Rabu, 28 Oktober 2009

Keamanan Jaringan Nirkabel

---Langkah-langkah  Mengamankan Wireless LAN nirkabel dan Mencegah Ancaman-----

          Disini menjelaskan beberapa langkah-langkah pada LAN nirkabel (WLANs) membawa incredible baru produktivitas dan efisiensi untuk organisasi dari semua ukuran. Kemajuan WLAN membolehkan fitur dan kemampuan organisasi untuk menawarkan keunggulan nirkabel ke karyawannya tanpa mengorbankan keamanan. Digunakan dengan benar, WLANs dapat sebagai aman sebagai kabel jaringan.
----------------1. Challenge --------------------
WLANs baru telah membuat tingkat produktivitas dan kebebasan, baik di dalam dan di luar organisasi. Banyak aplikasi-baik back-office (pelacakan inventaris, mobile printing, dan point-of-sale terminal) dan depan kantor (e-mail, akses Internet, dan layanan lanjutan seperti voice over WLAN dan lokasi pelacakan)-bergantung pada konektivitas nirkabel .  Sinyal dari WLANs yang tidak aman memperpanjang di luar jaringan perusahaan dapat ditemukan dan digunakan oleh personil yang tidak sah atau bahkan hacker jahat. Nirkabel meskipun media memiliki karakteristik yang unik spesifik, langkah-langkah penting keamanan WLAN tidak begitu berbeda dari yang dibutuhkan untuk membangun kuat kabel keamanan, dan administrator TI dapat menjaga privasi perusahaan dengan benar langkah-langkah keamanan WLAN bekerja.
------------2. SOLUTION--------------
         The Cisco ® Cukup mempertahankan Network (SDN) strategi melindungi terhadap ancaman keamanan baru posed oleh teknologi nirkabel oleh dramatis meningkatkan kemampuan jaringan secara otomatis untuk mengidentifikasi, mencegah, dan beradaptasi dengan ancaman keamanan. Sebagai bagian dari strategi ini, maka Cisco Unified Wireless Jaringan menyediakan solusi yang komprehensif untuk melindungi dari jaringan kabel dan nirkabel ancaman memastikan aman, swasta komunikasi melalui WLAN berwenang. Setiap perangkat di jaringan dari klien untuk jalur akses nirkabel ke pengendali dan sistem manajemen-memutar bagian dalam pengamanan jaringan nirkabel lingkungan melalui didistribusikan pertahanan.
--------Berikut lima langkah pendekatan untuk mitigating risiko ke jaringan nirkabel dari ancaman:
• Membuat kebijakan keamanan WLAN.
• Aman di WLAN.
• Aman yang wired (Ethernet) jaringan nirkabel terhadap ancaman.
• Defend organisasi ancaman dari luar.
• karyawan mendapat pengamanan dalam jaringan.


------------3. SECURE THE WLAN -----------:Deployments WLAN telah meningkat signifikan dalam beberapa tahun terakhir, berkembang dari tamu akses ke dalam ruang terbatas "panas" zona dari konektivitas dalam organisasi cakupan penuh ke seluruh organisasi.  
  1. Komunikasi Aman
  2. Memodifikasi default SSID -------  
       Jalur akses standar yang datang dengan nama jaringan seperti "tsunami", "default", "linksys", dll yang broadcast ke klien untuk beriklan ketersediaan jalur akses. Anda harus mengubah setup ini segera setelah instalasi. Ketika nama-titik akses Layanan Set Identifier (SSID), memilih sesuatu yang tidak langsung berkaitan dengan perusahaan anda jangan memilih nama perusahaan Anda, perusahaan nomor telepon, atau lainnya tersedia informasi tentang perusahaan Anda yang mudah menebak atau mencari di Internet. Secara default, akses poin yang broadcast SSID kepada klien nirkabel di dalam jangkauan. Untuk beberapa aplikasi, seperti fasilitas hotspot atau akses tamu, kemampuan ini memungkinkan pengguna untuk menemukan jaringan tanpa bantuan. Namun, untuk jaringan perusahaan, Anda harus menonaktifkan broadcast untuk membatasi orang-orang yang mungkin akan begitu saja mencari sebuah jaringan nirkabel.
        3. Gunakan Enkripsi Kuat
 
