Senin, 10 Oktober 2016

Bussiness Letter


Writing business letter


•  Strike the right tone. Time is money, as the saying goes, and most business people hate to waste time. The tone of your letter, therefore, should be brief and professional. Make your letter a quick read by diving straight into the matter and keeping your comments brief in the first paragraph. For instance, you can always start with "I am writing you regarding..." and go from there.
•   Use personal pronouns. It is perfectly fine to use “I,” “we,” and “you” in your business letter. Refer to yourself as “I” and your reader as “you.”
•   Write clearly and concisely. Let your reader know exactly what you are trying to say. Your reader will only respond quickly if your meaning is crystal clear. In particular, if there is some result or action you want taken because of your letter, state what it is. Explain your position in as few words as possible.
•   Use the active voice. When describing a situation or making a request, make sure to choose the active voice, rather than the passive voice. The passive voice can make your writing ambiguous or impersonal. In addition, the active voice is more streamlined and straight to the point.
•   Be conversational when appropriate. Letters are written by people to people. Avoid form letters if possible. You cannot build a relationship with canned impersonal letters. However, stay away from colloquial language or slang such as "you know," "I mean," or "wanna." Keep the tone businesslike, but be friendly and helpful.
•   Be courteous. Even if you are writing with a complaint or concern, you can be courteous. Consider the recipient's position and offer to do whatever you can, within reason, to be accommodating and helpful.
•  Use “second page” letterhead for additional pages. Most business letters should be concise enough to be one page in length only. But if you have something lengthier, such as a contract or legal findings, you may need additional pages. Use “second page” letterhead, which usually has an abbreviated address and is made of the same type of paper as the first page letterhead.
•  Wrap it up. In the last paragraph, summarize your points and clearly outline either your planned course of action or what you expect from the recipient. Note that the recipient may contact you with questions or concerns, and say thank you for his or her attention to the letter/matter at hand.

Sample of Business Letter :

Arjuna Rahayu, Inc.
123 Alphabet Drive
Cilegon, Banten

15 Oktober 2016

Mr. Krisna
General Manager
Maspion, Inc.
Jakarta

Dear Ms. Smith:

It was a pleasure meeting you at the conference last week. As we discussed, I sincerely believe that the widget gizmo produced by Arjuna Rahayu, Inc. can greatly streamline your production process. If you are still willing, I would like to bring some of the key members of my team along with me to meet with you at Electronic Supply Provider, Inc. We would like to give you an overview of our services and discuss with you the best plan to suit your needs.

Meeting in person would allow us to fully evaluate your wants and needs. Our team is available to meet any time this week or next. Please let me know, at your earliest convenience, when you would be available.

Cordially,

Thomas Pamuji Jaya
Vice President of Arjuna Rahayu, Inc.
555-555-5555
thomas.pamuji@gmail.com


Member name :

Thomas Pamuji Jaya (28113871)
Hadyan Milzam (23113821)
Zhafril Trisna (29113671)
Yayang Puji (29113414)




Part Of Bussiness Letter

Business Letter

Today almost all companies prioritize writing a cover letter is in English, the company intends to show the meaning of English to interact in the company, because the English language is the language that should be understood. The following sections will explain about what is contained in the letter of the business ..

let's see .. !!

Part of a Business Letter :
1. Letter Head
2. Reference Line
3. Date Line
4. Inside Address
5. Attention Line
6. Salutation
7. Subject Line
8. Body Of Line
9. Complimentary Close
10. Signature
11. Enclosure
12. Carbon Copy Notation

Of the twelve points above, will be explained the function of each is as follows :

1. Letter head
The letterhead is :
An identity that contains the logo, name, address and phone of the sender of the letter. Sample the letterhead :
 

2. Reference Line
In the English-language letters usually contain the letters before the name of the executive who signed the letter, followed by a slash or a colon, then the name of the letter typist. Some companies add a code or a specific number based on their file systems. Reference is placed above the top of the letter date.

Example :
Your ref: 22 March 2004
Our Ref: BS / KF

3. Date Line
It contains the date, month and year of manufacture of the letter. The date is below the return address. For the month of writing should be written with the name of the month, not written explanation numbers. Because it can be confusing. The format of writing the correct date August 17, 2012.

British English
In British English, the day before the month is usually written. If we want, we can add the suffix numbers rise (st, nd, rd, or th). Preposition of before the month is usually omitted. We can put a comma before the year, but this is not common anymore in British English. Example: 26 (th) (of) January (,) 2011

American English
In American English we can also write the date simply by using numbers. The most common are :Example: 3/11/09 or 3-11-09

It should be noted that usually means the date 11/03/09, 3 November 2009 in British English and in American English can mean dated March 11, 2009. To avoid this confusion, you have to spell out the month or use abbreviations.

4. Inside Address
Contains information that contains the location of the recipient of the recipient's name, address, zip code, country. Examples destination address :


 
Beginning with the company's name or the name of the person, if there is a name of the degree must be used before the name of greetings such as Mr, Mrs, Miss, Ms, Mr, M. Sc, Dr., Prof., Captain, Major, Colonel, General. This address can also begin with a job title or department (if you do not know the name): Sales Manager, Account Department. Items that follow :

- Name-house or building number and street name-building city name and zip code.

5. Attention Line
Is an alternative to placing the recipient's name in the address ..

6. Salutation
Contains greeting to initiate the contents of a letter.

If you know the name and gender of the recipient of the letter was written with the following format: Dear Ms / Miss / Mrs / Mr / Dr + surname. Example: "Dear Mr. Tarzan" or written without gender "Dear Tarzan"
The use of punctuation in use British Style Salutation written without punctuation (semicolon or comma) and the American Style use the colon.
Dear Mr. Tarzan => examples in the British Style
Dear Mr. Tarzan: => examples in American Style


 


7. Subject Line
This section is a line that contains subject matter that represents the contents of the letter. Subject was placed in the left top of the letter.

Writing subject using British Style : Subject placed between the Salutation and the contents of the letter.
 

Writing subject using American Style : Subject placed on Salutation.








8. Body Of Line
The content of the letter containing the reason or purpose of the letter.

9. Complimentary Close
Regards cover is often used is our respect, respect me, greeting reverence, and wasalam. In the official letter no use closing greeting.

The important thing to note in regards writing cover are :

- Initial greeting cover letter is written with a capital letter
- Writing end closing greeting commas.

