak seperti orang yang kecanduan dengan Blackberry. Crackberry pun menimbulkan kekhawatiran akan perubahan ritme kerja menjadi tidak sehat dan hilangnya keseimbangan hidup. Hal ini kemudian membuat beberapa pemerintahan negara membatasi bahkan melarang penggunaan Blackberry. Di Kantor Imigrasi dan Kewarganegaraan Kanada, pejabat memerintahkan karyawan untuk mematikan alat dari jam 7 malam hingga 7 pagi, hari libur dan akhir pekan. Hal ini untuk menjaga keseimbangan hidup karyawan. Pemerintah kemudian mengeluarkan panduan khusus dalam menangani kondisi darurat sehubungan pembatasan Blackberry. Sementara di Perancis, muncul larangan bagi para menteri untuk menggunakan Blackberry dengan alasan intelijen. Hal ini dapat dimengerti, mengingat di Inggris pemanfaatan Blackberry telah meluas hingga ke pelacakan nomor-nomor kendaraan serta foto-foto pelaku kriminal.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-28563913132327990182009-11-18T14:59:00.000-08:002009-11-18T15:00:16.173-08:00Tentang Teknologi BluetoothApa itu Bluetooth? <br />Bluetooth adalah sebuah teknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pita frekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) dengan menggunakan sebuah frequency hopping tranceiver yang mampu menyediakan layanan komunikasi data dan suara secara real-time antara host-host bluetooth dengan jarak jangkauan layanan yang terbatas (sekitar 10 meter). Bluetooth sendiri dapat berupa card yang bentuk dan fungsinya hampir sama dengan card yang digunakan untuk wireless local area network (WLAN) dimana menggunakan frekuensi radio standar IEEE 802.11, hanya saja pada bluetooth mempunyai jangkauan jarak layanan yang lebih pendek dan kemampuan transfer data yang lebih rendah. Pada dasarnya bluetooth diciptakan bukan hanya untuk menggantikan atau menghilangkan penggunaan kabel didalam melakukan pertukaran informasi, tetapi juga mampu menawarkan fitur yang baik untuk teknologi mobile wireless dengan biaya yang relatif rendah, konsumsi daya yang rendah, interoperability yang menjanjikan, mudah dalam pengoperasian dan mampu menyediakan layanan yang bermacam-macam.<br />Bluetooth Mengadopsi Nama Raja<br />Lebih dulu popular sebagai salah satu fitur ponsel, Bluetooth sesungguhnya merupakan spesifikasi industri untuk jaringan wilayah pribadi nirkabel(WPAN). Bluetooth menfasilitasi koneksi dan pertukaran informasi diantara alat-alat seperti PDA, ponsel, computer laptop, printer, dan kamera digital melalui frekuensi radio jarak dekat.Nama Bluetooth sendiri diambil dari nama seorang raja di Denmark yang bertakhta pada abad ke 10, yakni raja Harald Bluetooth. Pada masa hidupnya, raja tersebut aktif berdiplomasi memfasilitasi perundingan-perundingan untuk mendamaikan pihak-pihak yang bersengketa. Para penemu teknologi Bluetooth menganggap nama belakang raja tersebut sesuai dengan sifat teknologi nirkabel itu.<br />Spesifikasi Bluetooth pertama kali dikembangkan oleh Ericsson, yang saat ini menjadi Sony Ericsson dan Ericsson mobile Platforms. Bluetooth kemudian diresmikan oleh Special Interest Group (SIG), yang berdiri pada 20 mei 1999. organisasi terssebut didirikan oleh sony ericsson, IBM, Intel, Toshiba dan Nokia.Sebagai standar radio dan protocol komunikasi, bluetooth dirancang untuk bekerja hemat daya, dengan daya jangkau pendek, berbasis transceiver microchip murah. Untuk mengamankan komunikasi daaari penyadapan, Bluetooth mengandalkan algoritma SAFER+ untuk otentikasi dan pembuatan kunci. Sementara itu, enkripsi paket data dipercayakan pada teknologi E0 Stream Chipher.<br />Versi-versi pertama adalah Bluetooth 1.0 dan Bluetooth 1.0B. Perbaikan terus dilakukan dengan kelahiran Bluetooth 1.1. Versi ini antara lain mendukung unutk channel yang tidak dapat terenkripsi. Berikutnya tercipta Bluetooth 1.2 yang memiliki kecepatan transmisi lebih tinggi dan lebih tahan terhadap interferensi frekiuensi radio. Dan versi terbaru yang baanyak diadopsi gadget-gadget muthakhir pada saat ini adalah Bluetooth 2.0.<br />Latar Belakang Bluetooth <br />Pada bulan Mei 1998, 5 perusahaan promotor yaitu Ericsson, IBM, Intel, Nokia dan Toshiba membentuk sebuah Special Interest Group (SIG) dan memulai untuk membuat spesifikasi yang mereka namai ‘bluetooth’. Pada bulan Juli 1999 dokumen spesifikasi bluetooth versi 1.0 mulai diluncurkan. Pada bulan Desember 1999 dimulai lagi pembuatan dokumen spesifikasi bluetooth versi 2.0 dengan tambahan 4 promotor baru yaitu 3Com, Lucent Technologies, Microsoft dan Motorola. Saat ini, lebih dari 1800 perusahaan di berbagai bidang antara lain di bidang semiconductor manufacture, PC manufacture, mobile network carrier, perusahaan-perusahaan automobile dan air lines bergabung dalam sebuah konsorsium sebagai adopter teknologi bluetooth. Perusahaan-perusahaan terkemuka tersebut antara lain seperti Compaq, Xircom, Phillips, Texas instruments, Sony, BMW, Puma, NEC, Casio, Boeing, dsb. Walaupun standar Bluetooth SIG saat ini ‘dimiliki’ oleh grup promotor tetapi ia diharapkan akan menjadi sebuah standar IEEE (802.15). <br /><br />Aplikasi dan Layanan <br />Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s. Sebuah perangkat yang memiliki teknologi wireless bluetooth akan mempunyai kemampuan untuk melakukan pertukaran informasi dengan jarak jangkauan sampai dengan 10 meter (~30 feet). Sistem bluetooth menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Perangkat-perangkat yang dapat diintegerasikan dengan teknologi bluetooth antara lain : mobile PC, mobile phone, PDA (Personal Digital Assistant), headset, kamera, printer, router dan sebagainya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya. Gambar 1 berikut adalah contoh modul-modul yang dapat saling berhubungan dengan menggunakan bluetooth.<br /><br />Time Slot <br /><br />Kanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex). Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja. <br /><br />Protokol Bluetooth <br /><br />Protokol-protokol bluetooth dimaksudkan untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Pada protokolprotokol layer atas digunakan tanpa melakukan modifikasi. Dengan demikian, aplikasi-aplikasi yang sudah ada dapat digunakan dengan teknologi bluetooth sehingga interoperability akan lebih terjamin. Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya. Berikut protokol-protokol dalam layer-layer di dalam stack protokol bluetooth yang tertera pada Tabel 3. <br /><br />Koneksi Protokol <br /><br />Koneksi bluetooth dilakukan melalui beberapa tehnik berikut : <br /><br />1. standby : device yang tidak terhubung kedalam sebuah piconet adalah termasuk <br />dalam mode standby. Pada mode ini, mereka ‘mendengar’ pesan tiap 1.28 detik melalui lebih dari 32 frekuensi hop (baru terdapat di jepang, spanyol, dan <br />prancis). <br />2. page/ inquiry : jika sebuah device ingin melakukan sebuah proses koneksi dengan device lainnya, ia akan mengirmkan sebuah page messages, jika alamatnya dikenali, atau sebuah inquiry diikuti oleh sebuah page messages jika device tersebut tidak dikenali. Unit master akan mengirimkan 16 identical page messages pada 16 frekuensi hop ke unit slave. Jika tidak ada respons, unit master mengirimkan ulang ke 16 frekuensi hop lainnya. Metode inquiry tersebut memerlukan respons ekstra dari unit slave, sejak alamat MACnya tidak diketahui oleh unit mster.<br /> 3. active : transmisi antar data terjadi. <br />4. hold : <br />5. sniff : mode sniff, hanya etrsedia untuk unit slave<br /><br /><br />Pengukuran Bluetooth<br /> <br />Pada dasarnya ada tiga aspek penting didalam melakukan pengukuran bluetooth yaitu pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem. Pengukuran radio dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi yang telah di ditetapkan diantaranya harus memenuhi Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Selain itu dapat menggunakan perangkat Ericsson Bluetooth Development Kit (EBDK). Ericsson akan segera merelease sebuah versi EBDK yang dikenal sebagai Blue Unit. Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor. <br /><br />Contoh : <br /><br /> LAN access profile menentukan bagaimana perangkat bluetooth mampu mengakses layanan-layanan pada sebuah LAN menggunakan Point to Point Protocol (PPP). Selain itu profile ini menunjukkan bagaimana mekanisme PPP yang sama digunakan untuk membentuk sebuah jaringan yang terdiri dari dua buah perangkat bluetooth. <br /><br /> Fax profile menentukan persyaratan-persyaratan perangkat bluetooth yang harus dipenuhi untuk dapat mendukung layanan fax. Hal ini memungkinkan sebuah bluetooth cellular phone (modem) dapat digunakan oleh sebuah komputer sebagai sebuah wireless fax modem untuk mengirim atau menerima sebuah pesan fax. Selain ketiga aspek di atas yaitu radio, protokol, profile maka sebenarnya ada aspek lain yang tidak kalah <br /> <br />Pentingnya untuk perlu dilakukan pengukuran yaitu pengukuran Electromagnetic Compatibility (EMC) dimana dapat mengacu pada standar Eropa yaitu ETS 300 8 26 atau standar Amerika FCC Part 15. <br /><br />Fungsi Security <br /><br />Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut: <br /><br /> Enkripsi data. <br /> Autentikasi user <br /> Fast frekuensi-hopping (1600 hops/sec) Output power control <br /><br />Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN. <br /><br />Kesimpulan <br /><br />Dari beberapa penjelasan di atas, terlihat bahwa bluetooth mampu menawarkan solusi yang cukup efektif dan efisien di dalam memberikan layanan kepada user untuk melakukan transfer data dengan kecepatan kurang dari 1 Mbit/s dan jangkauan yang relatif pendek. Teknologi bluetooth masih memungkinkan untuk terus berkembang menuju kematangan baik dari sisi standarisasi maupun aplikasi yang dapat diterapkan. Dengan pertimbangan bahwasannya bluetooth mampu menyediakan berbagai macam aplikasi dan layanan dan dengan biaya yang relatif murah, mudah dalam pengoperasian, interoperability yang menjanjikan serta didukung oleh berbagai vendor besar di bidang telekomunikasi maupun komputer, dan lebih dari 1800 perusahaan telah bergabung sebagai adopter teknologi ini, maka tidak mustahil teknologi bluetooth suatu saat akan menjadi salah satu primadona untuk digunakan baik untuk keperluan rumah tangga atau perkantoran/bisnis.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com1tag:blogger.com,1999:blog-13044329492524093.post-17157385873704348472009-11-18T14:57:00.000-08:002009-11-18T14:59:02.159-08:00Pemograman JavaPemograman Java<br />Bahasa pemrograman Java pertama lahir dari The Green Project, yang berjalan selama 18 bulan, dari awal tahun 1991 hingga musim panas 1992. Proyek tersebut belum menggunakan versi yang dinamakan Oak. Proyek ini dimotori oleh Patrick Naughton, Mike Sheridan, James Gosling dan Bill Joy, beserta sembilan pemrogram lainnya dari Sun Microsystems. Salah satu hasil proyek ini adalah maskot Duke yang dibuat oleh Joe Palrang. Pertemuan proyek berlangsung di sebuah gedung perkantoran Sand Hill Road di Menlo Park. Sekitar musim panas 1992 proyek ini ditutup dengan menghasilkan sebuah program Java Oak pertama, yang ditujukan sebagai pengendali sebuah peralatan dengan teknologi layar sentuh (touch screen), seperti pada PDA sekarang ini. Teknologi baru ini dinamai "*7″ (Star Seven). Setelah era Star Seven selesai, sebuah anak perusahaan TV kabel tertarik ditambah beberapa orang dari proyek The Green Project. Mereka memusatkan kegiatannya pada sebuah ruangan kantor di 100 Hamilton Avenue, Palo Alto. Perusahaan baru ini bertambah maju: jumlah karyawan meningkat dalam waktu singkat dari 13 menjadi 70 orang. Pada rentang waktu ini juga ditetapkan pemakaian Internet sebagai medium yang menjembatani kerja dan ide di antara mereka. Pada awal tahun 1990-an, Internet masih merupakan rintisan, yang dipakai hanya di kalangan akademisi dan militer. Mereka menjadikan perambah (browser) Mosaic sebagai landasan awal untuk membuat perambah Java pertama yang dinamai Web Runner, terinsipirasi dari film 1980-an, Blade Runner. Pada perkembangan rilis pertama, Web Runner berganti nama menjadi Hot Java. Pada sekitar bulan Maret 1995, untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Kesuksesan mereka diikuti dengan untuk pemeritaan pertama kali pada surat kabar San Jose Mercury News pada tanggal 23 Mei 1995. Sayang terjadi perpecahan di antara mereka suatu hari pada pukul 04.00 di sebuah ruangan hotel Sheraton Palace. Tiga dari pimpinan utama proyek, Eric Schmidt dan George Paolini dari Sun Microsystems bersama Marc Andreessen, membentuk Netscape. Nama Oak, diambil dari pohon oak yang tumbuh di depan jendela ruangan kerja "bapak java", James Gosling. Nama Oak ini tidak dipakai untuk versi release Java karena sebuah perangkat lunak sudah terdaftar dengan merek dagang tersebut, sehingga diambil nama penggantinya menjadi "Java". Nama ini diambil dari kopi murni yang digiling langsung dari biji (kopi tubruk) kesukaan Gosling.<br />Sejarah Singkat Java - Benpinter.net<br />Oleh Isak Rickyanto, ST. Web Developer www.Mitraweb.biz. BTW, ini Oom Kocil yang di Vector Linux bukan ya ??<br />Apakah Java itu?<br />"Java adalah suatu teknologi di dunia software komputer. Selain merupakan suatu bahasa pemrograman, Java juga merupakan suatu platform."<br />Penulis secara ringkas telah menjawab pertanyaan tersebut dalam kalimat tersebut, dan berikut ini penulis akan menjelaskan lebih lanjut:<br />"Java merupakan teknologi di mana teknologi tersebut mencakup Java sebagai bahasa pemrograman yang memiliki sintaks dan aturan pemrograman tersendiri, juga mencakup Java sebagai platform yaitu di mana teknologi ini memiliki virtual machine dan library yang diperlukan untuk menulis dan menjalankan program yang ditulis dengan bahasa pemrograman java".<br />Asal Muasal Java<br />Java diciptakan oleh suatu tim yang dipimpin oleh Patrick Naughton dan James Gosling dalam suatu proyek dari Sun Microsystem yang memiliki kode Green dengan tujuan untuk menghasilkan bahasa komputer sederhana yang dapat dijalankan di peralatan sederhana dengan tidak terikat pada arsitektur tertentu.<br />Mula-mula James Gosling menyebut bahasa pemrograman yang dihasilkan dengan OAK tetapi karena OAK sendiri merupakan nama dari bahasa pemrograman komputer yang sudah ada maka kemudian Sun mengubahnya menjadi Java.<br />Akhirnya setelah melalui beberapa transformasi dan proses, Sun akhirnya meluncurkan browser dari Java yang disebut Hot Java yang mampu menjalankan applet. Setelah itu teknologi Java diadopsi oleh Netscape yang memungkinkan program Java dijalankan di browser Netscape sejak January 1996 yang kemudian diikuti oleh Internet Explorer. Karena keunikan dan kelebihannya, teknologi Java mulai menarik banyak vendor terkemuka seperti IBM, Symantec, Inprise, dll.<br />Akhirnya Sun merilis versi awal Java secara resmi pada awal 1996 yang kemudian terus berkembang hingga muncul JDK 1.1 kemudian JDK 1.2 yang menghasilkan banyak peningkatan dan perbaikan sehingga mulai versi ini Java disebut Java2. Perubahan yang utama adalah adanya Swing yang merupakan teknologi GUI (Graphical User Interface) yang mampu menghasilkan aplikasi window yang benar-benar portabel.<br />Dan pada tahun-tahun berikutnya (1998-1999) lahirlah teknologi J2EE (Java 2 Enterprise Edition) yang berbasis J2SE yang diawali dengan servlet dan EJB kemudian diikuti JSP. Kelebihan Java di lingkungan network dan terdistribusi serta kemampuan multithreading mengakibatkan Java menjadi cepat populer di lingkungan server side. <br />Terakhir teknologi Java melahirkan J2ME (Java 2 Micro Edition) yang sudah diadopsi oleh Nokia, Siemens, SonyEricsson, Motorola, Samsung untuk menghasilkan aplikasi mobile baik games maupun software bisnis dan berbagai jenis software lain yang dapat dijalankan di peralatan mobile seperti ponsel.<br />3. Sejarah Perkembangan Java<br />Bahasa pemrograman Java pertama lahir dari The Green Project, yang berjalan selama 18 bulan, dari awal tahun 1991 hingga musim panas 1992. Proyek tersebut belum menggunakan versi yang dinamakan Oak. Proyek ini dimotori oleh Patrick Naughton, Mike Sheridan, James Gosling dan Bill Joy, beserta sembilan pemrogram lainnya dari Sun Microsystems. Salah satu hasil proyek ini adalah maskot Duke yang dibuat oleh Joe Palrang.<br />Pertemuan proyek berlangsung di sebuah gedung perkantoran Sand Hill Road di Menlo Park. Sekitar musim panas 1992 proyek ini ditutup dengan menghasilkan sebuah program Java Oak pertama, yang ditujukan sebagai pengendali sebuah peralatan dengan teknologi layar sentuh (touch screen), seperti pada PDA sekarang ini. Teknologi baru ini dinamai "*7" (Star Seven).<br />Setelah era Star Seven selesai, sebuah anak perusahaan TV kabel tertarik ditambah beberapa orang dari proyek The Green Project. Mereka memusatkan kegiatannya pada sebuah ruangan kantor di 100 Hamilton Avenue, Palo Alto.