Salah satu rintangan terbesar ke WLAN deployment telah Wireless equivalent privacy (WEP) enkripsi, yang merupakan lemah, berdasarkan metode enkripsi. Selain itu, kerumitan tambahan pada solusi keamanan telah mencegah banyak manajer TI dari merangkul keunggulan terbaru kemajuan keamanan WLAN. 
      4. Mengaparkan Mutual Otentikasi Antara Klien dan Jaringan
 
Lain kurang penting kemampuan yang asli adalah standar 802,11 saling otentikasi antara jaringan dan klien. Sekali lagi, rilis WPA dan IEEE 802.11i memperkenalkan kemampuan ini. Kedua menggunakan protokol IEEE 802.1x untuk otentikasi bersama antara client dan jaringan.

     5. Alternatif Keamanan Strategi Khusus untuk Bisnis-Klien
 
Jika Anda tidak dapat menggunakan 802.11i, WPA2, WPA atau karena klien tidak mendukung otentikasi dan enkripsi jenis karena usia atau kurangnya kompatibilitas driver, VPN berikutnya adalah solusi terbaik untuk pengamanan yang over-the-udara klien sambungan.
     6.Gunakan Mengidentifikasi Segmen Jaringan untuk User ke Tepat Resources
 
Berbagai jenis pengguna perlu mengakses jaringan WLAN. Order administrator memerlukan akses ke order dan pengiriman sistem; staf akuntansi dan keuangan membutuhkan akses ke account diterima dan dibayar serta sistem keuangan lainnya, dan tim pemasaran dan penjualan mungkin memerlukan akses ke data kinerja penjualan.
     7.Manajemen memastikan Ports Apakah Aman
 
  Pengelolaan antarmuka dari sistem harus mendukung WLAN aman, dikonfirmasi metode manajemen. Reconfiguring jalur akses melalui pengelolaan pelabuhan merupakan salah satu metode yang dapat digunakan hacker untuk mengakses jaringan perusahaan. The Cisco Unified Wireless Jaringan mendukung Simple Network Management Protocol Version 3 (SNMPv3), Secure Shell (SSH) Protocol (secure web), dan SSL (secure Telnet) interface ke Cisco Wireless Control System (WCS). Selain itu, Cisco WCS yang diatur sedemikian rupa sehingga tidak mungkin manajemen melalui udara, dan mendukung manajemen VLAN yang terpisah sehingga hanya stasiun tertentu VLAN dapat mengubah pengaturan jaringan WLAN.




-----------4 SECURE THE Wireline TERHADAP JARINGAN WIRELESS ancaman---------------
  Seperti halnya dengan kebijakan keamanan lainnya, cukup untuk sinyal karyawan ancaman biasanya tidak cukup. Contoh yang baik adalah antivirus kebijakan tidak membuka lampiran e-mail dari pengirim yang tidak dikenal. Sebagian besar organisasi tidak dapat mengandalkan pada pelajaran sendiri-bahkan satu kesalahan besar dapat menyebabkan kerusakan pada jaringan, sehingga menyebabkan downtime signifikan dan kehilangan produktivitas.
Demikian pula, ancaman nirkabel dan pengurungan vitally yang penting, terutama dalam sebuah era di mana kurangnya kontrol ancaman dapat mengakibatkan pelanggaran terhadap peraturan hukum atau kontrol statutes. Bahkan "tidak Wi-Fi" kebijakan tidak menjamin keamanan terhadap ancaman ini. Rogue akses poin dapat dibawa oleh karyawan, dan laptop dengan embedded Wi-Fi dapat terhubung ke jaringan tetangga. Keduanya adalah sebagai kerentanan nyata sebagai virus, worm, dan spam-dan memperlakukan mereka sebagai mewakili signifikan. 