Greetings Closing the strongest association with Greetings. Usually there are some rules that need our attention. The presentation also differs between British English and American English as the following explanation :
British English
1. If you use the recipient's name on the letter Greetings, the greeting is closing "Yours sincerely" or "Sincerely yours".
2. If you do not use the name of the recipient on Greetings, the greeting cap its is "Yours faithfully" or "Faithfully yours".
American English
Use "Sincerely" or "Sincerely yours", for all cases, which would you use the recipient's name or not. In the email, you can use the following to cap its greeting :
1. Regards
2. kind regards
3. Best wishes

10. Signature
Serves to convince the recipients, the recipient of the signature can be more confident with what you have written, also include your name or a title that you get.

11. Enclosure
Aims to write additional attachments that can be viewed by recipients.


 
12. Carbon Copy Notation

This section is used to inform the recipients of the letter, that the letter was also sent to those who need to know the contents of the letter. CC was placed in the left bottom of the letter. Example: CC: Finance Department.

Member name :

Thomas Pamuji Jaya (28113871)
Hadyan Milzam (23113821)
Zhafril Trisna (29113671)
Yayang Puji (29113414)

Sumber :
Sumber
Sumber


Jumat, 17 Juni 2016

Metode Crimping

Crimping merupakan proses dimana sebuah kabel jaringan di proses agar mampu menjadi  sebuah kabel jaringan yang utuh atau sempurna, atau singkatnya crimping adalah cara membuat kabel jaringan.

Macam-macam kabel dalam crimping :

·         Straight Trought Cable
Kabel jenis ini biasa digunakan untuk menghubungkan dua perangkat jaringan dengan perangkat yang berbeda, contoh PC To Switch, Switch To Router, PC To Hub.


·         Cross Over Cable
Kabel jenis ini biasa digunakan untuk menghubungkan dua perangkat jaringan dengan perangkat  setingkat atau sejenis, sebagai contoh koneksi antara PC to PC, atau PC ke AP Radio, Router to router.


·         Roll Over Cable
Kabel jenis ini biasa digunakan untuk menghubungkan dua perangkat jaringan dengan perangkat yang berbeda, hampir sama pengertiannya dengan straight trough namun jenis kabel ini lebih menghubungkan perangkat yang memiliki konsole sebagai contoh koneksi antara Switch To Printer, atau Switch To Infocus.


Analisa :
menurut saya, crimping merupakan bagian dalam bidang teknisi komputer yang digunakan untuk pemasangan kabel LAN pada konektornya atau dapat disebut juga sebagai proses pembuatan kabel dalam jaringan komputer. Untuk macam-macam jenis kabel pada crimping terdiri dari Straight cable, Cross Over dan juga Roll Over. Straight Cable sendiri digunakan untuk menghubungkan dua perangkat yang berbeda, sebagai contohnya antara switch dengan pc. Lalu ada Cross Over, kabel ini digunakan untuk menghubungkan dua perangkat yang sama, contohnya pc dengan pc. Selain Straight dan Cross Over ada yang dimanakan Roll Over, kabel ini sama-sama menghubungkan dua perangkat yang berbeda. Sama hal dengan Straight  namun pada Roll Over sendiri dia menggunakan konsole pada salah satu penghubungnya, sebagai contoh antara switch dengan Printer. Dalam arti kata semua jenis kabel pada metode crimping digunakan sesuai dengan kebutuhannya agar perangkat satu dengan yang lainnya dapat terhubung.


Jenis-jenis Sistem Operasi Komputer

Sistem operasi (bahasa Inggris: operating system ; OS) adalah komponen pengolah piranti lunak dasar (essential component) tersistem sebagai pengelola sumber daya perangkat keras komputer (hardware), dan menyediakan layanan umum untuk aplikasiperangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program booting.

Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.

Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan alokasi memori, sistem operasi bertindak sebagai perantara antara program aplikasi dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu. Sistem operasi yang ditemukan pada hampir semua perangkat yang berisi komputer-dari ponsel dan konsol permainan video untuk superkomputer dan server web.

Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows.
Salah satu contoh sistem operasi yang akan dibahas adalah Linux.
LINUX

Awalnya dikembangkan oleh Linus Torvalds yang pada mulanya sekedar emulasi terminal yang dibutuhkan untuk mengakses server UNIX di Universitasnya. Linux merupakan kloningan dari MINIX (Salah satu varian UNIX), peralatan sistem dan pustakanya umumnya berasal dari Sistem Operasi GNU. Linux memiliki banyak disain yang berasal dari disain dasar UNIX, Linux menggunakan Kernel Monilitik yaitu Kernel Linux yang menangani kontrol prosses, jaringan, periferal, dan pengaksesan sistem berkas. Sama seperti UNIX, Linuxpun dapat dikendalikan oleh satu atau lebih antarmuka baris perintah (Command Line Interface/CLI) berbasis teks, antarmuka pengguna grafis (Graphical User Interface/GUI) yang merupakan konfigurasi bawaan untuk versi dektop.

Pada komputer Desktop, GNOME, KDE dan Xfce merupakan antarmuka pengguna yang paling populer diantara varian antarmuka pengguna lainnya. Sebuah sistem Linux menyediakan antarmuka baris perintah lewat sebuah Shell (Konsole). Perbedaan utama antara Linux dan Sistem Operasi Populer lainnya terletak pada Kernel Linux dan komponen-komponennya yang bebas dan terbuka. Sama seperti pada UNIX, Linux berkonsentrasi pada Workstation dan Server banyak Workstation dan Server yang mengandalkan Linux karena Linux sangat stabil digunakan untuk jangka waktu lama dan Linuxpun kebal terhadap Malware.

Satu hal yang membedakan Linux terhadap Sistem Operasi lainnya adalah harga. Harga Linux ini kebanyakan Gratis walaupun ada juga yang berbayar (Lisensi). Linux dapat didistribusikan tanpa harus memberikan royalty kepada seseorang. Linux disusun berdasarkan standard Sistem Operasi POSIX yang diturunkan dari UNIX itu sendiri. Ada beberapa macam Distro Linux, seperti : Debian, Lycoris, Xandros, Lindows, Linare, Linux-Mandrake, Red Hat Linux, Slackware, Knoppix, Fedora, Suse, Ubuntu.

Kriteria Virus Komputer

Virus adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.

 Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.

Cara Penyebaran Virus

·         Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

·         WWW (internet)

Sangat mungkin suatu situs sengaja ditanamkan suatu ?virus??? yang akan menginfeksi komputer-komputer yang mengaksesnya.
Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

·         Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.