<br />Perusahaan baru ini bertambah maju: jumlah karyawan meningkat dalam waktu singkat dari 13 menjadi 70 orang. Pada rentang waktu ini juga ditetapkan pemakaian Internet sebagai medium yang menjembatani kerja dan ide di antara mereka. Pada awal tahun 1990-an, Internet masih merupakan rintisan, yang dipakai hanya di kalangan akademisi dan militer.<br />Mereka menjadikan perambah (browser) Mosaic sebagai landasan awal untuk membuat perambah Java pertama yang dinamai Web Runner, terinsipirasi dari film 1980-an, Blade Runner. Pada perkembangan rilis pertama, Web Runner berganti nama menjadi Hot Java.<br />Pada sekitar bulan Maret 1995, untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Kesuksesan mereka diikuti dengan untuk pemeritaan pertama kali pada surat kabar San Jose Mercury News pada tanggal 23 Mei 1995.<br />Sayang terjadi perpecahan di antara mereka suatu hari pada pukul 04.00 di sebuah ruangan hotel Sheraton Palace. Tiga dari pimpinan utama proyek, Eric Schmidt dan George Paolini dari Sun Microsystems bersama Marc Andreessen, membentuk Netscape.<br />Nama Oak, diambil dari pohon oak yang tumbuh di depan jendela ruangan kerja "bapak java", James Gosling. Nama Oak ini tidak dipakai untuk versi release Java karena sebuah perangkat lunak sudah terdaftar dengan merek dagang tersebut, sehingga diambil nama penggantinya menjadi "Java". Nama ini diambil dari kopi murni yang digiling langsung dari biji (kopi tubruk) kesukaan Gosling.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-23008759944426348682009-11-18T07:59:00.000-08:002009-11-18T08:00:57.446-08:00Surat Lamaran Kerja Bahasa InggrisAttention To:<br />Mr. Imantoro<br />Human Resources Department<br />PT. Pertama X<br />Jl. Raya Simatupang No. 11<br />Jakarta Selatan<br /><br />Dear Sir,<br />On this good opportunity, I would like to apply as a Instrumentation and Control informatics techniques in your company. My name is Donny Andrianto, 21 years old, male, single, energetic and healthy. I am a Control informatics techniques and graduated from Gunadarma University on May 2009 with GPA 3.4. I would like to have career to expand my experience.<br />My personality as a hard worker and fast learner type of person would bring benefit to your company. I will be very appreciated if you could give in opportunity to work in your company.<br />Herewith I enclose my curriculum vitae, which will give details of my qualification.I hope my qualifications and experience merit your consideration and look forward to your reply.<br /><br />Sincerely yours, <br /><br /><br /><br />Donny Andrianto<br />Phone : 021 - 5758243<br />Jl. Melur II No.123<br />Ceko - 54321andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com1tag:blogger.com,1999:blog-13044329492524093.post-39918174005987782252009-11-11T06:42:00.001-08:002009-11-11T06:42:38.072-08:00Simple Past TenseSimple Past Tense digunakan untuk fakta-fakta atau peristiwa-peristiwa yang terjadi di masa lampau. Contoh:<br /><br /> * I played tennis with some guys from work yesterday.<br /> * We stayed in Shanghai for five days.<br /><br />Kata kerja simple past tense (kata kerja bentuk ke-2) yang reguler dibentuk dengan menambahkan “-ed” pada akhiran kata kerja. Contoh:<br /><br /> * jump -> jumped: The dog jumped over the fence.<br /> * walk -> walked: I walked 22 kilometers yesterday.<br /> * work -> worked: We worked together as lawyers for 15 years.<br /><br />Kegunaan<br /><br />Simple past tense digunakan untuk menyatakan sebuah tindakan yang telah selesai dilakukan. Contoh:<br /><br /> * We watched a movie at the weekend (kami menonton film di akhir pekan)<br /> * She arrived on Thursday (dia tiba hari Kamis)<br /><br />Waktu spesifik harus dinyatakan atau diisyaratkan. Contoh:<br /><br /> * I walked to work this morning - Dalam kalimat ini waktunya disebutkan<br /> * I walked to work - Dalam kalimat ini waktu tidak disebutkan, tetapi konteks kalimatnya dapat membuat kita memahami waktu yang dimaksud (yakni waktu lampau).<br /><br />Kalimat negatif<br /><br />Kalimat negatif simple past tense dibuat dengan did dan not. Did adalah bentuk lampau dari kata kerja to do. Did dan not sering disingkat menjadi didn’t. Contoh:<br />- I arrived in London on Monday -> I didn’t arrive on Sunday.<br />- They stayed at the Vivaldi Hotel -> They didn’t stay at the Carlton Hotel.<br /><br />Karena “did” merupakan bentuk lampau, maka kata kerja utama tidak mengalami perubahan. Contoh:<br /><br /> * We didn’t live in Italy. Did adalah bentuk lampau sehingga live tidak dirubah menjadi bentuk lampau.<br /> * We didn’t lived in Italy. Kalimat ini tidak benar<br /><br />Kalimat bertanya<br /><br />Pertanyaan dibuat dengan menempatkan did sebelum subjek. Contoh:<br /><br /> * You lived in Japan -> Did you live in Japan?<br /> * They stayed at the Vivaldi Hotel -> Did they stay at the Vivaldi Hotel?<br /><br />Kata kerja utama juga tidak berubah (tidak diganti menjadi bentuk lampau), contoh:<br />- You lived in Japan -> Did you lived in Japan? (tidak benar)<br />- You lived in Japan -> Did you live in Japan? (benar)<br /><br />Kata kerja tidak beraturan<br /><br />Ada banyak kata kerja simple past tense yang tidak beraturan (irregular verbs) dalam bahasa Inggris, yakni tidak ditambahkan -ed. Berikut beberapa kata kerja tidak beraturan yang paling umum.<br />be - was/were<br />become - became<br />begin - began<br />break - broke<br />bring - brought<br />build - built<br />buy - bought<br />catch - caught<br />choose - chose<br />come - came<br />do - did<br />draw -drea<br />eat - ate<br />feel - felt<br />fight - fought<br />find - found<br />fly - flew<br />forget - forgot<br />get - got<br />give - gave<br />go - went<br />have - had<br />hear - heard<br />hit - hit<br />know - knew<br />learn - learnt/learned<br />leave - left<br />lose - lost make - made<br />meet - met<br />pay - paid<br />read - read<br />ride - rode<br />run - run<br />say - said<br />sell - sold<br />send - sent<br />shut - shut<br />sing - sang<br />sit - sat<br />sleep - slept<br />smell - smelt/smelled<br />speak - spoke<br />stand - stood<br />swim - swam<br />take - took<br />teach - taught<br />tell - told<br />think - thought<br />understand - understood<br />wear - wore<br />win - won<br />write - wroteandriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com4tag:blogger.com,1999:blog-13044329492524093.post-4538465777263370192009-11-11T03:34:00.000-08:002009-11-11T04:21:32.573-08:00Frame Relay Multiplexing (FDM, CDM, TDM)Pengantar Frame Relay<br />Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.<br />Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui “virtual circuit” sampai tujuan.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiryd3cKlwIx7xwQJ4Na4L0hFUmLB-ul6ttjJ95IQ3FFVAPiVz_0Qxn89jLCboFRyG_H03aLmzpJT6D93HHCzgPidZz7xBMv1uRZglBM2TFRgGZwD09FaUaTkdbj7RkaJVPMeIKOEUYMQ/s1600-h/3.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 130px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiryd3cKlwIx7xwQJ4Na4L0hFUmLB-ul6ttjJ95IQ3FFVAPiVz_0Qxn89jLCboFRyG_H03aLmzpJT6D93HHCzgPidZz7xBMv1uRZglBM2TFRgGZwD09FaUaTkdbj7RkaJVPMeIKOEUYMQ/s320/3.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402817573516446034" /></a><br /><br />Fitur Frame Relay<br />Beberapa fitur frame relay adalah sebagai berikut:<br />1. Kecepatan tinggi<br />2. Bandwidth Dinamik<br />3. Performansi yang baik/ Good Performance<br />4. Overhead yang rendah dan kehandalah tinggi (High Reliability)<br />Perangkat Frame Relay<br />Sebuah jaringan frame relay terdiri dari “endpoint” (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9cYL8dyaSDES8r_bcIs-Jq1Yuk2AEcCGovkSKOHvozx_aM_CbI8IGBjg4ym22p_L1TNkJ-UBwyxnjWlAqiSK8oqtnyRkoR5dEvxEV5wv5Wb3-Z0InLM5hTKBcvBhRvIxcKMcA3EzaCA/s1600-h/2.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 222px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9cYL8dyaSDES8r_bcIs-Jq1Yuk2AEcCGovkSKOHvozx_aM_CbI8IGBjg4ym22p_L1TNkJ-UBwyxnjWlAqiSK8oqtnyRkoR5dEvxEV5wv5Wb3-Z0InLM5hTKBcvBhRvIxcKMcA3EzaCA/s320/2.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402817370540797426" /></a><br /><br />• DTE: Data Terminating Equipment<br />DTE adalah node, biasanya milik end-user dan perangkat internetworking. Perangkat DTE ini mencakup “endpoint” dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi.<br />• DCE: Data Communication Equipment<br />DCE adalah perangkat “internetworking” pengontrol “carrier”. Perangkat-perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE.<br />Virtual Circuit (VC) Frame Relay<br />Pengantar Virtual Circuit (VC)<br />Suatu jaringan frame relay sering digambarkan sebagai awan frame relay (frame relay cloud), karena jaringan frame relay network bukan terdiri dari satu koneksi fisik antara “endpoint” dengan lainnya, melainkan jalur/path logika yang telah didefinisikan dalam jaringan. Jalur ini didasarkan pada konsep virtual circuit (VC). VC adalah dua-arah (two-way), jalur data yang didefinisikan secara software antara dua port yang membentuk saluran khusur (private line) untuk pertukaran informasi dalam jaringan.Terdapat dua tipe virtual circuit (VC):<br />• Switched Virtual Circuit (SVC)<br />• Permanent Virtual Circuit (PVC)<br />Switched Virtual Circuit (SVC)<br />Switched Virtual Circuits (SVC), adalah koneksi sementara yang digunakan ketika terjadi transfer data antar perangkat DTE melewati jaringan Frame Relay. Terdapat empat status pada sebuah SVC:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfOeAEYwZFitE__8TyWRL7nEDb-hKVm3fTm2LBjcLhIofOP_F1zcgtWoFW-cOaeGANlQP4UXfyELW9tK-heGLXkUUmfVAal_kaCugL-sPs2Q3fopa7G52gWCEZ-LL_o1kDjWq7PdYwqw/s1600-h/1.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 260px; height: 290px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfOeAEYwZFitE__8TyWRL7nEDb-hKVm3fTm2LBjcLhIofOP_F1zcgtWoFW-cOaeGANlQP4UXfyELW9tK-heGLXkUUmfVAal_kaCugL-sPs2Q3fopa7G52gWCEZ-LL_o1kDjWq7PdYwqw/s320/1.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402817281842916114" /></a><br /><br />Empat status pada SVC :<br />1. Call setup<br />2. Data transfer<br />3. Idling<br />4. Call termination<br />Status SVC<br />Call Setup<br /> <br />Call Setup: Dalam status awal memulai komunikasi, virtual circuit (vc) antar dua perangkat DTE Frame Relay terbentuk.<br />Data Transfer<br /> <br />Data Transfer: Kemudian, data ditransfer antar perangkat DTE melalui virtual circuit (vc).<br />Idling <br /> <br />Idling: Pada kondisi “idling”, koneksi masih ada dan terbuka, tetapi transfer data telah berhenti.<br />Call Termination <br /> <br />Call Termination: Setelah koneksi “idle” untuk beberapa perioda waktu tertentu, koneksi antar dua DTE akan diputus.<br />Permanent Virtual Circuit (PVC)<br /> <br />PVC adalah jalur/path tetap, oleh karena itu tidak dibentuk berdasarkan permintaan atau berdasarkan “call-by-call”. Walaupun jalur aktual melalui jaringan berdasarkan variasi waktu ke waktu (TDM) tetapi “circuit” dari awal ke tujuan tidak akan berubah. PVC adalah koneksi permanen terus menerus seperti “dedicated point-to-point circuit”.<br />Perbandingan PVC vs SVC<br />PVC lebih populer karena menyediakan alternatif yang lebih murah dibandingkan “leased line”. Berbeda dengan SVC, PVC tidak pernah putus (disconnect), oleh karena itu, tidak pernah terdapat status “call setup” dan “termination”. Hanya terdapat 2 status :<br />• Data transfer<br />• Idling<br />Format Frame “Frame Relay” <br />Struktur Frame<br />Dalam sebuah frame Frame Relay, paket data user tidak berubah, Frame Relay menambahkan header dua-byte pada paket. Struktur frame adalah sebagai berikut:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzJxI30IAs2itpp_S0YgNW4zv1W8KsmoQfuJyU_eCHEzz-MB469cJ1PW39uoReFX2KfxIljQ7dLafjf30yD98vDXkuscTv3iXndm9IqRMrmdkl8AET4nAlfNVkojni7mHikhI_8XAwcA/s1600-h/9.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 206px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzJxI30IAs2itpp_S0YgNW4zv1W8KsmoQfuJyU_eCHEzz-MB469cJ1PW39uoReFX2KfxIljQ7dLafjf30yD98vDXkuscTv3iXndm9IqRMrmdkl8AET4nAlfNVkojni7mHikhI_8XAwcA/s320/9.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402818413958038866" /></a><br /><br />• Flags - menandakan awal dan akhir sebuah frame<br />• Address - terdiri dari DCLI (data link connection identifier), Extended Address (EA), C/R, dan “Congestion control information”<br />• DLCI Value - menunjukkan nilai dari “data link connection identifier”. Terdiri dari 10 bit pertama dari “Address field”/alamat.<br />• Extended Address (EA) - menunjukkan panjang dari “Address field”, yang panjangnya 2 bytes.<br />• C/R - Bit yang mengikuti byte DLCI dalam “Address field”. Bit C/R tidak didefinisikan saat ini.<br />• Congestion Control - Tiga bit yang mengontrol mekanisme pemberitahuan antrian (congestion) Frame Relay.<br />• Data - terdiri dari data ter-encapsulasi dari “upper layer” yang panjangnya bervariasi.<br />• FCS - (Frame Check Sequence) terdiri dari informasi untuk meyakinkan keutuhan frame.<br />Pendeteksi Error pada Frame Relay<br />Frame Relay menerapkan pendeteksi “error” pada saluran transmisi, tetapi Frame Relay tidak memperbaiki “error”. Jika terdeteksi sebuah “error”, frame akan dibuang (discarded) dari saluran transmisi. Proses seperti ini disebut :<br />Cyclic redundancy check (CRC) <br />Cyclic redundancy check (CRC) adalah sebuah skema “error-checking” yang mendeteksi dan membuang data yang rusak (corrupted). Fungsi yang memperbaiki error (Error-correction) (seperti pengiriman kembali/retransmission data) diserahkan pada protokol layer yang lebih tinggi (higher-layer).<br />Implementasi Frame Relay<br />Frame Relay dapat digunakan untuk jaringan publik dan jaringan “private” perusahaan atau organisasi.<br />Jaringan Publik <br />Pada jaringan publik Frame Relay, “Frame Relay switching equipment” (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay.<br />Jaringan “Private” <br />Pada jaringan “private” Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui “interface” Frame Relay pada jaringan data. Trafik “Non-Frame Relay” diteruskan ke jasa atau aplikasi yang sesuai (seperti “private branch exchange” [PBX] untuk jasa telepon atau untuk aplikasi “video-teleconferencing”).<br /><br />MULTIPLEXING<br />Pembagian suatu saluran komunikasi untuk dipakai secara bersama diistilahkan sebagai multiplexing<br />Keuntungannya : <br /><br /># Komputer host hanya butuh satu port I/O untuk banyak terminal <br /># Hanya satu line transmisi yang dibutuhkan. <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqF4YVEW5jcZYjec6mYM9z3aYPSdbFyVA0TxJKzp0kDl0dZT6-c-4g-ZG5VsjbRvclL1jiiF-dcxMBMntofBXiohaXGMojoIHVBqZ8KOdmMm4gXVA29GDyK38IPJ6rftswG3dvdnXrmg/s1600-h/1.JPG"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 114px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqF4YVEW5jcZYjec6mYM9z3aYPSdbFyVA0TxJKzp0kDl0dZT6-c-4g-ZG5VsjbRvclL1jiiF-dcxMBMntofBXiohaXGMojoIHVBqZ8KOdmMm4gXVA29GDyK38IPJ6rftswG3dvdnXrmg/s320/1.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402811983606386578" /></a><br /><br /><br />Tiga teknik multiplexing : <br /><br /># Frequency-Division Multiplexing (FDM), paling umum dipakai untuk radio atau TV <br /># Time-Division Multiplexing (TDM) atau synchronous TDM, dipakai untuk multiplexing digital voice dan banyak digunakan untuk menggabungkan aliran suara digital dan aliran data<br /><br /># Peningkatan efisiensi Synchronous TDM dengan variasi sebagai berikut :<br />o Statistical TDM atau<br />o Asynchronous TDM atau <br />o Intelligent TDM <br /><br />Bertujuan memperbaiki efisiensi synchronous TDM dengan cara menambahkan rangkaian yang lebih kompleks di sisi multiplexer<br /><br />Frequency Division Multiplexing <br /><br />Tiap sinyal dimodulasikan ke dalam frekuensi carrier yang berbeda dan frekuensi carrier tersebut terpisah dimana bandwidth dari sinyal-sinyal tersebut tidak overlap. <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ09YQ05Gp3k05O5FhFABDnmaUuZz1AtW08OCRiXh1k5pvn7YcdscjwHnzYG0orM8Ky899_W5UOV-IocNMLFHrRCnotiPdfJiIN-h7zCxqiTXnxqwoIDmTOfrk5kdpaoKm4Nec-tMYbQ/s1600-h/2.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 263px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJ09YQ05Gp3k05O5FhFABDnmaUuZz1AtW08OCRiXh1k5pvn7YcdscjwHnzYG0orM8Ky899_W5UOV-IocNMLFHrRCnotiPdfJiIN-h7zCxqiTXnxqwoIDmTOfrk5kdpaoKm4Nec-tMYbQ/s320/2.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402812644408614786" /></a><br /><br /><br /><br /> FDM dimungkinkan jika bandwidth media transmisi jauh lebih besar daripada required BW sinyal yang akan dikirim.