Empowered Entrpreneurs

Click Here To Get His FREE Training Video Now

Pupuk Organik TGH

TIENS GOLDEN HARVEST berbahan aktif Mikroba Indegenous asli Indonesia ramah lingkungan (tidak mengandung logam berat As, Pb, Hg, Cd dan Mikroba Patogen, Salmonella SP) telah dipersiapkan serta dirancang untuk pembangunan dunia pertanian yang berkelanjutan dengan teknologi AGPI.

Bahwa perpaduan TIENS GOLDEN HARVES dengan pupuk kimia akan selalu dicari dan dibutuhkan petani karena sudah terbukti dan teruji (menjadikan produktivitas tinggi dan ramah lingkungan).



Kandungan TIENS GOLDEN HARVEST :
Azatobacter sp 2,0 x 107 – 105 sel/ml
Mikroba pelarut fosfat 3,0 x 107 – 105 sel/ml
Azospirillum sp 2,3 x 108 – 105 sel/ml
Mikroba Pendegradasi Selulose 3,5 x 107 – 104 sel/ml
Lactobacillus sp 1,5 x 104 – 103 sel/ml
Pseudomonas sp 1,7 x 106 – 104 sel/ml
P=34,70 ppm; K=1700 ppm C Organik=0,92%; N=0,04% FE=44,3ppm; Mn=0,23 ppm Cu 0,85 ppm Zn=3,7 ppm

Keuntungan Menggunakan TIENS Golden Harvest
1. Hasil Panen akan meningkat 20% s/d 50% dari biasanya (menjadi optimal)
2. Penggunaan pupuk kimia lebih hemat 50% dari biasanya
3. Mampu menguraikan pestisida (residu s/d 50%) dan mengurangi tumbuhnya gulma

Untuk Perhatikan
1. Penggunaan TIENS Golden Harvest jangan dicampur dengan pestisida / pupuk kimia
2. Pemakaian TIENS Golden Harvest tidak boleh bersamaan dengan pupuk kimia, beri tenggang waktu 2 s/d 5 hari.
3. TIENS Golden Harvest diberikan lebih dahulu 3 s/d 5 hari sebelum pupuk kimia ditaburkan.

Harga Distributor Rp. 90.000/liter (PV/BV 50%)

Harga Konsumen Rp. 103.500,-/liter
Kemasan : Plastik Warna Putih
Ukuran : 1 liter
Isi : Warna Coklat (Harum Anggur)
Informasi lain yang berhubungan :
Dapat hubungi lewat www.facebook.com
menerima pesanan ke kota-kota seindonesia.
untuk berlangganan dan cara pemakaian dapat menghubungi saya lewat pesan di facebook.

Hasil yang telah di peroleh untuk bidang pertanian, perikanan, peternakan dan tanaman hias anda dapat klik disini.

Real Deal: Back To School Must Haves

Michelle Buckman looks at great deals for the student heading back to class.

Here is Michelle's short list:

The Real Deal on Back to School gear for College students

Expand your closet. Modern Cubes from Livin Box. Stackable cubes, each comes with a door and a shelf, both of which are removable. Stack cubes securely in any combination with the included connectors. Available at the Container Store. $19.99 each

Mini meal-maker. Dorm room chefs will appreciate iWavecube’s claim as the world’s smallest microwave – with maximum convenience at minimum size. It fits on a desktop. ($89.99) (Also available at bjs.com)


Cool message center. Nothing like a low-tech message center that lets you communicate with roomies or to use for laughs – and it freezes ice cream sandwiches, too. You can write notes, lists and scribble directly on the door of the Haier Dry Erase Refrigerator with Freezer, then wipe it off. $99.99

Create storage space. Create tons of storage space under your dorm bed with Richard's Bed Risers for $9.99

Stylish storage. A set of 4 Collapsible Storage Boxes come in a variety of designs. Available at the Container Store $19.99 for the entire set.

