Kamis, 04 Maret 2010

Firewall

NAMA : MUFLIH INAYADDIEN
NPM : 50406479
KELAS : 4IA13

Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya

Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah Ahendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

. Alamat IP dari komputer sumber
. Port sumber pada komputer sumber
. Alamat IP dari komputer tujuan
. Port tujuan data pada komputer tujuan
. Protokol IP
. Informasi header-header yang disimpan dalam paket

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukungfungsiini.

Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

● Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.


● Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

● Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Penulisan ini saya tulis dengan adanya sebuah penulisan dari orang lain yang saya tulis ulang kembali untuk kepentingan pribadi atau umum

Rabu, 03 Maret 2010

Pemrograman Multimedia

Pemrograman Multimedia

1. Textbook, berikan URL lengkap sampai ke file (min.2)
* http://www.dinus.ac.id/download/romi-multmedia-udinus-1desember2007.pdf
* http://p3m.amikom.ac.id/p3m/dasi/maret08/07%20- %20AMIKOM_Yogyakarta_MULTIMEDIA%20DATABASE.pdf
* http://hasan.staff.uad.ac.id/new/attachments/052_Temu1-konsep-multimedia.pdf
* http://gmm.fsksm.utm.my/~sca3103/cgi-bin/bahan_kuliah/anita/Bab%201%20-%20Pengenalan%20MM.pdf
* http://lecturer.ukdw.ac.id/anton/download/multimedia4.pdf
* http://lecturer.ukdw.ac.id/anton/download/multimedia1.pdf
• http://imam_muiz.staff.gunadarma.ac.id/Downloads/files/7623/01+Tinjauan+Singkat+Mengenai+Multimedia.pdf
* http://elista.akprind.ac.id/upload/files/9055_01-Pengantar_MULTIMEDIA.pdf

2. Slide presentasi (.ppt) min.2
* http://eri.staff.gunadarma.ac.id/Downloads/files/5145/objekmulti.ppt
* http://elista.akprind.ac.id/staff/catur/SIJK/2009/00-Pendahuluan.ppt
* www.e-dukasi.net/sosialisasi/files/Multimedia/Multimedia.ppt
* http://www.akademik.unsri.ac.id/download/journal/files/gdr/GUI%20&%20Multimedia.ppt
* http://lecturer.eepis-its.edu/~nonot/babbage/Chapter6-Multimedia%5B1%5D.ppt

3. Artikel di jurnal atau proseding (min.4)
* http://www.masaguz.com/search/Jurnal+UI
* http://id.wikipedia.org/wiki/Multimedia
* http://rosni-gj.staff.gunadarma.ac.id/Downloads/files/9629/multimedia+def.doc
* http://v3.juhara.com/id/artikel/pemrograman-multimedia

4. contoh kasus dan solusi tentang pemrograman multimedia
Mungkin beberapa orng memiliki kendala dengan memory pada hp yang terbatas. Sehingga kita tidak bias memasukan file mp3, video and gambar dengan banyak. Saya dlu termasuk orang yg mengalami kendala tersebut. Tpi ada beberapa software yg dapat membantu saya sehingga saya dpt memsukan mp3, video and gambar dengan banyak. Software-software tersebut antara lain adalah :

* Diet mp3 : software ini dlu sering saya gunakan untuk mengkompresi file mp3 agar sizenya berubah mnjdi kecil, sehingga saya bsa memasukan banyak mp3 pada hp sya yg mmiliki memory kecil.

* photoshop : software ini digunakan untuk mengecilkan size foto2 koleksi saya. Jika kita foto menggunakan digital and kita ingin memaskan ke hp akan membutuhkan file size yg sngt besar, oleh karna itu sya gunakan ini untuk mengubah size nya agar file sizenya menjadi kecil and sehingga dapt muat banyak pada hp saya.

* total video converter : software ini saya gunakan untuk mengubah format video yg awalnya .avi menjadi .3gp. coz HP2 tertntu hnya support terhadap video .3gp. makanya saya gunakan software ini untuk mengkonvertnya dari .avi menjadi .3gp agar videonya dpt diputar dri hp saya.

Rabu, 11 November 2009

MULTIPLEXING
FDM, TDM, CDM

TigaTeknikMultiplexing
Frequency-Division Multiplexing (FDM), paling umum dipakai untuk radio
atau TV
Time-Division Multiplexing (TDM) atau synchronous TDM, dipakai untuk
multiplexing digital voice dan banyak digunakan untuk menggabungkan
aliran suara digital dan aliran data
Peningkatan efisiensi Synchronous TDM dengan variasi sebagai berikut :
Statistical TDM atau
Asynchronous TDM atau
Intelligent TDM
Bertujuan memperbaiki efisiensi synchronous TDM dengan cara menambahkan
rangkaian yang lebih kompleks di sisi multiplexer

Frequency Division Multiplexing
Tiap sinyal dimodulasikan ke dalam frekuensi carrier yang berbeda dan
frekuensi carrier tersebut terpisah dimana bandwidth dari sinyal-sinyal tersebut
tidak overlap
 FDM dimungkinkan jika bandwidth media transmisi jauh lebih besar daripada
required BW sinyal yang akan dikirim. Contoh: sistem siaran televisi, CATV,
AMPS analog
 Pada gambar di atas , ada 6 sumber sinyal input mux, kemudian masing-masing
dimodulasi menjadi frekuensi berbeda (f1, …, f6)
 Untuk menghindari interferensi, antar kanal dipisahkan oleh guard band (menjadi
bagian dari spektrum yang tak terpakai)
 Sejumlah sinyal analog atau digital [mi(t); i=1,…n] dimultiplex pada media transmisi yang sama.
 Masalah yang harus diatasi sistem FDM: crosstalk dan derau intermodulasi.