<br />Contoh: sistem siaran televisi, CATV, AMPS analog<br /><br /> Pada gambar di atas , ada 6 sumber sinyal input mux, kemudian masing-masing dimodulasi menjadi frekuensi berbeda (f1, …, f6) <br /><br /> Untuk menghindari interferensi, antar kanal dipisahkan oleh guard band (menjadi bagian dari spektrum yang tak terpakai)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt72STzSvhkydRSiiEy9FWQuSwaHAj45xWCNZ7nXGcmLUVz8-HoXyJqK2ZTDkwWy9pngf0SsB3UBtZJB2RYDNothWTS8Ug7WoWdP58-MsfchkfayFiI8xpfNJtClyGQBVI4OmfCkCSnQ/s1600-h/3.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 235px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgt72STzSvhkydRSiiEy9FWQuSwaHAj45xWCNZ7nXGcmLUVz8-HoXyJqK2ZTDkwWy9pngf0SsB3UBtZJB2RYDNothWTS8Ug7WoWdP58-MsfchkfayFiI8xpfNJtClyGQBVI4OmfCkCSnQ/s320/3.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402813462440465170" /></a><br /><br /><br /> Sejumlah sinyal analog atau digital [mi(t); i=1,…n] dimultiplex pada media Transmisi yang sama. <br /><br /> Masalah yang harus diatasi sistem FDM:crosstalk dan derau intermodulasi.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6-LHl-g5OBs_de3dRwP-QxOh2kwHIAte2ls9QCIovL424c0yfVbHufwK3sYBvp2jHsZqpxpwfmOWEshTTb99AbHGUWm3Z3ytLu2Tdnqa1mhwTPyyWZoqdShQU_dtaYngaQ_30n61n2g/s1600-h/4.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 292px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6-LHl-g5OBs_de3dRwP-QxOh2kwHIAte2ls9QCIovL424c0yfVbHufwK3sYBvp2jHsZqpxpwfmOWEshTTb99AbHGUWm3Z3ytLu2Tdnqa1mhwTPyyWZoqdShQU_dtaYngaQ_30n61n2g/s320/4.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402813957822729762" /></a><br /><br />Contoh sederhananya : transmisi tiga sinyal voice (suara) secara simultan melalui suatu medium. <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyupG2xnk75tVWNAe3UnXOxLlifQRBP4vahkQ9ldSZ2AoB2k_uYrFjRST24s-dc2o8n2DlUzDF_cUlXzhH9VwsS8_1Bw1esKH38FsB9OrsTa4d2hz2N757j5cvO0cguFBh1g0OG0YHAA/s1600-h/5.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 258px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyupG2xnk75tVWNAe3UnXOxLlifQRBP4vahkQ9ldSZ2AoB2k_uYrFjRST24s-dc2o8n2DlUzDF_cUlXzhH9VwsS8_1Bw1esKH38FsB9OrsTa4d2hz2N757j5cvO0cguFBh1g0OG0YHAA/s320/5.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402814204168291490" /></a><br /><br />Synchronous Time-Division Multiplexing <br /><br /> Time division multiplexing dimungkinkan apabila data rate yang dapat dicapai oleh media transmisi lebih besar daripada data rate sinyal digital yang akan dikirim.<br /><br /> Pada gambar berikut, sejumlah sinyal digital [mi(t); i=1,…n] dimultiplex pada media transmisi yang sama. Data yang datang dari tiap sumber mula-mula dimasukkan ke buffer.<br /><br /> Buffer di-scan secara sekuensial untuk membentuk sinyal digital gabungan mc(t). Operasi scan harus berlangsung cukup cepat agar tiap buffer dapat berada dalam keadaan kosong sebelum data berikutnya masuk.<br /><br /> Jadi, besarnya laju data mc(t) harus lebih dari atau sama dengan penjumlahan laju data masing-masing sumber (mi(t)). Sinyal digital mc(t) dapat dikirim langsung, atau dilewatkan melalui modem untuk membentuk sinyal analog.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSBphQ_CtlVVhYd9pKPagu8AeZLJP5fNZrN6NusdFqkAtSxFwOYwefhipu0iU5nZdpubaaSc1Xxq3TeQvmNWtN2cTcaB-xeQHSQd9J6VbxWMr7B_tnJ_6egxOc9QeuKQS3qBLNeP93tQ/s1600-h/6.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 271px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSBphQ_CtlVVhYd9pKPagu8AeZLJP5fNZrN6NusdFqkAtSxFwOYwefhipu0iU5nZdpubaaSc1Xxq3TeQvmNWtN2cTcaB-xeQHSQd9J6VbxWMr7B_tnJ_6egxOc9QeuKQS3qBLNeP93tQ/s320/6.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402814503514532434" /></a><br /><br />Dalam hal ini dipakai 2 teknik interlaving : <br /><br /> Character-interlaving : <br />o Dipakai dengan sumber asynchronous. <br />o Tiap time slot mengandung 1 karakter dari data. <br /><br /> Bit-interlaving : <br />o Dipakai dengan sumber synchronous dan boleh juga dengan sumber asynchronous. <br />o Tiap time slot mengandung hanya 1 bit. <br /><br />Synchronous TDM : <br /><br /> Disebut synchronous karena time slot-time slot-nya di alokasikan ke sumber-sumber dan tertentu dimana time slot untuk tiap sumber ditransmisi. Biar bagaimanapun sumber mempunyai data untuk dikirim. <br /> Dapat mengendalikan sumber-sumber dengan kecepatan yang berbeda-beda.<br /><br />Statistical Time-Division Multiplexing <br /><br /> Statistical TDM yang dikenal juga sebagai Asynchronous TDM dan Intelligent TDM, sebagai alternative synchronous TDM. <br /><br /> Pada synchronous TDM, banyak kasus time slot kosong (tidak berisi data). Statistical TDM memanfaatkan fakta bahwa tidak semua terminal mengirim data setiap saat, sehingga data rate pada saluran output lebih kecil dari penjumlahan data rate semua terminal.<br /><br /> Ada n saluran input, tetapi hanya k time slot yang tersedia pada sebuah frame TDM. Di mana k < n.<br /><br /> Di sisi pengirim, fungsi multiplexer adalah scanning buffer, mengumpulkan data sampai frame penuh, kemudian mengirimkan frame tersebut.<br /> Konsekuensi: tambahan overhead, karena diperlukan field address dan length. Informasi address dibutuhkan untuk memastikan bahwa data diantarkan kepada penerima yang tepat.<br /><br /> Pada gambar berikut, ada 4 sumber data yang transmit pada waktu t0, t1, t2, t3. Multiplexer statistik tidak mengirimkan slot kosong jika terdapat data dari user lain<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqvOlzXNj8grD2Zh7F0wTwXtwZgpma8LoNsb_yTgrTClLxzGvCwDIfANGL9TUrAi3RX4WTSyhQTgTLwu6dMXT-OLdWxXjPj7_6WDAdVrSZCjRwHLcToHZVDgvHMeEQZiKBzacy7ZtH1g/s1600-h/7.JPG"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 236px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqvOlzXNj8grD2Zh7F0wTwXtwZgpma8LoNsb_yTgrTClLxzGvCwDIfANGL9TUrAi3RX4WTSyhQTgTLwu6dMXT-OLdWxXjPj7_6WDAdVrSZCjRwHLcToHZVDgvHMeEQZiKBzacy7ZtH1g/s320/7.JPG" border="0" alt=""id="BLOGGER_PHOTO_ID_5402814821055643938" /></a><br /><br /><br />Code Division Multiplexing (CDM)<br />Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :<br />1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.<br /><br />2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.<br /><br />3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.<br /><br />4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.<br /><br />5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.<br />selanjutnya :<br />- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,<br />- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.<br /><br />Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :<br /><br />a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :<br /><br /> - kode untuk A : 10111001<br /> - kode untuk B : 01101110<br /> - kode untuk C : 11001101<br /><br />b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :<br /><br /> - A mengirim bit 1 : 10111001 atau + - + + + - - +<br /> - B mengirim bit 0 : 10010001 atau + - - + - - - +<br /> - C mengirim bit 1 : 11001101 atau + + - - + + - +<br /> - hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3<br /><br />c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :<br /><br /> - Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3<br /> - Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1<br /> - Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12 <br /> Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.<br /><br />d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :<br /><br /> - sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3<br /> - kode milik B : –1 +1 +1 –1 +1 +1 +1 –1<br /> - jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12<br /> berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com2tag:blogger.com,1999:blog-13044329492524093.post-87558675593228523212009-11-04T15:26:00.000-08:002009-11-04T15:27:36.749-08:00The Order Of AdjectivedUntuk menerangkan kata benda, kadang-kadang kita membutuhkan lebih dari satu adjektiva. Ketika menggunakan dua adjektiva atau lebih, urutannya adalah sebagai berikut:<br /><br />1. Determiners<br />e.g. a, an, the, some, two, etc.<br />2. Opinion<br />e.g. delicious, lovely, charming, wonderful, nice, great, awful, terrible, beautiful, interesting, expensive, exciting, etc.<br />3. Size (or Shape)<br />e.g. small, huge, tiny, short, tall, large, round, square, rectangular, etc.<br />4. Age<br />e.g. old, young, new, old, ancient, antique, etc.<br />5. Colour<br />e.g. red, blonde, black, blue, green, pale, etc.<br />6. Origin<br />e.g. Swedish, Victorian, Chinese, American, British, French, Canadian, etc.<br />7. Material<br />e.g. plastic, wooden, silver, stone, steel, paper, woolen, metallic, etc.<br />8. Qualifier (type or purpose)<br />e.g. electric kettle, political matters, road transport, a bread knife, a bath towel, rocking chair, hunting cabin, passenger car, book cover, etc.<br /><br /><br />Contoh:<br />- a lovely old red post-box (opinion, age, colour)<br />- a small green insect (size, colour)<br />- a wonderful new face ointment (opinion, age, qualifier)<br />- awful plastic souvenirs (opinion, material)<br />- some nice easy quiz questions (opinion, quality, qualifier)<br />- some charming small silver ornaments (opinion, size, colour)<br />- a beautiful wooden picture frame (opinion, material, purpose)<br />- an expensive antique silver mirror (opinion, age, colour)<br />- a quiet little restaurant (opinion, size)<br />- a dirty old coat (opinion, age)<br />- a tall white stone building (size, colour, material)<br /><br /><br />Memakai dua atau tiga adjektiva dalam kategori yang sama atau kategori 1, 2, 3 sebaiknya menggunakan tanda koma, misalnya the inexpensive, beautiful ring. Tetapi jika ditambahkan konjungsi and atau but, tanda koma bisa dihilangkan: the inexpensive but beautiful ring. Jika memakai tiga adjektiva dan menggunakan konjungsi, maka tanda koma sebaiknya dipakai: the inexpensive, beautiful, and nice ring. Perhatikan contoh lainnya di bawah ini.<br />- a horrible, ugly building<br />- a busy, lively, exciting city<br />- a popular, respected, and good looking student<br />- an interesting and delicious food<br /><br /><br />Penggunaan lebih dari dua atau tiga adjektiva secara bersamaan, meskipun efisien, merupakan hal yang kurang efektif dalam menyampaikan pesan. Pesan menjadi kurang jelas karena pengertian yang –mungkin- seharusnya digambarkan detailnya hanya disampaikan dengan singkat.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-40620753907678156472009-11-04T15:21:00.001-08:002009-11-04T15:21:49.580-08:00Catatan bhs inggrisSimple future tense digunakan untuk menyatakan kegiatan atau kejadian yang akan dilakukan pada masa yang akan datang.<br /><br />Kalimat simple future tense dapat dibentuk menggunakan will atau be going to.<br /><br />Pola I (will)<br />(+) S + will + V1<br />(-) S + will + not + V1<br />(?) Will + S + V1<br /><br />Pola II (will be + Adj/Adv/N)<br />(+) S + will + be + Adj/Adv/N<br />(-) S + will + not + be + Adj/Adv/N<br />(?) Will + S + be + Adj/Adv/N<br /><br />Pola III (going to)<br />(+) S + to be + going to + V1<br />(-) S + to be + not + going to + V1<br />(?) To be + S + going to + V1<br /><br />Pola IV (going to + be + Adj/Adv/N)<br />(+) S + to be + going to + be + Adj/Adv/N<br />(-) S + to be + not + going to + be + Adj/Adv/N<br />(?) To be + S + going to + be + Adj/Adv/N<br /><br />Contoh kalimat pola I:<br />I will see you tomorrow.<br />She will not come here next Sunday.<br />Will Tom come tomorrow?<br /><br />Contoh kalimat pola II:<br />I will be in class tomorrow.<br />He will not be late.<br />Will she be back for dinner?<br /><br />Contoh kalimat pola III:<br />I am going to be swim tomorrow.<br />He is not going to play football this afternoon.<br />Are you going to come to class tomorrow?<br /><br />Contoh kalimat pola IV:<br />They are going to be proud of me.<br />Tom is not going to be here tomorrow.<br />Is she going to be in class tomorrow?<br /><br /><br />Catatan<br /><br />Untuk subjek I dan we, selain menggunakan will juga dapat menggunakan shall.<br />I shall know more next month, I hope.<br />We shall arrive tomorrow.<br /><br />Simple future tense menunjukkan sesuatu atau kejadian yang kita pikirkan yang akan terjadi pada waktu yang akan datang. Tetapi, jika menyatakan sesuatu atau tujuan yang telah direncanakan sebelumnya untuk dilakukan di waktu yang akan datang, maka kita menggunakan be going to.<br />We are going to move to London next year.<br />Is Freddy going to buy a new car soon?andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-7573637613576632812009-10-28T07:07:00.000-07:002009-10-28T07:08:02.484-07:00pronouns // bahasa inggris//Pronouns<br />in linguistics and grammar, a pronoun (Lat: pronomen) is a pro-form that substitutes for a noun (or noun phrase) with or without a determiner, such as you and they in English. The replaced phrase is called the antecedent of the pronoun.<br />For example, consider the sentence "Lisa gave the coat to Phil." All three nouns in the sentence can be replaced by pronouns: "She gave it to him." If the coat, Lisa, and Phil have been previously mentioned, the listener can deduce what the pronouns she, it and him refer to and therefore understand the meaning of the sentence. However, if the sentence "She gave it to him" is the first presentation of the idea, none of the pronouns have antecedents and each pronoun is therefore ambiguous. Pronouns without antecedents are also called unprecursed pronouns.<br /><br />Types of pronouns<br />Common types of pronouns found in the world's languages are as follows.<br />• Personal pronouns stand in place of the names of people or things: <br />o Subjective pronouns are used when the person or thing is the subject of the sentence or clause. English example: I like to eat chips, but she does not. <br /> Second person formal and informal pronouns (T-V distinction). For example, vous and tu in French. There is no distinction in modern English, though Elizabethan English marked the distinction with "thou" (singular informal) and "you" (plural or singular formal).<br /> Inclusive and exclusive "we" pronouns indicate whether the audience is included. There is no distinction in English.<br /> Intensive pronouns re-emphasize a noun or pronoun that has already been mentioned. English uses the same forms as for the reflexive pronouns; for example: I did it myself (contrast reflexive use I did it to myself).<br />o Objective pronouns are used when the person or thing is the object of the sentence or clause. English example: John likes me but not her. <br /> Direct and indirect object pronouns. English uses the same forms for both; for example: Mary loves him (direct object); Mary sent him a letter (indirect object).<br /> Reflexive pronouns are used when a person or thing acts on itself. English example: John cut himself.<br /> Reciprocal pronouns refer to a reciprocal relationship. English example: They do not like each other.<br />o Prepositional pronouns come after a preposition. No distinct forms exist in English; for example: An lie and Maria looked at him.<br />o Disjunctive pronouns are used in isolation, or in certain other special grammatical contexts. No distinct forms exist in English; for example: Who does this belong to? Me.<br />o Dummy pronouns are used when grammatical rules require a noun (or pronoun), but none is semantically required. English example: It is raining.<br />o Weak pronouns.<br />• Possessive pronouns are used to indicate possession or ownership. <br />o In strict sense, the possessive pronouns are only those that act syntactically as nouns. English example: Those clothes are mine.<br />o Often, though, the term "possessive pronoun" is also applied to the so-called possessive adjectives (or possessive determiners). For example, in English: I lost my wallet. They are not strictly speaking pronouns because they do not substitute for a noun or noun phrase, and as such, some grammarians classify these terms in a separate lexical category called determiners (they have a syntactic role close to that of adjectives, always qualifying a noun).<br />• Demonstrative pronouns distinguish the particular objects or people that are referred to from other possible candidates. English example: I'll take these.<br />• Indefinite pronouns refer to general categories of people or things. English example: Anyone can do that. <br />o Distributive pronouns are used to refer to members of a group separately, rather than collectively. English example: To each his own.<br />o Negative pronouns indicate the non-existence of people or things. English example: Nobody thinks that.<br />• Relative pronouns refer back to people or things previously mentioned. English example: People who smoke should quit now. <br />o Indefinite relative pronouns have some of the properties of both relative pronouns and indefinite pronouns. They have a sense of "referring back", but the person or thing to which they refer has not previously been explicitly named. English example: I know what I like.