--------------5. Membela ORGANISASI DARI Eksternal ancaman-------------------
Hari Ini perusahaan tidak memiliki satu garis. Perangkat mobile broadband dan memiliki akses yang diberikan menimbulkan telecommuters pekerja dan ponsel tersambung ke organisasi dari rumah, hotel, bandara, dan banyak tempat lain. Jaringan harus dilindungi dari ancaman keamanan, seperti virus, worm, dan spyware, saat ini ponsel yang jauh dari kantor. Ancaman keamanan ini mengganggu usaha, sehingga downtime patch dan berkesinambungan. Dan sesuai kebijakan manajemen akhir tiang di Cisco Self-strategi untuk mempertahankan Jaringan secara proaktif memonitor dan karantina malware untuk menjaga integritas jaringan. J kepatuhan program pemantauan termasuk kebutuhan untuk mengetahui ketika sistem dan jaringan yang melanggar kebijakan. Tanpa ini, administrator IT tidak dapat mengetahui apakah mereka adalah kebijakan keamanan enforced.
 

Ancaman dan pengurungan
 
  Integrated Wireless Intrusion Prevention
Jika perusahaan Anda memiliki "no Wi-Fi" kebijakan, Anda dapat digunakan dengan Cisco Unified Wireless Jaringan awalnya sebagai standalone nirkabel IPS, dan kemudian reconfigure untuk menambahkan layanan data WLAN. Skenario ini memungkinkan Anda untuk membuat jaringan manajer sebuah "perisai pertahanan" sekitar Anda RF domain, tidak sah mengandung nirkabel sampai kegiatan organisasi Anda sudah siap untuk menggunakan layanan WLAN.

Hapus secara permanen dengan Rogue Device Lokasi Pelacakan
Untuk memastikan bahwa ancaman nirkabel yang dihapus secara permanen, Anda harus secara fisik menghapus bangsat perangkat. Tradisional, genggam analyzers telah umum digunakan di daerah yang mengembara perangkat ditemukan.
 
Kepatuhan dan Kebijakan Manajemen
 
Firewalls, VPNs, dan semua perangkat lunak antivirus membantu melindungi dari berbagai ancaman ini sebagai perangkat wajah mereka terhubung ke internet. Alat-alat seperti Cisco Keamanan Agen mengkonsolidasikan endpoint fungsi keamanan seperti firewall, hal pencegahan, perlindungan spyware dan adware, dan yang lainnya dalam satu agen.

Seperti perusahaan jaringan, otentikasi pengguna untuk mengakses kontrol dan data enkripsi signifikan dapat memperkuat keamanan. Otentikasi pengguna dapat dilakukan melalui sandi, USB bukti, atau kartu pintar. Meskipun umumnya efektif, metode ini tidak akan menghentikan seseorang yang memindahkan hard disk untuk mendapatkan data yang sensitif. Pada saat ini, enkripsi harus dipertimbangkan-enkripsi tetapi untuk bekerja, harus otomatis dan transparan bagi pengguna. Jika pengguna harus mengaktifkannya untuk file tertentu, ia akan cenderung tidak efektif karena kegagalan manusia.

 
-----------6. Mendapati KARYAWAN DI PERUSAHAAN menjaga JARINGAN-----------------
 
   Rekayasa sosial seringkali alat yang paling efektif dalam membantu untuk memastikan jaringan. Sebagian besar karyawan yang tidak sadar akan risiko-tanpa pendidikan sebagai contoh, sebagian besar orang tidak menyadari bahwa tindakan sederhana plugging jalur akses menjadi Ethernet jack membahayakan keamanan jaringan perusahaan. Karyawan pendidikan-informasi poster, atau keamanan terbaik
praktek pelatihan (seperti sandi pilihan dan privasi)-telah dibuktikan untuk lebih efektif dalam membantu perusahaan mempertahankan rahasia informasi dan jaringan aman. 

(blog.indiraidea.com)bnyak diambil dari sana. 
 






 

Selasa, 27 Oktober 2009

Kamp Pembela iklim : Sambutan Hangat di Teluk Meranti


Free Image Hosting at www.ImageShack.us



Posted in Copenhagen, Greenpeace, Hutan, Kamp Pembela Iklim, Kelapa Sawit, Riau, Teluk Meranti, UNFCCC, iklim by bloggree on the October 27th, 2009
Teman,

                 Dengan senang hati, Saya  memberi tahukan bahwa kamp pembela iklim telah resmi dibuka di Teluk Meranti, teluk  Kampar, Riau pada 26 November 2009. sebuah perayaan sederhana namun berwarna yang dihadiri 200 orang masyarakat teluk meranti, pemuka masyarakat dan perwakilan LSM lokal serta pemerintah.
Sambutan pembukaan singkat di mulai oleh direktur kampanye Greenpeace Asia Tenggara Shailendra. Dalam pembukaanya ia menggarisbawahi tujuan kamp Greenpeace di Teluk Meranti dan berterimaksih kepada seluruh masyarakat atas dukungan proaktif dan keramahan mereka dalam membantu Greenpeace mencapai tujuan yaitu melindungi lahan gambut dan hutan Indonesia.