Synchronous Time-Division Multiplexing

 Time division multiplexing dimungkinkan apabila data rate yang dapat dicapai olehmedia transmisi lebih besar daripada data rate sinyal digital yang akan dikirim.
 Pada gambar berikut, sejumlah sinyal digital [mi(t); i=1,…n] dimultiplex pada media transmisi yang sama. Data yang datang dari tiap sumber mula-mulA dimasukkan ke buffer.
 Buffer di-scan secara sekuensial untuk membentuk sinyal digital gabungan mc(t). Operasi scan harus berlangsung cukup cepat agar tiap buffer dapat berada dalam
keadaan kosong sebelum data berikutnya masuk.
 Jadi, besarnya laju data mc(t) harus lebih dari atau sama dengan penjumlahan laju data masing-masing sumber (mi(t)). Sinyal digital mc(t) dapat dikirim langsung, atau dilewatkan melalui modem untuk membentuk sinyal analog.

Dalam hal ini dipakai 2 teknik interlaving :

 Character-interlaving :
1. Dipakai dengan sumber asynchronous.
2. Tiap time slot mengandung 1 karakter dari data.

 Bit-interlaving :
1. Dipakai dengan sumber synchronous dan boleh juga dengan sumber
asynchronous.
2. Tiap time slot mengandung hanya 1 bit.

Synchronous TDM :
 Disebut synchronous karena time slot-time slot-nya di alokasikan ke sumber-sumber
dan tertentu dimana time slot untuk tiap sumber ditransmisi. Biar bagaimanapun
sumber mempunyai data untuk dikirim.
 Dapat mengendalikan sumber-sumber dengan kecepatan yang berbeda-beda.

Statistical Time-Division Multiplexing
 Statistical TDM yang dikenal juga sebagai Asynchronous TDM dan
Intelligent TDM, sebagai alternative synchronous TDM.
 Pada synchronous TDM, banyak kasus time slot kosong (tidak berisi data).
Statistical TDM memanfaatkan fakta bahwa tidak semua terminal mengirim
data setiap saat, sehingga data rate pada saluran output lebih kecil dari
penjumlahan data rate semua terminal.
 Ada n saluran input, tetapi hanya k time slot yang tersedia pada sebuah frame
TDM. Di mana k < n.
 Di sisi pengirim, fungsi multiplexer adalah scanning buffer, mengumpulkan
data sampai frame penuh, kemudian mengirimkan frame tersebut.
 Konsekuensi: tambahan overhead, karena diperlukan field address dan
length. Informasi address dibutuhkan untuk memastikan bahwa data diantarkan
kepada penerima yang tepat.
 Pada gambar berikut, ada 4 sumber data yang transmit pada waktu t0, t1, t2, t3.
Multiplexer statistik tidak mengirimkan slot kosong jika terdapat data dari user lain

Code Division Multiplexing (CDM)
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi) Prinsip kerja dari CDM adalah sebagai berikut :
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.
2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.
3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.
4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.
5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan.
selanjutnya :
- jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
- jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.

Contoh penerapan CDM untuk 3 pengguna (A,B dan C) menggunakan panjang kode 8 bit (8-chip spreading code) dijelaskan sebagai berikut :
a. Pengalokasian kode unik (8-chip spreading code) bagi ketiga pengguna :
- kode untuk A : 10111001
- kode untuk B : 01101110
- kode untuk C : 11001101
b. Misalkan pengguna A mengirim bit 1, pengguna B mengirim bit 0 dan pengguna C mengirim bit 1. Maka pada saluran transmisi akan dikirimkan kode berikut :
- A mengirim bit 1 : 10111001 atau + - + + + - - +
- B mengirim bit 0 : 10010001 atau + - - + - - - +
- C mengirim bit 1 : 11001101 atau + + - - + + - +
- hasil penjumlahan (sum) = +3,-1,-1,+1,+1,-1,-3,+3
c. Pasangan dari A akan menginterpretasi kode yang diterima dengan cara :
- Sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
- Kode milik A : +1 –1 +1 +1 +1 -1 –1 +1
- Hasil perkalian (product) : +3 +1 –1 +1 +1 +1 +3 +3 = 12
Nilai +12 akan diinterpretasi sebagai bit ‘1’ karena mendekati nilai +8.
d. Pasangan dari pengguna B akan melakukan interpretasi sebagai berikut :
- sinyal yang diterima : +3 –1 –1 +1 +1 –1 –3 +3
- kode milik B : –1 +1 +1 –1 +1 +1 +1 –1
- jumlah hasil perkalian : –3 –1 –1 –1 +1 –1 –3 –3 = -12
berarti bit yang diterima adalah bit ‘0’, karena mendekati nilai –8.


Frame Relay

Frame relay service
FRS merupakan data-only service. Service ini hanya diperuntukkan bursty data traffic, dan tidak menyediakan fasilitas untuk time-sensitive real-time traffic seperti video atau suara. Dua term penting yang perlu diketahui consumer adalah committed information rate (CIR), yaitu jaminan data rata-rata yang dikontrak, dan committed burst size (CBS, juga dinotasikan dengan Bc), jumlah bit maksimum yang dapat ditransfer selama interval waktu T. Relasi antara besaran-besaran tersebut

Sebagai contoh, CIR 128 kbps dan CBS 512 kilobits, T adalah 512 dibagi 128 yaitu 4 detik. Ini berarti jaringan dijamin untuk transfer data 512 kilobit pada selang waktu 4 detik . Ketika membeli FRS, diperlukan seleksi hati-hati pada harga CIR dan CBS yang menghasilkan harga T cukup besar untuk meng-cover kondisi burst terburuk. Bagaimanapun, faktor lain masuk kepada persamaan di atas, memperbolehkan transfer data melebihi CBS. Faktor tersebut ialah excess burst size (EBS, juga dinotasikan dengan Be). Jika terjadi congestion pada jaringan, consumer dijamin mendapatkan performansi sesuai dengan CIR dan CBS yang dipesan. Jika pada jaringan tidak terjadi congestion, consumer dapat melakukan transfer data hingga Bc + Be bytes per detik. Pada contoh di atas, dengan CBS 512 kbps dan EBS 256 kb, diperbolehkan transfer data 768 kb ketika jaringan tidak congested.

Arsitektur frame relay
Inti dari FRS adalah packet yang dikirimkan, disebut juga frame. Masing-masing frame memiliki header fix dan payload yang besarnya variabel.