<br />• Interrogative pronouns ask which person or thing is meant. English example: Who did that? <br />o In many languages (e.g., Czech, English, French, Interlingua, Russian) the sets of relative and interrogative pronouns are nearly identical. Compare English: Who is that? (interrogative) to I know who that is. (relative).<br />Pronouns and determiners<br />Pronouns and determiners are closely related, and some linguists think pronouns are actually determiners without a noun phrase.[1] The following chart shows their relationships in English.<br /> Pronoun Determiner<br />Personal (1st/2nd) we we Scotsmen<br />Possessive ours our homeland<br />Demonstrative this this gentleman<br />Indefinite some some frogs<br />Interrogative who which option<br /><br />Definition<br />Generally (but not always) pronouns stand for (pro + noun) or refer to a noun, an individual or individuals or thing or things (the pronoun's antecedent) whose identity is made clear earlier in the text. For instance, we are bewildered by writers who claim something like<br />• They say that eating beef is bad for you.<br />They is a pronoun referring to someone, but who are they? Cows? whom do they represent? Sloppy use of pronouns is unfair.<br />Not all pronouns will refer to an antecedent, however. <br />• Everyone here earns over a thousand dollars a day.<br />The word "everyone" has no antecedent.<br />The problem of agreement between a pronoun and its antecedent and between a pronoun and its verb is treated in another section on Pronoun-Antecedent Consistency. The quizzes on pronoun usage are also listed at the end of that section. <br />This section will list and briefly describe the several kinds of pronouns.<br /><br />KINDS OF PRONOUNS: Personal || Demonstrative || Indefinite || Relative || <br />Reflexive || Intensive || Interrogative || Reciprocal <br />Personal Pronouns<br />Unlike English nouns, which usually do not change form except for the addition of an -s ending to create the plural or the apostrophe + s to create the possessive, personal pronouns (which stand for persons or things) change form according to their various uses within a sentence. Thus I is used as the subject of a sentence (I am happy.), me is used as an object in various ways (He hit me. He gave me a book. Do this for me.), and my is used as the possessive form (That's my car.) The same is true of the other personal pronouns: the singular you and he/she/it and the plural we, you, and they. These forms are called cases. An easily printable chart is available that shows the various Cases of the Personal Pronouns.<br />Personal pronouns can also be characterized or distinguished by person. First person refers to the speaker(s) or writer(s) ("I" for singular, "we" for plural). Second person refers to the person or people being spoken or written to ("you" for both singular and plural). Third person refers to the person or people being spoken or written about ("he," "she," and "it" for singular, "they" for plural). The person of a pronoun is also demonstrated in the chart Cases of the Personal Pronouns. As you will see there, each person can change form, reflecting its use within a sentence. Thus, "I" becomes "me" when used as an object ("She left me") and "my" when used in its possessive role (That's my car"); "they" becomes "them" in object form ("I like them") and "their" in possessive ("That's just their way"). <br />When a personal pronoun is connected by a conjunction to another noun or pronoun, its case does not change. We would write "I am taking a course in Asian history"; if Talitha is also taking that course, we would write "Talitha and I are taking a course in Asian history." (Notice that Talitha gets listed before "I" does. This is one of the few ways in which English is a "polite" language.) The same is true when the object form is called for: "Professor Vendetti gave all her books to me"; if Talitha also received some books, we'd write "Professor Vendetti gave all her books to Talitha and me." For more on this, see cases of pronouns. <br />When a pronoun and a noun are combined (which will happen with the plural first- and second-person pronouns), choose the case of the pronoun that would be appropriate if the noun were not there. <br />• We students are demanding that the administration give us two hours for lunch. <br />• The administration has managed to put us students in a bad situation.<br />With the second person, we don't really have a problem because the subject form is the same as the object form, "you": <br />• "You students are demanding too much." <br />• "We expect you students to behave like adults."<br />Among the possessive pronoun forms, there is also what is called the nominative possessive: mine, yours, ours, theirs. <br />• Look at those cars. Theirs is really ugly; ours is beautiful. <br />• This new car is mine. <br />• Mine is newer than yours<br /><br />.<br />Demonstrative Pronouns<br />The family of demonstratives (this/that/these/those/such) can behave either as pronouns or as determiners. <br />As pronouns, they identify or point to nouns. <br />• That is incredible! (referring to something you just saw)<br />• I will never forget this. (referring to a recent experience)<br />• Such is my belief. (referring to an explanation just made)<br />As determiners, the demonstratives adjectivally modify a noun that follows. A sense of relative distance (in time and space) can be conveyed through the choice of these pronouns/determiners:<br />• These [pancakes sitting here now on my plate] are delicious. <br />• Those [pancakes that I had yesterday morning] were even better. <br />• This [book in my hand] is well written; <br />• that [book that I'm pointing to, over there, on the table] is trash. <br />A sense of emotional distance or even disdain can be conveyed with the demonstrative pronouns: <br />• You're going to wear these? <br />• This is the best you can do?<br />Pronouns used in this way would receive special stress in a spoken sentence.<br />When used as subjects, the demonstratives, in either singular or plural form, can be used to refer to objects as well as persons. <br />• This is my father.<br />• That is my book.<br />In other roles, however, the reference of demonstratives is non-personal. In other words, when referring to students, say, we could write "Those were loitering near the entrance during the fire drill" (as long as it is perfectly clear in context what "those" refers to). But we would not write "The principal suspended those for two days"; instead, we would have to use "those" as a determiner and write "The principal suspended those students for two days."<br />Relative Pronouns<br />The relative pronouns (who/whoever/which/that) relate groups of words to nouns or other pronouns (The student who studies hardest usually does the best.). The word who connects or relates the subject, student, to the verb within the dependent clause (studies). Choosing correctly between which and that and between who and whom leads to what are probably the most Frequently Asked Questions about English grammar. For help with which/that, refer to the Notorious Confusables article on those words (including the hyperlink to Michael Quinion's article on this usage and the links to relevant quizzes). Generally, we use "which" to introduce clauses that are parenthetical in nature (i.e., that can be removed from the sentence without changing the essential meaning of the sentence). For that reason, a "which clause" is often set off with a comma or a pair of commas. "That clauses," on the other hand, are usually deemed indispensable for the meaning of a sentence and are not set off with commas. The pronoun which refers to things; who (and its forms) refers to people; that usually refers to things, but it can also refer to people in a general kind of way. For help with who/whom refer to the section on Consistency. We also recommend that you take the quizzes on the use of who and whom at the end of that section.<br />The expanded form of the relative pronouns — whoever, whomever, whatever — are known as indefinite relative pronouns. A couple of sample sentences should suffice to demonstrate why they are called "indefinite":<br />• The coach will select whomever he pleases. <br />• He seemed to say whatever came to mind. <br />• Whoever crosses this line first will win the race.<br />What is often an indefinite relative pronoun:<br />• She will tell you what you need to know.<br />Indefinite Pronouns<br />The indefinite pronouns (everybody/anybody/somebody/all/each/every/some/none/one) do not substitute for specific nouns but function themselves as nouns (Everyone is wondering if any is left.)<br />One of the chief difficulties we have with the indefinite pronouns lies in the fact that "everybody" feels as though it refers to more than one person, but it takes a singular verb. (Everybody is accounted for.) If you think of this word as meaning "every single body," the confusion usually disappears. The indefinite pronoun none can be either singular or plural, depending on its context. None is nearly always plural (meaning "not any") except when something else in the sentence makes us regard it as a singular (meaning "not one"), as in "None of the food is fresh." Some can be singular or plural depending on whether it refers to something countable or noncountable. Refer to the section on Pronoun Consistency for help on determining the number of the indefinite pronouns (and the number [singular/plural] of the verbs that accompany them). There is a separate section on the uses of the pronoun one.<br />There are other indefinite pronouns, words that double as Determiners: <br />enough, few, fewer, less, little, many, much, several, more, most, all, both, every, each, any, either, neither, none, some<br />• Few will be chosen; fewer will finish. <br />• Little is expected.<br />See the section on Pronoun Consistency for help in determining the number (singular/plural) characteristics of these pronouns. <br />Intensive Pronouns<br />The intensive pronouns (such as myself, yourself, herself, ourselves, themselves) consist of a personal pronoun plus self or selves and emphasize a noun. (I myself don't know the answer.) It is possible (but rather unusual) for an intensive pronoun to precede the noun it refers to. (Myself, I don't believe a word he says.)<br />Reflexive Pronouns<br />The reflexive pronouns (which have the same forms as the intensive pronouns) indicate that the sentence subject also receives the action of the verb. (Students who cheat on this quiz are only hurting themselves. You paid yourself a million dollars? She encouraged herself to do well.) What this means is that whenever there is a reflexive pronoun in a sentence there must be a person to whom that pronoun can "reflect." In other words, the sentence "Please hand that book to myself" would be incorrect because there is no "I" in that sentence for the "myself" to reflect to (and we would use "me" instead of "myself"). A sentence such as "I gave that book to myself for Christmas" might be silly, but it would be correct.<br />Be alert to a tendency to use reflexive pronoun forms (ending in -self) where they are neither appropriate nor necessary. The inappropriate reflexive form has a wonderful name: the untriggered reflexive. "Myself" tends to sound weightier, more formal, than little ol' me or I, so it has a way of sneaking into sentences where it doesn't belong.<br />• Bob and myself I are responsible for this decision. <br />• These decisions will be made by myself me. <br />• If you have any questions, please contact myself me or Bob Jones. <br />When pronouns are combined, the reflexive will take either the first person<br />• Juanita, Carlos, and I have deceived ourselves into believing in my uncle.<br />or, when there is no first person, the second person:<br />• You and Carlos have deceived yourselves.<br />The indefinite pronoun (see above) one has its own reflexive form ("One must have faith in oneself."), but the other indefinite pronouns use either himself or themselves as reflexives. (There is an entire page on the pronoun one.) It is probably better to pluralize and avoid the clumsy himself or herself construction.<br />• No one here can blame himself or herself. <br />• The people here cannot blame themselves.<br />Interrogative Pronouns<br />The interrogative pronouns (who/which/what) introduce questions. (What is that? Who will help me? Which do you prefer?) Which is generally used with more specific reference than what. If we're taking a quiz and I ask "Which questions give you the most trouble?", I am referring to specific questions on that quiz. If I ask "What questions give you most trouble"? I could be asking what kind of questions on that quiz (or what kind of question, generically, in general) gives you trouble. The interrogative pronouns also act as Determiners: It doesn't matter which beer you buy. He doesn't know whose car he hit. In this determiner role, they are sometimes called interrogative adjectives.<br />Like the relative pronouns, the interrogative pronouns introduce noun clauses, and like the relative pronouns, the interrogative pronouns play a subject role in the clauses they introduce:<br />• We know who is guilty of this crime. <br />• I already told the detective what I know about it.<br />Reciprocal Pronouns<br />The reciprocal pronouns are each other and one another. They are convenient forms for combining ideas. If Bob gave Alicia a book for Christmas and Alicia gave Bob a book for Christmas, we can say that they gave each other books (or that they gave books to each other). <br />• My mother and I give each other a hard time. <br />If more than two people are involved (let's say a whole book club), we would say that they gave one another books. This rule (if it is one) should be applied circumspectly. It's quite possible for the exchange of books within this book club, for example, to be between individuals, making "each other" just as appropriate as "one another."<br />Reciprocal pronouns can also take possessive forms: <br />• They borrowed each other's ideas. <br />• The scientists in this lab often use one another's equipment.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-67947937141538672732009-10-28T06:05:00.000-07:002009-10-28T06:19:33.331-07:00Keamanan Sistem dan Jaringan Komputer<br /><br />Berdasarkan Elemen System <br />Network security<br />difokuskan pada saluran mediapembawa informasi atau jalur yang dilalui.<br />Application security<br /> difokuskan pada aplikasinya sistem tersebut termasuk database dan servicesnya.<br />Computer security<br />Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi termasuk operating system OSP.<br /><br />Security Principles<br />Futhentication<br />Futhorization atau Accessg control<br />Privacy confidentiality<br />Integrity<br />Availability<br />Non Drepudiation<br />Fuditing<br />Resiko Jaringan Komputer<br /><br /> Dalam suatu jaringan komputer terdapat macam-macam segala bentuk ancaman baik fisik maupun logic yang langsung maupun yang tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan komputer.<br /><br />Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer<br /> Kelemahan manusia / kelalaian manusia (human error)<br /> Kelemahan hardware komputer<br /> Kelemahan sistem operasi jaringan<br /> Kelemahan system jaringan komunikasi<br />Ancaman Jaringan komputer<br /><br /> FISIK<br /><br />1. Pencurian perangkat keras computer atau Perangkat jaringan<br />2. Kerusakan pada computer dan perangkat Komunikasi jaringan<br />3. Wiretapping<br />4. Bencana alam<br /><br /> LOGIK<br /><br />1. Kerusakan pada system operasi atau aplikasi<br />2. Virus<br />3. Sniffing<br /><br /><br />Ancaman Keamanan Jaringan <br />Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda<br />Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).<br />Prinsip keamanan jaringan <br />Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.<br />1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.<br />2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.<br />3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.<br />Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.<br />Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.<br />Ancaman keamanan jaringan dan metoda yang umum Dipakai<br />Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.