 Sambutan dari Shailendra langsung di jawab oleh para pemimpin setempat dengan kembali menyatakan dukungan mereka untuk Greenpeace dan komitmen mereka untuk melindungi hutan dan kampung halaman mereka. Sungguh suatu semangat yang tidak bisa di gambarkan.
Perayaan pembukaan diakhiri dengan pemberkatan yang diikuti dengan makan siang dengan seluruh tamu kehormatan kami. Selain masyarakat dan pemerintah setempat, wartawan setempat pun mengikuti acara tersebut dan wartawan asing seperti CNN.
Selama beberapa hari terakhir, para sukarelawan kami telah bekerja keras bersama-sama untuk memberi sentuhan terakhir dan saat ini kamp baru kami yang indah di tengah kegersangan telah siap menjadi tuan rumah bagi para aktivis, jurnalis, politisi dan para individu dari seluruh dunia yang sadar akan pentingnya menjaga hutan dan lahan gambut. Dan mereka harus menyerukan bahwa perlindungan hutan merupakan langkah awal untuk mengurangi gas rumah kaca, perlindungan terhadap keanekaragaman dan kepentingan suku asli yang menggantungkan  hidupnya dari hutan.

 Berkat para teknisi komunikasi kami Tom Kunen dari Belgia dan Geoff Nimmo dari Australia, alat komunilasi kami  telah siap dan berfungsi untuk kami dapat mengirimkan kepada seluruh dunia pesan-pesan dari hutan dan tim media kami akan meluncurkan gambar, video dan cerita kami dari sini.
Sambutan hangat dari masyarakat adalah hasil dari persiapan sosialisasi di Riau oleh Juru Kampanye kami Zulfahmi selama beberapa tahun terakhir, Joko (Juru Kampanye hutan dan Asov (public Outreatch) selama beberapa minggu terakhir untuk memberikan edukasi kepada masyarakat setempat.

Sukarelawan yang berada di kamp kami saat ini  tidak hanya yang berasal dari Indonesia tetapi berasal dari Thailand, Filipina, German, Inggris dan Amerika Serikat telah bergabung dalam tim kami di sini untuk berbuat sesuatu di tempat bencana iklim yang tengah berlanjut.
Walaupun kalian tidak bisa bergabung bersama kami di sini kita secara bersama-sama katakan pada pemimpin dunia, untuk mencegah perubahaan perubahan iklim.


Zero Deforestation Now
Bustar Maitar

(FROM http://blog.greenpeace.or.id/)

Jumat, 23 Oktober 2009

Past Perfect

Past Perfect [S + had + v3 + o]

The Past Perfect is used to indicate
1. An action that happend before another action in the sentece

  • John had gone to the store before he went home.
  • Jack told us yesterday that he had visited England in 1970.

---------------------------------------------
| S + had + v3 + before + S + v2 |
---------------------------------------------

  • John went home after he had gone to the store.

--------------------------------------------
| S + v2 + after + S + had + v3 |
--------------------------------------------

  • Before John went home, he had gone to the store.

--------------------------------------------
| before + S + v2 + S + had + v3 |
--------------------------------------------

2. A state which continued for a time in the post, but stopped before now.

- Abdu had lived in new york for ten years before he moved to california

  • Past perfect progressive (continous for category 2 of past perfect only, we can use the past perfect continous).