More chilling options. The Haier Desktop Refrigerator fits easily on your desk and gives you the convenience of lunch on the go since its portable. It's a steal at $29.99 and is available at bjs.com

Music your way. The Livio Radio The easiest way to enjoy Pandora Internet Radio without a computer. It's the first internet radio with dedicated Pandora "Thumbs up, Thumbs down" controls on front panel to and remote to customize your music. No monthly fees required, no computer required, no software. Compatible with WiFi, DSL or Cable Internet. Gives you access to 11,000 FREE internet radio stations from around the world. Amazon.com $199.99

Productivity meets mobility. The Acer® 10.1" Netbook is lightweight, portable and stylish –making it a simple solution for surfing the web, instant messaging and much more. The Netbook contains 1GB RAM, 160GB hard drive, Windows XP® operating system, wireless internet adapter, Intel Atom™ N270 processor and integrated webcam. It has a three-cell battery that supports up to four hours of battery life and includes a two-year manufacturer’s warranty. $299.00 on bjs.com

All-in-One Desktop MSI: Wind Top All-in-One Desktop PC with sleek 18.5-inch touch screen. Features the latest Intel Atom processor and a 160g hard drive, 4 USB ports, 4-n-1 card reader and a wireless modem. Uses 80% less power. Walmart.com $528

Indosat 3.5G Broadband dengan Modem Huawei E220

Kini hadir Indosat 3.5G Broadband, layanan telekomunikasi bergerak nirkabel dengan teknologi 3.5G (GSM/ UMTS/ HSDPA). Aktivitas berinternet seperti e-mail, chatting, downloading, blogging browsing dll semakin leluasa dengan kecepatan akses hingga 18 Mbps dengan menginstal Indosat Accelerator Client.

Setelah kemarin menulis hasil koneksi internet dari Indosat 3.5G Broadand, pada kesempatan ini akan saya berikan cara setting Modem Huawei E220 untuk bisa mengakses koneksi interernet.

Berikut ini step by step koneksi internet dengan Indosat 3.5G Broadband memakai modem Huawei E220:
1. Konek modem anda ke Laptop atau PC.
2. Setelah selesai menginstall driver Huawei USB Modem, Double klik ikon Mobile Connect di desktop atau klik Start > All Programs > Mobile Connect .
3. Jika ditanya PIN, silakan isi PIN Sim Card Indosat Broadband
anda dengan benar (default 1234).
4. Klik Settings dan kemudian setting Network Connection Settings undefined






5. Klik New




















6. Silakan isi nama koneksi dan APN isikan dengan indosat3g (seperti gambar dibawah) kemudian Klik Save



















7. Klik Connection undefined
8. Jika langkah 1 sampai 5 berhasil.
maka kita akan bisa mengakses internet melalui Indosat 3.5G Broadband. Gambar dibawah menunjukkan tampilan apabila berhasil konek dengan Indsat 3.5G Broadband dengan modem Huawei E220.







Semoga bermanfaat untuk semuanya.............! Cyukcyex ya..........!

Unlock Modem Huawei E220 Indosat 3.5 G

Cara Unlock Modem Huawei E220 Indosat 3.5 G :
1. Keluarkan SIM Card dari dalam Modem Huawei E220 (tidak terpasang)
2. Hubungkan Modem Huawei E220 ke PC/Laptop
3. Install Firmware Update E220Update_11_117_09_04_00_B268
















4. Lalu tekan Cancel
















5. Jalankan Program qmat.exe
6. Klik Hardware Forensics >> Use Com/USB Port














7. Maka akan muncul Serial Comp Port “ Huawei Mobile Connect – 3G PC UI Interface”

8. Klik Send sampai muncul Succesfully command e220_4
9. Pada menu Diag Functions pilih Read EFS
10. Klik Let’s Go e220_5

11. Simpan dengan nama Huawei.bin, tunngu beberapa saat… please wait !!z

Click link... Download tutorial
Sofware yang digunakan untuk melakukan proses Unlock Modem Huawei E220 :

Huawei_E220Update_11_117_09_04_00_B268.zip

SimLock_UnLock.exe

HxDen.Exel

Qmat.exe

Semoga membantu!!! Salam Enjoy.......


Unlock Modem Huawei E220 ( T - Flash )

Setelah browsing beberapa lama, akhirnya saya menemukan cara buat unlock modem Huawei E220 Telkomsel Flash saya supaya bisa dipakai di seluruh operator khsusnya di Papua dan umumnya di Indonesia. Perlu diketahui proses unlock modem Huawei E220 merupakan proses flashing ulang firmware dari modem. Oleh karena itu, langkah - langkah berikut memiliki resiko yang tinggi untuk dilakukan. Saya tidak bertanggungjawab atas apa yang terjadi pada modem anda. Saya sendiri telah mencoba, dan berhasil 100%. Pastikan anda mengikuti setiap langkah yang dijelaskan berikut untuk mencegah hal - hal yang tidak diinginkan.