<br />Memaksa masuk dan kamus password<br />Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.<br />Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.<br />Denial of Services (DoS)<br />Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.<br />Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:<br />1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.<br />2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.<br />3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.<br />4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.<br />5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.<br />6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.<br />Spoofing<br />Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.<br />Serangan Man-in-the-middle <br />Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.<br />• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.<br />• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).<br />Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.<br />Spamming<br />Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.<br />Sniffer<br />Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.<br />Crackers<br />Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.<br />Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.<br /><br /><br /><br /><br /><br /><br />Firewall<br />Mengatur dan Mengontrol Lalu lintas jaringan<br />Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.<br />Proses inspeksi Paket<br />Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah Ahendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:<br />. Alamat IP dari komputer sumber<br />. Port sumber pada komputer sumber<br />. Alamat IP dari komputer tujuan<br />. Port tujuan data pada komputer tujuan<br />. Protokol IP<br />0. Informasi header-header yang disimpan dalam paket<br />Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.<br /><br />Stateful Packet Inspection<br />Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.<br />Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.<br /> <br />Melakukan autentikasi terhadap akses<br />Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:<br />0. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.<br />0. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.<br />0. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.<br />Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.<br /><br />Melindungi sumber daya dalam jaringan privat<br />Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. <br />Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-47086539329127720282009-10-21T06:50:00.001-07:002009-10-21T06:50:29.280-07:00Simple Future Tense<br />I will sing<br />The simple future tense is often called will, because we make the simple future tense with the modal auxiliary will.<br />How do we make the Simple Future Tense?<br />The structure of the simple future tense is:<br />subject + auxiliary verb WILL + main verb<br /> invariable base<br /> will V1<br />For negative sentences in the simple future tense, we insert not between the auxiliary verb and main verb. For question sentences, we exchange the subject and auxiliary verb. Look at these example sentences with the simple future tense:<br /> subject auxiliary verb main verb <br />+ I will open the door.<br />+ You will finish before me.<br />- She will not be at school tomorrow.<br />- We will not leave yet.<br />? Will you arrive on time?<br />? Will they want dinner?<br />When we use the simple future tense in speaking, we often contract the subject and auxiliary verb:<br />I will I'll<br />you will you'll<br />he willshe willit will he'llshe'llit'll<br />we will we'll<br />they will they'll<br />For negative sentences in the simple future tense, we contract with won't, like this:<br />I will not I won't<br />you will not you won't<br />he will notshe will notit will not he won'tshe won'tit won't<br />we will not we won't<br />they will not they won't<br />How do we use the Simple Future Tense?<br />No Plan<br />We use the simple future tense when there is no plan or decision to do something before we speak. We make the decision spontaneously at the time of speaking. Look at these examples:<br />· Hold on. I'll get a pen.<br />· We will see what we can do to help you.<br />· Maybe we'll stay in and watch television tonight.<br />In these examples, we had no firm plan before speaking. The decision is made at the time of speaking.<br />We often use the simple future tense with the verb to think before it:<br />· I think I'll go to the gym tomorrow.<br />· I think I will have a holiday next year.<br />· I don't think I'll buy that car.<br />Prediction<br />We often use the simple future tense to make a prediction about the future. Again, there is no firm plan. We are saying what we think will happen. Here are some examples:<br />· It will rain tomorrow.<br />· People won't go to Jupiter before the 22nd century.<br />· Who do you think will get the job?<br />Be<br />When the main verb is be, we can use the simple future tense even if we have a firm plan or decision before speaking. Examples:<br />· I'll be in London tomorrow.<br />· I'm going shopping. I won't be very long.<br />· Will you be at work tomorrow?<br /> <br />Note that when we have a plan or intention to do something in the future, we usually use other tenses or expressions, such as the present continuous tense or going to.<br /><br />Future Continuous Tense<br />I will be singing<br />How do we make the Future Continuous Tense?<br />The structure of the future continuous tense is:<br />subject + auxiliary verb WILL + auxiliary verb BE + main verb<br /> invariable invariable present participle<br /> will be base + ing<br />For negative sentences in the future continuous tense, we insert not between will and be. For question sentences, we exchange the subject and will. Look at these example sentences with the future continuous tense:<br /> subject auxiliary verb auxiliary verb main verb <br />+ I will be working at 10am.<br />+ You will be lying on a beach tomorrow.<br />- She will not be using the car.<br />- We will not be having dinner at home.<br />? Will you be playing football?<br />? Will they be watching TV?<br />When we use the future continuous tense in speaking, we often contract the subject and will:<br />I will I'll<br />you will you'll<br />he willshe willit will he'llshe'llit'll<br />we will we'll<br />they will they'll<br />For spoken negative sentences in the future continuous tense, we contract with won't, like this:<br />I will not I won't<br />you will not you won't<br />he will notshe will notit will not he won'tshe won'tit won't<br />we will not we won't<br />they will not they won't<br /> <br /> <br />We sometimes use shall instead of will, especially for I and we.<br /><br />How do we use the Future Continuous Tense?<br />The future continuous tense expresses action at a particular moment in the future. The action will start before that moment but it will not have finished at that moment. For example, tomorrow I will start work at 2pm and stop work at 6pm:<br />At 4pm tomorrow, I will be working.<br />past present future<br /> 4pm <br /><br /> At 4pm, I will be in the middle of working.<br />When we use the future continuous tense, our listener usually knows or understands what time we are talking about. Look at these examples:<br />· I will be playing tennis at 10am tomorrow.<br />· They won't be watching TV at 9pm tonight.<br />· What will you be doing at 10pm tonight?<br />· What will you be doing when I arrive?<br />· She will not be sleeping when you telephone her.<br />· We 'll be having dinner when the film starts.<br />· Take your umbrella. It will be raining when you return.<br />Future Perfect Tense<br />I will have sung<br />The future perfect tense is quite an easy tense to understand and use. The future perfect tense talks about the past in the future.<br />How do we make the Future Perfect Tense?<br />The structure of the future perfect tense is:<br />subject + auxiliary verb WILL + auxiliary verb HAVE + main verb<br /> invariable invariable past participle<br /> will have V3<br />Look at these example sentences in the future perfect tense:<br /> subject auxiliary verb auxiliary verb main verb <br />+ I will have finished by 10am.<br />+ You will have forgotten me by then.<br />- She will not have gone to school.<br />- We will not have left. <br />? Will you have arrived? <br />? Will they have received it?<br />In speaking with the future perfect tense, we often contract the subject and will. Sometimes, we contract the subject, will and have all together:<br />I will have I'll have I'll've<br />you will have you'll have you'll've<br />he will haveshe will haveit will have he'll haveshe'll haveit'll have he'll'veshe'll'veit'll've<br />we will have we'll have we'll've<br />they will have they'll have they'll've<br /> <br /> <br />We sometimes use shall instead of will, especially for I and we.<br /><br />How do we use the Future Perfect Tense?<br />The future perfect tense expresses action in the future before another action in the future. This is the past in the future. For example:<br />· The train will leave the station at 9am. You will arrive at the station at 9.15am. When you arrive, the train will have left.<br />The train will have left when you arrive.<br />past present future<br /> Train leaves in future at 9am.<br />9 9.15<br /> <br /><br /> You arrive in future at 9.15am.<br />Look at some more examples:<br />· You can call me at work at 8am. I will have arrived at the office by 8.<br />· They will be tired when they arrive. They will not have slept for a long time.<br />· "Mary won't be at home when you arrive."<br />"Really? Where will she have gone?"<br />You can sometimes think of the future perfect tense like the present perfect tense, but instead of your viewpoint being in the present, it is in the future:<br />present perfect tense future perfect tense<br /> |have |done |> | will |have |done |> |<br /> <br />past now future past now future<br />Future Perfect Continuous Tense<br />I will have been singing<br />How do we make the Future Perfect Continuous Tense?<br />The structure of the future perfect continuous tense is:<br />subject + auxiliary verb WILL + auxiliary verb HAVE + auxiliary verb BE + main verb<br /> invariable invariable past participle present participle<br /> will have been base + ing<br />For negative sentences in the future perfect continuous tense, we insert not between will and have. For question sentences, we exchange the subject and will. Look at these example sentences with the future perfect continuous tense:<br /> subject auxiliary verb auxiliary verb auxiliary verb main verb <br />+ I will have been working for four hours.<br />+ You will have been travelling for two days.<br />- She will not have been using the car.<br />- We will not have been waiting long.<br />? Will you have been playing football?<br />? Will they have been watching TV?<br />When we use the future perfect continuous tense in speaking, we often contract the subject and auxiliary verb:<br />I will I'll<br />you will you'll<br />he willshe willit will he'llshe'llit'll<br />we will we'll<br />they will they'll<br />For negative sentences in the future perfect continuous tense, we contract with won't, like this:<br />I will not I won't<br />you will not you won't<br />he will notshe will notit will not he won'tshe won'tit won't<br />we will not we won't<br />they will not they won't<br />How do we use the Future Perfect Continuous Tense?<br />We use the future perfect continuous tense to talk about a long action before some point in the future. Look at these examples:andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-73071594432857237042009-10-21T06:46:00.001-07:002009-10-21T06:46:36.009-07:001. Apa itu mikrokontroler ? <br />Mikrokontroler adalah suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali dengan program yang bisa ditulis dan dihapus dengan cara khusus, cara kerja mikrokontroler sebenarnya membaca dan menulis data. Sekedar contoh, bayangkan diri Anda saat mulai belajar membaca dan menulis, ketika Anda sudah bisa melakukan hal itu Anda bisa membaca tulisan apapun baik buku, cerpen, artikel dan sebagainya, dan Andapun bisa pula menulis hal-hal sebaliknya. Begitu pula jika Anda sudah mahir membaca dan menulis data maka Anda dapat membuat program untuk membuat suatu sistem pengaturan otomatik menggunakan mikrokontroler sesuai keinginan Anda. Mikrokontroler merupakan komputer didalam chip yang digunakan untuk mengontrol peralatan elektronik, yang menekankan efisiensi dan efektifitas biaya. Secara harfiahnya bisa disebut "pengendali kecil" dimana sebuah sistem elektronik yang sebelumnya banyak memerlukan komponen-komponen pendukung seperti IC TTL dan CMOS dapat direduksi/diperkecil dan akhirnya terpusat serta dikendalikan oleh mikrokontroler ini. Dengan penggunaan mikrokontroler ini maka :<br /> Sistem elektronik akan menjadi lebih ringkas<br /> Rancang bangun sistem elektronik akan lebih cepat karena sebagian besar dari sistem adalah perangkat lunak yang mudah dimodifikasi<br /> Pencarian gangguan lebih mudah ditelusuri karena sistemnya yang kompak<br />Namun demikian tidak sepenuhnya mikrokontroler bisa mereduksi komponen IC TTL dan CMOS yang seringkali masih diperlukan untuk aplikasi kecepatan tinggi atau sekedar menambah jumlah saluran masukan dan keluaran (I/O). Dengan kata lain, mikrokontroler adalah versi mini atau mikro dari sebuah komputer karena mikrokontroler sudah mengandung beberapa periferal yang langsung bisa dimanfaatkan, misalnya port paralel, port serial, komparator, konversi digital ke analog (DAC), konversi analog ke digital dan sebagainya hanya menggunakan sistem minimum yang tidak rumit atau kompleks.<br />2. Manfaat/prospek apa yang bisa saya peroleh jika menguasai mikrokontroler ? <br />Banyak sekali, dengan melihat penjelasan nomor 1, maka “batasnya hanya imajinasi Anda”. Dengan menguasainya, kita bisa menerapkannya kedalam kehidupan sehari-hari seperti mengendalikan suatu perangkat elektronik dengan berbagai sensor dan kondisi seperti cahaya, getaran, panas, dingin, lembab dan lain-lain. Sekedar contoh sederhana penggunaan mikrokontroler, lihatlah disekitar lingkungan Anda ada toaster, mesin, cuci, microwave kemudian tengoklah didunia pertanian Anda bisa membuat kontrol kelembaban untuk budidaya jamur dsb, didunia perikanan Anda bisa mengendalikan suhu air kolam dsb. Bahkan Anda bisa membuat PABX mini, SMS Gateway, atau kearah military Anda bisa membuat radio militer frekuensi hopping (radio komunikasi anti sadap dengan lompatan frekuensi 100 kali dalam 1 detik), sistem monitoring cuaca dengan balon udara, automatic vehicel locator (menggunakan GPS) dan sebagainya. Semua itu sekedar contoh, masih banyak lagi yang bisa Anda lakukan dengan mikrokontroler.<br />Sebagai prospek, arah perkembangan dunia elektronika saat ini adalah ke embedded system (sistem tertanam) atau embedded electronic (elektronik tertanam). salah satunya dengan menggunakan mikrokontroler, jadi jika Anda belajar dan menguasai mikrokontroler sudah tepat pada jalurnya. <br />3. Ada berapa macam/jenis mikrokontroler itu ? <br /> <br />Secara teknis hanya ada 2 yaitu RISC dan CISC dan masing-masing mempunyai keturunan/keluarga sendiri-sendiri. <br />RISC kependekan dari Reduced Instruction Set Computer : instruksi terbatas tapi memiliki fasilitas yang lebih banyak<br />CISC kependekan dari Complex Instruction Set Computer : instruksi bisa dikatakan lebih lengkap tapi dengan fasilitas secukupnya.<br />Tentang jenisnya banyak sekali ada keluarga Motorola dengan seri 68xx, keluarga MCS51 yang diproduksi Atmel, Philip, Dallas, keluarga PIC dari Microchip, Renesas, Zilog. Masing-masing keluarga juga masih terbagi lagi dalam beberapa tipe. Jadi sulit sekali untuk menghitung jumlah mikrokontroler, namun jika Anda ingin mengetahui lebih lanjut silakan mengunjungi web site www.microcontroller.com <br />4. Sebagai langkah awal mikrokontroler mana yang sebaiknya saya pelajari ? <br />Tidak ada yang paling baik atau lebih baik, namun tips dibawah barangkali bermanfaat bagi Anda : <br /> Lingkungan Anda, artinya mikrokontroler apa yang dominan di lingkungan Anda ?. Akan lebih mudah belajar bersama daripada sendirian sehingga mudah untuk bertanya jawab jika ada kesulitan.