Penjelasan arsitektur frame dari kiri ke kanan :
Flag. Mengindikasikan awal frame. Flag yang mempunyai form yang sama dengan flag ini yang terletak di akhir frame menunjukkan akhir dari frame.
DLCI. Data Link Connection Identifier, 10 bit field (dipisah menjadi 6 dan 4 bit) mengidentifikasikan virtual circuit (VC) pada frame tersebut.
C/R. Command/Response flag, digunakan untuk kendali aliran local transport.
EA. Dua address extension yang terpisah yang digunakan untuk expansi DLCI di dalam jaringan carrier.
Congestion Information Bits, sekumpulan flag diset oleh jaringan, ketika terjadi congestion pada jaringan ketika frame sedang dalam perjalanan.
Payload. Sekumpulan data yang besarnya variabel (besar maksimum ditentukan oleh penyedia jaringan).
Frame Check Sequence. Bit reduncant untuk mencek validasi frame, ketika sedang dalam perjalanan.
Flag. Flag yang menandakan akhir dari frame.
Tidak seperti paket LAN, frame ini tidak mengandung alamta sumber atau tujuan. Ini karena sumber dan tujuan dispesifikasikan untuk koneksi saat waktu instalasi (untuk PVC) atau selama call setup (untuk SVC). Dalam kedua kasus, hasilnya adalah DLCI yang mengidentifikasikan VC yang diasosiasikan dengan koneksi.Frame Check Sequence dihitung ketika frame dibuat, dan diinjeksikan ke network interface. FCS ini di cek setiap hop di jaringan FRS, dan jika dideteksi kesalahan, Frame dibuang.

Kontrol Cengestion
Untuk memenuhi kebutuhan kecepatan data customer, digunakan field informasi congestion. Field informasi congestion dicatat selagi terjadi masalah congestion saat frame dalam perjalanan.Field informasi congestion mengandung discard eligibility (DE) flad, yang diset pada frame yang akan dikorbankan ketika terjadi overload. Flag DE untuk paket diset ketika kecepatan data di dalam jaringan melebihi harga CIR subscriber. Frame tersebut merupakan bagian dari burst kecepatan tinggi, dan memiliki prioritas rendah dibandingkan frame-frame lainnya. Peralatan end user juga mengeset DE flag jika mengetahui bahwa frame tersebut bukan frame yang esensial (antara lain pesan pada manajemen jaringan).Jaringan menjaga track dari masalah congestion dengan mengeset satu dari dua explicit congestion bits :forward explicit congestion notification (FECN) dan backward explicit congestion notification (BECN). Bit-bit ini memberitahukan kepada penerima dan pengirim pada ujung-ujung koneksi, masing-masing, untuk mempersempit kecepatan trafik frame. Karena explicit notification hanya berupa pemberitahuan (advisory), ini bisa diabaikan.

Interkoneksi LAN menggunakan Frame Relay Service
FRS memiliki banyak kegunaan untuk teknologi interkoneksi LAN. Pertama keuntungan tradisional dari packet switching pada FRS, koneksi fisik jaringan tunggal memotong pembiayaan hardware dan jalur, bandwidth on-demand mensupport pola traffic yang bursty, dan proses charges hanya terjadi saat proses transfer data. Kedua, Frame informasi yang besarnya variabel dapat mengakomodasi berbagai jenis embedded paket LAN, seperti tampak pada gambar di bawah. Ini merupakan keuntungan dari FRS yang bisa digunakan sebagai bridges atau router.

Keuntungan lainnya, ialah FRS tidak sensitif terhadap jarak, sehingga cocok untuk koneksi metropolitan. Sepanjang semua node termasuk ke dalam satu cloud, tidak ada inter-exchange carriers dimasukkan ke dalam biaya jalur dan biayanya murni tergantung pada bandwidth. Pertimbangan primer pemesanan FRS adalah payload maksimum dan harga CIR/CBS. Harus diyakinkan bahwa maksimum payload yang disupport dapat mengakomodasi paket terbesar pada jaringan LAN yang ingin dikoneksikan. CIR harus dipilih dengan harga yang sudah ditoleransi dengan suatu margin tertentu, setelah dilakukan pengukuran kecepatan traffic koneksi. Jadi, jika rata-rata aliran traffic 220 kbps, CIR bisa dipiih 256 kbps yang akan mencegah penolakan karena congestion traffic yang biasanya melebihi harga rata-rata ini.CBS bisa dipilih untuk harga konservatif, jika dilakukan pengukuran yang menghasilkan burst maksimum 900 kilobits pada dua hingga tiga detik interval, harga CBS bisa dipilih 1000 kilobits yang akan meyakinkan bahwa perubahan traffic tidak menimbulkan congestion pada traffic. Servis transport lokal - channel yang menghubungkan interface jaringan dengan FRS switch - harus dipilih yang bisa memenuhi perpindahan carrier lokal (local exchange carrier). Link digital harus cukup kapasitasnya untuk menangani maksimum traffic.

X25
X25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).
Device pada X.25 ini terbagi menjadi tiga kategori:
•Data Terminal Equipment (DTE),
•Data Circuit-terminating Equipment (DCE) serta
•Packet Switching Exchange (PSE).

Protokol Pada X.25
Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model
referensi OSI. Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:
• Packet-Layer Protocol (PLP),
• Link Access Procedure, Balanced (LAPB)
• Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449,
EIA-530, dan G.703.

Lapisan-lapisan X25
Layer 1:
•Physical Layer bekerja dengan elektris atau sinyal. Didalamnya termasuk beberapa standar
elektronik seperti is V.35 , RS232 and X.21.
Layer 2:
•Data Link Layer, pada X.25 diimplementasikan ISO HDLC standar yang disebut Link Access
Procedure Balanced (LAPB) dan menyediakan link yang bebas error antara dua node yang
secara fisik terkoneksi. Error ini akan dicek dan dikoreksi pada tiap hop pada network.
•Fasilitas inilah yang membuat X.25 handal, dan cocok untuk link yang noisy, cenderung punya
banyak error.
•Protocol modern seperti Frame Relay atau ATM tidak punya error correction dan hanya
memiliki basic flow control. Mereka merngandalkan protokol pada level yang lebih tinggi
seperti TCP/IP untuk menyediakan flow control dan end-to-end error correction.
Layer 3:
•Network Layer yang mengatur komunikasi end-to-end antar device DTE. Layer ini mengurus
set-up dan memutus koneksi serta fungsi routing dan juga multiplexing.