Berikut langkah - langkahnya :

1. Pastikan aliran listrik ke PC anda 100% aman dan stabil. Disarankan menggunakan laptop, karena ada baterai untuk power cadangan seandainya listrik down.
2. Keluarkan SIM card dari modem.
3. Pastikan koneksi USB dari PC ke modem stabil. perlu diketahui bahwa kabel data modem Huawei E220 sangat rentan rusak atau flicker koneksi.
4. Download file upgrade firmwarenya di Sini, dan jalankan. Ikuti instruksi yang muncul di layar. Modem anda akan connect/disconnect dengan sendirinya. Ini wajar, karena dalam proses flashing ulang, akan terjadi beberapa kali restart modem.
5. Download software upgradenya lagi di Sini, dan eksekusi juga. Ikuti juga instruksi yang akan muncul.
6. Uninstall software modem yang sebelumnya di install.
7. Setelah berhasil, disconnect, dan connect lagi modem anda.
8. Install kembali software modem bawaan dari modem. Nama software yang baru adalah Mobile Partner, menggantikan Mobile Connect.
9. That's it!! Anda tinggal mengkonfigurasikan koneksi APN sesuai dengan operator yang anda gunakan.

Semoga bermanfaat bagi kita semua !!!

Kriptografi

Definisi Kriptografi “Crytosystem

Cryptographic system atau Cryptosystem adalah suatu alat untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.


Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.


Manfaat Kriptografi “Cryptosystem”
1. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
2. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah.
3. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.


Assymmetric cryptosystem menggunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana. Bila F ingin mengirimkan pesan kepada G, DA dapat menyandikan pesannya dengan menggunakan kunci publik G, dan bila G ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.

Kriptografi “Symmetric Cryptosystem”

Kriptografi symmetric cryptosystem ini, kunci yang digunakan dalam proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah :

nC2 = n . (n-1)/2

n menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.

Karakteristik Cryptosystem yang Baik

1. Keamanan sistem terletak pada kerahasiaan kunci,bukan pada kerahasiaan algoritma yang digunakan.
2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya.


Teknik Dasar Kriptografi “Pemampatan (Compaction)”

Mengurangi panjang pesan atau jumlah blok untuk menyembunyikan isi pesan. Contoh, menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus.


Teknik Dasar Kriptografi “Permutasi”

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.


Teknik Dasar Kriptografi “Blocking”

“Sistem enkripsi” dengan membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya. Plaintext dapat pula ditulis secara horizontal dan ciphertextnya adalah hasil pembacaan secara vertikal.


Teknik Dasar Kriptografi “Ekspansi”

“Kiriptografi”. Enkripsi metode ekspansi adalah dengan memelarkan pesan itu dengan aturan tertentu. Contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “kah”. Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “u”.


Teknik Dasar Kriptografi “Subtitusi”

Contoh teknik ini adalah “Caesar cipher” . Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat secara bebas dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi. Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext oleh orang yang tidak berhak.


Penyerangan Jalur Komunikasi

1. Sniffing
secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi.
2. Replay attack J
ika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
3. Spoofing Penyerang –
misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
4. Man-in-the-middle
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.


Kriptoanalisis dan Jenis-jenis Serangannya

Kriptoanalisis dapat diartikan sebagai seni atau ilmu untuk memecahkan cipherteks menjadi plainteks dengna memanfaatkan celah-celah keamanan sebuah sistem kriptografi. Hal inilah yang menjadikan kriptoanalisis dicap sebagai cara ilegal untuk menterjemahkan cipherteks. Orang yang melakukan kriptoanalisis disebut kriptoanalis, dan usaha untuk melakukan kriptoanalisis disebut dengan attack (serangan).


Sebenarnya, melakukan serangan pada sebuah sistem kriptografi merupakan pekerjaan yang sangat sulit dan membutuhkan logika dan itelegensia yang tinggi, dan didukung dengan alat-alat yang memadai. Karena sistem yang akan diserang tentunya telah dilengkapi dengan program perlindungan serangan yang cukup kuat, setara dengan nilai informasi yang harus dijaganya.

Dari kemungkinan di atas, diperoleh beberapa jenis serangan yang bisa dilakukan oleh kriptoanalis, dengan asumsi bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan dalam sistem yang akan diserang, yaitu:

1. Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.

2. Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat “hormat kami”. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti “hormat kami”. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.

3. Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.

4. Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.

5.Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.

6. Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

Mungkin muncul pertanyaan mengapa jenis-jenis serangan di atas telah diasumsikan sebelumnya bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan pada sistem yang akan diserang. Apakah dengan menyembunyikan algoritma kriptografi dapat menambah tingkat keamanan sistem. Ternyata tidak. Para ahli kriptografi berpendapat, bila suatu algoritma kriptografi telah dikenal luas selama bertahun-tahun dan telah dianalisa oleh banyak pihak yang berusaha menemukan kelemahannya, namun tetap bertahan, maka algoritma kriptografi tersebut dikatakan baik dan berkualitas. Sebab pada beberapa kasus algoritma terkenal seperti RC2 dan RC4 yang dirahasiakan algoritmanya ternyata dapat ditembus dengan mempelajari kode binernya. Dari sini, jika seseorang mengatakan bahwa algoritma yang dibuatnya sangat kuat sehingga tidak dapat ditembus siapapun, maka hanya ada dua kemungkinan, yaitu orang tersebut sangat jenius, artinya ia adalah seorang ahli kriptografi yang sangat hebat atau orang tersebut adalah orang yang bodoh.

Dalam dunia bisnis seperti dalam transaksi perdagangan melalui internet, perangkat lunak yang mengandung perangkat enkripsi dapat dengan mudah dimiliki dan dipelajari oleh siapa saja, dan tentunya suatu saat dapat dibongkar algoritmanya. Sehingga upaya untuk menyembunyikan algoritma kriptografi adalah hal yang sia-sia, walaupun dengan menyembunyikannya dapat menambah keamanan sistem.

Model Penyerangan Sistem Komputer

1. Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2. Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Perhitungan IP Address


Sistem Bilangan

Bilangan Biner ; Perpangkatan 2 0 dan 1
Bilangan Oktal ; Perpangkatan 8 0-7
Bilangan Desimal ; Perpangkatan 10 0-9
Bilangan Hexa ; Perpangkatan 16 0-F





Pengalamatan Dan Penamaan Pada Internet



Setiap simpul didalam Internet membutuhkan alamat tertentu yang bersifat unik untuk dapat berkomunikasi Alamat ini dipergunakan protokol IP untuk mengidentifikasikan host – host dan merutekan datagram diantara mereka Setiap simpul juga membutuhkan nama untuk memudahkan dalam mengingat simpul dalam internet Nama ini ditranslasikan ke dalam alamat uniknya



Alamat Internet(Internet Address)
Bersifat uniq  Logical address
Tersusun dari 32 bit(4 oktet)  1 oktet = 8 bit
Terbagi menjadi 2 bagian :
1. Alamat jaringan/Netid(Network address)
2. Alamat Host/Hostid


Alamat jaringan (netid) mengidentifikasi jaringan tempat host tersebut terhubung secara langsung(bit – bit terkiri) Alamat host (hostid) mengidentifikasi host tersebut secara individu(bit – bit selain netid---terkanan)

Format Umum Alamat Internet

Tiap oktet dipisah dengan notasi dot (titik)
Tiap oktet dirubah ke dalam angka desimal dan dipisah oleh dot
Contoh :






Kelas – Kelas IP Address

Ditentukan oleh besar ukuran jaringan Terbagi dalam 5 kelas :
1. Kelas A : digunakan untuk jaringan yang sangat besar.
2. Kelas B : digunakan untuk jaringan yang ukurannya medium.
3. Kelas C : digunakan untukjaringan yang ukurannya kecil.
4. Kelas D : digunakan untuk IP multicasting
5. Kelas E : dicadangkan untuk penggunaan eksperimen.





Kelas A




Dalam kelas A ini oktet (8 bit) pertama adalah netid.
kelas A ini memiliki 2 pangkat 7 jaringan atau 128 jaringan yang tersedia 24 bit digunakan sebagai hostid. Setiap netid memiliki 2 pangkat 24 host atau 16.777.216 host/router. Kelas A cocok untuk mendisain organisasi komputer yang jumlahnya sangat besar dalam jaringannya.


Kelas B




Dalam kelas B ini 2 oktet (16 bit) pertama adalah netid. Kelas B ini memiliki jaringan atau 16.384 jaringan yang tersedia 16 bit sisa digunakan sebagai hostid. Setiap netid memiliki host atau 65.536 host/router. Kelas B cocok untuk mendisain organisasi komputer organisasi komputer dalam jumlah menengah.