Windows Server 2008


Pengertian Windows Server 2008:
Windows Server 2008 adalah sebuah versi baru Windows Server, yang dirilis pada tanggal 27 Februari 2008. Pada saat pengembangannya, Windows Server memiliki nama kode “Windows Server Codenamed Longhorn.” Windows Server 2008 dibangun di atas beberapa keunggulan teknologi dan keamanan yang pada awalnya diperkenalkan dengan Windows Vista, dan ditujukan agar bisa lebih modular secara signifikan, ketimbang pendahulunya, Windows Server 2003.
Windows Server 2008 dikembangkan dari Windows Server 2003 R2 yang sudah terbukti cukup andal dan aman, untuk membantu meringankan tekanan tersebut, dengan mengotomatisasikan tugas pengelolaan harian, memperketat pengamanan, meningkatkan efisiensi dan keandalan sistem.
Fitur utama yang menjadi keunggulan Windows Server 2008 ini adalah penyederhanaan tugasadministrasi, karena riset internal Microsoft, sekitar 70 persen anggaran belanja TI dihabiskan untuk tugas pengelolaan harian.


Kelebihan Windows Server 2008:
1. Windows Server 2008 dapat beroperasi tanpa tampilan grafis atau graphical user interface (GUI) dengan adanya teknologi powershell.
2. Pengguna dapat memilih fungsi-fungsi yang dibutuhkannya saja atau menambah fungsi lainnya jika membutuhkan sewaktu-waktu tanpa melakukan instalasi ulang.
3. Kemampuan virtualisasi bahkan embedded (menyatu) dengan Windows Server 2008.
4. Windows Server 2008 mampu mengatur besar bandwidth yang dapat dipakai setiap aplikasi maupun komputer yag terhubung ke jaringan.
5. Windows Server 2008 juga sanggup mengontrol keamanan jaringan dengan fitur Network Access Protection.
6. Server juga dapat mengatur setiap akses identitas ke jaringan agar aman dan praktis dengan adanya fitur read only domain controller.
7. Melalui powershell, administrator tetap dapat memantau komputer di jaringan dari jarak jauh.
8. Lebih aman dalam mengendalikan laju informasi.
9. Peningkatan Kapasitas Server untuk melayani lebih Simultan Koneksinnya.
10. Driver disk yang fault toleran yang mendukung disk mirroring dan disk stripping dengan parity (RAID 1 dan RAID 5).
11. Bebas dari Kode 16 Bit milik MS-Dos,mendukung operasi 32 bit dan semua Fitur yang ditawarkan oleh Microprosesor 32 bit seperti dapat mengamati memori hingga 4 Gb dan Terproteksi.
12. Di Desain agar kompatibel dengan Sistem Operasi terdahulu seperti MS-Dos,IBM OS/2.
13. Peningkatan kemampuan layanan server TCP/IP seperti DHCP,WNS dan DNS.
14. Tool untuk mengintegrasikan Netware dan memonitoring Jaringan.
15. Model keamanan berbasis Domain penuh.
16. Terdapat Layanan untuk Macintosh.
17. Bisa Membooting jarak jauh untuk client.
18. Terintegrasi Paket Back Office.
19. Terdapat Network Client Administrator.
20. Fitur pengendalian yang lebih baik (more control). Yaitu fitur yang dapat membuat perusahaan memegang kontrol yang lebih terhadap server mereka.


Kekurangan Windows Server 2008:
1. Browser yang digunakan sebagai sistem dasar pada sistem perangkat bantu administrasi banyak menggunakan Javascript dan Active X, ternyata mengakibatkan proses sangat lambat. Hal yang sama dengan PC yang menggunakan processor 300 MHz AMD dan 128 MB SDRAM serta 100 MHz Bus tidak bisa diharapkan bekerja dengan lancar seperti yang diharapkan.
2. Pengubahan konfigurasi yang mendasar jarang dapat dilakukan dengan berhasil. Hal ini berlaku untuk nilai default, Format file Log yang bersifat propritary dan juga pilihan default-indeks, yang kesemuanya secara standar selalu harus disimpan pada drive C. Administratordalam hal ini harus melakukan pekerjaan yang tak perlu, hingga sistem keseluruhan berjalan sebagaimana mestinya, sebelum dapat melakukan perubahan.
3. Dokumentasi online, yang praktis tidak diperlukan, ketika sistem keamanan tertinggi Active X telah dipilih menyebabkan strategi keamanan yang kurang baik pada IIS.
4. Dibutuhkan pengubahan konfigurasi yang sangat kompleks untuk ISS Server, yang dapat dikatakan sangat sulit dan merepotkan sekali. Dari pihak administrator berpendapat kegiatan perubahan file Registry adalah pekerjaan yang relatif berat untuk sistem yang menggunakanWindows NT sebagai sistem operasinya.


Minggu, 12 Juni 2016

ISTILAH DALAM FPGA

Antifuse
Adalah lawan dari fuse, fuse itu sendiri adalah sekering yaitu alat yang digunakan sebagai pengaman dalam suatu rangkaian listrik apabila terjadi kelebihan muatan listrik atau suatu hubungan arus pendek. Cara kerjanya apabila terjadi kelebihan muatan listrik atau terjadi hubungan arus pendek, maka secara otomatis sekering tersebut akan memutuskan aliran listrik dan tidak akan menyebabkan kerusakan pada komponen yang lain. Jadi Antifuse itu sendiri adalah untuk menciptakan atau membangkitkan jalur elektrik konduktif atau memberikan jalan kepada muatan listrik yang besar untuk lewat.
Fine, Medium, Coarse Graine
1. Fine Grained
    Adalah arsitektur FPGA pada suatu sistem yang memiliki komponen yang kecil
2. Medium Grained
    Arsitekur FPGA pada suatu sistem dengan komponen yang sedang
3. Coarse Grained
    Arsitektur FPGA pada suatu sistem dengan komponen yang besar

MUX dan LUT
• MUX adalah Perangkat digital yang memilih 1 sinyal input dari beberapa sinyal input dan memasukkanya ke dalam sebuah saluran.
• LUT adalah RAM yang berkapasitas kecil yang berperan mengimplementasikan logika.
 CLB, LAB, dan Slice
• CLB adalah Komponen yang berfungsi memproses rangkaian logika yang dibuat oleh user.
• LAB adalah istilah lain dari CLB atau kumpulan dari CLB.
• Slice adalah komponen utama yang digunakan pada FPGA yang terdiri atas CLB.

Fast Carry Chains
Tipe jalur interkoneksi yang berfungsi dalam pembuatan fungsi fungsi logika agar dapat brjalan efisien

Processor Core
Otak dari sebuah processor dan pusat pengendali komputeryang berfungsi untuk melakukan perhitungan dan menjalankan tugas.

