Read more: http://cheater-handal.blogspot.com/2011/05/cara-membuat-ucapan-selamat-tinggal-di.html#ixzz2VzHob9hY Oktober 2013 | NOTE FOR LIFE

Pentingnya Pengendalian Sistem Informasi

Salah satu aset perusahaan yang paling berharga saat ini adalah sistem informasi yang responsif dan berorientasi pada pengguna. Sistem yang baik dapat meningkatkan produktifitas, menurunkan jumlah persediaan yang harus dikelola, mengurangi kegiatan yang tidak memberikan nilai tambah, meningkatkan pelayanan kepada pelanggan dan mempermudah pengambilan keputusan bagi manajemen serta mengkoordinasikan kegiatan dalam perusahaan. Oleh karena itu, audit atas pengembangan dan pemeliharaan sistem informasi semakin dibutuhkan sehingga sistem yang dimiliki efektif dalam menyelesaikan pekerjaan dan meningkatkan efisiensi kerja. Disamping itu saat ini kesadaraan atas pentingnya pengendalian sistem informasi di kalangan manajemen perusahaan semakin tinggi.
Tugas pengendalian dalam Sistem Informasi yang terdiri dari :

1. KONTROL PROSES PENGEMBANGAN
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok. Untuk memastikan bahwa CBIS yg diimplementasikan dpt memenuhi kebutuhan pemakai atau berjalan sesuai rencana :
1.1 Fase Perencanaan
Mendefinisikan tujuan dan kendala
1.2 Fase Analisis & Disain
Mengidentifikasi kebutuhan informasi
Menentukan kriteria penampilan Menyusun disain dan standar operasi CBIS
1.3 Fase Implementasi
Mendefinisikan program pengujian yang dapat diterima Memastikan apakah memenuhi criteria penampilan Menetapkan prosedur utk memelihara CBIS
1.4 Fase Operasi & Kontrol
Mengontrol CBIS selagi berevolusi selama fase SLC
Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

2. KONTROL DESAIN SISTEM
Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
2.1 Permulaan Transaksi (Transaction Origination)
Perekaman satu elemen data/lebih pada dokumen sumber
2.2 Permulaan Dokumentasi Sumber
Perancangan dokumentasi
Pemerolehan dokumentasi
Kepastian keamanan dokumen
2.3 Kewenangan
Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
2.4 Pembuatan Input Komputer
Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
2.5 Penanganan Kesalahan
Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg
telah dikoreksi ke record entry
2.6 Penyimpanan Dokumen Sumber
Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan

3. KONTROL PENGOPERASIAN SISTEM
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan. Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan
menjadi 5 area :

3.1 Struktur organisasional
Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis,
Programmer, dan Personel operasi biasanya dipisahkan dan hanya
mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
3.2 Kontrol perpustakaan
Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana
didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan
media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses
perpustakaan media hanyalah pustakawannya.
3.3 Pemeliharaan Peralatan
Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer
(CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang
terjadwal / yang tak terjadwal.
3.4 Kontrol lingkungan dan keamanan fasilitas
Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
3.5 Perencanaan disaster
3.5.1 Rencana Keadaan darurat
Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
3.5.2 Rencana Backup
Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
3.5.3 Rencana Record Penting
Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan
3.5.4 Rencana Recovery
Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas
komunikasi da pasokan-pasokan.


4. MENGAMANKAN SUMBER DAYA INFORMASI
Perusahaan melakukan investasi besar dalam sumber daya informasinya Sumber daya tersebar di seluruh organisasi dan tiap manajer bertanggungjawab atas sumber daya yang berada di areanya, membuat mereka aman dari akses yang tidak sah. 