Kelas C





Dalam kelas C ini 3 oktet (24 bit) pertama adalah netid. Kelas C ini memiliki jaringan atau 2.097.152 jaringan yang tersedia 8 bit sisa digunakan sebagai hostid. Setiap netid memiliki host atau 256 host/router. Kelas C cocok untuk mendisain organisasi komputer organisasi komputer dalam jumlah kecil.


Kelas D




Khusus kelas D ini digunakan untuk tujuan multicasting. Dalam kelas ini tidak lagi dibahas
mengenai netid dan hostid. Alamat multicast adalah komunikasi one-to-many. Paket yang dikirim oleh sebuah host menuju kelompok tujuan (group of destination).


Kelas E






Kelas E disisakan untuk pengunaan khusus, biasanya untuk kepentingan riset. Juga tidak ada dikenal netid dan hostid di sini.
















Pembatasan Alamat IP

Beberapa alamat IP mempunyai penggunaan khusus dan tidak dapat digunakan untuk mengenali jaringan atau host Netid dan Hostid 0 (biner 00000000) tidak diijinkan karena 0 berarti “jaringan ini”. contoh 155.124.0.0 mengenali jaringan 155.124 Netid 127 (biner 01111111) merupakan alamat loopback, dipergunakan untuk memeriksa konfigurasi jaringan host Hostid 255 merupakan alamat broadcast. suatu pesan yang dikirimkan ke 183.20.255.255 disebarkan ke setiap host pada jaringan 183.20 Oktet terakhir dari alamat IP tidak boleh 0 atau 255

Adanya pembatasan alamat diatas menyebabkan alamat IP yang tersedia secara aktual seperti tabel di bawah :








Jaringan Private

Jika sebuah organisasi ingin membangun jaringan komputer dan tidak membutuhkan terkoneksi pada jaringan internet, ada 3 pilihan untuk pembuatan alamat-alamat IP nya :

1. Dapat menggunakan sebuah alamat yang unique tanpa menghubungkan ke internet.
amun ini akan sangat menguntungkan apabila di kemudian hari berniat untuk menghubungkan jaringan private-nya ke internet tidak akan timbul masalah lagi. Namun nampaknya untuk kelas A dan B sudah tidak memungkinkan lagi karena sudah dimiliki oleh organisasi yang terhubung ke internet.
2. Bisa juga menggunakan sembarang alamat IP dari kelas A, B dan C. Namun ini akan sanagat menyulitkan apabila organisasi tersebut berniat terhubung ke internet. 3. Pilihan 1 dan 2 masih memiliki masalah, maka otoritas pencatatan alamat internet telah mencadangkan range alamat-alamat tertentu dari kelas A, B dan C yang bisa digunakan oleh organisasi manapun sebagai jaringan private. Tentu saja, di dalam internet, alamat khusus ini tidak akan dikenal dan diabaikan.


Subnetting

Subnetting merupakan teknik memecah network menjadi subnetwork yang lebih kecil.
Subnetting hanya dapat dilakukan pada kelas A, B dan C.











Jaringan dengan 3 tingkat hierarki (dengan subnetting)



Subnet Masking

Subnetid dibuat dengan mengambil bit dari field hostid menggunakan teknik subnet masking
10100001 0111011 10110111 10110111 ip adress
111111111 11111111 1100000 0000000 subnet mask
10100001 0111011 10110111 10110111

Net id Subnetid Hostid

Kelas B

Subnet Mask selalu terdiri dari bit – bit orde tinggi

0
128
192
224
240
248
252
254
255
Alamat kelas B, subnetmask 255.255.255.0 mengalokasikan oktet ke 3 sbg alamat subnet, sehingga ada 254 subnetid yang mungkin Catatan : Subnetid tidak dapat berisi 0 atau 1 seluruhnya seperti layaknya netid



Subnet Mask Default

Kelas A : 255.0.0.0
Kelas B : 255.255.0.0
Kelas C : 255.255.255.0



Windows 7 Versi Beta Telah Hadir

LAS VEGAS, KAMIS - Pimpinan Perusahan Microsoft Steve Ballmer membuka Pameran Elektronik Konsumen Internasional 2009, Rabu dengan gairah agar masyarakat makin akrab dengan komputer pribadi sambil memperkenalkan sistem operasi Windows 7.

Seperti yang diharapkan, Ballmer mengumumkan bahwa Microsoft sedang meluncurkan Windows 7 versi beta yang bakal tersedia dan bisa diunduh Jumat. Berita ini mengisyaratkan bahwa pembuat piranti lunak terbesar di dunia ini telah menyerah dalam upayanya merehabilitasi sistem operasi Vista yang telah dibuat dan dirilis secara internasional pada Januari 2007.