Implementasi X.25
Contoh cara mengkonfigurasi X.25 dengan perintah encapsulation pada cisco router:, Router(config)#int s0, Router(config-if)#encap x25, Router(config-if)#x25 adddress dengan metode X.121, Router(config-if)#x25 ips <16-4096> ips adalah input packet size, Router(config-if)#x25 win <1-127> win adalah window size, Beberapa perintah yang dapat digunakan untuk memeriksa konfigurasi X.25 antara lain:Router#show x.25 map menampilkan peta alamat x.25, Router#show x.25 route menampilkan tabel routing x.25, Router#show x.25 vc menampilkan daftar SVC dan PVC aktif, Router#show x.25 remote-red tampil mapping lokal&remote IPaddress

Rabu, 04 November 2009

Future Tense, Future Continuous Tense, Future Perfect Tense, and Future Perfect Continuous Tense

Future Simple
Simple future tense digunakan untuk menyatakan kegiatan atau kejadian yang akan dilakukan pada masa yang akan datang.

Kalimat simple future tense dapat dibentuk menggunakan will atau be going to.

Pola I (will)
(+) S + will + V1
(-) S + will + not + V1
(?) Will + S + V1

Pola II (will be + Adj/Adv/N)
(+) S + will + be + Adj/Adv/N
(-) S + will + not + be + Adj/Adv/N
(?) Will + S + be + Adj/Adv/N

Pola III (going to)
(+) S + to be + going to + V1
(-) S + to be + not + going to + V1
(?) To be + S + going to + V1

Pola IV (going to + be + Adj/Adv/N)
(+) S + to be + going to + be + Adj/Adv/N
(-) S + to be + not + going to + be + Adj/Adv/N
(?) To be + S + going to + be + Adj/Adv/N

Contoh kalimat pola I:
I will see you tomorrow.
She will not come here next Sunday.
Will Tom come tomorrow?

Contoh kalimat pola II:
I will be in class tomorrow.
He will not be late.
Will she be back for dinner?

Contoh kalimat pola III:
I am going to be swim tomorrow.
He is not going to play football this afternoon.
Are you going to come to class tomorrow?

Contoh kalimat pola IV:
They are going to be proud of me.
Tom is not going to be here tomorrow.
Is she going to be in class tomorrow?


Catatan

Untuk subjek I dan we, selain menggunakan will juga dapat menggunakan shall.
I shall know more next month, I hope.
We shall arrive tomorrow.

Simple future tense menunjukkan sesuatu atau kejadian yang kita pikirkan yang akan terjadi pada waktu yang akan datang. Tetapi, jika menyatakan sesuatu atau tujuan yang telah direncanakan sebelumnya untuk dilakukan di waktu yang akan datang, maka kita menggunakan be going to.
We are going to move to London next year.
Is Freddy going to buy a new car soon?
Future Simple, Function
Kalimat berpola simple future tense dapat dibentuk menggunakan will atau be going to.


Will dalam simple future tense digunakan untuk:

a. memprediksi atau meramalkan apa yang kita percayai akan terjadi di waktu yang akan datang. Will juga biasa digunakan bersama-sama dengan ungkapan I think, I believe, I bet, I am sure/afraid, I suppose, I hope, atau kata keterangan seperti probably, perhaps, possibly, certainly etc.
- She will become a great lawyer one day.
- I will probably be at school early tomorrow morning.

b. mengekspresikan atau membuat keputusan secara spontan yang biasanya kita lakukan pada saat sedang berbicara.
- The phone is ringing. I will answer it.
- I will pay for the tickets by credit card.

c. menawarkan bantuan kita kepada seseorang.
- I will do the shopping for you!
- I will carry these books for you.

d. menyatakan janji.
- I will be here at 10.00.
- I promise I won’t be late.

e. meminta dengan sopan kepada seseorang untuk melakukan apa yang kita inginkan.
- Will you open the door for me?
- Will you help me with my Maths homework?

f. menyatakan undangan atau permohonan.
- Will you come to the dance with me?
- Will you marry me?

g. memperingatkan seseorang terhadap sesuatu.
- Your boss will be angry if you are late again.
- Be careful! You will hurt yourself with that knife.

h. menyatakan ketidakmauan atau ancaman akan sesuatu hal.
- I won’t leave until I’ve seen the manager!
- The baby won’t eat his soup.

i. menyatakan tentang sesuatu kejadian atau kondisi yang pasti terjadi di waktu yang akan datang, dimana kita tidak dapat mengubahnya atau mengendalikannya.
- The sun will rise at 6.10 tomorrow.
- The temperature will drop during the weekend.

Shall dapat digunakan menggantikan will, terutama bersama dengan I dan we untuk memberikan saran, usul atau anjuran, dan juga menanyakan atau meminta nasehat.
- Shall I open the window?
- Shall we go to the cinema tonight?
- What shall I tell the boss about the money?


Going to dalam simple future tense digunakan untuk:

a. menyatakan rencana yang akan datang yang sudah kita putuskan untuk dilakukan.
- Emma is going to do an experiment this afternoon.
- We are going to buy a new car next month.

b. pada saat kita tahu sesuatu akan terjadi pada waktu yang akan datang karena adanya suatu petunjuk atau pertanda pada saat sekarang.
- Look at those clouds. It’s going to rain.
- My sister is going to have a baby in March.
- It’s nearly nine now. We’re going to be late.
Future Perfect, Function
Future perfect tense digunakan untuk:

a. menyatakan kejadian atau kegiatan yang akan dan baru saja/sudah selesai dilakukan pada waktu tertentu di waktu yang datang.
- I’ll have left by the time you read this.
- I like looking at these pictures, but I’ll have had enough by lunchtime.

b. menyatakan kejadian atau kegiatan yang telah dimulai pada waktu lampau yang akan sudah dilakukan dan belum selesai di masa yang akan datang.
- They will have lived here for four years next April.
- I’ll have been here for six months on May 22nd.