<br /> Ketersediaan perangkat untuk proses belajar (development tool) <br /> Harga mikrokontroler, tips terakhir bisa diabaikan jika bukan menjadi kendala bagi Anda. <br />Ditinjau dari buku-buku mikrokontroler berbahasa Indonesia nampaknya mikrokontroler yang dominan saat ini dari keluarga MCS51. Yang perlu Anda ketahui antara satu orang dengan orang lain akan berbeda dalam hal mudah mempelajari. Jika Anda terbiasa dengan bahasa pemrograman BASIC Anda bisa menggunakan mikrokontroler BASIC Stamp, jika Anda terbiasa dengan bahasa pemrograman JAVA Anda bisa menggunakan Jstamp, jika Anda terbiasa dengan bahasa pemrograman C++ bisa Anda manfaatkan untuk keluarga MCS51 dan masih banyak lagi. Namun semua kembali kepada Anda yang berminat mempelajari dan memperdalam mikrokontroler <br />5. Bagaimana cara menguasai mikrokontroler ? <br />Ada 2 cara : <br />1. Belajar sendiri (otodidak), Anda bisa mempelajari sendiri mikrokontroler dengan panduan buku dan peralatan yang diperlukan, mulailah dari contoh-contoh sederhana. Jika ada kesulitan tanyakan kepada kepada teman Anda yang lebih tahu tentang mikrokontroler atau bisa Anda utarakan ke mailing list yang membahas mengenai hal ini. <br />2. Melalui lembaga Pendidikan, cara kedua ini bisa Anda dapatkan baik melalui pendidikan formal seperti sekolah, perguruan tinggi, maupun pendidikan non formal (kursus, pelatihan, les dan sejenisnya). Dengan cara ini Anda akan lebih terprogram dan cepat dalam penguasaan mikrokontroler. <br />Kata kucinya adalah : kemauan untuk belajar disertai latihan, latihan, dan latihan. Jika Anda berminat mempelajari mikrokontroler mulailah dengan mempelajari teori serta mempraktekannya. Anda bisa memulai mikrokontroler dengan mengaktifkan sebuah LED, setelah itu cobalah bermain-main menggeser LED dan mencoba instruksi-instruksi lain. Lambat laun Anda akan memahami bagaimana struktur program yang benar. Belajar mikrokontroler sama halnya seperti belajar ilmu komputer, sulit bukan jika belajar ilmu komputer secara teori tanpa praktek ? <br />6. Bagaimana dengan ketersediaan komponen mikrokontroler ? <br />Anda bisa mencari komponen di toko elektronika di kota Anda, jika Anda mengalami kesulitan tentang hal ini segeralah bertanya kepada teman yang lebih tahu atau ke mailing list, solusi akan segera Anda dapatkan. Jika Anda ingin memulai belajar mikrokontroler Anda bisa membuat sendiri perangkat prakteknya (development tool) dengan komponen-komponen yang tersedia di toko-toko elektronika di kota Anda, bahkan dibeberapa toko menyediakan kit/modul mikrokontroler siap pakai bagi Anda yang mempunyai keterbatasan waktu untuk membuatnya. <br /> 7. Buku-buku referensi dalam bahasa Indonesia apa saja yang sudah beredar di pasaran tentang mikrokontroler ? <br />Sementara ini dalam arsip kami baru tercatat beberapa judul yang bisa Anda jadikan acuan untuk memulai belajar mikrokontroler. <br />8. Dimana saja tempat/lokasi yang membuka kursus/pelatihan/les mikrokontroler ? <br />Berikut ini daftar lokasi yang tersimpan dalam arsip Kelas Mikrokontrol, dan bila Anda berencana mengikuti pendidikan non formal secara terprogram silakan pilih tempat/lokasi sesuai keinginan Anda, <br />Daftar lokasi pelatihan mikrokontroler (urut abjad) :<br /> <br />Delta Training Surabaya<br />Kompleks Ruko Manyar Megah Indah Plaza D-22 <br />Ngagel Jaya Selatan <br />Surabaya 60284 <br />Phone: 62-31-5020210 <br />Fax: 62-31-5054561 <br />www.delta-electronic.com<br /> <br /> <br />Kelas Mikrokontrol (KMK) BOGOR<br />Jl. Raya Cilebut no. 47, Sukaresmi <br />Tanah Sareal, Bogor, Jawa Barat – 16710 <br />Phone/Fax : 0251-7542124 <br />Mobile : 08111103489 <br /> <br /> <br />Kelas Mikrokontrol (KMK) BATAM<br />Perum Taman Raya Tahap 2A<br />Blok CK No. 6 Batam<br />contact person : Otto Ferdinand S<br />Mobile : 081364810127<br />E-mail : otto@kelas-mikrokontrol.com<br /> <br /> <br />Laboratorium Elektronika & Instrumentasi <br />Fakultas Matematika dan Ilmu Pengetahuan Alam <br />Universitas Gajah Mada Yogyakarta <br />http://agfi.staff.ugm.ac.id <br /> <br /> <br />Pelatihan Dasar Mikrokontroler <br />d/a Perumahan Taman Aster Blok G2 No. 35<br />Cikarang Barat - Bekasi - Jawa Barat 17520 <br />Contact person : Moh Ibnu Malik<br />E-mail : moh_ibnumalik@yahoo.com<br />Hp : 081 293 295 12<br />http://microrobotics.blogspot.com<br /> <br /> <br /> <br />Pelatihan Mikrokontroller (sabtu & minggu)<br />Laboratorium Mikrokontroller<br />Jurusan Teknik Elektromedik Poltekkes Surabaya<br />http://www.mytutorialcafe.com<br />Contact: 031-72098904, 081-55126883andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com1tag:blogger.com,1999:blog-13044329492524093.post-59886811982830625482009-10-21T05:49:00.001-07:002009-10-21T05:52:13.854-07:00<span style="font-weight:bold;">Calling quotations for electrical bulbs and tubes</span><br /><br /><br />GLOBAL DEPARTMENTAL STORES<br />Jalan brickfields 3<br />Ipoh<br /><br /><br />19th January 2009<br /><br />Messrs. Berry Electricals<br />Ipoh <br />Perak <br /><br />Dear sirs, <br /><br /> Please send us your lowest quotations for the following<br /><br /> 20 boxes bulbs 100W <br /> 20 boxes bulbs 60W<br /> 20 boxes Tubes (full size) 4’x 40W/60W<br /> 60 boxes Tubes (circular) 2’x 20W/32W<br /><br />Thank you.<br /><br />Yours faithfully<br /><br /><br />_____________<br /> <br />Questions :<br /><br />1. What organization wrote the inquiry letter?<br />Global departmental stores<br /><br />2. What didi the organization ask for?<br />To send lowest quotation<br /><br />3. What is the address of the sender?<br />Jalan brickfields 3<br /><br />4. When did the sender write the letter?<br />19th January 2009<br /><br />5. What company is to provide the quotation?<br />Berry electricalsandriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0tag:blogger.com,1999:blog-13044329492524093.post-26407125225185726502009-10-14T03:48:00.001-07:002009-10-14T03:49:58.859-07:00VoIP Voice over IPTECHNOLOGY TELEPHONE VIA INTERNET<br />VoIP (Voice over IP)<br />Apa Itu VoIP<br />Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang berupa PC atau telepon<br />Sejarah<br />A. Zaman ‘Purbakala’<br />Lebih dari 30 tahun yang lalu (dalam hal ini belum ditemukan) system komunikasi hanya menggunakan jalur teknologi telepon PSTN (Public Switched Telephone Network).<br /><br />B. Kemarin<br />Beberapa tahun kemudian mulai berkembang tekhnologi yang baru. Pembuatan PCs secara massal, system komunikasi telepon cellular dan terakhir system berdasarkan jaringan internet yang memberikan layanan e-mail, Chat dan lain-lain.<br /><br />C. Hari ini<br />Dewasa ini kita dapat melihat revolusi besar-besaran dalam system komunikasi di seluruh dunia: diamana setiap orang mulai menggunakan PCs dan Internet untuk mencari pekerjaan, berkomunikasi satu sama lain, untuk menukar data (seperti ganbar, suara, dan dokumen). Dan terkadang berbicara satu sama lain menggunakan applikasi Netmeeting atau Internet Phone.Dan untuk masa yang akan datang bagaimana penggunaan secara real?time vocal communication: VoIP.<br />Pada mulanya kemampuan mengirimkan suara melalui Internet hanya merupakan eksperimen dari beberapa orang atau perusahaan kecil. Ini dimulai dengan perusahaan seperti Vocaltech dan kemudian pada akhirnya diikuti oleh Microsoft dengan program Netmeeting-nya. Pada saat itu jaringan komputer Internet masih sangat lambat. Di rumah-rumah (khususnya di Amerika) masih digunakan dial-up dengan kecepatan 36,6K. Backbone Internet pun masih kecil. Aplikasi yang bersifat menghabiskan bandwidth, seperti misalnya suara atau video, masih sangat terbatas penggunaannya di pusat penelitian yang memiliki bandwidth besar.<br />Pada saat ini jaringan komputer Internet sudah masuk ke rumah-rumah dengan kecepatan yang cukup besar. Leased line lebih murah dibandingkan dahulu. Alternatif lain, seperti Wireless LAN, memberikan layanan dengan pita bandwidth yang besar dengan harga yang masih terjangkau oleh perusahaan kecil. Aplikasi yang berbau multimedia mulai dapat digelar di atas Internet. IP telephony menjadi memungkinkan dijalankan dengan menggunakan infrastruktur Internet. IP telephony dapat dibagi menjadi dua kategori; Internet Telephony dan VoIP.<br />Perbedaan dari keduanya adalah Internet telephony menggunakan jaringan Internet yang umum (public internet). sementara VoIP menggunakan jaringan privat meskipun masih menggunakan teknologi yang sama (Ada juga pengertian lain yaitu VoIP merupakan teknologi yang digunakan, yaitu Voice over IP. Sementara itu IP telepony terkait dengan layanan (service)). Teknologi lain pun, seperti Asynchronous Transfer Mode (ATM) juga dapat digunakan untuk telephony. Namun biasanya aplikasinya juga masih disebut atau digolongkan kedalam IP telephony<br />Teknologi VoIP<br />Pengiriman sebuah sinyal ke remote destination dapat dilakukan secara digital yaitu sebelum dikirim data yang berupa sinyal analog diubah ke bentuk data digital dengan ADC (analog to digital converter), kemudian ditransmisikan, dan penerima dipulihkan kembali menjadi data analog dengan DAC (digital to analog converter). Begitu juga dengan VoIP, digitalisasi voice dalam bentuk packets data, dikirimkan dan dipulihkan kembali dalam bentuk voice dipenerima.Format digital lebih mudah dikendaikan ; dalam hal ini dapat dikompresi, dan dapat diubah ke format yang lebih baik.dan data digital lebih tahan terhadap noise daripada analog.TCP/IP networks dibuat atas packet-packet IP yang terdiri atas header (berfungsi mengatur komunikasi) dan memuat kedalam data yang akan dikirim: VoIP menggunakan tekhnologi ini untuk melewati jaringan dan sampai di tujuan.<br />Model PSTN Vs Model VoIP <br />Keterangan PSTN model :<br />? CO, Central Office,switches (Kotak Hijau) dimiliki oleh ILECs yang terhubung dengan telephone dan PBX (ungu) system.<br />? ILEC, Incumbent Local Exchange Carrier, perusahaan telephone local yang umumnya di monopoli oleh pemerintah (di Indonesia Telkomsel dan Indosat)<br />? PBX, Private Branch Exchange, ukurannya kecil, hampir sama dengan CO switch. Dapat digunakan untuk jaringan local saja.<br />? International calls dirutekan melalui tandem switch ke international gateway switches (biru) yang merupakan antarmuka dengan tandem switch dengan Negara lain, PSTN network di Negara lain sering juga disebut juga PTT, Post,Telephone and Telegraph, network.<br />? Keuntugan PSTN network kualitas voice (G.711 PCM) dan delay pengiriman kecil, yang kurang dari satu atau dua miliseconds.<br />? Kekurangan PSTN network jumlah rangkaian yang besar dan peralatan yang dibutuhkan kompleks dalam hal manufaktur switch, biaya daya yang besar, dan sulitnya meng-implementasikan feature baru pada system switch.<br />? Dalam hal interkoneksi dengan carriers’ networks yang lain diperlukan jumlah rangkaian peralatan yang besar dan cenderung terjadi kesalahan (human error) pada saat pemasangan dan pemeliharaan.<br />Figure 2 VoIP Model<br />Pada gambar diatas bentuk infrastruktur telekomunikasi di Indonesia.Komponen-komponen antara lain:<br />• Internet infrastructure<br />• Wireless Internet equipments, especially to bypass Telco’s last mile.<br />• Internet Telephony Gateway<br />• PBX<br />• Telephone cables and handset runs throughout the neighborhood.<br />secara detail dapat diilustrasikan :<br />• EP, End Point, merupakan multimedia. Dapat berupa sebuah computer dengan NetMeeting (windows) atau GnoneMeeting (linux), FAX machine, phone, or IP Phone with build-in camera.<br />• GW, or Gateway, merupakan antarmuka antara Endpoint (EP) dengan larger Internet Network.Gateway dapat berupa hardware, seperti, Internet Telephony Gateway (ITG), yang berfungsi menghubungkan normal phone, Telco lines, PBX ke Internet Telephony infrastructure pada Internet. Gateway dapat juga Gatekeeper software yang berupa firewall atau proxy server. In this case, the gateway would act as interface for any Endpoint (EP) in the IntraNet to the InterNet network.<br />• MCU, or Multi Conference Unit, merupakan software yang berfungsi sebagai conference server.<br />• GK, or Gatekeeper, merupakan phone soft switch within the Internet Telephony infrastructure. Berfungsi menerima semua Endpoint (EP) yang telah terdaftar di jarigan; keep the map of IP address of Endpoint with respective phone number as well as a number of functions. A Gatekeeper (GK) is a software run a PC.<br />2.3 Signaling in Switched Circuit and VoIP Networks<br />Signaling in Switched Circuit Networks<br />Sirkuit switching jaringan telpon menggunakan protokol yang disebut Common Channel Signaling System#7 (SS7 atau C7). Dalam public switcing jaringan telepon, signal end points mengirim dan menerima SS7 signaling messages. Ada tiga macam signaling ends point., yakni: Service Switching Point (SSP atau Central Office Switch), Signal Transfer Point (STP) dan Service Control Point (SCP). <br />SS7 Signaling End Points (SEPs) in a Switched Circuit Network<br />Pada jaringan SS7, ISUP (integrated Services Digital Network (ISDN) User Part) signaling messages harus di set, diatur dan di realease trunk circuits yang membawa panggilan suara antara central office switches. Pesan ISUP juga membawa informasi ID pemanggil, yang memuat nomer telepon dan nama. ISUP digunakan baik padapanggilan ISDN maupun non-ISDN antara central office swicthes<br />Signaling in VoIP Networks<br />Pada jaringan IP Telephony, sinyal informasi dipertukarkan antara beberapa elemen fungsional berikut:<br />__ Media Gateway:<br />A media gateway terminates voice calls on inter-switch trunks from the public switched telephone network, compresses and packetizes the voice data, and delivers compressed voice packets to the IP network. For voice calls originating in an IP network, the media gateway performs these functions in reverse order. For ISDN calls from the PSTN, Q.931 signaling information is transported from the media gateway to the media gateway controller (described below) for call processing.<br />__ Media Gateway Controller:<br />A media gateway controller handles the registration and management of resources at the media gateway(s). A media gateway controller exchanges ISUP messages with central office switches via a signaling gateway (described below). Because vendors of media gateway controllers often use off-the-shelf computer platforms, a media gateway controller is sometimes called a softswitch.<br />__ Signaling Gateway:<br />A signaling gateway provides transparent interworking of signaling between switched circuit and IP networks. The signaling gateway may terminate SS7 signaling or translate and relay messages over an IP network to a media gateway controller or another signaling gateway. Because of its critical role in integrated voice networks, signaling gateways are often deployed in groups of two or more to ensure high availability. A media gateway, signaling gateway or media gateway controller (softswitch) may be separate physical devices or integrated in any combination.<br />Coding<br />Ketahanan uji (reliability) sebuah sistem adalah masalah yang paling penting dan sangat diperhitungkan. Dalam system VoIP ada beberapa hal yang harus diperhatikan antara lain :<br />• Pertama, VoIp bergantung pada sumber daya.Jika tidak ada sumber daya tidak ada system komunikasi.dalam pembuatan sumber daya yang stabil harus dipertimbangkan.<br />• Penggunaan berbagai system pada rumah (seperti system keamanan) yang sama-sama menggunakan jalur telepon.<br />• VoIP sangat rentang terkena Virus,Worm dan Hacking. Dalam hal ini diperlukan system encryption.<br />• Dan masalh yang paling rumit adalah pengubahan data analog signal audio menjadi packet data. Dan masalah ini dapat diatasi dengan codecs<br />Codec, coder-decoder, mengubah signal audio dan dimapatkan ke bentuk data digital untuk ditransmisikan kemudian dikembalikan lagi kebentuk signal audio seperti data yang dikirim. Codec melakukan pengubahn dengan cara Sampling signal audio sebanyak 1000 kali per detik. Sebagai gambaran G.711 codec men-sample signal audio 64.000 kali per detik.kemudian merubahnya ke bentuk data digital dan di mapatkan kemudian ditransmisikan.<br />Beberapa jenis rata-rata waktu men-sampling VoIP untuk Codec yang sering digunakan:<br />• 64,000 times per second<br />• 32,000 times per second<br />• 8,000 times per second<br />Dalam Codecs ada beberapa algorithma yang digunakan antara lain :<br />• CS-ACELP algorithm (CS-ACELP = conjugate-structure algebraic-code-excited linear prediction). CS-ACELP berfungsi mengatur dan menghemat Bandwith.<br />• Annex B merupakan bentuk lain CS-ACELP yang mebuat aturan, yaitu ‘konsep dasar’jika tidak ada pembicaraan tidak ada data yang dikirimkan.