General purpose i/o
Pin generic pada chip yang perilakunya dapat dikontrol atau diprogram melaui perangkat lunak

Hard, Soft, dan Firm IP
• Hard IP adalah perwujudan  fisik dari design IP .Hard IP merupakan aplikasi terbaik untuk plug n play
• Soft  IP adalah implementasi processor dalam sebuah bahasa HDL (Hard Description Languange) tanpa optimasi yang luas untuk arsitektur tujuan.
• Firm IP adalah implementasi HDL namun sudah dioptimalkan untujk sebuah arsitektur FPGA tujuan.Contohnya altera nios II dan Xilinx microblaze processor.

System Gates
Sebuah 4 masukan yang dapat digunakan untuk mempresentasikan antara 1 sampai lebih dari 20 gerbang logika yang mempunyai 2 masukan .

Clocking
Sebuah clock pada FPGA yang biasanya dibuat serempak . Artinya bahwa setiap detak yang dihasilkan dalam sebuah FPGA terjadi serentak akan mempengaruhi semua kondisi yang ada.

FPGA


FPGA (Field Programable Gate Array) adalah gerbang gerbang digital dimana interkoneksi antar masing masing gerbang tersebut dapat dikonfigurasi antara satu sama lainnya, dan dapat dirancang sesuai dengan keinginan dan kebutuhan user atau pemakai tanpa melalui tahap burn. FPGA juga bisa dibilang permodelan atau prototyping karena mempunyai software simulasinya yaitu Xilinx, FPGA juga bisa dibilang processor atau  embedeed controller.

Teknologi FPGA berawal dari PROM, EPROM, EEPROM, FLASH, SRAM. Berikut ini adalah arti arti dari istilah itu, :

-PROM (Programmable Read Only Memory) adalah jenis memory chip ROM yang isinya dapat dihapus oleh sinar ultraviolet dan kemudian dipogram ulang sekali saja dengan menggunakan peralatan khusus.
-EPROM (Erasable Programmable Read Only Memory) adalah jenis memory yang dapat menyimpan data ketika catu daya dimatikan dan hanya dapat deprogram ulang dengan sebuah peralatan khusus.
-EEPROM (Electrically Erasable Programmable Read Only Memory)adalah yang dapat dihapus dengan perintah elektris.
-FLASH adalah chip memory yag dapat dibaca dan diprogram yang dapat menyimpan datanya tanpa aliran listrik.
-SRAM (Static Random Access Memory ) adalah memory yang data didalamnya tetap tersimpan dengan baikwalaupun tak diberi penyegaran/refresh oleh CPU.
-Teknologi FPGA juga berhubungan dengan IC, Transistor, SRAM, DRAM, SPLD, CPLD, dan ASIC. Berikut ini adalah arti dari istilah itu :
-IC adalah sebuah komponen  elektronika yang berupa chip silikon yang berisi rangkaian elektronika lengkap. IC berisi puluhan, ratusan, bahkan ribuan komponen elektronika .(Transistor, Dioda, resistor, kapasitor, dll). FPGA terinspirasi dari IC.
-Transistor adalah komponen elektronika yang terbuat dari dua buah diode ,yang punya dua jenis Tr PNP dan NPN ,mempunyai tiga kaki ,yaitu basis, collector dan emitor. Transistr merupakan sejaah awal pembuatan FPGA , bersifat semikonduktor ,penguat dan switching.
-SRAM (Static Random Access Memory ) adalah memory yang data didalamnya tetap tersimpan dengan baik walaupun tak diberi penyegaran/refresh oleh CPU (Automatis refresh)
-DRAM (Dinamic Random Access Memory) adalah jenis RAM yang menyimpan setiap bit data yang terpisah dalam kapasitor dalam satu sirkit tertentu , Memory ini butuh di refresh dan merupakan jenis chip computer yang banyak digunakan .
-SPLD (Simple Programmable Logic Devices)adalah perngkat logic terprogram yang tersimpel, terkecil, dan cukup mahal bentuknya. SPLD dapat digunakan di papan untuk menggantikan komponen TTL seri 7400 (and, or, not gates).
-CPLD (Comlex Programmable logic Devices ) adalah perangkat logika terprogram dengan gabungan antara PALs dan FPGAs. Terdiri dari lapisan interconnect ,gates ,dan flip flop.
-ASIC adalah IC yang hanya digunakan pada keperluan tertentu , kompleksitas IC ini cukup tinggi jadi tidak muat pada CPLD .

Penggunaan FPGA
-ASIC & Costum Silikon (yang ada pada trafo)
-DSP (Digital Signal Processing) ( Microprocesor)
-Embeded Mikrokontroller
-Fisical Layer Communication (protocol/NIC), GLU antara layer fisik dan protocol (menjembatani antara fisical layer dan fisical protocol )
-Record Configurable Computing
-Untuk akselerasi hardware
-Simulasi hardware

Sifat FPGA (sifatnya bisa dibilang kelebihannya)
-Dapat diprogram berkali kali (record)
-Dapat didownload dlm rogram berkali kali
-Bersifat volatile (tergantung catu daya)
-Hampir semua rangkaian terimplementasi dalam chip
-Murah .

Perusahaan pembuat FPGA
Ada 3 perusahaan besar yang memproduksi FPGA. Dua yang pertama merupakan yang paling menguasai di pasar FPGA
-Xilinx yang punya nama besar dalam dunia FPGA, masih memimpin dalam densitas dan teknologi.
-Altera merupakan pemain kedua terkenal di dunia FPGA, terkenal dengan namanya.

-Lattice, Actel, Quicklogic adalah perusahaan-perusahaan yang lebih kecil dan punya “pasar khusus”.

APA ITU NUVOTON ?

Apa itu Nuvoton ? untuk semua pecinta robotik pasti sudah tidak asing lagi medengar kata “ MIKROKONTROLER “ . Begitu banyak jenis Mikrokontroler yang beredar dipasaran seperti ATMega , Arduino, bahkan Raspberry. Tapi seiring berkembangnya teknologi , muncul jenis jenis MIKROKONTROLER baru seperti hal nya Nuvoton . Pada kesempatan ini kita akan berkenalan dengan Nuvoton.