Contoh Program Java (String to Integer)

Listing
public class stringinteger {
   
    public static void main(String[] args) {
  
    Integer intObj1 = new Integer("100");
    System.out.println(intObj1);
  
    String str = "100";
    Integer intObj2 = Integer.valueOf(str);
    System.out.println(intObj2);
  
  }

}
Output

Contoh Program Java (Integer To String)

Listing
import java.io.*;
import java.lang.*;

public class  IntegerToString {
  public static void main(String[] args) throws IOException{
  BufferedReader read =
  new BufferedReader(new InputStreamReader(System.in));
  System.out.println("Enter the integer value!");
  String str = read.readLine();
  String s = new Integer(str).toString();
  System.out.println("String:=" +s);
  }
}

 Output

Contoh Program Java (Past by Reference)

Listing 1
public class testreference {
     public static void main(String[] args) {
    int ages[] = {17, 21, 27};
                        for (int i=0; i<ages.length; i++){
                            System.out.println(ages[i]);
                        }
                        test(ages);
                        for (int i=0; i<ages.length; i++){
                            System.out.println(ages[i]);
                        }
                    }
                    public static void test(int arr[]){
                        for (int i=0; i<arr.length; i++)
                            arr[i] = i + 60;
                    }

                }
Output 1

Listing 2
public class testreference {
     public static void main(String[] args) {
    int nomor[] = {6, 13, 27};
                        for (int i=0; i<nomor.length; i++){
                            System.out.println(nomor[i]);
                        }
                        test(nomor);
                        for (int i=0; i<nomor.length; i++){
                            System.out.println(nomor[i]);
                        }
                    }
                    public static void test(int arr[]){
                        for (int i=0; i<arr.length; i++)
                            arr[i] = i + 50;
                    }
                }
Output 2


Contoh Program Java (Past By Value)

Listing 1
public class cobatestbyvalue {
    public static void main(String[] args) {
                int i = 21;
                System.out.println(i);
                        test(i);
                        System.out.println(i);
                    }
                    public static void test(int j){
                        j = 32;
                    }

                }
Output 1

Listing 2
public class cobatestbyvalue {
    public static void main(String[] args) {
                int i = 24;
                System.out.println(i);
                        test(i);
                        System.out.println(i);
                    }
                    public static void test(int j){
                        j = 36;
                    }
                }
Output 2

Contoh Soal Matematika Lanjut 2




Contoh Soal Rekursif (Matematika Informatika)

REKURSIF SOLUSI HOMOGEN BERDERAJAT 3


REKURSIF SOLUSI NON HOMOGEN



AKAR KOMPLEKS RELASI REKURENSI


Bukti Data Mobile Forensik

1.    Jenis-Jenis Bukti Data
Sebagai perangkat kemajuan teknologi, jumlah dan jenis data yang dapat ditemukan pada perangkat mobile yang terus meningkat.  Bukti yang dapat berpotensi dipulihkan oleh agen penegak hukum daritelepon seluler mungkin berasal dari beberapa sumber yang berbeda, termasuk kartu SIM , handsetdan kartu memori terpasang.
Secara tradisional forensik ponsel telah dikaitkan dengan pemulihan SMS dan MMS messaging,serta log panggilan, daftar kontak dan telepon IMEI / ESN informasi. Generasi lebih baru dari ponselpintar juga mencakup varietas yang lebih luas informasi; dari browsing web, jaringan nirkabel pengaturan, e-mail dan bentuk lain dari media internet yang kaya, termasuk data penting sekarangdisimpan di smartphone 'aplikasi'.
2.    Penyedia Jasa log
Uni Eropa mengharuskan negara anggotanya untuk menyimpan data telekomunikasi tertentu untukdigunakan dalam investigasi. Ini termasuk data panggilan yang dibuat dan diambil. Lokasi dari sebuahponsel dapat ditentukan dan ini data geografis juga harus dipertahankan. Meskipun ini adalah ilmuyang berbeda dari analisis forensik yang dilakukan setelah ponsel telah disita.
3.    Proses Forensik
Proses forensik untuk perangkat mobile luas pertandingan cabang lain dari forensik digital, namun,beberapa kekhawatiran tertentu berlaku. Salah satu pertimbangan yang sedang berlangsung utamaanalis adalah mencegah perangkat dari membuat jaringan / sambungan seluler, yang dapat membawadata baru, Timpa bukti. Untuk mencegah koneksi perangkat mobile akan sering diangkut dandiperiksa dari dalam sangkar Faraday (atau kantong).
4.    Penyitaan
Perangkat mobile Merebut ditutupi oleh pertimbangan hukum yang sama sebagai media digitallainnya. Ponsel akan sering kembali aktif; sebagai tujuan penyitaan adalah untuk melestarikan buktiperangkat akan sering diangkut dalam keadaan yang sama untuk menghindari file shutdown berubah.
5.    Akuisisi
Langkah kedua dalam proses forensik akuisisi , dalam hal ini biasanya mengacu pada pengambilanmaterial dari perangkat (dibandingkan dengan pencitraan bit-salinan yang digunakan dalam forensikkomputer).
Karena sifat kepemilikan ponsel sering tidak mungkin untuk memperoleh data dengan itu dimatikan,akuisisi perangkat yang paling mobile dilakukan hidup. Dengan smartphone yang lebih majumenggunakan manajemen memori maju, menghubungkannya ke charger dan memasukkannya kedalam sangkar faraday mungkin tidak praktek yang baik. Perangkat mobile akan mengenalipemutusan jaringan dan karena itu akan mengubah informasi status yang dapat memicu manajermemori untuk menulis data.
Kebanyakan alat akuisisi untuk perangkat mobile komersial di alam dan terdiri dari sebuah komponenperangkat keras dan perangkat lunak, sering otomatis.
6.    Pemeriksaan Dan Analisis
Sebagai peningkatan jumlah perangkat mobile menggunakan high-tingkat sistem file , mirip dengansistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlusedikit perubahan.
Para FAT file system umumnya digunakan pada memori NAND. [ Perbedaan A adalah ukuran blokyang digunakan, yang lebih besar dari 512 byte untuk hard disk dan tergantung pada jenis memoriyang digunakan, misalnya, NOR tipe 64, 128, 256 dan NAND memori 16, 128, 256, atau 512 kilobyte .
Perangkat lunak yang berbeda dapat mengekstrak data dari memori gambar. Satu bisa menggunakanproduk perangkat lunak khusus dan otomatis forensik atau pemirsa file yang generik seperti apapunhex editor untuk mencari karakteristik header file. Keuntungan dari hex editor adalah wawasan lebihdalam manajemen memori, tetapi bekerja dengan hex editor berarti banyak sistem pekerjaan tangandan file serta pengetahuan header file. Sebaliknya, perangkat lunak forensik khususmenyederhanakan pencarian dan ekstrak data tapi tidak dapat menemukan semuanya. AccessData ,Sleuthkit , dan membungkus , untuk menyebutkan hanya beberapa, banyak produk perangkat lunakforensik untuk menganalisa gambar memori.[ Karena tidak ada alat yang ekstrak semua informasiyang mungkin, disarankan untuk menggunakan dua atau lebih alat untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti-bukti dari kenangan flash.

Artikel ini terhubung langsung dengan :
Pengertian Mobile Forensik
Sejarah Mobile Forensik
Tools Pada Mobile Forensik
Studi Kasus Mobile Forensik

Sumber Keseluruhan Artikel :
http://nugraharadzi.blogspot.com/2012/10/bukti-data-mobile-forensik.html
http://slashliciouse.blogspot.com/2012/10/pengertian-mobile-forensik.html
http://indradimarza.blogspot.com/2012/10/storage-pada-mobile-device.html
http://cipudputricipud.blogspot.com/2012/10/mobile-forensik.html
http://orida-orida.blogspot.com/2012/10/mobile-forensik.html
http://tulangbelulang.wordpress.com/2012/11/07/tools-pada-mobile-forensik/
http://zeprikuswandi.blogspot.com/2012/11/sejarah-mobile-forensik.html
http://tiarstudent.wordpress.com/2012/11/06/pengertian-mobile-forensik/
http://blogramadhandadan.blogspot.com/2012/11/protokol-komunikasi-mobile.html