-----------------------------------------
| S + had + been + v ing + ... |
-----------------------------------------
Abdu had been living in New York for ten years before he moved to california.

exam ::

1. The Policeman read the suspect his right after he had arresting (arrest) him.
2. After John had washed (wash) his clothes, he began to study.
3. George had waited (wait) for one hour before the bus come.
4. Maria enter (enter) the university after she had graduate from the community college.
5. Jeannette wash (wash) the pipettes after she had completed the experiment.
6. Jane sent a letter to her university after she had reiceved (reiceve) her scholarship check.
7. After the stewardesses had served lunch to the passangers, they sat (sit) down.
8. The car had been flipping (flip) ten times before it landed on its roof.
9. We corrected our papers after we had taken (take) the quiz.
10. John had lived (live) in Miami for one year went his parents come to visit

Senin, 12 Oktober 2009

Voice over IP

Voice over Internet Protocol atau yang sering disingkat sebagai VoIP merupakan nama lain dari internet telephony. Internet telephony adalah hardware dan software yang memungkinkan penggunaan internet menjadi media transmisi untuk panggilan telepon. Kualitas Internet telephony memang belum sebaik kualitas koneksi telepon langsung dengan teknologi konfensional. VoIP adalah teknologi yang mampu melewatkan trafik suara, video, dan data yang berbentuk paket melalui jaringan IP.Definisi VoIP adalah suara yang dikirim melalui protokol internet (IP). Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang berupa PC atau telepon. Terminal akan berkomunikasi dengan gateway melalui telepon lokal. Hubungan antar gateway dilakukan melalui jaringan IP.

Jaringan IP ini dapat berupa jaringan paket apapun, termasuk ATM, FR, Internet, Intranet, atau line E1. VoIP menawarkan transportasi sinyal yang lebih murah, fitur tambahan, dan transparansi terhadap data komputer. Hambatan VoIP saat ini adalah kehandalannya yang masih di bawah telepon biasa dan soal standardisasi yang akan menyangkut masalah interperabilitas.

Tabel dibawah ini memperlihatkan hubungan antara Open System Interconnection (OSI) reference model, protokol-protokol, dan fungsi elemen-elemen jaringan VoIP.

·        Perbandingan dengan jaringan suara konvensional

Pada jaringan suara konvesional pesawat telepon langsung terhubung dengan PABX (Privat Automated Branch exchange) atau jika milik TELKOM terhubung langsung dengan STO (Sentral telepon Otomat) terdekat. Dalam STO ini ada daftar nomor-nomor telepon yang disusun secara bertingkat sesuai dengan daerah cakupannya. Jika dari pesawat telepon tersebut mau menghubungi rekan yang lain maka tuts pesawat telepon yang ditekan akan menginformasikan lokasi yang dituju melalui nada-nada DTMF, kemudian jaringan akan secara otomatis menghubungkan kedua titik tersebut.

Bentuk paling sederhana dalam sistem VoIP adalah dua buah komputer terhubung dengan internet. Syarat-syarat dasar untuk mengadakan koneksi VoIP adalah komputer yang terhubung ke internet, mempunyai kartu suara yang dihubungkan dengan speaker dan mikropon. Dengan dukungan perangkat lunak khusus, kedua pemakai komputer bisa saling terhubung dalam koneksi VoIP satu sama lain.

Bentuk hubungan tersebut bisa dalam bentuk pertukaran file, suara, gambar. Penekanan utama untuk dalam VoIP adalah hubungan keduanya dalam bentuk suara. Jika kedua lokasi terhubung dengan jarak yang cukup jauh (antar kota, antar negara) maka bisa dilihat keuntungan dari segi biaya. Kedua pihak hanya cukup membayar biaya pulsa internet saja, yang biasanya akan lebih murah daripada biaya pulsa telepon sambungan langsung jarak jauh (SLJJ) atau internasional (SLI).

Pada perkembangannya, sistem koneksi VoIP mengalami evolusi. Bentuk peralatan pun berkembang, tidak hanya berbentuk komputer yang saling berhubungan, tetapi peralatan lain seperti pesawat telepon biasa terhubung dengan jaringan VoIP. Jaringan data digital dengan gateway untuk VoIP memungkinkan berhubungan dengan PABX atau jaringan analog telepon biasa. Komunikasi antara komputer dengan pesawat (extension) di kantor adalah memungkinkan. Bentuk komunikasi bukan Cuma suara saja. Bisa berbentuk tulisan (chating) atau jika jaringannya cukup besar bisa dipakai untuk Video Conference. Dalam bentuk yang lebih lanjut komunikasi ini lebih dikenal dengan IP Telephony yang merupakan komunikasi bentuk multimedia sebagai kelanjutan bentuk komunkasi suara (VoIP). Keluwesan dari VoIP dalam bentuk jaringan, peralatan dan media komunikasinya membuat VoIP menjadi cepat popular di masyarakat umum.