Keterangan waktu yang biasa dipakai dalam future perfect tense adalah by, by the time, before, for etc.

Future Continuous, Function
Future continuous tense digunakan untuk:

a. menyatakan kegiatan yang akan dilakukan dan sedang terjadi pada waktu tertentu di waktu yang akan datang .
- At 9.30 tomorrow morning, we’ll be traveling to Bali.
- Andrew will be working all day tomorrow. He can’t go to the party.

b. menanyakan kepada seseorang tentang rencana yang akan dilakukannya, terutama pada saat kita menginginkan seseorang itu untuk melakukan apa yang kita inginkan.
- Will you be passing the library on your way home? ~ Yes. Why? ~ Could you return this book for me?
- How long will you be using this computer? You can have it in a minute.

c. menyatakan kegiatan yang dapat dipastikan terjadi di waktu yang akan datang karena sudah direncanakan dan menjadi kebiasaan yang rutin dilakukan.
- I’ll be seeing him tomorrow. We always meet on Mondays.
- I’ll be passing your house. It’s on my way home from work.

d. untuk memprediksi atau menerka perasaan seseorang atau apa yang dilakukannya pada saat sekarang atau masa yang datang.
- You’ll be feeling thirsty after working in the sun.
- He’ll be coming to the meeting, I expect.

Rabu, 28 Oktober 2009

Pronouns

Pronouns
in linguistics and grammar, a pronoun (Lat: pronomen) is a pro-form that substitutes for a noun (or noun phrase) with or without a determiner, such as you and they in English. The replaced phrase is called the antecedent of the pronoun.
For example, consider the sentence "Lisa gave the coat to Phil." All three nouns in the sentence can be replaced by pronouns: "She gave it to him." If the coat, Lisa, and Phil have been previously mentioned, the listener can deduce what the pronouns she, it and him refer to and therefore understand the meaning of the sentence. However, if the sentence "She gave it to him" is the first presentation of the idea, none of the pronouns have antecedents and each pronoun is therefore ambiguous. Pronouns without antecedents are also called unprecursed pronouns.

Types of pronouns
Common types of pronouns found in the world's languages are as follows.
• Personal pronouns stand in place of the names of people or things:
o Subjective pronouns are used when the person or thing is the subject of the sentence or clause. English example: I like to eat chips, but she does not.
 Second person formal and informal pronouns (T-V distinction). For example, vous and tu in French. There is no distinction in modern English, though Elizabethan English marked the distinction with "thou" (singular informal) and "you" (plural or singular formal).
 Inclusive and exclusive "we" pronouns indicate whether the audience is included. There is no distinction in English.
 Intensive pronouns re-emphasize a noun or pronoun that has already been mentioned. English uses the same forms as for the reflexive pronouns; for example: I did it myself (contrast reflexive use I did it to myself).
o Objective pronouns are used when the person or thing is the object of the sentence or clause. English example: John likes me but not her.
 Direct and indirect object pronouns. English uses the same forms for both; for example: Mary loves him (direct object); Mary sent him a letter (indirect object).
 Reflexive pronouns are used when a person or thing acts on itself. English example: John cut himself.
 Reciprocal pronouns refer to a reciprocal relationship. English example: They do not like each other.
o Prepositional pronouns come after a preposition. No distinct forms exist in English; for example: An lie and Maria looked at him.
o Disjunctive pronouns are used in isolation, or in certain other special grammatical contexts. No distinct forms exist in English; for example: Who does this belong to? Me.
o Dummy pronouns are used when grammatical rules require a noun (or pronoun), but none is semantically required. English example: It is raining.
o Weak pronouns.
• Possessive pronouns are used to indicate possession or ownership.
o In strict sense, the possessive pronouns are only those that act syntactically as nouns. English example: Those clothes are mine.
o Often, though, the term "possessive pronoun" is also applied to the so-called possessive adjectives (or possessive determiners). For example, in English: I lost my wallet. They are not strictly speaking pronouns because they do not substitute for a noun or noun phrase, and as such, some grammarians classify these terms in a separate lexical category called determiners (they have a syntactic role close to that of adjectives, always qualifying a noun).
• Demonstrative pronouns distinguish the particular objects or people that are referred to from other possible candidates. English example: I'll take these.
• Indefinite pronouns refer to general categories of people or things. English example: Anyone can do that.
o Distributive pronouns are used to refer to members of a group separately, rather than collectively. English example: To each his own.
o Negative pronouns indicate the non-existence of people or things. English example: Nobody thinks that.
• Relative pronouns refer back to people or things previously mentioned. English example: People who smoke should quit now.
o Indefinite relative pronouns have some of the properties of both relative pronouns and indefinite pronouns. They have a sense of "referring back", but the person or thing to which they refer has not previously been explicitly named. English example: I know what I like.
• Interrogative pronouns ask which person or thing is meant. English example: Who did that?
o In many languages (e.g., Czech, English, French, Interlingua, Russian) the sets of relative and interrogative pronouns are nearly identical. Compare English: Who is that? (interrogative) to I know who that is. (relative).
Pronouns and determiners
Pronouns and determiners are closely related, and some linguists think pronouns are actually determiners without a noun phrase.[1] The following chart shows their relationships in English.
Pronoun Determiner
Personal (1st/2nd) we we Scotsmen
Possessive ours our homeland
Demonstrative this this gentleman
Indefinite some some frogs
Interrogative who which option

Definition
Generally (but not always) pronouns stand for (pro + noun) or refer to a noun, an individual or individuals or thing or things (the pronoun's antecedent) whose identity is made clear earlier in the text. For instance, we are bewildered by writers who claim something like
• They say that eating beef is bad for you.
They is a pronoun referring to someone, but who are they? Cows? whom do they represent? Sloppy use of pronouns is unfair.
Not all pronouns will refer to an antecedent, however.
• Everyone here earns over a thousand dollars a day.
The word "everyone" has no antecedent.
The problem of agreement between a pronoun and its antecedent and between a pronoun and its verb is treated in another section on Pronoun-Antecedent Consistency. The quizzes on pronoun usage are also listed at the end of that section.
This section will list and briefly describe the several kinds of pronouns.