<br />Beberapa standard yang digunakan dalam codec Voice :<br />Standard Algorithm Bit Rate (Kbit/s) Typical end-to-<br />end delay (ms)<br />(excluding<br />channel delay) Resultant Voice Quality<br />G.711 PCM 48, 56, 64 <<1 Excellent<br />G.723.1 MPE/ACELP 5.3, 6.3 67-97 Good(6.3), Fair(5.3)<br />H.728 LD-CELP 16 <<2 Good<br />G.729 CS-ACELP 8 25-35 Good<br />G.729<br />annex A CS-ACELP 8 25-35 Good<br />G.722 Sub-band ADPCM 48, 56, 64 <<2 Good<br />G.726 ADPCM 16,24,32,40 60 Good(40), Fair(24)<br />G.727 AEDPCM 16, 24, 32, 40 60 Good(40), Fair (24)<br />Protokol Penunjang Jaringan VoIP<br />Ada beberapa protokol yang menjadi penunjang jaringan VoIP, antara lain :<br />Protokol TCP/IP (Transfer Control Protocol/Internet Protocol)<br />Merupakan sebuah protokol yang digunakan pada jaringan Internet. Protokol ini terdiri dari dua bagian besar, yaitu TCP dan IP.<br />Application layer<br />Fungsi utama lapisan ini adalah pemindahan file. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan suatu sistem pengendalian untuk mengatasi adanya ketidak cocokan sistem file yang berbeda – beda. Protokol ini berhubungan dengan aplikasi. Salah satu contoh aplikasi yang telah dikenal misalnya HTTP (Hypertext Transfer Protocol) untuk web, FTP (File Transfer Protocol) untuk perpindahan file, dan TELNET untuk terminal maya jarak jauh.<br /><br />TCP (Transmission Control Protocol)<br />Dalam mentransmisikan data pada layer Transpor ada dua protokol yang berperan yaitu TCP danUDP. TCP merupakan protokol yang connection-oriented yang artinya menjaga reliabilitas hubungan komunikadasi end-to-end. Konsep dasar cara kerja TCP adalah mengirm dan menerima segmen– segmen informasi dengan panjang data bervariasi pada suatu datagram internet. TCP menjamin realibilitas hubungan komunikasi karena melakukan perbaikan terhadap data yang rusak, hilang atau kesalahan kirim. Hal ini dilakukan dengan memberikan nomor urut pada setiap paket yang dikirimkan dan membutuhkan sinyal jawaban positif dari penerima berupa sinyal ACK (acknoledgment). Jika sinyal ACK ini tidak diterima pada interval pada waktu tertentu, maka data akan dikirikamkan kembali. Pada sisi penerima, nomor urut tadi berguna untuk mencegah kesalahan urutan data dan duplikasi data. TCP juga memiliki mekanisme fllow control dengan cara mencantumkan informasi dalam sinyal ACK mengenai batas jumlah paket data yang masih boleh ditransmisikan pada setiap segmen yang diterima dengan sukses. Dalam hubungan VoIP, TCP digunakan pada saat signaling, TCP digunakan untuk menjamin setup suatu call pada sesi signaling. TCP tidak digunakan dalam pengiriman data suara pada VoIP karena pada suatu komunikasi data VoIP penanganan data yang mengalami keterlambatan lebih penting daripada penanganan paket yang hilang.<br />User Datagram Protocol (UDP)<br />UDP yang merupakan salah satu protocol utama diatas IP merupakan transport protocol yang lebih sederhana dibandingkan dengan TCP. UDP digunakan untuk situasi yang tidak mementingkan mekanisme reliabilitas. Header UDP hanya berisi empat field yaitu source port, destination port, length dan UDP checksum dimana fungsinya hampir sama dengan TCP, namun fasilitas checksum pada UDP bersifat opsional.UDP pada VoIP digunakan untuk mengirimkan audio stream yang dikirimkan secara terus menerus.<br />UDP digunakan pada VoIP karena pada pengiriman audio streaming yang berlangsung terusmenerus lebih mementingkan kecepatan pengiriman data agar tiba di tujuan tanpa memperhatikan adanya paket yang hilang walaupun mencapai 50% dari jumlah paket yang dikirimkan. (VoIP fundamental, Davidson Peters, Cisco System,163) Karena UDP mampu mengirimkan data streaming dengan cepat, maka dalam teknologi VoIP UDPmerupakan salah satu protokol penting yang digunakan sebagai header pada pengiriman data selainRTP dan IP. Untuk mengurangi jumlah paket yang hilang saat pengiriman data (karena tidakterdapat mekanisme pengiriman ulang) maka pada teknolgi VoIP pengiriman data banyak dilakukan pada private network.<br />Internet Protocol (IP)<br />Internet Protocol didesain untuk interkoneksi sistem komunikasi komputer pada jaringan paket switched.Pada jaringan TCP/IP, sebuah komputer diidentifikasi dengan alamat IP. Tiap-tiapkomputer memiliki alamat IP yang unik, masing-masing berbeda satu sama lainnya. Hal ini dilakukan untuk mencegah kesalahan pada transfer data. Terakhir, protokol data akses berhubungan langsung dengan media fisik. Secara umum protokol ini bertugas untuk menangani pendeteksiankesalahan pada saat transfer data. Untuk komunikasi datanya, Internet Protokol mengimplementasikan dua fungsi dasar yaitu addressing dan fragmentasi. Salah satu hal penting dalam IP dalam pengiriman informasi adalah metode pengalamatan pengirimdan penerima. Saat ini terdapat standar pengalamatan yang sudah digunakan yaitu IPv4 denganalamat terdiri dari 32 bit. Jumlah alamat yang diciptakan dengan IPv4 diperkirakan tidak dapatmencukupi kebutuhan pengalamatan IP sehingga dalam beberapa tahun mendatang akan diimplementasikan sistim pengalamatan yang baru yaitu IPv6 yang menggunakan sistim pengalamatan 128 bit. <br />H.323 Protocol Suite<br />Video Audio Data Transport<br />H.261<br />H.263 G.711<br />G.722<br />G.723.1<br />G.728<br />G.729 T.122<br />T.124<br />T.125<br />T.126<br />T.127 H.225<br />H.235<br />H.245<br />H.450.1<br />H.450.2<br />H.450.3<br />RTP<br />X.224.0<br />Standarisasi dan Struktur VoIP<br />Implementasi VoIP dikaji di dalam Forum VoIP, yang merupakan konsorsium telekonference multimedia internasional. Pesertanya antara lain Cisco Systems Inc, 3Com, Action Consulting, Creative Labs, Dialogic, MICOM Communications, Microsoft, NetSpeak, Nortel, Nuera Communications, Octel, U.S. Robotics, Vienna Systems, Vocaltec, dan Voxware. Forum VoIP bertugas menyusun pedoman baku, mencari peluang untuk meningkatkan interoperabilitas dan kualitas, serta menyusun bakuan penomoran. Ini bukan soal mudah di dunia IP. Forum VoIP telah menyusun "Service Interoperability Implementation Agreement" (SIIA) sebagai acuan perancangan software client dan gateway yang memungkinkan terbentuknya interoperabilitas. Namun dokumen ini masih sering diubah-ubah. <br />Struktur<br />SIIA menyusun VoIP dalam tiga elemen :<br />• VoIP Operational Environment<br />• VoIP Stack<br />• CMA: Call Management Agent<br /><br />Menurut SIIA, pemaketan suara akan menggunakan bakuan ITU-T H.323. Standar ini mendefinisikan pengangkutan suara, data, dan video melalui network IP, termasuk kompresi dan dekompresinya. Standar ini juga mendefinisikan bagaimana trafik yang peka terhadap delay (yaitu suara dan video) harus memperoleh prioritas agar lebih mendekati real time. RSVP, reservation protocol, merupakan protokol yang serupa di dunia IP, digunakan untuk pencadangan bandwidth.<br />Persinyalan antar elemen dilakukan melalui protokol ITU-T Q.931 yang merupakan bagian dari H.323. Setiap elemen harus melakukan konversi persinyalan setempat menjadi persinyalan H.323/Q.931 di backbone. Kebutuhan lain seperti reproduksi DTMF telah dimasukkan juga untuk menjaga keterhubungan dengan telefoni tradisional.<br />H.323 belum meliputi sistem informasi direktori. Maka SIIA menambahkan layanan direktori dan pengelolaan call yang disebut Call management Agent System (CMAS). CMAS memadukan layanan direktori exist seperti LDAP dengan mekanisme pengalamatan IP yang dinamis. <br />Proses digital signal processor (DSP),pada VoIP, bagian voice signal diubah kebentuk frames dan disimpan dalam bentuk voice packets. Dan voice packets akan ditransportasikan menggunakan IP melalui jaringan: H.323 (ITU), MGCP (level 3,Bellcore, Cisco, Nortel), MEGACO/H.GCP (IETF), SIP (IETF), T.38 (ITU), SIGTRAN (IETF), Skinny (Cisco) etc. <br />Secara garis besar standar Voice over IP dari site Signaling:<br />H.323<br />H.323<br />Megaco H.248<br />Gateway Control Protocol<br />MGCP<br />Media Gateway Control Protocol<br />RVP over IP<br />Remote Voice Protocol Over IP Specification<br />SAPv2<br />Session Announcement Protocol<br />SGCP<br />Simple Gateway Control Protocol<br />SIP<br />Session Initiation Protocol<br />Skinny<br />Skinny Client Control Protocol (Cisco)<br />Media<br />DVB<br />Digital Video Broadcasting<br />H.261<br />Video stream for transport using the real-time transport<br />H.263<br />Bitstream in the Real-time Transport Protocol<br />RTCP<br />RTP Control protocol<br />RTP<br />Real-Time Transport<br />Video<br />Standard Algorithm Bit Rate (Kbit/s) Picture Quality<br />H.261<br />Discrete cosine transform (DCT) with motion compensation px64 (p=# of ISDN B channels) Low<br />H.263<br />Improved version of H.261 Various Medium<br />Gateway Control<br />ITU<br />H.GCP Proposed recommendations for gateway control protocol<br />IETF<br />Internet Draft MGCP: Media gateway control protocol<br />Internet Draft MEGACO protocol<br />Draft SGCP: Simple gateway control protocol<br />Internet Draft IPDC: IP device control<br />Media Transport<br />IETF<br />RFC 1889 RTP: Real-time transport protocol<br />RFC 1889 RTCP: Real-time transport control protocol<br />RFC 2326 RTSP: Real-time streaming protocol<br />Media Encoding<br />ITU <br />Voice<br />Standard Algorithm Bit Rate (Kbit/s) Typical end-to-<br />end delay (ms)<br />(excluding<br />channel delay) Resultant Voice Quality<br />G.711 PCM 48, 56, 64 <<1 Excellent<br />G.723.1 MPE/ACELP 5.3, 6.3 67-97 Good(6.3), Fair(5.3)<br />H.728 LD-CELP 16 <<2 Good<br />G.729 CS-ACELP 8 25-35 Good<br />G.729<br />annex A CS-ACELP 8 25-35 Good<br />G.722 Sub-band ADPCM 48, 56, 64 <<2 Good<br />G.726 ADPCM 16,24,32,40 60 Good(40), Fair(24)<br />G.727 AEDPCM 16, 24, 32, 40 60 Good(40), Fair (24)<br />Quality of Service<br />Beberapa hal yang digunakan untuk mengetahui sebuah kualitas dari IP net melalui beberapa metode antara lain :delay (penundaan), jitter, echo (gema suara), congestion (kemacetan data), packet loss (data yang hilang), dan paket yang tidak sesuai pad penerima.Pada VoIP delay merupakan masalah yang paling sensitive.<br />Ada beberapa metode dan algoritma yang digunakan untuk mengevaluasi QoS :<br /><br />PSQM (ITU P.861)<br />PAMS (BT)<br />PESQ<br />Dimana ketiga metode tersebut berdasarka kualitas suara yang dapat di dengar oleh telingga manusia.dengan pembaerian nilai 1 (untuk hasil yang buruk) dan 5 (hasil yang baik).<br />Services<br />Beberapa pelayanan yang diberikan melalui VoIP berdasarkan permintaan pasar :<br />Phone to phone, PC to phone, phone to PC, fax to e-mail, e-mail to fax, fax to fax, voice to e-mail, IP Phone, transparent CCS (TCCS), toll free number (1-800), class services, call center applications, VPN, Unified Messaging, Wireless Connectivity, IN Applications using SS7, IP PABX and soft switch implementations.<br />Interkoneksi<br />Hal yang menarik tentang VoIP adalah banyaknya cara untuk melakukan panggilan. Saat ini ada 3 jenis metode yg berbeda yang paling sering digunakan untuk melakukan layalan VoIP, yaitu :<br /><br />1. ATA (Analog Telephone Adaptor)<br />Cara yang paling sederhana dan paling umum adalah dengan menggunakan suatu alat yang disebut ATA. ATA memungkinkan kita untuk menghubungkan pesawat telepon biasa ke komputer atau disambungkan ke internet untuk dipakai VoIP. ATA adalah alat pengubah sinyal dari analog menjadi digital. Cara kerjanya adalah mengubah sinyal analog dari telepon dan mengubahnya menjadi data digital untuk di transmisikan melalui internet. Provider seperti VONAGE dan AT&T Callvantage membuat alat ATA dan memberikannya secara gratis kepada pelanggannya sebagai bagian dari service mereka. Mereka tinggal membuka ATA, memasang kabel telepon ke alat, dan VoIP sudah bisa digunakan. Beberapa jenis ATA dipaket dan dibundel beserta software tambahan yang harus diinstalkan pada komputer untuk melakukan konfigurasi ATA, tetapi pada umumnya itu hanya setting yang sangat gampang.<br />2. IP Phones<br />Pesawat telepon khusus ini kelihatannya sama dengan telepon biasa. Tapi selain mempunyai konektor RJ-11 standar, IP Phones juga mempunyai konektor RJ-45. IP Phones menghubungkan langsung dari telepon ke router, dan didalam IP Phones sudah ada semua perangkat keras maupun lunak yang sudah terpasang didalamnya yang menunjang melakukan pemanggilan IP. Tidak lama lagi, IP Phone nirkabel (wireless) akan tersedia, dan memungkinkan para pengguna untuk melakukan panggilan VoIP dari hotspot yang tersedia.<br />Cisco IP Phones<br />3. Computer-to-Computer<br />Cara ini jelas merupakan cara paling mudah untuk melakukan panggilan VoIP. Anda bahkan tidak usah membayar satu sen pun untuk melakukan panggilan SLJJ. Ada beberapa perusahaan yang menawarkan program yang harganya murah bahkan gratis yang dapat digunakan untuk melakukan panggilan VoIP. Yang harus anda sediakan hanya program (software), mikrofon, speaker, soundcard dan koneksi internet, lebih diutamakan koneksi internet yang relatif cepat seperti koneksi Kabel atau DSL. Selain biaya bulanan ISP, biasanya tidak ada lagi biaya untuk panggilan Computer-to-Computer, seberapa jauh pun jaraknya.<br />3. Keamanan<br />3.1 Implementasi keamanan di 3 perusahaan pengguna VoIP<br />Packet voice dapat disadap (sniffable) seperti halnya paket data, dan juga sistem operasi – sistem operasi yang digunakan di server IP PBX ataupun devace gateway yang rentan terhadap serangan, voice dan data dapat digunakan untuk mendapatkan yang satu terhadap yang lainnya.<br />Worm dapat melumpuhkan mail server yang akan jelas merugikan dalam proses bisnis dan bagaimana jika worm dapat mematikan sistem phone ( phone system) dalam waktu yang bersamaan. Dalam report ini ada 3 profil perusahaan yang telah menggunakan VOIP dalam komunikasi bisnisnya untuk connect local , nasional maupun antar kantor cabang.<br />1.1 Digirad<br />Menggunakan CA based, adalah perusahaan bergerak di bidang peralatan imaging, Digirad menggunakan IP-enable PBX dari avaya, yang mengkombinasikan voip dan standard phone didalam 2 kantor utamanya yang mempunyai jarak bermil–mil, perusahaan ini menjalankan VOIP untuk 2 kantor regional berlokasi di Tampa FL dan Allentown, PA kita dapat melihat arsitektur dibawah ini Digirad’s VoIP deployment :<br />Figure diatas adalah menggunakan kombinasi private dan public network to carry VoIP traffic, 2 remote office konek dengan IP PBX via IPSec VPN tunnels. IP PBX juga konek ke PSTN untuk panggilan keluar dengan VoIP network.<br />Christoper roth manager IT Digirad berpendapat perusahaan memilih solusi ini dengan alasan “we’re a cutting –edge company ,so we want to project that image by using cutting technology in our infrastructure, I can put up regional office and get them a T1 and a VPN and we have a communications system”.<br />perusahaan di Maitland, FL menggunakan VoIP untuk koneksi sekitar 400 sales paviliun dengan perusahaan pusat sebagai centre call center, sebagian digunakan untuk fasilitas sign up pelanggan baru (nasabah bank) yang berlokasi di daerah Florida dan Western State, perusahaan ini menggunakan VoIP dari cisco system.<br />Noel Black direktur network operations dari bank ini berpendapat “ we went with it cut out cost of the pstn and strategically integrate our corporate PBX into technology platform”<br />1.3 Kanbay <br />E-business solution perusahaan bergerak dibidang jasa service keuangan untuk industri , perusahaan ini terletak di Amerika Utara , United Kingdom, Asia/pasifik dan India. Kanbay telah mempunyai 5 alcatel omnipcx 4400s, yang telah support VoIP dan sistem phone standar(standard phone system), Kanbay memilih VoIP dengan alasan untuk menekan beaya panggilan internasional (call international) dan kualitas panggilan ( quality call) .CIO kanbay berpendapat “he quality of standard phone call s was always hit or mis when dialing overseas. By converging our voice data on the same network, we have a reliable and consintent voice communication between facilities “<br />3.2 Keep IT Privat<br />Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy ?. VoIP adalah sebuah packet technology, menyerupai data packet seperti didalam LAN dan WAN. Voice paket dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network.<br />Ketiga profil perusahaan diatas telah menggunakan VoIP call private network dalam penggunaannya, juga menggunakan point to point connection, carrier based IP VPN service dan frame relay network dengan ATM core. Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Alan Beard ( network architect dari CIBC) berpendapat “ I wouldn’t recommend that any one run a business-critical voice service over the public network, the availability isn’t always guaranteed , and there is posibility that you could encounter variable performance”<br />Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Digirad mempunyai 2 remote office, oleh karena masing-masing remote office hanya mempunyai 2 IP phone, kami tidak membangkitkan sejumlah traffic dengan firewall dan tidak diperhatikan pula tentang encrypted related latency-nya.disamping menjamin call privacy, IPSec VPNs juga memudahkan VoIP packet melewati firewall, untuk opening dan closing firewall menggunakan port H.323 dan Session initiation protocol (SIP). Signaling dan call setup protocol untuk traffic packet multimedia berjalan IPSec tunnel untuk firewall. penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode –kan.