"Kami masih tetap memberikan versi Windows yang terbaik kepada masyarakat," ujar Ballmer kepada jutaan pengunjung yang terdiri dari para jurnalis dan profesional di ballroom hotel bergaya Venetia. "Kami telah bekerja keras untuk mendapatkan yang terbaik dan saat ini sudah siap."

Tanpa menyebutkan keamanan dan kompatibilitas yang telah menghambat pengembangan Vista, Ballmer menjanjikan bahwa Windos 7 akan membuat komputer pribadi Anda makin cepat dan mudah digunakan. Sayang, dia tidak menyebutkan kapan sistem operasi secara resmi bakal dirilis, meski Windows Vista hingga kini sudah dua tahun dipasarkan setelah bentuk betanya diluncurkan.

Yang jelas, review awal atas Windows 7 ini sudah dapat dilihat di internet dalam bentuk beta pada akhir Desember. Sistem operasi baru ini bakal memiliki kemampuan layar sentuh, dapat memungkinkan pengguna melihat ikon di desktop dan membuat windows menjadi transparan.

Windows 7 akan dapat membuat segalanya makin mudah di desktop Anda," ujar proyek manajer Charlotte Jones saat memberi demonstrasi singkat atas sistem operasi ini. Jones juga menjelaskan bahwa sistem baru ini juga memudahkan pengiriman file ke belakang dan depan antar halaman komputer.

Bagaimana Rasanya Bekerja di Google ?

Very fun and very productive…..begitu jawaban yang kira-kira akan diberikan jika judul tulisan ini ditujukan kepada para pekerja Google. Mungkin jawaban seperti inilah yang akhirnya menobatkan mereka sebagai jawara nomer satu dalam survei The Best Place To Work For, sebuah survei tahunan yang diselenggarakan oleh Majalah Fortune buat memilih perusahaan terbaik untuk dijadikan tempat bekerja.

Jika ditelisik lebih dalam mengapa para pekerja di Google begitu enjoy bekerja di perusahaan itu, maka mereka akan memberikan jawaban pada dua hal : fasilitas layanan karyawan yang amat menggiurkan dan – jangan kaget – mutu makanan yang luar biasa sedap.

Mari kita mulai bahas dari aspek makanan. Pertama-tama mesti segera disebut, mutu dan jenis makanan yang disediakan Google untuk para pekerjanya sungguh fantastis. Bayangkan, didalam kompleks kantor pusat mereka di Mountain View, California (mereka menyebutnya Googleplex), manajemen Google menyediakan sebelas kafe/restauran dengan menu sekelas menu hotel bintang lima dan semuanya disajikan secara……gratis. Semua jenis dan pilihan makanan tersedia : mulai dari sajian steak khas Eropa, Sushi a la Jepang, hingga sajian Chinese Food yang menggoda. Semuanya dimasak oleh chef kelas dunia. Dan rasa semua makanan yang tersaji pasti……mak nyus.


Begitu senangnya para pekerja Google dengan kantin-kantin ini, sehingga dalam survei internal yang mereka lakukan, mayoritas karyawannya selalu menyebut faktor makanan ini yang membuat mereka sungguh betah bekerja di Google. Fakta ini yang kemudian juga membuat Google melakukan langkah yang kreatif dalam persaingan ketat mencari para calon pekerja andal. Dalam setiap iklan lowongan kerja yang dipasang, mereka selalu tak lupa mencantumkan daftar menu makanan mereka yang sungguh lezat itu…..Dan konon, rupanya banyak calon pelamar yang tergiur sehingga akhirnya berbondong-bondong mengajukan lamaran kerja ke Google.

googlegym1.jpgElemen lain yang juga membuat para pekerja Google happy adalah fasilitas layanan yang sungguh menggiurkan. Dalam Googleplex mereka yang luas dan megah, tersedia gym lengkap dengan para pemandunya, kolam renang yang luas, arena bowling, lapangan volley pantai, home-theater yang asyik, perpustakaan lengkap nan nyaman……..Pendeknya memasuki Googleplex ibarat bukan sedang memasuki ruang kantor yang garing nan membosankan, namun seperti tengah masuk ke taman bermain yang indah dan penuh keriangan.