Khusus untuk VoIP bentuk primitif dari jaringan adalah PC ke PC. Dengan memakai PC yang ada soundcardnya dan terhubung dengan jaringan maka sudah bisa dilakukan kegiatan VoIP . Perkembangan berikutnya adalah pengabungan jaringan PABX dengan jaringan VoIP. Disini dibutuhkan VoIP gateway. Gambarannya adalah lawan bicara menggunakan komputer untuk menghubungi sebuah office yang mempunyai VoIP gateway. Pengembangan lebih jauh dari konfigurasi ini berbentuk penggabungan PABX antara dua lokasi dengan menggunakan jaringan VoIP. Tidak terlalu dipedulin bentuk jaringan selama memakai protocol TCP/IP maka kedua lokasi bisa saling berhubungan. Yang paling komplek adalah bentuk jaringan yang menggunakan semua kemungkinan yang ada dengan berbagai macam bentuk jaringan yang tersedia. Dibutuhkan sedikit tambahan keahlian untuk bentuk jaringan yang komplek seperti itu.

Pada awalnya bentuk jaringan adalah tertutup antar lokasi untuk penggunaan sendiri (Interm, Privat). Bentuk jaringan VoIP kemudian berkembang lebih komplek. Untuk penggunaan antar cabang pada komunikasi internal, VoIP digunakan sebagai penyambung antar PABX. Perkembangan selanjutnya adalah gabungan PABX tersebut tidak lagi menggunakan jaringan tertutup tetapi telah memakai internet sebagai bentuk komunikasi antara kantor tersebut. Tingkat lebih lanjut adalah penggabungan antar jaringan. Dengan segala perkembangannya maka saat ini telah dibuat tingkatan (hirarky) dari jaringan Voip.

·        Aplikasi VoIP dan Keamanannya

Salah satu aplikasi VoIP yang tersedia adalah Skype. Skype adalah [[software]] aplikasi komunikasi suara berbasis IP melalui internet antara sesama pengguna Skype. Pada saat menggunakan Skype maka pengguna Skype yang sedang online akan mencari pengguna Skype lainnya lalu mulai membangun jaringan untuk menemukan pengguna-pengguna lainnya. Skype memiliki berbagai macam fitur yang dapat memudahkan penggunanya. Skype juga dilengkapi dengan SkypeOut dan SkypeIn yang memungkinkan pengguna Skype untuk berhubungan dengan pengguna telepon konvensional dan telepon genggam.

Skype menggunakan protokol HTTP untuk berkomunikasi dengan Skype server untuk otentikasi username/password dan registrasi dengan Skype directory server. Versi modifikasi dari protokol HTTP digunakan untuk berkomunikasi dengan sesama Skype client. Keuntungan yang dimiliki aplikasi ini adalah tersedianya layanan keamanan dalam pentransmisian data yang berupa suara. Layanan keamanan yang diberikan adalah sebagai berikut :

    * Privacy

Skype menggunakan AES (Advanced Encryption Standard) 256-bit untuk proses enkripsi dengan total probabilitas percobaan kunci (brute-force attack) sebanyak 1,1 x E-77 kali, sedangkan untuk proses pertukaran kunci (key exchange) simetriknya menggunakan RSA 1024-bit. Public key pengguna akan disertifikasi oleh Skype server pada saat login dengan menggunakan sertifikat RSA 1536 atau 2048-bit. Skype secara otomatis akan mengenkripsi semua data sebelum ditransmisikan melalui internet.

    * Authentication

Setiap pengguna Skype memiliki sebuah username dan sebuah password. Dan setiap username memiliki sebuah alamat e-mail yang teregistrasi. Untuk masuk ke sistem Skype , pengguna harus menyertakan pasangan username dan passwordnya. Jika pengguna lupa password tersebut maka Skype akan mengubahnya dan mengirimkan password yang baru ke alamat e-mail pengguna yang sudah teregistrasi. Pendekatan ini dikenal dengan E-mail Based Identification and Authentication. Dikarenakan Skype merupakan sistem komunikasi suara maka setiap penggunanya dapat secara langsung mengidentifikasi lawan bicaranya melalui suaranya.