( ini juga dikatakan oleh Doyle direktur Inhouse Engineer)<br />Seorang network administrator harus mempunyai resouce untuk proteksi terhadap VoiP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menngunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset. John Lacour (technology strategist dari Netscreen Technologies berpendapat “ they don’t have the processing power to handle IPSec on top voice coding and decoding, one option is dedicated VPN device that sits on the desktop next to the IP handset, but solution can be costly and administrative burden if rolled out tu numerous employees”.<br />Kanbay memberikan solusi yaitu dengan cara memonitor internal network traffic dengan menggunakan Intrusion Detection System (IDS) dengan performance zero tolerance, jadi jika ada penyusup attack NIC akan dapat dipantau.<br />3.3 Firewall dan Packetized Voice<br />Firewall dengan VoIp mempunyai relasi yang tidak selalu seirama, pada layanan real-time(real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIp traffic, port akan di open selama ada call.<br />Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket., kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, hal .disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond.<br />Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes. Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.<br />Pilihan lain dapat menggunakan device untuk menangani traffic multimedia, yaitu dengan membuat proxy – proxy VoIP dan firewall yang akan mengambil beban dari proses dari traffic multimedia. Perusahaan yang mendukung adalah :Dynamicsoft(www. Dynamicsof.com), Kagoor Network, Jasomi Networknetrake<br />3.4 VoIP Lockdown<br />Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, Kanbay memilih Ip PBX, alcatel 4400s dengan BSD( berkeley software distribution), banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.<br />Arkin(pendiri Sys-Security riset dan konsultan berpendapat : PSTN adalah jenis phone yang dumb terminal lain halnya dengan VoIP yang mempunyai sifat divais cerdas (integence), yang mempunyai kemampuan untuk beriteraksi dengan VoIP atau IP telephony. VoIP juga mempunyai masalah karena support dengan komputer PC jika terjadi running voice dan data applications pada paltform yang sama. Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLANs, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus<br />4. Dasar Hukum<br />Dasar hukum telekomunikasi yang digunakan di Indonesia adalah UU36/1999, PP52/2000 & PP53/2000. Naskah lengkapnya dapat di ambil & Ada tiga (3) peraturan & perundangan Namun sama sekali tidak terdapat satupun kata Internet. Hanya ada dua (2) pasal di PP52/2000 yang mengidentifikasi adanya servis multimedia maupun tarif multimedia. Tapi tidak ada pengaturan servis multimedia lebih lanjut di dalamnya. Jadi pada saat ini secara de facto sebetulnya Internet & juga internet telepon tidak di atur oleh UU & PP yang berlaku di Indonesia.<br />Memang ada beberapa rancangan (draft) keputusan menteri yang berusaha akan mengatur dunia Internet. Saya sarankan untuk membaca lebih detail rancangan kepuitusan menteri tentang penyelenggaraan jasa telekomunikasi yang dapat di ambil naskahnya di Di revisi 15 (tertanggal 1 February 2001), ada baiknya kita simak pasal 60-64. Bagi anda yang ingin menyelenggarakan Internet telepon ada baiknya membaca baik-baik pasal 60 yang saya kutip berikut ini:<br />Pasal 60<br />Penyelenggaraan jasa internet teleponi untuk keperluan publik sebagaimana dimaksud dalam Pasal 46 ayat (1) huruf d merupakan penyelenggaraan internet teleponi yang bersifat komersial dan dihubungkan ke jaringan telekomunikasi publik (PSTN).<br />Secara eksplisit di pasal 60 tertulis bahwa yang memerlukan ijin dari pemerintah hanya penyelenggara untuk publik yang sifatnya komersial dan melalui jaringan PSTN (misalnya melalui telkom). Nah jika anda adalah pengguna biasa (private) di rumah, kantor, hotel yang melalui internet telepon melalui komputer / PABX; atau anda pengusaha WARNET atau WARTEL yang menggunakan internet telepon melalui komputer maka penyelenggaraan Internet telepon tersebut sah (legal) di lakukan tanpa perlu ijin sama sekali dari POSTEL. Jika anda ingin menyelenggarakan jasa internet telepon untuk publik yang komersial dan melalui PSTN, nantinya akan dibagi menjadi dua (2) jenis servis yang diterangkan dalam pasal 61 sbb:<br />Pasal 61<br />Penyelenggaraan jasa internet teleponi untuk keperluan publik dapat dibedakan dalam:<br />a. penyambungan satu langkah (one step dialling);<br />b. penyambungan dua langkah (two step dialling).<br />Pasal 62-64 akan menjelaskan lebih lanjut tentang servis komersial internet telepon tsb.<br />Internet Telepon Yang Legal & Tanpa Perlu Ijin<br />Secara hukum (lihat kutipan pasal 60 di atas) penggunaan Internet Telepon adalah legal & tidak memerlukan ijin bagi komputer & PABX untuk di sambungkan melalui internet telepon di kantor-kantor, di rumah sakit, di mall, di sekolah, di kompleks perumahan, di WARNET maupun di WARTEL. Oleh karena itu sah & tidak melanggar hukum untuk mem-bypass SLJJ & SLI menggunakan sarana komputer / PABX tersebut yang disambungkan melalui internet telepon.<br />Laporan yang datang dari lapangan di berbagai mailing list di Internet, sudah menjadi rahasia umum bahwa biasanya Telkom / oknum Telkom tidak bersedia (atau biasanya mempersulit) memberikan sambungan kabel-nya kepada tipe konsumen di atas apalagi jika mereka tahu bahwa saluran tersebut akan digunakan untuk internet telepon (VoIP). Yah begitulah nasib kalau kita tergantung pada penyelenggara yang sifatnya monopoli.<br />Tetapi dengan berbagai teknologi telekomunikasi alternatif terutama radio (microwave) dan satelit, sebetulnya tidak sukar bagi berbagai kantor, mall, sekolah dll untuk tetap melakukan bypass SLJJ & SLI secara legal & tanpa menggunakan jasa Telkom sama sekali.<br />5. Kelebihan & Kekurangan<br />Flexibility<br />Dengan VoIP, anda dapat melakukan panggilan darimana saja yang memilki broadband connectivity. Dengan kata lain IP Phones or ATAs broadcast harus terhubung dengan internet. Para business man dapat membawa phones or ATAs mereka didalam perjalanan untuk memudahkan peng-aksesan teleponn rumah. Alternative yang lain adalah Softphone yang merupakan client software yanh mendukung layanan VoIP.<br />Price<br />Banyak perusahaan VoIP yang menawarkan harga per orang hanya membutuhkan biaya Rp. 150-200.000 / bulan / orang flat rate untuk menggunakan Internet telepon dan menelepon ke manapun di seluruh dunia ini.<br />Banyak perusahaan VoIP menyediakan features seperti telepon biasa.dengan beberapa penambahan. Antara lain:<br />• Caller ID<br />• Call waiting<br />• Call transfer<br />• Repeat dial<br />• Return call<br />• Three-way calling<br />• Etc<br />VoIP better than PSTN?andriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com1tag:blogger.com,1999:blog-13044329492524093.post-46436202058244420962009-10-12T06:51:00.000-07:002009-10-12T06:59:03.831-07:00tugas bahasa inggrisSIMPLE PRESENT AND PRESENT PROGRESSIVE<br />EXERCISE :<br />1. Something smells (smell) very good.<br />2. We are eating (eat) dinner at 7 O’clock tonight.<br />3. He is practices (practice) the piano evey day.<br />4. They are driving (drive) to school tomorrow.<br />5. I believe ( believe) you.<br />6. Maria has (have) a cold.<br />7. Jorge is swimming (swim) right now.<br />8. John hotes (hate) smoke.<br />9. I’ll always gets (get) up at 6.00 am.<br />10. Jerry is mowing (mow) the lawn now.<br /><br /><br />PERSENT PERFECT AND SIMPLE PAST<br />EXERCISE:<br />1. John wrote (write) his report last night.<br />2. Bob has seen (see) this movie before.<br />3. Jorge has read (read) the newspaper already.<br />4. Mr. Johnson has work (work) in the some place for thirsty.Five years and he isn’t planning to retire yet.<br />5. We haven’t began (begin/negative) to study for the test yet.<br />6. Goerge went (go) the store at ten O’clock this morning.<br />7. Joan has travel (travel) around the world.<br />8. Betty wrote (write) a letter last night.<br />9. Guilarmo called (call) his employer yesterday.<br />10. We haven’t (see/ negative) this movie yet.<br /><br /><br />SIMPLE PAST TENSE AND PAST PROGERSSIVE<br /><br />EXERCISE :<br />1. Gene was eating (eat) dinner when his friend called.<br />2. While maria was cleaning the apartment,her husband was sleep (sleep).<br />3. At there o’clock this morning,Elanor was studying (study).<br />4. When mark arrived,the johnson’s were having (have) dinner, but they stooped in order to talk to him.<br />5. John went (go) to france last year.<br />6. When the teacher entered (enter) the room,the student were talking.<br />7. While joan was writing the report,henry was looking (look) for more information.<br />8. We saw (see) this movie last nigt.<br />9. At one time,Mr Roberts owened (own) this building.<br />10. Jose was writing (write) a letter to his family when his pencil brooke (break).<br /><br />CATATAN:<br />1. SIMPLE PAST :<br />· Kejadian lampau tetapi sudah selesai.<br /><br />2. PAST PROGRESSIVE<br />· Kejadian lampau yang sudah berhenti tetapi ada kejadian yang sedang berlangsung tiba-tiba.<br />· Cirri selanjutnya yaitu waktu kejadian tidak abstrak misalkan at seven o’clock.<br />· Kata sambung while adalah salah satu cirinya.<br /><br /><br />3. SIMPLE PRESENT<br />· Kejadian rutin sehari-hari.<br /><br />4. PRESENT PROGRESSIVE<br />· Terdapat durasi waktu nya.<br />· Menggunakan V+ing.<br /><br />Diposkan oleh blog GeG di 20:21 0 komentar<br /><br /><br /><br />OTHER<br />1.OTHER WITH COUNT NOUNS<br />An + other + singular noun (one more)<br />Ø Another pencil → one more pencil<br />The + other + singular non ( last of the set)<br />Ø The other pencil → the last pencil present other + pliral noun ( more of the set)<br />Ø Other pencils → some more pencils the other + plural noun (the rest of the set)<br />Ø The other pencils → all remaining pencils<br />2.OTHER WITH NOUN - COUNT NOUNS<br />Ø Other + noun count nouns (more ot the set)<br />Ø Other water → some more water<br />The other + noun – count noun (all the rest)<br />Ø The other water → the remaining water.<br /><br />EXERCISE:<br />1. This pen isn’t working.Please give me another.<br />2. If you are still thirsty,I’ll make the other pot of coffee.<br />3. The dictionary has a page missing.Please give me the other one.<br />4. The glass of milk is sour.Another glass of milk is sour too.<br />5. He doesn’t need those book’s.He need the others.<br />Catatan :<br />Another and other are non specific while the other is specific. If the subject is understood,one can unit the noun and keep the determiner and other.So that other functions as a pronoun.If it si a plural count noun that is omitted,other becames others.teh word other can never be plural if it is followed by a noun.<br /><br />Diposkan oleh blog GeG di 20:14 0 komentar<br /><br /><br /><br /><br />Determiner<br /><br />Determiners adalah kata yang diletakkan di depan nomina (nouns) yang berfungsi sebagai penanda (noun markers) yang memperjelas makna nomina tersebut. Misalnya kata “people” yang berarti orang, jika ditambah “these” di depannya menjadi “these people”, maka kita menjadi lebih tahu “people” yang mana yang dimaksud. Dan jika dikatakan “a lot of people”, maka kita tahu bahwa yang dimaksud adalah “people” yang jumlahnya banyak. Yang termasuk dalam kategori determiners adalah sebagai berikut: - Articles (the, a, an) - Demonstratives (this, that, these, those) - Possessives (my, your, his, her, its, our, their) - Quantifiers (a few, a little, much, many, a lot of, most, some, any, enough, etc.) - Numbers (one, ten, thirty, etc.) - Distributives (all, both, half, either, neither, each, every) - Difference words (other, another) - Question words (which, what, whose) - Defining words (which, whose<br /><br />Contoh Determiners:<br />1. He doesn’t have (many/much) money.<br />2. (A few/little) people left early.<br />3. I do not want (these/this) water.<br />4. This is (too many/too much) information.<br />5. Would tou like (less/fewer) coffee than this?<br />6. She bought (than/those) cards last night.<br />7. I would like (a few/a little) salt on my vetegatables.<br />8. There are (less/fewer) studens in this room that in the next room.<br />9. There is (too much/ too many) bad news on television tonight.<br />10.This jacket costs (too much/too many).<br /><br />Ket : jawaban yang di beri garis bawah<br /><br /><br />Diposkan oleh blog GeG di 20:06 0 komentar<br /><br /><br /><br />Articles<br />1.PENGANTAR<br />• Hanya ada 3 article dalam Bahasa Inggris : a, an dan the.<br />• Ada 2 tipe Article dalam Bahasa Inggris, yaitu indefinite a dan an atau definite the.<br />• JANGAN gunakan article sama sekali untuk membicarakan sesuatu yang masih bersifat umum.<br />Contoh:<br />•"Books are expensive." = (Artinya semua buku itu mahal.)<br />•"The books are expensive." = (Artinya hanya buku yang sedang dibicarakan itulah yang mahal, yang lainnya belum tentu.)<br /><br />2.INDEFINITE ARTICLE - A - AN (DETERMINER)<br />"A" dan "AN" termasuk indefinite articles. Keduanya mengacu pada sesuatu yang tidak spesifik terhadap orang yang diajak berbicara. "A"dan "AN" diletakkan sebelum kata benda yang belum pernah Anda sebutkan sebelumnya kepada lawan bicara Anda.<br />•"I saw an elephant this morning."<br />•"I ate a banana for lunch<br />"A" dan "AN" juga digunakan ketika kita berbicara tentang pekerjaan kita.<br />•"I am an English teacher."<br />•"I am a builder."<br /><br /><br /><br /><br />Catatan :<br />Kita menggunakan a ketika di belakangnya adalah kata benda yang dimulai dengan suara konsonan (BUKAN huruf konsonan). Dan kita menggunakan an ketika kata benda yang berada di belakangnya dimulai dengan bunyi vokal.<br />• Pada kata "university" kata tersebut dimulai dengan suara "y" dan sepertinya kita mengucapkan "youniversity". Maka article yang dipakai adalah, "a university" BUKAN "an university"<br />Kemudian pada kata "hour" kita menyebutnya seperti kita mengucapkan "our". Maka, Article yang dipakai adalah "an hour" BUKAN "a hour".<br /><br />3. DEFINITE ARTICLE - THE (DETERMINER)<br />Kita memakai " the" ketika kita tahu betul kalau benda yang sedang kita bicarakan sudah dimengerti maksudnya oleh pendengar kita.<br />•"The apple you ate was rotten."<br />•"Did you lock the car?"<br />Kita juga harus menggunakan " the" di depan kata benda yang sudah kita bicarakan sebelumnya. Perhatikan contoh berikut ini.<br />•"She's got two children; a girl and a boy. The girl's eight and the boy's fourteen."<br />Gunakan "the" untuk membicakan titik tertentu pada lokasi geografi.<br />•the North Pole, the equator<br />Gunakan "the" untuk di depan nama sungai, Samudra dan laut.<br />•the Nile, the Pacific, the English channel<br />Gunakan "the" untuk benda yang cuma ada 1 di dunia ini.<br />•the sun, the wind, the world, the earth, the White House.<br />Namun jika kita ingin menggambarkan contoh khusus, maka gunakan "a" atau "an".<br />•"I could hear the wind." / "There's a cold wind blowing."<br />•"What are your plans for the future?" / "She has a promising future ahead of her."<br />Kita juga bisa menggunakan "the" untuk mengatakan tentang orang atau benda tertentu yang sudah terkenal.<br />•"Harry's Bar is the place to go."<br />•"You don't mean you met the Tony Blair, do you?"<br /><br />4. TIDAK ADA ARTICLE<br />Jangan gunakan article di depan kata benda yang bersifat umum.<br />•Water flows from higher to lower place. (Semua air mengalir dari atas ke bawah, tidak ada air tertentu yang mengalir dari tempat rendah ke tempat tinggi)<br />•People are worried about rising crime. (Semua orang khawatir akan tingginya kriminalitas)<br />Jangan gunakan article untuk menyatakan olah raga .<br />•My son plays football.<br />•Tennis is expensive.<br />Jangan gunakan article sebelum kata benda yang tidak dapat dihitung (uncountable nouns) ketika kita membicarakannya secara umum.<br />•Information is important to any organisation.<br />•Coffee is bad for you.<br />Jangan gunakan article di depan nama negara KECUALI terdiri dari kata-kata seperti (state(s), kindom, republic, union). Kingdom, state, republic dan union adalah kata benda, jadi tidak butuh article.<br />•Tidak ada article - Italy, Mexico, Bolivia<br />•Gunakan the - the UK, the USA, the Irish Republic<br />•Perhatikan! the Netherlands<br />aandriano donnyhttp://www.blogger.com/profile/01738192689288862412noreply@blogger.com0