googlescooter1.jpgNamun itu semua belum cukup. Didalam kompleks gedungnya, Google juga menyediakan fasilitas otoped untuk berjalan dari satu ruang ke ruang lainnya (seperti yang tertampil digambar sebelah). Juga ada fasilitas laundry, bengkel dan cuci mobil, serta ruangan spa dimana Anda semua bisa leyeh-leyeh setelah letih seharian lembur kerja. Oh ya, manajemen Google juga tak lupa menyediakan semacam “personal assistant” bagi seluruh pekerjanya. Jadi jika ada karyawan Google yang ingin berlibur ke Paris, mereka tinggal kontak personal assistant ini. Orang inilah yang akan mengurus semuanya : mulai dari pesan tiket pesawat, booking hotel, merancang acara liburan hingga membuatkan daftar oleh-oleh yang layak dibeli.

Oh my God….betapa indahnya bekerja di Google, begitu mungkin gumam kita dalam hati menyaksikan serangkaian fasilitas yang sungguh menyenangkan ini. Namun, bagi Lary Page dan Sergey Brin – dua anak muda pendiri Google – semua upaya itu memang kudu dilakukan untuk bisa terus memelihara great talent mereka akan tidak lari atau dibajak perusahaan pesaing. Juga untuk terus membuat seluruh pekerja Google happy, sebab hanya dengan begitu, mereka bisa terus menciptakan serangkaian inovasi yang produktif buat para pelanggannya.

Dengan kata lain, untuk terus mampu menciptakan produk kelas dunia, manajemen Google terus berupaya keras untuk memotivasi dan membikin gembira para pekerjanya. Dan itu dilakukan antara lain dengan selalu menyajikan makan siang yang bergizi, lezat, dan bikin lidah bergoyang.




Kisah sukses google


Sungguh enak menjadi karyawan Google. Selain mendapat opsi saham yang membuat mereka saat ini kaya raya, dalam pekerjaan sehari-hari kenyamanan dan kesenangan mereka sangat diperhatikan oleh perusahaan.

Dalam buku Kisah Sukses Google yang dibagi menjadi 26 bab ini memang tidak ada bab khusus yang berhubungan langsung dengan pengelolaan SDM. Tapi, dalam banyak bab terselip cerita tentang bagaimana Sergey Brin dan Larry Page, kedua "Google Guys" itu, menerapkan strategi yang membuat karyawan betah bekerja dan orang di luar tertarik untuk bergabung.

Brin dan Page menawarkan sepuluh alasan untuk bekerja di Google. Termasuk, teknologi yang hebat, opsi saham, cemilan dan minuman gratis, serta kepastian bahwa jutaan orang "akan menggunakan dan memuji perangkat lunak Anda."

Kedua pendiri dan pemilik Google itu mewawancarai sendiri para calon karyawan mereka. Dan, itu sebisanya tetap mereka lakukan meskipun jumlah karyawan Google saat ini sudah mencapai lebih dari 4000 orang. Mereka merombak hierarki dalam organisasi tradisional dan menjalankan perusahaan dengan cara mereka sendiri.

Buku ini menggambarkan betapa Brin dan Page berhemat sekali ketika membangun infrastruktur komputer untuk menjalankan bisnisnya. Namun, mereka berani mengeluarkan dana berapa pun untuk menciptakan kultur yang tepat di lingkungan Googleplex (kompleks kantor Google di Silicon Valley) dan menumbuhkan kesetiaan serta kepuasan kerja sebesar-besarnya di kalangan para Googler (sebutan untuk karyawan Google). Benda-benda yang menunjukkan budaya tersebut --bola lempar warna-warni, lampu lava dan aneka mainan di sana-sini-- menghadirkan suasana keceriaan sebuah kampus perguruan tinggi ke dalam perusahaan. Semua itu, Brin dan Page yakin, akan kembali secara berlimpah dalam jangka panjang.

Para karyawan Google bekerja keras sepanjang waktu, namun mereka diperlakukan seperti keluarga: diberi makan gratis, minuman kesehatan cuma-cuma, dan cemilan yang berlimpah. Para Googler juga menikmati sejumlah kemudahan seperti layanan binatu, penata rambut, dokter umum dan dokter gigi, pencucian mobil --dan, belakangan tempat penitipan anak, fasilitas kebugaran lengkap dengan pelatih pribadi, tukang pijat profesional-- yang praktis membuat orang tidak perlu meninggalkan kantor.