Nuvoton diproduksi oleh Nuvoton NuMicro Family, Nuvoton memiliki jumlah bit lebih banyak dibandingkan dengan mikrokontroler lainnya , yaitu 32 bit. Nuvoton sendiri menggunakan Arsitektur ARM, yaitu sebuah arsitektur yang menggunakan Prosesor 32 bit . ARM sendiri di ambil dari nama  perusahaan yang bergerak pada bidang Mikrokontroler yaitu ARM Holdings . Arsitektur ARM juga dipakai pada perangkat Smartphone .
ARM mempunyai 3 seri yang dibagi berdasarkan penggunaannya :
1. ARM CORTEX A untuk prosesor aplikasi
2. ARM CORTEX R untuk real time
3. ARM CORTEX M untuk prosesor mikrokontroler

 Pada nuvoton pun terdapat tingkatan tingkatan chip prosesor, pada lini embedded pada tingkatan paing bawah yaitu CORTEX MO, digunakan untuk mikrokontroler dengan tingkatan terendah . semakin tinggi seri M, Aatau Rnya semakin canggih chip set yang digunakan.
Spesifikasi:
- NuMicro ARM Cortex M0
- Internal clock 22 MHz
- 16KB RAM
- 128KB memori program (APROM)
- 4KB memori data (DataFlash)
- 4KB memori bootloader (LDROM)
- 80 pin General Purpose I/O (GPIO)
- 8 channel ADC 12 bit, 2 analog comparator
- 8 PWM, 4 Timer 32 bit, Real Time Clock
 - 3 serial UART mendukung IrDA, LIN, RS485
 - 4 SPI, 2 I2C, 1 USB, 2 LIN, 1 CAN, 1 I2S
 - Programmable via USB .
Dari spesifikasi diatas , diketahui Mikrokontroler memeliki teknologi yang lebih canggih dibanding mikrokontroler lainnya.

Dari penjelasan diatas dapat disimpulkan , Nuvoton ARM CORTEX MO NUC140  merupakan suatu learning board yang didalamnya terdapat minimum system serta pin pin koneksi pada input/output nya .

Kekurangan pada mikrokontroler ini , harganya yang masih Mahal , serta masih jarang yang menjual Mikrokontroler ini .

FITUR-FITUR YANG TERDAPAT DALAM JAVA PROGRAMING

Salah satu bahasa pemrograman yang banyak digunakan oleh orang-orang saat ini adalah bahasa pemrograman yang bernama Java. bahasa pemrograman Java merupakan project dari Sun Microsystem Inc. yang dirilis resmi level beta pada November 1995. Dua bulan berikutnya dari tanggal rilis tersebut Netscape menjadi perusahaan pertama yang memperoleh lisensi Java programming languange dari Sun microsystem. Sebagai bahasa pemrograman, bahasa java memiliki fitur penting dalam pembuatan berbagai jenis aplikasi dan software. Adapun fitur-fitur Java adalah sebagai berikut :

1. Java Virtual Machine (JVM)
JVM adalah sebuah imanginer machine yang bekerja menyerupai aplikasi pada sebuah real machine. JVM menyediakan spesifikasi hardware dan platform dimana kompilasi kode Java terjadi. Spesifikasi inilah yang  membuat  aplikasi berbasis Java menjadi free atau open source dari platform manapun karena proses kompilasi diselesaikan oleh JVM atau Java Virtual Machine sendiri.
Aplikasi program Java diciptakan dengan file teks yang berekstensi .java. Program ini dikompilasi dan menghasilkan satu berkas bytecode berekstensi .class. Bytecode adalah serangkaian instruksi serupa instruksi kode mesin yang merupakan ciri khas dari bahasa pemograman itu sendiri. Perbedaannya adalah kode mesin harus dijalankan pada sistem komputer dimana kompilasi  itu ditujukan, sementara bytecode berjalan pada java interpreter yang tersedia di semua platform sistem komputer dan sistem yang operasi saat ini.

2. Garbage Collection
Banyak bahasa pemrogaman lain yang  mengijinkan seorang programmer mengalokasikan memori  pada  saat dijalankan atau mengatur penggunaan memori yang ada. Namun, setelah menggunakan alokasi memori tersebut, ada terdapat cara untuk menempatkan kembali blok memori tersebut  supaya program lain dapat menggunakannya dan tidak untuk program itu saja. Dalam bahasa C, C++ dan bahasa lainnya, programmerlah yang mutlak bertanggung jawab akan hal ini. Hal ini dapat menyulitkan jika programmer tersebut lupa untuk mengembalikan  blok memori  sehingga menyebabkan  situasi yang dikenal dengan nama  memory leaks, crash, overheat, dan sebagainya. Program Java melakukan garbage collection  yang berarti program tidak perlu menghapus  sendiri objek–objek yang tidak digunakan lagi. Fasilitas ini juga mengurangi beban pengelolaan memori oleh programmer dan mengurangi sumber kesalahan terbesar yang terdapat pada bahasa yang memungkinkan dinamic alocation.

3. Code Security
Code Security terimplementasi pada Java melalui penggunaan Java Runtime Environment atau biasa dikenal dengan JRE. Java menggunakan model pengamanan 3 lapis untuk melindungi sistem dari untrusted Java Code yang merupakan code yang tidak memiliki sertifikat dari java.
a. Pertama, class-loader yang menangani pemuatan kelas Java ke runtime interpreter. Proses ini menyediakan pengamanan dengan memisahkan kelas–kelas yang berasal dari localdisk dengan Class yang diambil dari jaringan. Hal ini membatasi aplikasi Trojan karena Class yang berasal dari localdisk yang dimuat terlebih dahulu.
b. Kedua, bytecode verifier untuk membaca bytecode sebelum dijalankan dan menjamin bytecode memenuhi aturan–aturan dasar bahasa pemograman Java.
c. Ketiga, security management yang menangani keamanan tingkat aplikasi dengan mengendalikan apakah program berhak mengakses sumber seperti sistem file, port jaringan, proses eksternal dan sistem windowing pada sistem operasi.

4. Bagian-bagian Java
Seperti yang kita ketahui bahwa Java saat ini begitu banyak perkembangan yang mana dari tahun ke tahun terdapat versi berbeda-beda yang tentunya memiliki banyak peningkatan dibandingkan dengan versi yang dulu. salah satu versi Java yang terkenal yakni JDK (Java Development Kit). untuk bagian Java dari versi ini bisa dilihat sebagai berikut :
Kompilator (javac)
Interpreter program Java (java)
Applet viewer (appletviewer)
Debugger (jdb)
Class file disassembler (javap)
Header and stub file generator (javah)
Documentation generator (javadoc)
Applet demo
Source code Java API

5. Security Java
Salah satu keunggulan dari Java bisa dilihat dari segi keamanannya karena telah memperoleh aspek keamanan dari Java applet.
Java menggunakan model pengamanan 3 lapis untuk melindungi system dari untrusted Java code.
Bytecode verifier membaca bytecode sebelum dijalankan dan menjamin bytecode memenuhi aturan-aturan dasar bahasa pemograman Java.
Class loader, menangani pembuatan kelas Java ke runtime interpreter.
Manajer kemanan menangani kemanan tingkat aplikasi dengan mengendalikan apakah sebuah program berhak mengakses sumber seperti sistem file, port jaringan, proses eksternal dan sistem windowing pada sistem operasi.


inilah fitur-fitur pada java yang saya ketahui, jika anda berminat membuat program menggunakan java tidak salah jika anda memahami fitur-fitur dari java itu sendiri.