^ Keuntungan VoIP

    * Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VoIP adalah biaya. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
    * Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna jika perusahaan sudah mempunyai jaringan. Jika memungkinkan jaringan yang ada bisa dibangun jaringan VoIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
    * Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya teknologi penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil. Teknik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8kbps bandwidth.
    * Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa
    * Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Rakyat.
    * Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telepon biasa, IP phone handset

^ Kelemahan dari VoIP

    * Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil maka akan ada penurunan kualitas suara dibandingkan jaringan PSTN konvensional. Namun jika koneksi internet yang digunakan adalah koneksi internet pita-lebar / broadband seperti Telkom Speedy, maka kualitas suara akan jernih - bahkan lebih jernih dari sambungan Telkom dan tidak terputus-putus.
    * Ada jeda dalam berkomunikasi. Proses perubahan data menjadi suara, jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VoIP. Kecuali jika menggunakan koneksi Broadband (lihat di poin atas).
    * Regulasi dari pemerintah RI membatasi penggunaan untuk disambung ke jaringan milik Telkom.
    * Jika belum terhubung secara 24 jam ke internet perlu janji untuk saling berhubungan.
    * Jika memakai internet dan komputer di belakang NAT (Network Address Translation), maka dibutuhkan konfigurasi khusus untuk membuat VoIP tersebut berjalan
    * Tidak pernah ada jaminan kualitas jika VoIP melewati internet.
    * Peralatan relatif mahal. Peralatan VoIP yang menghubungkan antara VoIP dengan PABX (IP telephony gateway) relatif berharga mahal. Diharapkan dengan makin populernya VoIP ini maka harga peralatan tersebut juga mulai turun harganya.
    * Berpotensi menyebabkan jaringan terhambat/Stuck. Jika pemakaian VoIP semakin banyak, maka ada potensi jaringan data yang ada menjadi penuh jika tidak diatur dengan baik. Pengaturan bandwidth adalah perlu agar jaringan di perusahaan tidak menjadi jenuh akibat pemakaian VoIP.
    * Penggabungan jaringan tanpa dikoordinasi dengan baik akan menimbulkan kekacauan dalam sistem penomoran

^ Komunitas VoIP

Komunitas pengguna / pengembang VoIP di masyarakat, berkembang di tahun 2000. Komunitas awal pengguna / pengembang VoIP adalah “VoIP Merdeka”.”VoIP Merdeka” (VM) dicetuskan oleh Onno W. Purbo. Teknologi yang digunakan oleh "VoIP Merdeka" (VM) adalah H.323 yang merupakan teknologi awal VoIP. Sentral VoIP Merdeka di hosting di Indonesia Internet Exchange (IIX) atas dukungan beberapa ISP dan Asossiasi Penyelenggara Jaringan Internet (APJII). Kode area "VoIP Merdeka" pada saat itu secara aklamasi di tentukan menjadi 6288, tentunya tanpa memperoleh restu dari pemerintah.

Di tahun 2005, Anton Raharja dkk dari ICT Center Jakarta mulai mengembangkan VoIP jenis baru berbasis Session Initiation Protocol (SIP). Teknologi SIP merupakan teknologi pengganti H.323 yang sulit menembus proxy server. Di tahun 2006, infrastruktur VoIP SIP di kenal sebagai VoIP Rakyat.

^ Kualitas suara

Kualitas suara VoIP dipengaruhi oleh beberapa parameter yaitu kapasitas bandwidth, tingkat hilang paket dan waktu tunda yang terjadi di dalam jaringan. Kapasitas bandwidth adalah ketersediaan sumber daya jaringan dalam bentuk lebar pita yang digunakan untuk mentransmisikan data paket. Tingkat hilang paket adalah parameter yang menyatakan besarnya laju kesalahan yang terjadi sepanjang jalur pengiriman data paket dari pengirim ke penerima. Waktu tunda adalah parameter yang menyatakan rentang waktu yang diperlukan untuk mengirimkan paket dari pengirim ke penerima.