KINDS OF PRONOUNS: Personal || Demonstrative || Indefinite || Relative ||
Reflexive || Intensive || Interrogative || Reciprocal
Personal Pronouns
Unlike English nouns, which usually do not change form except for the addition of an -s ending to create the plural or the apostrophe + s to create the possessive, personal pronouns (which stand for persons or things) change form according to their various uses within a sentence. Thus I is used as the subject of a sentence (I am happy.), me is used as an object in various ways (He hit me. He gave me a book. Do this for me.), and my is used as the possessive form (That's my car.) The same is true of the other personal pronouns: the singular you and he/she/it and the plural we, you, and they. These forms are called cases. An easily printable chart is available that shows the various Cases of the Personal Pronouns.
Personal pronouns can also be characterized or distinguished by person. First person refers to the speaker(s) or writer(s) ("I" for singular, "we" for plural). Second person refers to the person or people being spoken or written to ("you" for both singular and plural). Third person refers to the person or people being spoken or written about ("he," "she," and "it" for singular, "they" for plural). The person of a pronoun is also demonstrated in the chart Cases of the Personal Pronouns. As you will see there, each person can change form, reflecting its use within a sentence. Thus, "I" becomes "me" when used as an object ("She left me") and "my" when used in its possessive role (That's my car"); "they" becomes "them" in object form ("I like them") and "their" in possessive ("That's just their way").
When a personal pronoun is connected by a conjunction to another noun or pronoun, its case does not change. We would write "I am taking a course in Asian history"; if Talitha is also taking that course, we would write "Talitha and I are taking a course in Asian history." (Notice that Talitha gets listed before "I" does. This is one of the few ways in which English is a "polite" language.) The same is true when the object form is called for: "Professor Vendetti gave all her books to me"; if Talitha also received some books, we'd write "Professor Vendetti gave all her books to Talitha and me." For more on this, see cases of pronouns.
When a pronoun and a noun are combined (which will happen with the plural first- and second-person pronouns), choose the case of the pronoun that would be appropriate if the noun were not there.
• We students are demanding that the administration give us two hours for lunch.
• The administration has managed to put us students in a bad situation.
With the second person, we don't really have a problem because the subject form is the same as the object form, "you":
• "You students are demanding too much."
• "We expect you students to behave like adults."
Among the possessive pronoun forms, there is also what is called the nominative possessive: mine, yours, ours, theirs.
• Look at those cars. Theirs is really ugly; ours is beautiful.
• This new car is mine.
• Mine is newer than yours

