Wednesday, May 7, 2014

Strategies In Learning English 4 Skills



Listening

According to Bulletin (1952), listening is one of the fundamental language skills. It's a medium through which children, young people and adults gain a large portion of their education--their information, their understanding of the world and of human affairs, their ideals, sense of values, and their appreciation. In this day of mass communication (much of it oral), it is of vital importance that our pupils be taught to listen effectively and critically, he says.
Listening to and understanding speech involves a number of basic processes, some depending upon linguistic competence, some depending upon previous knowledge that is not necessarily of a purely linguistic nature, and some depending upon psychological variables that affect the mobilization of these competence and knowledge in the particular task situation. The listener must have a continuous set to listen and understand, and as he hears the utterance, he may be helped by some kind of set to process and remember the information transmitted. His linguistic competence enables him, presumably, to recognize the formatives of the heard utterance, i. e. , to dissect out of the wave form of the morphemes, words, and other meaning-bearing elements of the utterance.
_________________________________________________________________________________


Reading

According to Burhan (2012: 9), reading is a physic and mental activity to reveal the meaning of the written texts, while in that activity there is a process of knowing letters. It says a physic activity because the parts of the body, our eyes particularly, do it. And it says mental activity because perception and memory as parts of though are involved in it. He then concludes that the main goal of reading is a process of comprehending written texts.
Dealing of it, Cline et.al (2006: 2), states that reading is decoding and understanding written texts. Decoding requires translating the symbols of writing system (including Braille) into the spoken words which they represent. Understanding is determined by the purposes for reading, the context, the nature of the text, and the readers’ strategies and knowledge. Further, Cline et.al (2006: 2) in their second definition states that reading is the process of deriving meaning from the text. For the majority of readers, this process involves decoding written text. Some individuals require adaptation such as Braille or auditorization to support the decoding process. Understanding is determined by the purposes for reading, the context, the nature of the text, and the reader’s strategies and knowledge.
And based on the experts quotation above, I then define reading as the process of decoding and understanding of a writing system into the spoken words they represent and at the same time analyze the meaning or the messages of the text by paying attention to the intonation, stressing and pronunciation.

_________________________________________________________________________________


Writing

According to Tarigan (1985:5) writing is productive skills for writing an indirect communication and the nature of the character is very different from that expressed by speaking directly, therefore writing is included an ability, according to Harmer (2001:79) writing is a form of comunication to deliver throught or to express feeling through written form. Suparno, Jonah (2006:14) argues that writing is a series of activities going on and involve several phases, the preparatory phase, the content development and review, as well as revisions or improvements posts,Jonah (2006:29) argues that writing can be used as an indirect means of communication to others to convey information. Activities is not easy to write because writing should be able to produce something new and can give you an idea or ideas to the reader through writing. another definition of writing is proposed by Nation (2009:112) who states that writing is an activity that can usefully be prefared for by work in other skills of listening, speaking, and reading. This preparation can make it possible for words that have been used receptively to come into productive use.

_________________________________________________________________________________


Speaking

According to  Thornbury (2005: 1) speaking is so much a part of daily life that we take it for granted. The average person produces tens of thousands of words a day, although some people – like auctioneers and politicians – may produce even more than that. So natural and integral is speaking that we forget how we once struggled to achieve this ability – until, that is, we have to learn how to do it all over again in a foreign language.

_________________________________________________________________________________


Conclusion:

I think the four skills learned in English is actually not so difficult to understand. But depending on the desire and willingness to master the four skills. So many books or learning materials on the Internet that allows us to understand and be able to practice it.

Wednesday, March 5, 2014

IT SECURITY


Keamanan Sistem & Jaringan Komputer

Perkembangan teknologi jaringan komputer yang begitu cepat jelas membantu banyak hal dalam kegiatan sehari-hari, dalam penggunaannya tentulah kita selalu menginginkan keadaan sistem yang digunakan dalam keadaan yang baik namun sekarang ini banyak sekali metode-metode hingga perangkat lunak yang ada untuk mengganggu, mencuri, hingga merusak sistem melalui jaringan komputer kita terutama dalam jaringan internet. Untuk itulah berbagai sistem keamanan dan metode ditemukan dan diterapkan untuk mengatasi berbagai gangguan tersebut. Saya akan mencoba menjelaskan Sistem keamanan jaringan dan sistem komputer secara singkat.

Autentikasi

Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer, Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan username & password.

Tahapan Autentikasi


Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki, Enkripsi diperlukan untuk menjaga kerahasiaan data.

Tipe Enkripsi (Chiper)DES (Data Encription Standard)
Data Encryption Standard (DES) adalah sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit). Sejak beberapa tahun yang lalu DES telah digantikan oleh Advanced Encryption Standard (AES).


Advanced Encryption Standard (AES)
AES merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES). AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal 26 November 2001 setelah proses standardisasi selama 5 tahun, di mana ada 15 desain enkripsi yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling cocok. AES efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002 setelah persetujuan dari Menteri Perdagangan. AES tersedia dalam berbagai paket enkripsi yang berbeda. AES merupakan standar yang pertama yang dapat diakses publik dan sandi-terbuka yang disetujui oleh NSA untuk informasi rahasia.


RSA Key
RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.




Faktor- Faktor Penyebab Resiko dalam Jaringan Komputer

Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer

FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping

LOGIK

Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing / Sniffer (Peralatan yang dapat memonitor proses yang sedang berlangsung)
Spoofing (Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)
Remote Attack
Dalam pengunaan Sistem komputer sehari-hari aplikasi untuk sistem keamanan Sistem komputer sendiri sudah banyak tersedia dalam berbagai macam perangkat lunak seperti antivirus/antimalware, antispyware, atau firewall yang biasanya digunakan oleh end-users.


Referensi :

Budi Rahardjo;2005;Insan Infonesia, Keamanan Sistem Informasi Berbasis Internet
http://id.wikipedia.org/wiki/Enkripsi
http://www.jaringankomputer.org/keamanan-jaringan-komputer/