Model Raspberry PI

Ada 3 model yang berbeda dari Pi hingga saat ini, saya akan memberi sedikit review raspberry pi agar anda dapat memilihnya sesuai dengan kebutuhan anda.

Raspberry Pi A+
Raspberry Pi A+ adalah cersi dari raspberry pi yang rendah spec dan harga. versi ini hanya memiliki satu port USB, konsumsi daya yang rendah, tidak ada port Ethernet dan hanya 256mb ram.
Versi dari Pi lebih cocok untuk proyek-proyek yang tidak memerlukan sejumlah besar power untuk pemrosesan, anda dapat menggunakannya untuk project-project seperti robotika, pesawat remote control / mobil dan project sistem embedded.

Raspberry Pi B dan B+
Raspberry Pi B+ dan B adalah versi sebelumnya dari raspi yang kini telah digantikan oleh Raspberry Pi 2. Versi B + memiliki satu CPU core, 4 port USB, slot kartu micro SD dan konsumsi daya yang rendah. Hal ini meningkatkan pada model sebelumnya B yang hanya memiliki 2 port USB, konsumsi daya yang lebih tinggi, ukuran SD Card Slot dan beberapa hal lainnya.

Raspberry Pi 2
Raspberry Pi 2 adalah versi terbaru dari Pi dan versi tercepat dari Pi saat artikel ini ditulis. Raspberry pi 2 dan versi B+ adalah versi paling populer yang dapat anda temukan karena kekuatan pemrosesan dan jumlah port yang bisa anda dapatkan.

Raspberry Pi 2 adalah penggantian B + dan memiliki fitur 900 MHz quad core CPU dan 1 GB ram. Sisa dari spesifikasi tetap sama seperti apa yang akan Anda temukan di model sebelumnya yaitu Raspberry Pi B+

Apa itu Raspberry PI

Raspberry Pi atau Raspi adalah komputer kecil seukuran sebuah kartu kredit, Raspberry Pi memiliki prosesor, RAM dan port hardware yang khas yang bisa anda temukan pada banyak komputer. Ini berarti, Anda dapat melakukan banyak hal seperti pada sebuah komputer desktop. anda dapat melakukan seperti mengedit dokumen, memutar video HD, bermain game, coding dan banyak lagi.

Sangat jelas sekali, Raspi tidak akan memiliki kekuatan atau tidak se-powerfull seperti desktop PC. tapi karena harganya yang jauh lebih murah maka kita bisa mengoprek dan memodifikasi tanpa memikirkan costnya.

Raspberry Pi juga bagus dalam melakukan banyak hal yang tidak membutuhkan komputer mahal untuk membuatnya. seperti berjalan sebagai NAS (Network Attached Storage), web server, router, media center, TorrentBox dan masih banyak lagi.

Sistem operasi utama untuk Pi adalah Raspbian OS dan didasarkan dari Debian (based on debian). Ini adalah distribusi Linux sehingga Anda mungkin akan merasa sedikit berbeda jika Anda sering menggunakan komputer Windows. Meskipun sistem operasi yang didukung utama adalah Raspbian Anda juga dapat menginstal sistem operasi lain seperti Ubuntu core dan Ubuntu mare, Pirate OS, OSMC, RIS OS, Windows 10 IOT dan banyak lagi.

Sabtu, 11 Juni 2016

DNS

Setiap host yang terhubung dengan jaringan TCP/IP akan memiliki pengenal atau alamat berupa IP Address. IP Address ini, baik versi 4 atau versi 6 adalah sekumpulan bilangan desimal atau heksa desimal yang relatif sukar diingat. Kondisi semacam ini dapat menimbulkan masalah bagi pengguna. Apalagi jumlah host di internet sangat banyak.
Cara yang ditempuh untuk mengatasinya yaitu dengan melakukan pemetaan IP Address menjadi hostname. Hostname atau nama host seperti openlab, yahoo.com, mail.or.id lebih mudah dihapalkan daripada angka-angka. Apabila seorang pengguna hendak mengakses server web, dia cukup menulis alamat situnya saja. Misal tsc.muzi.wordpress.com, tidak perlu mengetikan IP Addressnya.
Ada dua cara yang digunakan untuk dapat memetakan seluruh IP Address menjadi hostname, yaitu:
•             Menggunakan file host table
•             Menggunakan server DNS
Cara pertama sudah ada jauh sebelum DNS digunakan. Pada mulanya setiap komputer yang terhubung ke internet wajib memiliki file host table. File ini berisi daftar semua host dan IP address Internet. Contoh isi file ini sebagai berikut:
 Isi file terbagi menjadi 3 kolom atau filed, yaitu:
•             IP address, berisi daftar seluruh IP address
•             Hostname, merupakan pemetaan IP address menjadi nama yang lebih mudah diingat
•             Alias, adalah nama pendek yang merupakan alias hostname
File host table biasanya bernama hosts. Pada sistem unix dan linux file ini diletakkan di direktori/etc, yaitu /etc/hosts. Sedangkan pada windows XP, file host ada di direktori windows, jika berada di data C:\ menjadi C:\WINDOWS\system32\drivers\etc\hosts.
File hosts master atau induk disimpan disebuah server FTP khusus. Agar tidak terjadi perbedaan antara file hosts master dengan file hosts lokal. Administrator jaringan harus selalu mendownloadnya setiap kali ada perubahan entry file hosts master. Cara ini lama-kelamaan menjadi kurang efisien. Ketika internet semakin besar, proses update harus dilakukan cukup sering dan ini akan merepotkan administrator. Belum lagi ukuran file semakin besar, sehingga selama proses download dilakukan menyebabkan traffic meningkat. Jika ada 1000 komputer yang tergabung dengan internet maka akan ada 1000 administrator yang melakukan download dan update file secarra simultan.
Pada tahun1981, munculah ide untuk menggantikan file hosts. Ide ini kemudian dituangkan menjadi sebuah sistem yang disebut DNS (Domain Name System). DNS merupakan sistem penanaman hirarki yang terdistribusi. Pada sistem yang baru ini, tanggung jawab pemetaan IP Address , menjadi hostname akan didistribusikan atau dikelola oleh banyak server. Sedangkan host lain yang dikategorikan sebagai client, cukup meminta informasi dari server DNS “terdekat” saja. Tidak perlu melakukan download file seperti yang terjadi pada file hosts table.
Apabila client tidak memperoleh informasi yang diinginkan dari server “terdekat”, maka server “terdekat” tersebut mencari informasi dari server “tetangganya”. Demikian seterusnya hingga hostsname yang dicari dapat diketahui IP address-nya (atau gagal).
DNS menggunakan prinsip penamaan hostname yang disebut nama domain atau domainname. Struktur DNS berbentuk seperti pohon terbalik, bagian paling atas disebut root (akar). Kemudian dibawah root ada toplevel domainname, second domainname, dan seterusnya.