.
Demonstrative Pronouns
The family of demonstratives (this/that/these/those/such) can behave either as pronouns or as determiners.
As pronouns, they identify or point to nouns.
• That is incredible! (referring to something you just saw)
• I will never forget this. (referring to a recent experience)
• Such is my belief. (referring to an explanation just made)
As determiners, the demonstratives adjectivally modify a noun that follows. A sense of relative distance (in time and space) can be conveyed through the choice of these pronouns/determiners:
• These [pancakes sitting here now on my plate] are delicious.
• Those [pancakes that I had yesterday morning] were even better.
• This [book in my hand] is well written;
• that [book that I'm pointing to, over there, on the table] is trash.
A sense of emotional distance or even disdain can be conveyed with the demonstrative pronouns:
• You're going to wear these?
• This is the best you can do?
Pronouns used in this way would receive special stress in a spoken sentence.
When used as subjects, the demonstratives, in either singular or plural form, can be used to refer to objects as well as persons.
• This is my father.
• That is my book.
In other roles, however, the reference of demonstratives is non-personal. In other words, when referring to students, say, we could write "Those were loitering near the entrance during the fire drill" (as long as it is perfectly clear in context what "those" refers to). But we would not write "The principal suspended those for two days"; instead, we would have to use "those" as a determiner and write "The principal suspended those students for two days."
Relative Pronouns
The relative pronouns (who/whoever/which/that) relate groups of words to nouns or other pronouns (The student who studies hardest usually does the best.). The word who connects or relates the subject, student, to the verb within the dependent clause (studies). Choosing correctly between which and that and between who and whom leads to what are probably the most Frequently Asked Questions about English grammar. For help with which/that, refer to the Notorious Confusables article on those words (including the hyperlink to Michael Quinion's article on this usage and the links to relevant quizzes). Generally, we use "which" to introduce clauses that are parenthetical in nature (i.e., that can be removed from the sentence without changing the essential meaning of the sentence). For that reason, a "which clause" is often set off with a comma or a pair of commas. "That clauses," on the other hand, are usually deemed indispensable for the meaning of a sentence and are not set off with commas. The pronoun which refers to things; who (and its forms) refers to people; that usually refers to things, but it can also refer to people in a general kind of way. For help with who/whom refer to the section on Consistency. We also recommend that you take the quizzes on the use of who and whom at the end of that section.
The expanded form of the relative pronouns — whoever, whomever, whatever — are known as indefinite relative pronouns. A couple of sample sentences should suffice to demonstrate why they are called "indefinite":
• The coach will select whomever he pleases.
• He seemed to say whatever came to mind.
• Whoever crosses this line first will win the race.
What is often an indefinite relative pronoun:
• She will tell you what you need to know.
Indefinite Pronouns
The indefinite pronouns (everybody/anybody/somebody/all/each/every/some/none/one) do not substitute for specific nouns but function themselves as nouns (Everyone is wondering if any is left.)
One of the chief difficulties we have with the indefinite pronouns lies in the fact that "everybody" feels as though it refers to more than one person, but it takes a singular verb. (Everybody is accounted for.) If you think of this word as meaning "every single body," the confusion usually disappears. The indefinite pronoun none can be either singular or plural, depending on its context. None is nearly always plural (meaning "not any") except when something else in the sentence makes us regard it as a singular (meaning "not one"), as in "None of the food is fresh." Some can be singular or plural depending on whether it refers to something countable or noncountable. Refer to the section on Pronoun Consistency for help on determining the number of the indefinite pronouns (and the number [singular/plural] of the verbs that accompany them). There is a separate section on the uses of the pronoun one.
There are other indefinite pronouns, words that double as Determiners:
enough, few, fewer, less, little, many, much, several, more, most, all, both, every, each, any, either, neither, none, some
• Few will be chosen; fewer will finish.
• Little is expected.
See the section on Pronoun Consistency for help in determining the number (singular/plural) characteristics of these pronouns.
Intensive Pronouns
The intensive pronouns (such as myself, yourself, herself, ourselves, themselves) consist of a personal pronoun plus self or selves and emphasize a noun. (I myself don't know the answer.) It is possible (but rather unusual) for an intensive pronoun to precede the noun it refers to. (Myself, I don't believe a word he says.)
Reflexive Pronouns
The reflexive pronouns (which have the same forms as the intensive pronouns) indicate that the sentence subject also receives the action of the verb. (Students who cheat on this quiz are only hurting themselves. You paid yourself a million dollars? She encouraged herself to do well.) What this means is that whenever there is a reflexive pronoun in a sentence there must be a person to whom that pronoun can "reflect." In other words, the sentence "Please hand that book to myself" would be incorrect because there is no "I" in that sentence for the "myself" to reflect to (and we would use "me" instead of "myself"). A sentence such as "I gave that book to myself for Christmas" might be silly, but it would be correct.
Be alert to a tendency to use reflexive pronoun forms (ending in -self) where they are neither appropriate nor necessary. The inappropriate reflexive form has a wonderful name: the untriggered reflexive. "Myself" tends to sound weightier, more formal, than little ol' me or I, so it has a way of sneaking into sentences where it doesn't belong.
• Bob and myself I are responsible for this decision.
• These decisions will be made by myself me.
• If you have any questions, please contact myself me or Bob Jones.
When pronouns are combined, the reflexive will take either the first person
• Juanita, Carlos, and I have deceived ourselves into believing in my uncle.
or, when there is no first person, the second person:
• You and Carlos have deceived yourselves.
The indefinite pronoun (see above) one has its own reflexive form ("One must have faith in oneself."), but the other indefinite pronouns use either himself or themselves as reflexives. (There is an entire page on the pronoun one.) It is probably better to pluralize and avoid the clumsy himself or herself construction.
• No one here can blame himself or herself.
• The people here cannot blame themselves.
Interrogative Pronouns
The interrogative pronouns (who/which/what) introduce questions. (What is that? Who will help me? Which do you prefer?) Which is generally used with more specific reference than what. If we're taking a quiz and I ask "Which questions give you the most trouble?", I am referring to specific questions on that quiz. If I ask "What questions give you most trouble"? I could be asking what kind of questions on that quiz (or what kind of question, generically, in general) gives you trouble. The interrogative pronouns also act as Determiners: It doesn't matter which beer you buy. He doesn't know whose car he hit. In this determiner role, they are sometimes called interrogative adjectives.
Like the relative pronouns, the interrogative pronouns introduce noun clauses, and like the relative pronouns, the interrogative pronouns play a subject role in the clauses they introduce:
• We know who is guilty of this crime.
• I already told the detective what I know about it.
Reciprocal Pronouns
The reciprocal pronouns are each other and one another. They are convenient forms for combining ideas. If Bob gave Alicia a book for Christmas and Alicia gave Bob a book for Christmas, we can say that they gave each other books (or that they gave books to each other).
• My mother and I give each other a hard time.
If more than two people are involved (let's say a whole book club), we would say that they gave one another books. This rule (if it is one) should be applied circumspectly. It's quite possible for the exchange of books within this book club, for example, to be between individuals, making "each other" just as appropriate as "one another."
Reciprocal pronouns can also take possessive forms:
• They borrowed each other's ideas.
• The scientists in this lab often use one another's equipment.

security jaringan

Keamanan
Jaringan Komputer

Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi

Autentikasi
• Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
• Autentikasi dimulai pada saat user login ke
jaringan dengan cara memasukkan
password

Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link
layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi
yang digunakan (application layer)

Resiko yang Muncul Pada
Tahapan Autentikasi

Enkripsi
• Teknik pengkodean data yang berguna
untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi
dari pemakai yang tidak dikehendaki
• Enkripsi diperlukan untuk menjaga
kerahasiaan data


Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu kegiatan
yang sedang berlangsung dalam
jaringan

Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer

- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
• FISIK
- Pencurian perangkat keras komputer atau
perangkat jaringan
- Kerusakan pada komputer dan perangkat
komunikasi jaringan
- Wiretapping
- Bencana alam
• LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang
berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara
menimpa identitas atau alamat IP.
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
• Hole
Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi

Beberapa Bentuk Ancaman Jaringan
• Phreaking
Perilaku menjadikan sistem pengamanan telepon
melemah
• Hacker
– Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
– Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)

Beberapa Bentuk Ancaman Jaringan
• Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan
aksinya
• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lain

Beberapa Bentuk Ancaman Jaringan
Craker
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis

Beberapa Bentuk Ancaman Jaringan
Cracker
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam
bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa
“nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikan

Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output

Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan
Aplikasi)
– Perangkat Jaringan dan Komunikasi
Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya

Pengumpulan Informasi
• Penilaian terhadap segala bentuk Ancaman
(threat)


Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi
terkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang
effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan

Analisis & Output
Analisis



Output
Menjalankan safeguard / risk analysis tools

Firewall
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah Ahendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
. Alamat IP dari komputer sumber
. Port sumber pada komputer sumber
. Alamat IP dari komputer tujuan
. Port tujuan data pada komputer tujuan
. Protokol IP
0. Informasi header-header yang disimpan dalam paket
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
0. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
0. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
0. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Rabu, 21 Oktober 2009

catatan bahasa inggris

Simple Future Tense
I will sing
The simple future tense is often called will, because we make the simple future tense with the modal auxiliary will.
How do we make the Simple Future Tense?
The structure of the simple future tense is:
subject + auxiliary verb WILL + main verb
invariable base
will V1
For negative sentences in the simple future tense, we insert not between the auxiliary verb and main verb. For question sentences, we exchange the subject and auxiliary verb. Look at these example sentences with the simple future tense:
subject auxiliary verb main verb
+ I will open the door.
+ You will finish before me.
- She will not be at school tomorrow.
- We will not leave yet.
? Will you arrive on time?
? Will they want dinner?
When we use the simple future tense in speaking, we often contract the subject and auxiliary verb:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For negative sentences in the simple future tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't
How do we use the Simple Future Tense?
No Plan
We use the simple future tense when there is no plan or decision to do something before we speak. We make the decision spontaneously at the time of speaking. Look at these examples:
· Hold on. I'll get a pen.
· We will see what we can do to help you.
· Maybe we'll stay in and watch television tonight.
In these examples, we had no firm plan before speaking. The decision is made at the time of speaking.
We often use the simple future tense with the verb to think before it:
· I think I'll go to the gym tomorrow.
· I think I will have a holiday next year.
· I don't think I'll buy that car.
Prediction
We often use the simple future tense to make a prediction about the future. Again, there is no firm plan. We are saying what we think will happen. Here are some examples:
· It will rain tomorrow.
· People won't go to Jupiter before the 22nd century.
· Who do you think will get the job?
Be
When the main verb is be, we can use the simple future tense even if we have a firm plan or decision before speaking. Examples:
· I'll be in London tomorrow.
· I'm going shopping. I won't be very long.
· Will you be at work tomorrow?

Note that when we have a plan or intention to do something in the future, we usually use other tenses or expressions, such as the present continuous tense or going to.

Future Continuous Tense
I will be singing
How do we make the Future Continuous Tense?
The structure of the future continuous tense is:
subject + auxiliary verb WILL + auxiliary verb BE + main verb
invariable invariable present participle
will be base + ing
For negative sentences in the future continuous tense, we insert not between will and be. For question sentences, we exchange the subject and will. Look at these example sentences with the future continuous tense:
subject auxiliary verb auxiliary verb main verb
+ I will be working at 10am.
+ You will be lying on a beach tomorrow.
- She will not be using the car.
- We will not be having dinner at home.
? Will you be playing football?
? Will they be watching TV?
When we use the future continuous tense in speaking, we often contract the subject and will:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For spoken negative sentences in the future continuous tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't


We sometimes use shall instead of will, especially for I and we.

How do we use the Future Continuous Tense?
The future continuous tense expresses action at a particular moment in the future. The action will start before that moment but it will not have finished at that moment. For example, tomorrow I will start work at 2pm and stop work at 6pm:
At 4pm tomorrow, I will be working.
past present future
4pm

At 4pm, I will be in the middle of working.
When we use the future continuous tense, our listener usually knows or understands what time we are talking about. Look at these examples:
· I will be playing tennis at 10am tomorrow.
· They won't be watching TV at 9pm tonight.
· What will you be doing at 10pm tonight?
· What will you be doing when I arrive?
· She will not be sleeping when you telephone her.
· We 'll be having dinner when the film starts.
· Take your umbrella. It will be raining when you return.
Future Perfect Tense
I will have sung
The future perfect tense is quite an easy tense to understand and use. The future perfect tense talks about the past in the future.
How do we make the Future Perfect Tense?
The structure of the future perfect tense is:
subject + auxiliary verb WILL + auxiliary verb HAVE + main verb
invariable invariable past participle
will have V3
Look at these example sentences in the future perfect tense:
subject auxiliary verb auxiliary verb main verb
+ I will have finished by 10am.
+ You will have forgotten me by then.
- She will not have gone to school.
- We will not have left.
? Will you have arrived?
? Will they have received it?
In speaking with the future perfect tense, we often contract the subject and will. Sometimes, we contract the subject, will and have all together:
I will have I'll have I'll've
you will have you'll have you'll've
he will haveshe will haveit will have he'll haveshe'll haveit'll have he'll'veshe'll'veit'll've
we will have we'll have we'll've
they will have they'll have they'll've


We sometimes use shall instead of will, especially for I and we.

How do we use the Future Perfect Tense?
The future perfect tense expresses action in the future before another action in the future. This is the past in the future. For example:
· The train will leave the station at 9am. You will arrive at the station at 9.15am. When you arrive, the train will have left.
The train will have left when you arrive.
past present future
Train leaves in future at 9am.
9 9.15


You arrive in future at 9.15am.
Look at some more examples:
· You can call me at work at 8am. I will have arrived at the office by 8.
· They will be tired when they arrive. They will not have slept for a long time.
· "Mary won't be at home when you arrive."
"Really? Where will she have gone?"
You can sometimes think of the future perfect tense like the present perfect tense, but instead of your viewpoint being in the present, it is in the future:
present perfect tense future perfect tense
|have |done |> | will |have |done |> |

past now future past now future
Future Perfect Continuous Tense
I will have been singing
How do we make the Future Perfect Continuous Tense?
The structure of the future perfect continuous tense is:
subject + auxiliary verb WILL + auxiliary verb HAVE + auxiliary verb BE + main verb
invariable invariable past participle present participle
will have been base + ing
For negative sentences in the future perfect continuous tense, we insert not between will and have. For question sentences, we exchange the subject and will. Look at these example sentences with the future perfect continuous tense:
subject auxiliary verb auxiliary verb auxiliary verb main verb
+ I will have been working for four hours.
+ You will have been travelling for two days.
- She will not have been using the car.
- We will not have been waiting long.
? Will you have been playing football?
? Will they have been watching TV?
When we use the future perfect continuous tense in speaking, we often contract the subject and auxiliary verb:
I will I'll
you will you'll
he willshe willit will he'llshe'llit'll
we will we'll
they will they'll
For negative sentences in the future perfect continuous tense, we contract with won't, like this:
I will not I won't
you will not you won't
he will notshe will notit will not he won'tshe won'tit won't
we will not we won't
they will not they won't
How do we use the Future Perfect Continuous Tense?
We use the future perfect continuous tense to talk about a long action before some point in the future. Look at these examples: