Rabu, 29 Agustus 2012

IP Addressing and Subnetting


Introduction

This document gives you basic information needed in order to configure your router for routing IP, such as how addresses are broken down and how subnetting works. You learn how to assign each interface on the router an IP address with a unique subnet. There are many examples to help tie everything together.

Prerequisites

Requirements

Cisco recommends that you have knowledge of these topics:
  • Basic understanding of binary and decimal numbers.

Components Used

This document is not restricted to specific software and hardware versions.

Additional Information

If definitions are helpful to you, use these vocabulary terms to get you started:
  • Address—The unique number ID assigned to one host or interface in a network.
  • Subnet—A portion of a network sharing a particular subnet address.
  • Subnet mask—A 32-bit combination used to describe which portion of an address refers to the subnet and which part refers to the host.
  • Interface—A network connection.
If you have already received your legitimate address(es) from the Internet Network Information Center (InterNIC), you are ready to begin. If you do not plan to connect to the Internet, Cisco strongly suggests that you use reserved addresses from RFC 1918 leavingcisco.com.

Conventions

Refer to Cisco Technical Tips Conventions for more information on document conventions.

Understanding IP Addresses

An IP address is an address used in order to uniquely identify a device on an IP network. The address is made up of 32 binary bits, which can be divisible into a network portion and host portion with the help of a subnet mask. The 32 binary bits are broken into four octets (1 octet = 8 bits). Each octet is converted to decimal and separated by a period (dot). For this reason, an IP address is said to be expressed in dotted decimal format (for example, 172.16.81.100). The value in each octet ranges from 0 to 255 decimal, or 00000000 - 11111111 binary.
Here is how binary octets convert to decimal: The right most bit, or least significant bit, of an octet holds a value of 20. The bit just to the left of that holds a value of 21. This continues until the left-most bit, or most significant bit, which holds a value of 27. So if all binary bits are a one, the decimal equivalent would be 255 as shown here:
    1  1  1  1 1 1 1 1
  128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Here is a sample octet conversion when not all of the bits are set to 1.
  0  1 0 0 0 0 0 1
  0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
And this is sample shows an IP address represented in both binary and decimal.
        10.       1.      23.      19 (decimal)
  00001010.00000001.00010111.00010011 (binary)
These octets are broken down to provide an addressing scheme that can accommodate large and small networks. There are five different classes of networks, A to E. This document focuses on addressing classes A to C, since classes D and E are reserved and discussion of them is beyond the scope of this document.

Note: Also note that the terms "Class A, Class B" and so on are used in this document to help facilitate the understanding of IP addressing and subnetting. These terms are rarely used in the industry anymore because of the introduction of classless interdomain routing (CIDR).
Given an IP address, its class can be determined from the three high-order bits. Figure 1 shows the significance in the three high order bits and the range of addresses that fall into each class. For informational purposes, Class D and Class E addresses are also shown.
Figure 1 3an.gif
In a Class A address, the first octet is the network portion, so the Class A example in Figure 1 has a major network address of 1.0.0.0 - 127.255.255.255. Octets 2, 3, and 4 (the next 24 bits) are for the network manager to divide into subnets and hosts as he/she sees fit. Class A addresses are used for networks that have more than 65,536 hosts (actually, up to 16777214 hosts!).
In a Class B address, the first two octets are the network portion, so the Class B example in Figure 1 has a major network address of 128.0.0.0 - 191.255.255.255. Octets 3 and 4 (16 bits) are for local subnets and hosts. Class B addresses are used for networks that have between 256 and 65534 hosts.
In a Class C address, the first three octets are the network portion. The Class C example in Figure 1 has a major network address of 192.0.0.0 - 233.255.255.255. Octet 4 (8 bits) is for local subnets and hosts - perfect for networks with less than 254 hosts.

Network Masks

A network mask helps you know which portion of the address identifies the network and which portion of the address identifies the node. Class A, B, and C networks have default masks, also known as natural masks, as shown here:
Class A: 255.0.0.0
Class B: 255.255.0.0
Class C: 255.255.255.0
An IP address on a Class A network that has not been subnetted would have an address/mask pair similar to: 8.20.15.1 255.0.0.0. To see how the mask helps you identify the network and node parts of the address, convert the address and mask to binary numbers.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Once you have the address and the mask represented in binary, then identifying the network and host ID is easier. Any address bits which have corresponding mask bits set to 1 represent the network ID. Any address bits that have corresponding mask bits set to 0 represent the node ID.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
            -----------------------------------
             net id |      host id             

netid =  00001000 = 8
hostid = 00010100.00001111.00000001 = 20.15.1

Understanding Subnetting

Subnetting allows you to create multiple logical networks that exist within a single Class A, B, or C network. If you do not subnet, you are only able to use one network from your Class A, B, or C network, which is unrealistic.
Each data link on a network must have a unique network ID, with every node on that link being a member of the same network. If you break a major network (Class A, B, or C) into smaller subnetworks, it allows you to create a network of interconnecting subnetworks. Each data link on this network would then have a unique network/subnetwork ID. Any device, or gateway, connecting n networks/subnetworks has n distinct IP addresses, one for each network / subnetwork that it interconnects.
In order to subnet a network, extend the natural mask using some of the bits from the host ID portion of the address to create a subnetwork ID. For example, given a Class C network of 204.17.5.0 which has a natural mask of 255.255.255.0, you can create subnets in this manner:
204.17.5.0 -      11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
                  --------------------------|sub|----
By extending the mask to be 255.255.255.224, you have taken three bits (indicated by "sub") from the original host portion of the address and used them to make subnets. With these three bits, it is possible to create eight subnets. With the remaining five host ID bits, each subnet can have up to 32 host addresses, 30 of which can actually be assigned to a device since host ids of all zeros or all ones are not allowed (it is very important to remember this). So, with this in mind, these subnets have been created.
204.17.5.0 255.255.255.224     host address range 1 to 30
204.17.5.32 255.255.255.224    host address range 33 to 62
204.17.5.64 255.255.255.224    host address range 65 to 94
204.17.5.96 255.255.255.224    host address range 97 to 126
204.17.5.128 255.255.255.224   host address range 129 to 158
204.17.5.160 255.255.255.224   host address range 161 to 190
204.17.5.192 255.255.255.224   host address range 193 to 222
204.17.5.224 255.255.255.224   host address range 225 to 254
Note: There are two ways to denote these masks. First, since you are using three bits more than the "natural" Class C mask, you can denote these addresses as having a 3-bit subnet mask. Or, secondly, the mask of 255.255.255.224 can also be denoted as /27 as there are 27 bits that are set in the mask. This second method is used with CIDR. With this method, one of these networks can be described with the notation prefix/length. For example, 204.17.5.32/27 denotes the network 204.17.5.32 255.255.255.224. When appropriate the prefix/length notation is used to denote the mask throughout the rest of this document.
The network subnetting scheme in this section allows for eight subnets, and the network might appear as:
Figure 2 3b.gif
Notice that each of the routers in Figure 2 is attached to four subnetworks, one subnetwork is common to both routers. Also, each router has an IP address for each subnetwork to which it is attached. Each subnetwork could potentially support up to 30 host addresses.
This brings up an interesting point. The more host bits you use for a subnet mask, the more subnets you have available. However, the more subnets available, the less host addresses available per subnet. For example, a Class C network of 204.17.5.0 and a mask of 255.255.255.224 (/27) allows you to have eight subnets, each with 32 host addresses (30 of which could be assigned to devices). If you use a mask of 255.255.255.240 (/28), the break down is:
204.17.5.0 -      11001100.00010001.00000101.00000000
255.255.255.240 - 11111111.11111111.11111111.11110000
                  --------------------------|sub |---
Since you now have four bits to make subnets with, you only have four bits left for host addresses. So in this case you can have up to 16 subnets, each of which can have up to 16 host addresses (14 of which can be assigned to devices).
Take a look at how a Class B network might be subnetted. If you have network 172.16.0.0 ,then you know that its natural mask is 255.255.0.0 or 172.16.0.0/16. Extending the mask to anything beyond 255.255.0.0 means you are subnetting. You can quickly see that you have the ability to create a lot more subnets than with the Class C network. If you use a mask of 255.255.248.0 (/21), how many subnets and hosts per subnet does this allow for?
172.16.0.0  -   10101100.00010000.00000000.00000000
255.255.248.0 - 11111111.11111111.11111000.00000000
                -----------------| sub |-----------
You are using five bits from the original host bits for subnets. This allows you to have 32 subnets (25). After using the five bits for subnetting, you are left with 11 bits for host addresses. This allows each subnet so have 2048 host addresses (211), 2046 of which could be assigned to devices.
Note: In the past, there were limitations to the use of a subnet 0 (all subnet bits are set to zero) and all ones subnet (all subnet bits set to one). Some devices would not allow the use of these subnets. Cisco Systems devices allow the use of these subnets when theip subnet zero command is configured.

Examples

Sample Exercise 1

Now that you have an understanding of subnetting, put this knowledge to use. In this example, you are given two address / mask combinations, written with the prefix/length notation, which have been assigned to two devices. Your task is to determine if these devices are on the same subnet or different subnets. You can do this by using the address and mask of each device to determine to which subnet each address belongs.
DeviceA: 172.16.17.30/20
DeviceB: 172.16.28.15/20
Determining the Subnet for DeviceA:
172.16.17.30  -   10101100.00010000.00010001.00011110
255.255.240.0 -   11111111.11111111.11110000.00000000
                  -----------------| sub|------------
subnet =          10101100.00010000.00010000.00000000 = 172.16.16.0
Looking at the address bits that have a corresponding mask bit set to one, and setting all the other address bits to zero (this is equivalent to performing a logical "AND" between the mask and address), shows you to which subnet this address belongs. In this case, DeviceA belongs to subnet 172.16.16.0.
Determining the Subnet for DeviceB:
172.16.28.15  -   10101100.00010000.00011100.00001111
255.255.240.0 -   11111111.11111111.11110000.00000000
                  -----------------| sub|------------
subnet =          10101100.00010000.00010000.00000000 = 172.16.16.0
From these determinations, DeviceA and DeviceB have addresses that are part of the same subnet.

Sample Exercise 2

Given the Class C network of 204.15.5.0/24, subnet the network in order to create the network in Figure 3 with the host requirements shown.
Figure 3 3c.gif
Looking at the network shown in Figure 3, you can see that you are required to create five subnets. The largest subnet must support 28 host addresses. Is this possible with a Class C network? and if so, then how?
You can start by looking at the subnet requirement. In order to create the five needed subnets you would need to use three bits from the Class C host bits. Two bits would only allow you four subnets (22).
Since you need three subnet bits, that leaves you with five bits for the host portion of the address. How many hosts does this support? 25 = 32 (30 usable). This meets the requirement.
Therefore you have determined that it is possible to create this network with a Class C network. An example of how you might assign the subnetworks is:
netA: 204.15.5.0/27      host address range 1 to 30
netB: 204.15.5.32/27     host address range 33 to 62
netC: 204.15.5.64/27     host address range 65 to 94
netD: 204.15.5.96/27     host address range 97 to 126
netE: 204.15.5.128/27    host address range 129 to 158

VLSM Example

In all of the previous examples of subnetting, notice that the same subnet mask was applied for all the subnets. This means that each subnet has the same number of available host addresses. You can need this in some cases, but, in most cases, having the same subnet mask for all subnets ends up wasting address space. For example, in the Sample Exercise 2 section, a class C network was split into eight equal-size subnets; however, each subnet did not utilize all available host addresses, which results in wasted address space. Figure 4 illustrates this wasted address space.
Figure 4 3d.gif
Figure 4 illustrates that of the subnets that are being used, NetA, NetC, and NetD have a lot of unused host address space. It is possible that this was a deliberate design accounting for future growth, but in many cases this is just wasted address space due to the fact that the same subnet mask is being used for all the subnets.
Variable Length Subnet Masks (VLSM) allows you to use different masks for each subnet, thereby using address space efficiently.

VLSM Example

Given the same network and requirements as in Sample Exercise 2 develop a subnetting scheme with the use of VLSM, given:
netA: must support 14 hosts
netB: must support 28 hosts
netC: must support 2 hosts
netD: must support 7 hosts
netE: must support 28 host
Determine what mask allows the required number of hosts.
netA: requires a /28 (255.255.255.240) mask to support 14 hosts
netB: requires a /27 (255.255.255.224) mask to support 28 hosts
netC: requires a /30 (255.255.255.252) mask to support 2 hosts
netD*: requires a /28 (255.255.255.240) mask to support 7 hosts
netE: requires a /27 (255.255.255.224) mask to support 28 hosts

* a /29 (255.255.255.248) would only allow 6 usable host addresses
  therefore netD requires a /28 mask.
The easiest way to assign the subnets is to assign the largest first. For example, you can assign in this manner:
netB: 204.15.5.0/27  host address range 1 to 30
netE: 204.15.5.32/27 host address range 33 to 62
netA: 204.15.5.64/28 host address range 65 to 78
netD: 204.15.5.80/28 host address range 81 to 94
netC: 204.15.5.96/30 host address range 97 to 98
This can be graphically represented as shown in Figure 5:
Figure 5 3e.gif
Figure 5 illustrates how using VLSM helped save more than half of the address space.

CIDR

Classless Interdomain Routing (CIDR) was introduced to improve both address space utilization and routing scalability in the Internet. It was needed because of the rapid growth of the Internet and growth of the IP routing tables held in the Internet routers.
CIDR moves way from the traditional IP classes (Class A, Class B, Class C, and so on). In CIDR , an IP network is represented by a prefix, which is an IP address and some indication of the length of the mask. Length means the number of left-most contiguous mask bits that are set to one. So network 172.16.0.0 255.255.0.0 can be represented as 172.16.0.0/16. CIDR also depicts a more hierarchical Internet architecture, where each domain takes its IP addresses from a higher level. This allows for the summarization of the domains to be done at the higher level. For example, if an ISP owns network 172.16.0.0/16, then the ISP can offer 172.16.1.0/24, 172.16.2.0/24, and so on to customers. Yet, when advertising to other providers, the ISP only needs to advertise 172.16.0.0/16.
For more information on CIDR, see RFC 1518 leavingcisco.com and RFC 1519 leavingcisco.com.

Appendix

Sample Config

Routers A and B are connected via serial interface.

Router A

  hostname routera
  !
  ip routing
  !
  int e 0
  ip address 172.16.50.1 255.255.255.0
  !(subnet 50)
  int e 1 ip address 172.16.55.1 255.255.255.0
  !(subnet 55)
  int t 0 ip address 172.16.60.1 255.255.255.0
  !(subnet 60) int s 0
  ip address 172.16.65.1 255.255.255.0 (subnet 65)
  !S 0 connects to router B
  router rip
  network 172.16.0.0

Router B

  hostname routerb
  !
  ip routing
  !
  int e 0
  ip address 192.1.10.200 255.255.255.240
  !(subnet 192)
  int e 1
  ip address 192.1.10.66 255.255.255.240
  !(subnet 64)
  int s 0
  ip address 172.16.65.2 (same subnet as router A's s 0)
  !Int s 0 connects to router A
  router rip
  network 192.1.10.0
  network 172.16.0.0

Host/Subnet Quantities Table

Class B                   Effective  Effective
# bits        Mask         Subnets     Hosts
-------  ---------------  ---------  ---------
  1      255.255.128.0           2     32766
  2      255.255.192.0           4     16382
  3      255.255.224.0           8      8190
  4      255.255.240.0          16      4094
  5      255.255.248.0          32      2046
  6      255.255.252.0          64      1022
  7      255.255.254.0         128       510
  8      255.255.255.0         256       254
  9      255.255.255.128       512       126
  10     255.255.255.192      1024        62
  11     255.255.255.224      2048        30
  12     255.255.255.240      4096        14
  13     255.255.255.248      8192         6
  14     255.255.255.252     16384         2

Class C                   Effective  Effective
# bits        Mask         Subnets     Hosts
-------  ---------------  ---------  ---------
  1      255.255.255.128      2        126 
  2      255.255.255.192      4         62
  3      255.255.255.224      8         30
  4      255.255.255.240     16         14
  5      255.255.255.248     32          6
  6      255.255.255.252     64          2

  
*Subnet all zeroes and all ones included. These 
 might not be supported on some legacy systems.
*Host all zeroes and all ones excluded.

Sabtu, 11 Agustus 2012

Perkembangan Teknologi Informasi di Indonesia



Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan. Teknologi ini menggunakan seperangkat komputer untuk mengolah data, sistem jaringan untuk menghubungkan satu komputer dengan komputer yang lainnya sesuai dengan kebutuhan, dan teknologi telekomunikasi digunakan agar data dapat disebar dan diakses secara global.
Perkembangan Teknologi Informasi memacu suatu cara baru dalam kehidupan, dari kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dan sekarang ini sedang semarak dengan berbagai huruf yang dimulai dengan awalan e, seperti e-commerce, e-government, e-education, e-library, e-journal, e-medicine, e-laboratory, e-biodiversitiy, dan yang lainnya lagi yang berbasis elektronika.
Bidang pendidikan(e-education)
Globalisasi telah memicu kecenderungan pergeseran dalam dunia pendidikan dari pendidikan tatap muka yang konvensional ke arah pendidikan yang lebih terbuka (Mukhopadhyay M., 1995). Sebagai contoh kita melihat di Perancis proyek “Flexible Learning”. Hal ini mengingatkan pada ramalan Ivan Illich awal tahun 70-an tentang “Pendidikan tanpa sekolah (Deschooling Socieiy)” yang secara ekstrimnya guru tidak lagi diperlukan.
BIDANG – BIDANG YANG MENGALAMI PERKEMBANGAN TEKNOLOGI INFORMASI:
Dalam Bidang Pemerintahan (e-government)
E-government mengacu pada penggunaan teknologi informasi oleh pemerintahan, seperti menggunakan intranet dan internet, yang mempunyai kemampuan menghubungkan keperluan penduduk, bisnis, dan kegiatan lainnya. Bisa merupakan suatu proses transaksi bisnis antara publik dengan pemerintah melalui sistem otomasi dan jaringan internet, lebih umum lagi dikenal sebagai world wide web. Pada intinya e-government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: G2C (Governmet to Citizen), G2B (Government to Business), dan G2G (Government to Government).
Bidang Keuangan dan Perbankan
Saat ini telah banyak para pelaku ekonomi, khususnya di kota-kota besar yang tidak lagi menggunakan uang tunai dalam transaksi pembayarannya, tetapi telah memanfaatkan layanan perbankan modern.
Layanan perbankan modern yang hanya ada di kota-kota besar ini dapat dimaklumi karena pertumbuhan ekonomi saat ini yang masih terpusat di kota-kota besar saja, yang menyebabkan perputaran uang juga terpusat di kota-kota besar. Sehingga sektor perbankan pun agak lamban dalam ekspansinya ke daerah-daerah. Hal ini sedikit banyak disebabkan oleh kondisi infrastruktur saat ini selain aspek geografis Indonesia yang unik dan luas.
Untuk menunjang keberhasilan operasional sebuah lembaga keuangan/perbankan seperti bank, sudah pasti diperlukan sistem informasi yang handal yang dapat diakses dengan mudah oleh nasabahnya, yang pada akhirnya akan bergantung pada teknologi informasi online, sebagai contoh, seorang nasabah dapat menarik uang dimanapun dia berada selama masih ada layanan ATM dari bank tersebut, atau seorang nasabah dapat mengecek saldo dan mentransfer uang tersebut ke rekening yang lain hanya dalam hitungan menit saja, semua transaksi dapat dilakukan.
Teknologi Informasi dan Komunikasi mencakup dua aspek, yaitu Teknologi Informasi dan Teknologi Komunikasi. Teknologi Informasi, meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi, dan pengelolaan informasi. Sedangkan Teknologi Komunikasi merupakan segala hal yang berkaitan dengan penggunaan alat bantu untuk memproses dan mentransfer data dari perangkat yang satu ke lainnya.
Oleh karena itu, Teknologi Informasi dan Teknologi Komunikasi adalah suatu padanan yang tidak terpisahkan yang mengandung pengertian luas tentang segala kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan, dan transfer/pemindahan informasi antar media.
Secara khusus, tujuan mempelajari Teknologi Informasi dan Komunikasi adalah:
1. Menyadarkan kita akan potensi perkembangan teknologi informasi dan komunikasi yang terus berubah sehingga termotivasi untuk mengevaluasi dan mempelajari teknologi ini sebagai dasar untuk belajar sepanjang hayat.
2. Memotivasi kemampuan kita agar bisa beradaptasi dan mengantisipasi perkembangan TIK, sehingga bisa melaksanakan dan menjalani aktifitas kehidupan sehari hari secara mandiri dan lebih percaya diri.
3. Mengembangkan kompetensi kita dalam menggunakan Teknologi Informasi dan Komunikasi untuk mendukung kegiatan belajar, bekerja, dan berbagai aktifitas dalam kehidupan sehari hari.
4. Mengembangkan kemampuan belajar berbasis TIK, sehingga proses pembelajaran dapat lebih optimal, menarik, dan mendorong kita lebih terampil dalam berkomunikasi, terampil mengorganisasi informasi, dan terbiasa bekerjasama.
5. Mengembangkan kemampuan belajar mandiri, berinisiatif, inovatif, kreatif, dan bertanggung jawab dalam penggunaan Teknologi Informasi dan Komunikasi untuk pembelajaran, bekerja, dan pemecahan masalah sehari hari.
Pengertian teknologi secara umum
• proses yang meningkatkan nilai tambah
• produk yang digunakan dan dihasilkan untuk memudahkan dan meningkatkan kinerja
• Struktur atau sistem di mana proses dan produk itu dikembamngkan dan digunakan
Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun demikian, walaupun pada awalnya diciptakan untuk menghasilkan manfaat positif, di sisi lain juga juga memungkinkan digunakan untuk hal negatif.
Karena itu pada makalah ini kami membuat dampak-dampak positif dan negatif dari kemajuan teknologi dalam kehidupan manusia Dari beberapa pengertian di atas nampak bahwa kehidupan manusia tidak terlepas dari adanya teknologi. Artinya, bahwa teknologi merupakan keseluruhan cara yang secara rasional mengarah pada ciri efisiensi dalam setiap kegiatan manusia.
Perkembangan teknologi terjadi bila seseorang menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya. Sebagai contoh dapat dikemukakan pendapat pakar teknologi dunia terhadap pengembangan teknologi.
Menurut B.J. Habiebie (1983: 14) ada delapan wahana transformasi yang menjadi prioritas pengembangan teknologi, terutama teknologi industri, yaitu
(1) pesawat terbang,
(2) maritim dan perkapalan,
(3) alat transportasi,
(4) elektronika dan komunikasi,
(5) energi,
(6) rekayasa ,
(7) alat-alat dan mesin-mesin pertanian, dan
(8) pertahanan dan keamanan.
Jenis Aplikasi Teknologi Informasi
Aplikasi teknologi informasi sangat terkait dengan aplikasi teknologi komputer dan komunikasi data dalam kehidupan. Hampir semua bidang kehidupan saat ini dapat memanfatkan teknologi komputer. Beberapa jenis aplikasi tersebut adalah :
1. Aplikasi di bidang sains
Contohnya adalah aplikasi astronomi (perbintangan).
2. Aplikasi di bidang teknik/rekayasa
Contohnya adalah pembuatan robot dengan menggunakan konsep kecerdasan buatan agar robot lebih bijak.
3. Aplikasi di bidang bisnis/ekonomi
Contohnya adalah e-business, e-marketing, e-commerce dan lain-lain.
4. Aplikasi di bidang administrasi umum
Contohnya adalah aplikasi penjualan/distribusi barang, aplikasi penggajian karyawan, aplikasi akademik sekolah dan lain-lain.
5. Aplikasi di bidang perbankan
Contohnya adalah e-banking, ATM, dan m-banking.
6. Aplikasi di bidang pendidikan
Contohnya adalah e-learning (distance learning).
7. Aplikasi di bidang pemerintahan
Contohnya adalah e-government dan aplikasi inventarisasi kekayaan milik negara (IKMN).
8. Aplikasi di bidang kesehatan/kedokteran
Contohnya adalah pemeriksaane kokar diogr af i yaitu suatu pemeriksaan non invasif untuk menegakkan diagnose penyakit jantung. Dengan menggunakan alat ini aktivitas otot-otot jantung bisa dilihat langsung dilayar monitor dan lainnya.
9. Aplikasi di bidang industri/manufaktur
Contohnya adalah simulasi komputer untuk ujicoba atas rancangan sistem baru.
10. Aplikasi di bidang transportasi
Contohnya adalah aplikasi untuk mengatur jadwal penerbangan pesawat terbang.
11. Aplikasi di bidang pertahanan keamanan
Contohnya adalah aplikasi sistem keamanan data dengan enkripsi.

NOKIA SI INOVATOR


Untuk menunjang aktivitasnya, Nokia juga mendirikan outlet-outlet yang beragam meliputi Nokia Priority Dealers (NPD), Nokia Professional Center (NPC), dan Nokia Sales and Care Center (NSCC). Saat ini Nokia telah memiliki 100 Nokia Priority Dealers (NPD), 23 Nokia Professional Center (NPC) di 12 kota dan satu ), Nokia Sales and Care Center (NSCC) di Jakarta. Beragamnya fasilitas yang dimiliki Nokia menyebabkan nokia menjadi merk yang terdepan dan mendapatkan berbagai penghargaan. Hal yang menarik dari Nokia yaitu Nokia membuat produk untuk penetrasi pasar yang mampu  berpenetrasi di pasar karena memenuhi berbagai unsur:  1. Operasionalisasi yang prima (operational excellence), 2. Kepemimpinan produk (product leadership), 3. Keintiman dengan pelanggan (customer intimacy)

3. Inovasi Tak Pernah Henti
Strategi pemasaran Nokia juga hebat. Kemampuan mengidentifikasi dan menciptakan segmen pasar yang amat beragam dibarengi dengan program promosi dan pemasaran yang jitu. Hal tersebut tentunya tidak terlepas dari kompetensi sumber daya manusia yang dimiliki oleh Nokia. Sehingga dapat dilihat kompetensi yang dimiliki Nokia telah sesuai dan sangat mendukung strategi yang ditetapkan. Dengan kata lain, strategi suatu korporasi harus didukung oleh kompetensi yang dimiliki oleh suatu korporasi agar mendapatkan hasil yang maksimal melalui setiap inovasi baik  berkaitan dengan  produk maupun dengan  pasar.
Menurut penilaian produk Nokia  di pasar, keberhasilannya ditentukan oleh banyak hal.  Dari sisi produk, Nokia memiliki ragam ponsel yang sangat luas untuk berbagai segmen pasar dari low end hingga high end. Produk-produk tersebut sangat handal dengan fitur-fitur paling maju di setiap segmen. Strategi pemasaran Nokia juga hebat. Kemampuan mengidentifikasi dan menciptakan segmen pasar yang amat beragam dibarengi dengan program promosi dan pemasaran yang jitu. Orang-orang Nokia, menurutnya, sangat kompeten sehingga di era desentralisasi dan kompetisi yang amat ketat saat ini, Nokia bisa mengambil keputusan yang tepat dengan cepat. Kecepatan pengambilan keputusan sangat diperlukan dalam bisnis ponsel karena begitu dinamisnya persaingan dan perkembangan di pasar.
Organisasi Nokia di Indonesia terdiri dari Nokia Mobile Phones Indonesia dan Nokia Networks Indonesia. Uniknya, kedua unit ini hanya memiliki seorang manajer HR yang berkantor di Nokia Networks. Hal ini tidak menjadi hambatan dalam pengelolaan SDM Nokia Indonesia karena organisasi yang tidak terlalu besar dan sistem yang mapan. Organisasi Nokia Mobile Phones Indonesia hanya terdiri dari 25 orang, sebagian merupakan jajaran pimpinan (setingkat manajer ke atas). Dengan komposisi personil seperti itu, maka struktur organisasi Nokia Mobilephones Indonesia berbentuk horizontal (flat) dan matriks.
4. Nokia di Pasar Indonesia
Dunia global telah membentuk pola pikir yang cenderung menerima segala perubahan yang terjadi di dunia. Begitu pula dengan adanya perkembangan bisnis yang global yang memacu setiap produsen untuk merubah cara mereka dalam meluaskan network untuk menjaring konsumen. Persaingan yang terus berjalan menyebabkan setiap pelaku bisnis harus tanggap dengan segala kemungkinan yang terjadi pada bisnisnya.Pesatnya perkembangan teknologi telah membuka kesempatan untuk para produsen alat komunikasi untuk merentangkan sayapnya menjaring konsumen.Banyak produsen alat komunikasi yang bermunculan dengan memberikan berbagai fasilitas yang menarik yang mampu membujuk para konsumen. Salah satu produsen itu adalah Nokia. Di Indonesia merk Nokia ini menempati jajaran no 1 untuk pasar telfon tanpa kabel. Walaupun sekarang ini Nokia sedang mennghadapi berbagai tantangan dari lawan mainnya seperti Sonyericcson.
5. Apa saja strategi Nokia?
Pertama, global focus. Nokia cukup paham bahwa ia harus fokus terhadap tantangan yang semakin mengglobal. Dengan demikian, ia tahu apa yang harus dilakukan. Kedua, strategic market-making. Strategi ini untuk untuk mendeteksi dan mendiagnosa setiap detak perubahan dalam peta teknologi selular yang amat dinamis. Inilah yang membuat Nokia terpacu untuk meluncurkan produk dengan sangat variatif. Nokia berkeyakinan pembelilah yang menggaji mereka. Karena itulah Nokia selalu peka terhadap keinginan pasar.
Dua strategi di atas menjadi perfect ketika dipadu dengan strategi ketiga yaitu focus on people. Nokia selalu memperlakukan pengelolaan SDM-nya sebagai isu strategik, dan bukan sekedar pengelola administrasi belaka. Secara berkesinambungan, Nokia selalu berikhtiar untuk membangun respek pada karyawan, membangun iklim dan kultur learning dimana setiap karyawannya didorong untuk saling bertukar informasi dan gagasan-gasasan inovatif. Nokia tidak pernah menganggap karyawan sebagai buruh kasar yang seringkali diperlakukan sewenang-wenang. Justru ditangan merekalah prestise Nokia dipertaruhkan.

Pertanyaan.

1)    Dengan  menggunakan konsep Value of  Chain, jelaskanlah bagaimana masing-masing kegiatan  dapat memberikan nilai tambah kepada Nokia sebagai korporasi.

2)    Sebagaimana dijelaskan di atas,  ada tiga unsur  produk Nokia   yang memampukannya  berpenetrasi di pasar, jelaskan  makna ketiga unsur tersebut.

3)    Dalam hal apakah anda melihat bahwa SDM di  lingkungan  Nokia  mempunyai kompetensi yang handal, dan apakah kompetensi sepertiitu dapa .ditiru atau tidak? Selanjutnya anda  mengenal berbagai slogan  pengembangan  SDM  dalam Nokia ,  jelaskan makna masing-masing  slogan di  atas dalam menopang  keberhasilan  korporasi.

4)    Seperti dijelaskan di atas, adapun perkembangan  Nokia sangat didukung oleh perkembangan  SDM yang antisipatif terhadap kebutuhan pasar.  Jelaskan kompetensi  SDM  staf Nokia.

5)    Untuk Going  GLOBAL,  Nokia  menerapkan  prinsip outsorcing. Jelaskan apa arti outsorcing  dan apa dampak  positif dan negatif outsorcing  bagi satu korporasi.


6)    Peran teknologi demikian penting dalam  menopang setiap perubahan bahakan memposisikan korporasi pada  posisi yang berdaya saing.  Dalamkaitan ini jelaskanlah hal berikut.

a)   Bagaimana peran teknologi dalam  sebagai bagian daripada  hal yang strategis untuk kasus Nokia.
b)   Bagaimana teknologi yang ditawarkan oleh Nokia   dapat memenuhi pasar mulai dari kelas atas (upper clas) hingga bawah  hingga (down class)
 

Catatan.
1)   Ujian open book dan dikerjakan di kelas.
2)   Bacaan di atas disarikan dari berbagai penugasan mahasiswa peserta Manajemen Strategik  sebagaimana pada http://johannessimatupang.wordpress.com, 24 July 2009.
3)   Bagi peserta yang ingin memperbaiki jawabannya dapat mengirimkan  jawaban  individu  mulai hari  Selasa, 28 July – Sabtu 1 Agustus  2009  di alamat http://johannessimatupang.wordpress.com


SUKSES UNTUK ANDA
Pengertian Jaringan komputer adalah sebuah sistem yang terdiri antar satu komputer dengan komputer lainnya yang terhubung satu sama lain  untuk bekerja bersama-sama untuk melakukan kegiatan yang di inginkan,Jaringan Komputer terhubung melalui gelombang radio maupun kabel yang terhubung dengan satu komputer ke komputer lainnya sehingga dapat melakukan pertukaran informasi maupun transfer dokumen, Tujuan Dari Jaringan komputer adalah sebagai berikut :


  • Berbagi Pemakaian Printer, CPU, memori,harddisk
  • Berkomunikasi Contohnya : mengirim Surat elektronik,email,maupun Chatting, dsb
  • Mengakses Informasi Contohnya Akses Web browsing
Dan dibawah ini adalah Media pendukung Jaringan Komputer :

  • LAN (Local Area Network) kabel
  • WI FI (WIRELESS) (Gelombang Radio)
  • WAN (Wide Area Network) kabel
  • MAN ( Metropolitan Area Network) kabel

Ciri-ciri jaringan komputer:

  •  berbagi perangkat keras (hardware).
  •  berbagi perangkat lunak (software).
  •  berbagi saluran komunikasi (internet).
  • berbagi data dengan mudah.
  • memudahkan komunikasi antar pemakai jaringan.

Kamis, 09 Agustus 2012

Rabu, 08 Agustus 2012

OSI Layer


Masalah utama dalam komunikasi antar komputer dari vendor yang berbeda adalah karena mereka mengunakan protocol dan format data yang berbeda-beda. Untuk mengatasi ini, International Organization for Standardization (ISO) membuat suatu arsitektur komunikasi yang dikenal sebagai Open System Interconnection (OSI) model yang mendefinisikan standar untuk menghubungkan komputer-komputer dari vendor-vendor yang berbeda.
Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization Eropa1977. OSI sendiri merupakan singkatan dariOpen System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.


BAB I

PENDAHULUAN




1.1 Latar belakang
Dalam mengoperasikan netbook banyak hal yang harus dipelajari agar siswa dapat menggunakan netbook dengan baik dan benar. Setelah beberapa hari yang lalu siswa diberikan pelajaran merakit netbook. Program merakit netbook sangatlah penting untuk dikuasai siswa karena didalamnya terdapat banyak sekali hal-hal yang berhubungan dengan program komputer selanjutnya.

1.2 Masalah
Dalam mempelajari program merakit netbook siswa terkadang bingung karena merakit netbook mengalami kemajuan teknologi. Sebenarnya permasalahanya adalah bagaimana siswa mempelajari hal-hal pokok dalam program merakit netbook.

1.3 Tujuan
Agar dapat memahami, baik pengertian, jenis, fungsi dan merakit netbook.





BAB II
LANDASAN TEORI

2.1       Mengenal Komponen Pada Netbook
            Sebelum belajar merakit Netbook, sebelumnya mari kita ketahui terlebih dahulu tentang komponen komponen apa saja yang ada pada netbook itu. Untuk lebih jelasnya, mari kita baca materi berikut ini.

2.1.1    MMC Adaptor
http://img507.imageshack.us/img507/8051/wifi.jpgBagian ini untuk adaptor berbagai jenis kartu memori seperti MMC, SD Card, memory M2, miniSD, ProDuo Stick. Jadi adaptor ini dapat Anda gunakan untuk memasukkan memory card untuk transfer data, baik memory hape atau gadget.




Gambar 2.1 MMC Adaptor
2.1.2    Speaker
Bagian ini untuk keperluan Audio Anda. Speaker seadanya dengan suara yang cempreng seperti suara loudspeakernya handphone. Terdapat 2 buah speaker, di pojok kiri dan pojok kanan.
http://img507.imageshack.us/img507/2430/mmc.jpg
Gambar 2.2 speaker

2.1.3    Harddisk
Bagian ini adalah harddisk tempat Anda menyimpan data. Harddisk ini memiliki kapasitas 160 GB. Jenis harddisknya sama dengan harddisk pada laptop dan harddisk portable. Bagian ini dapat Anda upgrade dengan mengganti harddisk tersebut dengan ukuran yang lebih besar.
http://img516.imageshack.us/img516/1268/harddisk.jpg
Gambar 2.3 Harddisk
2.1.4    Baterai CMOS
Bagian ini adalah baterai CMOS dan dibawahnya adalah chipset
BIOS.
http://img516.imageshack.us/img516/7686/bioscmos.jpg
Gambar 2.4 CMOS
2.1.5    Slot      Memory
Bagian ini merupakan sebuah slot memory dan digunakan untuk menambahkan (upgrade) sebuah modul memory DDR2. Untuk netbook jenis ini besar memory maksimal yang dapat ditanamkan adalah 2 GB. Jadi Anda bisa mengupgrade dan menambahkan satu buah keping memory laptop (SODIMM) sebesar 1 GB
.
http://img40.imageshack.us/img40/4518/slotmemory.jpg
Gambar 2.5 Slot Memory

2.1.6    Processor
Bagian ini adalah tempat bernaungnya processor Intel Atom. Ternyata processor Intel Atom ini tanpa tempat dudukan (slot processor), jadi processor langsung tertanam pada mainboard. Berbeda dengan laptop yang dulu saya bongkar, processor Intel Core Duo masih dapat dilepas karena memang ada dudukan processornya. Bagian yang berwarna perak dan menutupi processor adalah heatsink yang berfungsi untuk mendinginkan processor (bagian ini tidak bisa saya lepas karena sudah paten).
http://img35.imageshack.us/img35/3912/chipsetmainboard.jpg
Gambar 2.6 processor
2.1.7    Kipas pendingin ( fan cooling)
Bagian ini adalah kipas pendingin yang berfungsi untuk membuang panas di dalam netbook menuju keluar. Kipas pendingin ini letaknya bukan diatas processor, karena fungsinya hanya untuk membuang panas, dan pendingin processor hanya mengandalkan heatsink yang berwarna perak.

http://img154.imageshack.us/img154/1926/fand.jpg
Gambar 2.7 Fan pendingin



BAB III
METODOLOGI

3.1 Pelaksanaan
Dalam pelaksanaan materi merakit netbook dilakukan dengan cara teori dan praktek yang diberikan oleh guru  SMK Negeri 3 Metro di ruang laboratorium komputer.
3.1.1 Dapat mengelompokan bagian-bagian netbook.
3.1.2 Merakit komponen-komponen pada netbook.

3.2 Jenis Kegiatan
Kegiatan yang dilakukan yaitu :
3.2.1. Membongkar dan melepaskan komponen-komponen pada netbook.
3.2.2  Mengamati komponen-komponen yang ada dalam netbook.
3.2.3  Memasang kembali komponen-komponen pada netbook sampai netbook  hidup kembali.

3.3 Waktu dan Tempat
Kegiatan belajar merakit netbook dilasanakan pada :
Tanggal     : 09-10 Januari 2012
Waktu       : 07.00 Sampai 13.30 WIB                                                      Tempat           : Laboratorium Komputer SMKN 3 METRO

3.4 Petunjuk Pelaksanaan
     1. Pastikan   petintah-perintah    yang    diminta   harus    lengkap.
     2. Lalu   pahamilah   perangkat    yang   ada   didalam   netbook.
     3. Diisi   yang   benar  dan   perhatikan   guru   yang   sedang  menjelaskan.

3.5 Keselamatan Kerja
     1. Anda   haruslah   memakai pakaian   yang   sudah   di   tentukan  oleh   guru.
     2. Jangan    bertindak    sendiri   atau     sesuka   hati.
     3. Patuhi   perintah   yang   telah   ada   jangan   coba-coba    melanggarnya.

3.6 Alat dan Bahan

No
Alat dan Bahan
Jumlah
1.
2.
Netbook Advan
     Tools Kit    

1 Unit
1 Paket
Tabel 3.1 Alat dan Bahan

3.7 Langkah Kerja
3.7.1 Cara Membongkar Netbook :
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8Pg_1ZkB3hY3j7n0LXzM69NJ2BzzjUJdWZo9ytQsZq4qJweYBCx_ugRTbIk337XVD4gpnoug1KRYkuhmADYocFnOD7C2zbbJVyAMBMrXR25-UAkvciLex-uevC71mSNu_ivFnGfSid6M/s320/Optimized-lap3.jpg3.7.1.1 Lepaskan baterai netbook.
3.7.1.2 Lepaskan dua sekrup penutup cover harddisk kemudian lepaskan dari tempatnya.
3.7.1.3 Lepaskan  satu  sekrup  penutup  cover  memori  dan  lepaskan dari tempatnya.
                      
                

Gambar 3.1 Cover Belakang Netbook

3.7.1.4 Tarik harddisk ke kiri lalu Lepaskan dari motherboard, lepaskan juga kedua modul memori.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM-0tPUCvn09_nGE1Xz4ewXN7BGJ5mWNGZuJWnFQycSnQwW2tYYZRADPPPaXZc-GqwVtHfAZ6rsZywT33OgaNLNPLPeWhxLWVTL1vsibKSnj8hW84v447gI2jxWsWsyVyXw7emcm3JMJc/s320/Optimized-lap4.jpg
Gambar 3.2 Lepaskan Harddisk

3.7.1.5 Lepas satu sekrup penahan DVD drive ( lingkaran merah ) dan dorong    DVD drive dengan obeng min kecil atau dengan sebuah testpen
lepaskan DVD drive dari laptop.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi03nQcO-fmO9QwGNAM9x2GZpIwE37XcLwsjvCv3CqVqlrHCDCfOtRlhU3jkpfQC6TPbupYcam38yUeIoul78w6s5CkgLcKueA7LZzOrtrFS0BmJzJScEuKao1x452OmP2TqKmZhekwXJ4/s320/Optimized-lap5%25281%2529.jpg
                                    Gambar 3.3 Lepas Sekrup Penahan DVD
3.7.1.6 Lepaskan semua sekrup di bagian bawah laptop.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgtgEKytxeJul5pwL7mnHW7yKkFMZwkJZhSXY2EAjeqv84Fbx5esiBfn54W49cpCc2280otYHM_iXkwMcR-uoc36CBG9g3oIpQaelV1BskVYumZACAx94BMDLBokqOxyLfJYAV9jKsHxM/s320/Optimized-lap6.jpg
                                    Gambar 3.4 Lepaskan Semua Sekrup


3.7.1.7  Lepaskan panel keyboard menggunakan obeng min berukuran kecil, lakukan dengan hati-hati panel tersebut gampang patah.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-f2YH17Hmc1ZmSQhUe6QaXA92AdVcbnjS2hYfEEMRpFAst7OLqvJeyQ41olQ4H9t7Jr6qw1dzExJ07EeVq8b_82HDMUmR11KmbhwfVYQCiKAg5Cw3mNCaeKjGV-0wAfepp3iNJ_76ddQ/s320/Optimized-lap7.jpg
                                    Gambar 3.5 Lepaskan Panel Keyboard

3.7.1.8 Lepaskan empat buah sekrup penahan keyboard.
Tekan kunci plastik ( panah merah ) dan melepaskan keyboard.
                       https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXA9P5rePnE9Cw5u0fUrzeqza2C6foBVzpLe-tCSJgey7bPl1_6MKd1Ebjn0WudOb5v1f1ucj00owE4EB5vfmzEKFsO8oEjwaci7qaRBQDVBgpURgYZQozwbHQQfG1lue9I8NKvBCrJIs/s320/Optimized-lap8.jpg
              Gambar 3.6 Lepaskan Sekrup Pada Keyboard
3.7.1.9 Angkat keyboard dengan Hati-hati karena kabel konektor keyboard masih melekat pada motherboard.
                        https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhudYxvs-_y6jlZtrkZkvDl_lqq-ZGHQyjWqi6-buXjtBG71kV5fgsAZpJjSw3mCY3MmBzY3bXD0chN7882zgtjD969vvobaVTPF4MR_q3nt7URx5EmArySBxKgUObz3f4QEdqvmzZEoNM/s320/Optimized-lap9.jpg
Gambar 3.7 Angkat Keyboard

3.7.1.10 Buka konektor keyboard dengan menggeser kunci konektor berwarna coklat ke arah atas dari rumah konektor sekitar 1-2 mm.
Setelah kunci konektor terbuka, cabut kabel keyboard.
                        https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDz38_Kya0fjQmKIbiseue4YVpkrGTWCBrcxYHKhCcgnN4Fvx4KNedaL6p3Boobk6GuBjJ-bWELEFw0CwPRIghkgjDV08j7lrrnO6C3sixaaQtfdEhwVM1ufMArhqTvxA24mNeYT5S2Q8/s320/Optimized-lap10.jpg
Gambar 3.8 Buka Konektor Keyboard

3.7.1.11 Cabut dan lepaskan kabel yang ditunjukan dengan panah merah.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXD391xjgOOdhyphenhyphenCWSphfFAdeybClB_WMXrOLBt-dMKNFNA2IsDdU5efQ8aOxxn_V3U3TTp6XgaXvghXHG7kzZX23hb15ZPcGNunDy4mUxzoVwovXFOwP5iOgJj7R44rh3_Epxdt4OkJPU/s320/Optimized-lap11.jpg
Gambar 3.9 Lepaskan Kabel
3.7.1.12 Pisahkan casing penutup atas dari casing laptop bagian bawah. Masukkan pick gitar diantara pembatas casing penutup atas dan casing bawah laptop, lakukan dengan hati-hati saat memindahkannya pick gitar di sepanjang sisi casing.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil8kRX97_EU34BJ5kWzicbviT8yooyHGb1FnHgnmkdv_xQKyo-InlssZlR1RgdFcdjenumL-afgcN8vNSghFhMVlajA-SBm2Nfgt3rf_z58Dm8qRiZB4Hs8g7pDQgTSlng7ud0MHrVLhw/s320/Optimized-lap12.jpg
Gambar 3.10 Buka Casing Atas

3.7.1.13 Setelah casing atas laptop terbuka sedikit, lanjutkan membukanya dengan jari-jari anda.
                        https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDY_s6bnX8p-VuKkKUuIeSidA4EtTX_sa_sliqtKW4Iolrj-PLQow_i1e8W4a99aH7OVR5M4xFyrX745loDvhNxVz1_UrsQVcGe_Ca-W0bV5WC5sNAQIiIowwXkdboh7gQ83ZJVFpZ1rg/s320/Optimized-lap13.jpg
Gambar 3.11 Buka Dengan Jari
3.7.1.14 Angkat dan lepaskan cover casing bagian atas.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwasiN4razquRSCuNKcnK-9nqn6wAOVsQL2qQlBmEwCdETfBXzo-mAAdCoqC7jxUIAnr2XVqc1CezIskswx-bZKdb9fb8EglscH6-798cnrbhgj53qnyU6Cv_BzK1kmt7H9jf25PVw9Z8/s320/Optimized-lap14.jpg
Gambar 3.12 Lepaskan Cover
3.7.1.15 Anda dapat melihat laptop pada gambar dibawah ini tanpa cover penutup atas.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvYGtw9iBZD43IsPyHxg6LPT_5LK0rLprLCxW_Zw8e78JMasAHs4ZbRhJ1L7Ts0fTEPVycOd4GcSFET0kd6Xe4R2CmIr315xydSctBkJJ1x_c2xYOpBqPKtbTVNAuHylCuIOvMWeC9iBg/s320/Optimized-lap15.jpg
Gambar 3.13 Tanpa Cover

3.7.1.16 Lepaskan semua konektor kabel yang ditandai dengan panah merah.lepaskan 2 kabel antena dari wirelee card.
                      https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGDJXKVawHeTpJKNJsLdWjzmUTe8FdEzlSAnkR_s3Hkc8y3ZXSNLH9g4_i_VvamdnA-Yof0bUFPHvbIOix2ZktGeBzKHFYafoNmgLH3KuuTgPp6DjgFjM3V5l7R2JwnICK68HqCRy_FIQ/s320/Optimized-lap16.jpg
Gambar 3.14 Lepaskan Semua Konektor

3.7.1.17 Lepaskan juga konektor berikut ini

                                     https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhD7rL-BCdjR_f0wZL8MLbioxlCzYpFKnw_bc1LYIwJxcf__TUcq4RmQl-h67ClK9ZiIgZ5NxBnmjJkS-JlEp-JZ92Cg0SyjQ5HJIWb99hPwOyP7Mah1JWX2mNnLx3ZE6hyoqHJTVeQgV8/s320/Optimized-lap17.jpg
3.7.1.18 Lepaskan 1 buah sekrup penahan motherboard dan satu buah sekrup penahan kipas pendingin.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNMffmy3QYu4IzgAHBt9h59W9JCKUzCbFlhXBT8HAf8JOExPQkUWfyzOEpqEEag08ShhFZQXqhmJaxRgKhUtoQlMjWCpQbXO7jzPEMrtmZ2wrfTS-mcjEnhIB5SgbvO4pyBz7jTDqOlhc/s320/Optimized-lap18.jpg
Gambar 3.15 Lepaskan Sekrup

3.7.1.19 Lepaskan kabel DVD driver dari samping sebelah kanan motherboard.

                                    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQbyDBWcS61hnE9Wtf5ErKJF_ZvwZJpMeu-VzcxxR02JgKVjTwYcppt8eodaBIdo_XD2t9xXMzgRmeYJuy3Xd59qpXmohcM3JmGccnBmP3yTkzeY_QLwzCIJ7m8nnfdK9Riwt0SnZc96o/s320/Optimized-lap19.jpg
Gambar 3.16 Lepaskan Kabel DVD
3.7.1.20 Angkat dan lepaskan motherboard dari casing laptop bagian bawah.
                                     https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrCAMMHzYw_-ShRLmkPlAo2d7v-lDYHd_ajy-u856yAbE9ez8POeLxX5ZOzo5b3eJ-lzq1JoIkUZarw4VD3jLaEVPxeR-Qvxb_OjIACLOuo9jbekSu1SV2egmSO_gJKtGKZB44GtISRO0/s320/Optimized-lap20.jpg
                                    Gambar 3.17 Lepaskan Motherboard
                            
3.7.1.21 Motherboard sudah terlepas dari casing laptop bagian bawah, anda bisa lepaskan heatsink kipas pendingin dan processor.

3.7.2 Merakit Netbook
3.7.2.1 Pasang board soundcard.
3.7.2.2 Pasang kabel speaker
.
3.7.2.3 Pasang kabel data harddisk
.
3.7.2.4 Pasang kabel  data sound  card
.
3.7.2.5 Pasang board card reader
.
3.7.2.6 Pasang baud card reader ( 1 buah )
.
3.7.2.7 Pasang kabel card reader
.
3.7.2.8 Pasang bord wireless  pada  mainboard
.
3.7.2.9 Pasang baud wireless ( 1 buah baud )
.
3.7.2.10 Pasang Pendi
ngin / Heatshing  processor  pada  mainboard.
3.7.2.11 Pasang  kabel  power  pendingin.
3.7.2.12 Pasang      baid         pendingin       pada        mainboard  ( 2 buah baud ).
3.7.2.13 Pasang        kabel        LCD        dan         kabel        antenna         wireless
.
3.7.2.14 Pasang  mainboard  pada  cassing  dengan   menggunakan   2  buah  baud.
3.7.2.15 Pasang  kabel  harddisk  kabel  soundcard  kabel  cardreader  mainboard
.
3.7.2.16 Pasang       tutup       cassing        atas        gunakan      5     buah        baud
.
3.7.2.17 Pasang kabel mouse
.
3.7.2.18 Pasang kabel keyboard
.
3.7.2.19 Pasang  keyboard.
3.7.2.20 Pasang  baud  cassing  pada  bawah  RAM
.
3.7.2.21 Pasang 1 buah baud  sejajar  harddisk
.
3.7.2.22 Pasang 
RAM.
3.7.2.23 Pasang 
harddisk.
3.7.2.24 Pasang 
baud  cassing  pinggir belakang  ( 4 buah baud ).
3.7.2.25 Pasang  baud  tutup  cassing  tengah  ( 4 buah  baud )
.
3.7.2.26 Pasang  bater
ai.
3.7.2.27 Cek  netbook
.

















BAB IV
LAPORAN

4.1 Hasil Yang Dicapai
Hasil yang dicapai setelah pembelajaran ini yaitu siswa dapat memahami dan mengetahui tentang membongkar dan merakit netbook.

4.2 Pemecahan Masalah
1.        Mendengarkan saat pembimbing menjelaskan.
2.        Memperhatikan materi yang diberikan oleh pembimbing.
3.        Mencari materi di internet.
4.        Menanyakan kepada guru apabila ada materi yang kurang  jelas.











BAB V
PENUTUP

2.1 Kesimpulan
Dari pelajaran merakit netbook yang telah diperoleh siswa, maka siswa memberi kesimpulan bahwa merakit netbook merupakan kopetensi yang harus dikuasai oleh siswa dan diharapkan siswa dapat merakit netbook  sendiri tanpa harus membeli netbook yang siap pakai.

2.2 Saran
1.  Dengarkan dengan seksama penjelasan dari pembimbing, dan kemudian mempraktekkannya.
2. Berkonsentrasi saat materi diberikan.

















DAFTAR PUSTAKA

Ghalib, Maronta. Pendekatan  Sains–Teknologi-Masyarakat  dalam Pembelajaran
            Sains    di     Sekolah.    Artikel.    FKIP   Universitas  Haluoleo  :  
            Kendari. Peranginangin,     Kasiman     (2006).     Aplikasi      Web    
            dengan    PHP dan  MySql.   Yogyakarta  :  Penerbit   Andi  Offset.  
            Soekirno,  Harimurti ( 2005). Cara   Mudah    Menginstall    Web   Server  
            Berbasis    Windows    Server   2003.  Jakarta   :    Elex      Media    
             Komputindo.

I Love INDONESIA

Total Tayangan Halaman

Fairuz's COM

Jika Anda Cinta INDONESIA Klik Like Ia..... :D

blog-indonesia.com
Flag Counter

Rabu, 29 Agustus 2012

IP Addressing and Subnetting
Introduction This document gives you basic information needed in order to configure your router for routing IP, such as how addresses ar...

Note:  Also note that the terms "Class A, Class B" and so on are used in this document to help facilitate the understanding of ...

VLSM Example In all of the previous examples of subnetting, notice that the same subnet mask was applied for all the subnets. This means...

Sabtu, 11 Agustus 2012

Perkembangan Teknologi Informasi di Indonesia
Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, mem...
NOKIA SI INOVATOR
Untuk menunjang aktivitasnya, Nokia juga mendirikan outlet-outlet yang beragam meliputi Nokia Priority Dealers (NPD), Nokia Professional...

Pengertian Jaringan komputer adalah sebuah sistem yang terdiri antar satu komputer dengan komputer lainnya yang terhubung satu sama lain ...

Kamis, 09 Agustus 2012



Rabu, 08 Agustus 2012


OSI Layer Masalah utama dalam komunikasi antar komputer dari vendor yang berbeda adalah karena mereka mengunakan protocol dan format ...

BAB I PENDAHULUAN 1.1 Latar belakang Dalam mengoperasikan netbook banyak hal yang harus dipelajari agar siswa dapat menggu...

Free INDONESIA Cursors at www.totallyfreecursors.com
Microsoft Windows 2000 Professional with SP4 - Indowebster.com Date upload: 1-Sep-2008 Size: 380.81 MB

Entri Populer

 
Template Indonesia | Cintailah Tanah Air Kita Seperti Kita Cinta Dengan Kedua Orang Tua Kita
Aku cinta Indonesia