Tak ketinggalan: Voli pantai, fusbal, hoki sepatu roda, lomba skuter, pohon palma, kursi bean bag, bahkan anjing. Semuanya dalam rangka menghadirkan suasana kerja yang menyenangkan dan mendorong kreativitas sehingga para karyawan Google, yang kebanyakan masih muda dan lajang, senang menghabiskan waktu mereka di sana. Google bahkan mencarter beberapa bus dengan akses internet nirkabel sehingga para Googler yang tinggal di San Francisco bisa tetap produktif, bisa langsung bekerja menggunakan laptop daripada kesal atau melamun karena macet sewaktu berangkat bekerja.

Aturan Dua Puluh Persen

Yang paling menarik dari semua sistem yang diterapkan Google terhadap karyawannya, dan sangat dinikmati, adalah aturan bahwa semua software engineer harus menggunakan setidaknya 20% waktu mereka --kira-kira sama dengan sehari dalam seminggu-- untuk mengerjakan proyek apa pun yang mereka minati. Aturan 20% ini merupakan cara untuk mendorong inovasi, dan baik Brin maupun Page memandangnya sebagai sesuatu yang penting dalam rangka membangun dan mempertahankan kultur yang benar. Di samping, menciptakan tempat yang membuat orang-orang cerdas mau bekerja dan termotivasi untuk melahirkan gagasan-gagasan terobosan.

Dalam buku ini diungkapkan, seperti juga telah dimaklumi di mana-mana, di banyak perusahaan, mengerjakan proyek sampingan atau mengembangkan gagasan baru di luar tugas pokok umumnya tidak diperbolehkan. Bagi orang-orang kreatif, ini sering membuat mereka terpaksa mengerjakannya secara sembunyi-sembunyi, sewaktu bos sedang tidak ada. Di Google, pendekatan 20% tersebut menyarankan pesan yang sebaliknya --gunakan satu hari dalam seminggu untuk apa pun yang paling Anda inginkan.

Lebih dari itu, secara berkala proyek-proyek pribadi itu didiskusikan bersama dengan rekan-rekan kerja yang lain. Proyek yang dianggap layak untuk diteruskan akan dibiayai sepenuhnya oleh Google. Banyak terobosan baru Google telah lahir dari penerapan aturan 20% ini.

Google vs Microsoft

Pentingnya SDM dalam perusahaan teknologi seperti Google ditunjukkan dalam pertarungan Google melawan Microsoft. Sementara banyak pakar membandingkan kedua perusahaan itu dalam hal strategi perangkat lunak dan produk, mereka sendiri justru cenderung kurang memperhatikan medan perang yang sesungguhnya. Pertarungan yang sesungguhnya terjadi di kampus-kampus dan juga bisa di mana-mana, dalam hal merekrut dan mempertahankan orang-orang paling cerdas dari seluruh dunia.

Buku ini mengungkapkan bagaimana CEO Google Eric Schmidt datang ke kampus-kampus untuk merekrut talenta baru, dan bagaimana perebutan SDM yang sengit antara Google dengan Microsoft. Banyak karyawan terbaik Microsoft hijrah ke perusahaan yang lebih muda itu, yang membuat pucuk pimpinan Microsoft Bill Gates menjelang mimpi buruknya.

Mengapa Google menganggap merekrut orang yang tepat adalah faktor yang paling penting bagi keberlangsungan organisasinya dituturkan sendiri oleh Schmidt, "Rahasia di sini bukan dalam hal mengelola orang-orang ini, melainkan dalam memilih mereka." Lanjut dia, "Model kerja seperti ini berhasil hanya jika kami mendapatkan orang yang tepat. Ia akan gagal total dalam organisasi dengan orang-orang yang menunggu petunjuk atasan dan hanya boleh mengerjakan proyek tertentu dan berukuran besar. Sedapat mungkin kami berusaha agar jumlah manajer tingkat menengah sesedikit mungkin. Mereka berpeluang menjadi penghambat."

Cerita-cerita seperti itu, dan masih banyak cerita menarik lainnya dalam buku ini, bisa menjadi inspirasi dalam penerapan sistem pengelolaan SDM khususnya untuk organisasi yang berhubungan dengan teknologi. Selain itu, kisah bagaimana Google menjadi raja mesin pencari, dan kini juga menjadi perusahaan internet paling dominan di jagat raya ini, sekaligus raksasa pencetak uang, tak kalah menarik sebagai inspirasi dalam berkarya.
Buku ini ditulis oleh David A. Vise, seorang wartawan Washington Post pemenang Pulitzer Prize, dan Mark Malseed, kontributor untuk Washington Post dan Boston Herald.