Dari gambar diatas dapat dilihat beberapa domainname,
kom2.openlab.net
kom2.openlab.net
kpc.piksi.net
……
Top level domain yang dipakai pada internet adalah singkatan negara (geografis), contoh
ca            Kanada
fr             Perancis
id            Indonesia
jp            Jepang
uk           Inggris
sedangkan di Amerika Serikat, top level domain ditentukan berdasarkan organisasi
com       organisasi komersil
edu        institusi pendidikan
gov         lembaga pemerintahan
net         organisasi pensupport network
org         organisasi lain yang tidak tergolong kelompok diatas
jumlah karakter maksimal yang boleh digunakan sebuah domainname adalah 255 karakter (sudak termasuk karakter titik). Sedangkan jumlah karakter maksimal yang boleh digunakan diantara titil yaitu 63 karakter.
Salah satu kelebihan DNS dibandingkan cara lama adalah adanya “pembagian tanggung jawab” oleh bebeerapa buah server DNS. Setiap server hanya peerlu mengelola domain masing-masing. Tidak ada sebuah server yang bertanggung jawab mengelola seluruh domain. Jika sebuah client memerlukan informasi IP Address yang tidak dapat diberikan oleh server yanag ada pada domainnya, maka server akan “men-delegasikan-nya”kepada server lain mengikuti prinsip top down. Artinya proses delegasi akan dimulai dari domain paling atas hingga paling bawah, dari root topvel – second level – dan seterusnya. Sampai IP Address yang diinginkan dapat ditemukan atau gagal. Hasil akhirnya akan disampaikan kembali kepada client yang meminta informasi tesebut. Kondisi semacam ini kebih menjamin keandalan dan efisiensi.
Saat ini ada 13 server DNS induk yang disebut root NS. Root NS ini sebagian besar ada di Amerika Serikat. Selain Root NS tentu saja masih banyak server-server DNS yang tersebar di domain-domain. Sebagai contoh, domain openlab.net memiliki sebuah server DNS yang khusus digunakan untuk mengelola hostsname pada domain-nya saja.

  

FDDI

Fiber Distributed Data Interface (FDDI) adalah salah satu jaringan komputer yang menggunakan fiber optik. FDDI menspesifikasikan teknologi jaringan berkecepatan 100 Mbps dengan menerapkan metode token-passing. FDDI berbeda dengan teknologi token ring yang lama, dengan menerapkan dual ring yang menggunakan kabel fiber optik.
FDDI kebanyakan digunakan sebagai teknologi backbone kecepatan tinggi oleh karena dukungannya untuk penyediaan bandwidth yang lebih besar dari kabel tembaga biasa. FDDI menggunakan arsitektur dual-ring dengan lalu lintas pada tiap ring-nya saling berlawanan arah (counter routing).
Arsitektur dual-ring terdiri dari primary dan secondary ring. Dengan arsitektur demikian, ketika ring primer ada kegalalan maka FDDI masih dapat berfungsi dengan otomatis menggunakan ring secondary. Ring primer adalah ring default yang akan digunakan untuk pengiriman data dan secondary ring akan selalu idle, kecuali dibutuhkan. FDDI dikembangkan oleh American National Standard Institute (ANSI) X3T9.5 pada pertengahan tahun1980an, dan diadopsi oleh International Organization for Standardization (ISO).
Keuntungan FDDI
·         Keamanan, kabel serat tidak memancarkan gelombang listrik
·         Keandalan, kabel serat relatif kebal terhadap electrical interference dari pengaruh frekuensi radio (radio frekuency interference – RFI) dan elecromagnetic interference (EMI)
·         Kecepatan, kabel serat mendukung lebar pita transmisi data lebih besar daripada kabel tembaga
·         Jarak transmisi lebih jauh, FDDI memungkinkan rentang sepanjang 2 km antarstatiun dengan menggunakan multimode fiber dan dapat lebih panjang lagi jika menggunakan single mode

Spesifikasi FDDI
·         Media Acces Control (MAC), spesifikasi MAC mendefinisikan bagaimana suatu media transmisi di akses, termasuk definisi format frame, penangan token, pengalamatan, algoritma perhitungan cyclic redundancy check (CRC), dan mekanisme error recovery.
·         Physical Layer Protocol (PHY), spesifikasi PHY mendefinisikan prosedur encoding/decoding data, kebutuhan clock, framing dan fungsinya.
·         Physical Medium Dependent (PMD), PMD mendefinisikan karakteristik media transmisi, termasuk sambungan serat kaca, level listrik, bit error rates, komponen optik, dan konektor yang dibutuhkan.
·         Station Management (SMT), spesifikasi SMt mendefinisikan konfigurasi stasiun FDDI, konfigurasi ring, dan kontrol terhadap ring, termasuk penambahan dan pengurangan stasiun baru, inisialisasi, perlindungan terhadap kegagalan dan recovery, penjadwalan, dan koleksi data statistik tentang jaringan FDDI.

FIREWALL

Mengingat pentingnya perlindungan informasi yang ada pada komputer, maka orang telah mengembangkan berbagai tekhnik untuk melindungi komputernya dari berbagai serangan seperti enkripsi data, pengembangan metode otentikasi, proteksi biometri, firewalling, dan sebagainya.