^ Kesimpulan

Dengan segala potensi yang ada terutama sekali biaya yang relatif murah untuk percakapan jarak jauh, VoIP sangat berpotensi dikembangkan. Paradigma bahwa PSTN adalah inti dari jaringan suara harus dirubah bahwa telepon analog biasa adalah bagian dari IP Telephony, yang mengakibatkan perkembangan IPTelePhony akan jauh berkembang dengan pesat dibandingkan telepon analog biasa.

Memanfaatkan idle bandwidth. Jika perusahaan sudah mempunyai jaringan antar cabang VoIP dapat digunakan tanpa menambah biaya jaringan. Tergantung dari system yang mau dipakai, jika hanya antar PC maka tidak ada investasi tambahan untuk membuat jaringan VoIP. Investasi tambahan yang akan muncul jika jaringan VoIP ini digabung dengan PABX.

VoIP merupakan suatu teknologi komunikasi yang menawarkan kemudahan bertelepon melalui Internet. Kini berkomunikasi melalui telepon tidak hanya bisa dilakukan dengan mengandalkan pesawat telepon konvensional maupun handphone saja, namun melalui Internet kita juga bisa melakukannya.

Kamis, 08 Oktober 2009

Present Perfect and Simple Past

Bahasa Inggris Bisnis [8/10/09]

1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge was read (read) the newspaper already.
4. Mr. Johnson has work (work) in the same place for thirty. Five years, and he is not planning to retire yet.
5. We haven't begun (begin/negative) to study for the test yet.
6. George went (go) to the store at ten o'clock this morning.
7. Joan has traveled (travel) around the world.
8. Betty wrote (write) a letter last night.
9. Guillermo called (call) his employer yesterday.
10. We haven't seen (see/negative) this movie yet.

Simple Past Tense & Past Progressive

Bahasa Inggris Bisnis 1 [8/10/09]

1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
3. At three o'clock this morning, Eleanor was study (study).
4. When Mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henry was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr. Roberts owned (own) this building.
10. Jose was writing (write) a letter to his family when his pencil broke (break).

Simple Present and Present Progressive

Bahasa Inggris Bisnis 1 [8/10/09]

1. Something smells (smell) very good.
2. We are eating (eat) dinner at seven o'clock tonight.
3. He is practices (practice) the piano everyday.
4. They are driving (drive) to school tomorrow.
5. I believe (believe) you.
6. Maria has (have) a cold.
7. Jorge is swimming (swim) right now.
8. John hates (hate) smoke.
9. Jill always gets (get) up at 6:00am.
10. Jerry is mowing (mow) the lawn now.

Rabu, 07 Oktober 2009

Determines

1. He doesnt't here (much/many) money
2. I would like (a few / little ) salt of vegetable
3. she bought (that / those) cards last night
4. there are (less / fewer) student in this room that in the next room
5. there is (too much / too many) bad news in the televison tonight
6. I do not want (this / these) water
7. this is ( too many / too much) information to learn
8. a (few / little ) people left early
9. would you like (less / fewer) coffee than this?
10. this jacket cost (too much / too many)

Excercise "Other"

1. this pen isn't working please gave me another (singular)
2. if you'r still, i'll make the other pot of coffee
3. this dictionary hase a page missing. please give me the other one (the last one)
4. he doesn't need those books the needs the other (all the remaining)
5. there are thirty people in the room, twenty are from latin america and the other are from other countries
6. six people where in the store two buying meat the other was looking at magazines
7. this glass of milks is sour another glass of milk is sour too
8. the army was practicing it's drills, one group was doing artilery practicing other was marching another was attention, and the other was practicing combat tactics
9. there are seven student from japan other are from iran and the other are from other places
10. we looked at cars today the first more far too expensive, but the other ones were reasonably priced

Bahasa Inggris Bisnis I

Other :

with count nouns :

an + other + singular noun (one more)
* another pencil -> one more pencil

the + other + singular nouns (last of the set)
* the other pencil -> the last pencil present

other + plural noun (more of the set)
* other pencil -> some more pencil

the other + plural noun (the rest of the set)
* the other pencil -> all remaining pencil


with non count nouns :

other + noun . count nouns (more of the set)
* other water -> some more water

the other + noun . count nouns (all the rest)
* the other water -> the remaining water
NicKy GhitU says saran dan pesan pliss chat in buku tamu,thanks