Security
Menurut Garfinkel, seorang pakar security; keamanan komputer mencakup empat aspek:
Privacy, aspek privacy berhubungan dengan kerahasiaan inormasi. Inti utama aspek privacy adalah bagaimana menjaga informasi daari orang yang tidak berhak mengaksesnya. Sebagai contoh, e-mail seorang pemakai tidak boleh dibaca oleh orang lain, bahkan administratorsekalipun. Beberapa usaha telah dilakukan untuk melindungi aspek privacy, diantaranya penggunaan enkripsi.
Integrity, aspek integrity berhubungan dengan keutuhan informasi. Inti utama aspek integrity adalah bagaimana menjaga informasi agar tidak diubah tanpa ijin pemiliknya. Virus, trojan horse,atau pemakai lain dapat mengubah informasi tanpa ijin, ini merupakan contoh serangan terhadap aspek ini. Sebuah e-mail dapat saja “ditangkap” ditengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Penggunaan ekripsi fan digital signature dapat mengatasi masalah ini.
Authentication, aspek ini berhubungan dengan identitas dan atau jati diri atau kepemilikan yang sah. Sistem harus mengetahui bahwa suatu informasi dibuat atau diakses oleh pemiliknya yang sah. Ada dua masalah yang terkait aspek ini, yang pertama adalah pembulktian keaslian informasi atau dokumen, yang kedua adalah akses kontrol. Salah satu usaha untuk memenuhi maslah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untukmenjaga intelectual property, dengan demikian menandai dokumen atau hasil karya dengan tanda tangan pembuatnya. Maslah kedua yaitu access control, berkaitan dengan pembatasan hak akses orang yang dapat mengakses informasi. Cara standar yanng digunakan untuk access control yaitu dengan login dan pasword.
Availability, aspek yang berhubungan dengan ketersediaan informasi. Contoh serangan terhadap aspek ini yaitu “Denial of service attack”, dimana server dikirim permintaan palsu yang bertubi tubi sehingga tidak dapat melayani permintaah lain. Conroh lain adalah mailbomb, dimana seorang pemakai dikirim e-mail bertubu-tubi (hingga ribuan e-mail) sehingga tidak dapat membuka emailnya. Kondisi ini menyebabkan informasi tidak dapat diakses ketika dibutuhkan.

Serangan
Serangan terhadap security atau security attack merupakan segala bentuk gangguan terhadap keamanan sistem informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan terhadap aspek-aspek security:
Interruption, serangan jenis ini ditujukan terhadap ketersediaan (aspek availability) informasi. Sistem ini dapat dirusak baik software maupun hardware, sedemikian rupa sehingga informasi tidak dapat diakses lagi.
Interception, serangan ini ditujukan terhadap asapek privacy dan authentication. Pihak yang tidak berwenang dapat mengakses informasi. Contoh dari serangan ini adalah wiretapping.
Modification, serangan jenis ini ditujukan terhadap aspek privacy, authentication, dan integrity. Pihak yang tidak berwenang dapat mengakses dan mengubah informasi.
Fabrication, , serangan jenis ini ditujukan terhadap aspek privacy, authentication, dan integrity. Pihak yang tidak berwenang dapat menyisipkan objek palsu ke dalam sistem seperti jaringan komputer.

Firewall
Sebuah firewall digunakan untuk melindungi jaringan komputer, khususnya LAN dari berbagai serangan (intrusions) yang dapat menyebabkan data corrupt atau service menjadi macet. Sebuah firewall dapat berupa komputer biasa yang telah dikonfigurasi menggunakan software tertentu, bisa juga hardware/device khusus. Sekurang-kurangnya firewall memiliki dua buah interace. Salah satu interface dihubungkan dengan jaringan private (yang akan dilindungi, biasanya LAN) sedangkan interface yang lain dihubungkan dengan jaringan publik (biasanya internet).
Umumnya firewall menjadi satu dengan router atau NAT router, namun firewall memiliki fitur-fitur lebih lengkap dibanding router biasa. Firewall dapat menyeleksi setiap data yang keluar/masuk, kemudian membandingkan dengan kriteria/policy tertentu. Manakala sesuai dengan policy maka data akan diteruskan. Jika tidak sesuai data akan di-block atau di-drop.
Firewall umumnya dibuat dengan menggunakan satu atau beberapa metode proses kontrol akses, yang meliputi:
•                Paket filtering, pakt-paket dianalisis dan disaring menggunakan skumpulan aturan. Setiap paket yang disaring akan dilihat header-nya. Karena informasi IP Address asal/tujuan, port, ada pada header ini. Pakt-pakt yang sesuai dengan aturan akan diteruskan ke tujuannya, sedangkan yang tidak sesuai akan di musnahkan.
•                Proxy service, proxy tidak melakukan penyaringan paket-paket. Proxy bekerja pada tingkat aplikasi, sehingga proxy dapat menyaring isi paket-paket yang melalui firewall. Informasi yang berasal dari internet akan ditampung sementara disuatu tempat tertentu yang disebut proxy server. Kemudian host-host pada LAN akan mengaksesnya dari proxy server, demikian pula sebaliknya. Pengguna pada jaringan lokal tidak menyadari bahwa mereka tidak terhubung langsung dengan internet. Proxy dapat di analogikan seperti penampung airdari sumur. Untuk mandi orang tidak langsung terjun ke sumur namun menggunakan air yang ada di bak.
•                Stateful inspection, merupakan metode terbaru yang bekerja bukan dengan menyeleksi isi stiap paket, melainkan membandingkan key yang menjadi bagian dari paket ke suatu database yang berisi informasi terpercaya. Informasi yang melalui firewall di monitor secara spesifik, untuk kemudian dibandingkan dengan database. Jika dianggap “bersih” maka informasi boleh melalui firewall, jika “tidak bersih” informasi akan dimusnahkan.
Meskipun perangkat firewall berharga mahal sudah di implementasikan pada jaringan, tidak berarti semua masalah security telah teratasi. Firewall akan menyeleksi informasi yang melalui sebuah jaringan, sesuai dengan aaturan yang telah didefinisikan oleh system administrator. Firewall tidak dapat mengetahui apakah informasi yang melaluinya tergolong “bersih” atau “kotor”. Sehingga peranan system administrator sangatlah penting.
Aturan dasar yang diterapkan pada firewall biasanya ada dua. Keduanya tidak boleh dicampuradukkan. Kita harus memilih salah satunya. Aturan tersebut yaitu:
•                Melarang segala sesuatu yang tidak didefiniskan di dalam rules (aturan).
•                Atau, membolehkan segala sesuatu yang tidak didefiniskan di dalam rules (aturan).
Aturan pertama lebih menjamin tingkat security dibanding auran yang kedua. Selain itu kontrol lalu lintas data yang keluar masuk jaringan relatif lebih mudah dilakukan.