PERBEDAAN CLIENT DAN SERVER

Pengertian Komputer Client dan Server
            komputer client ialah komputer yang digunakan untuk melakukan pengelolahan data-data yang diambil dari serverkomputer client menerima pelayanan dari server apa yang telah di sajikan oleh server.
            Server, yang artinya Pelayan/ Penyedia/ yang melayani. Adalah komputer yang melayani permintaan dari komputer client. Jadi, sebuah komputer client yang me-request atau meminta layanan ke komputer server, akan disediakan atau dilayani oleh komputer server.

Perbedaan Pemrograman Berbasis Web disisi Client dan disisi Server
            Pemrograman disisi Client adalah bahasa pemrograman yang proses pengolahannya dilakukan di komputer pengunjung (Client). Ketika seseorang ingin melihat suatu website, maka website yang bertipe ini akan sepenuhnya di download dan diproses di komputer masing-masing sehingga siapapun yang melihat website kita bisa mengambil seluruh Script yang ditulis oleh pembuatnya, Hal tersebut merupakan suatu kelemahan tersendiri, yaitu orang yang berniat jahat bisa dengan mudah mengotak-atik website kita dengan lebih mudah. Web yang menggunakan program ini biasanya website statis, yaitu yang tampilannya hampir tidak berubah, kecuali  website tersebut dirombak pada halamannya (Misal : web bertipe *.html).

Client :
-             Eksekusi program pada sisi client
-             Server hanya memberikan request saja tanpa harus mengeksekusi
-             HTML, Java Script, VB Script, CSS, XML
-             Konfigurasi simple, cost rendah, unsecure

Karakteristik Client Programing :
-             Kode program didownload bersama dengan halaman web
-             Bersifat interpreter dan diterjemahkan oleh browser
-             Model eksekusinya simple dan skrip dapat dijadikan satu dengan HTML

            Pemrograman disisi Server adalah kebalikan dari Pemrograman disisi Client  yaitu bahasa pemrograman web yang pengolahannya dilakukan di komputer server dan hasil pengolahannya kirimkan ke komputer client/pengunjung dalam bentuk bahasa html, sehingga pengunjung tidak mengetahui Script yang telah ditulis oleh pembuatnya, sehingga website tipe ini lebih aman dari serangan hacker, walaupun masih beresiko juga terkena hack. Web tipe ini bersifat Dinamis yaitu bisa dirubah kontennya dengan mudah tanpa mengotak-ngatik scriptnya. Bisa digunakan untuk berbagai kebutuhan web seperti, Toko Online, forum, web sekolah, blogging dan berbagai kebutuhan lainnya.

Server :
-             Eksekusi program pada sisi server
-             Server memberikan request setelah mengeksekusi program
-             PHP, ASP, JSP, CFM, ASP.net, dll.
-             Konfigurasi complex, cost tinggi, secure

            Untuk mempelajari bahasa pemrograman berbasis Pemrograman disisi Client, kita hanya membutuhkan Web editor (contoh: Notepad, Adobe Dreamweaver, Ms. FrontPage, dsb) dan Browser (contoh : Mozilla Firefox, Google Chrome, Internet Explorer, dsb). Untuk mempelajari bahasa pemrograman berbasis Server selain Web editor dan Browser, kita juga memerlukan sebuah komputer server. Jangan Pusing dulu, kita bisa menggunakan komputer kita sebagai server juga sebagai client yaitu dengan cara menginstallkan aplikasi yang dibundel untuk server yang bisa didapatkan dengan GRATIS. Aplikasi tersebut seperti XAMPP, LAMPP, WAMPP, AppServ.

Karakteristik server programming :
-             Ada client yang meminta request
-             Eksekusi program dilakukan di server
-             Mengirimkan hasil ke client

Sumber :
http://marisa998.blogspot.com/2013/02/pengertian-perbedaan-spesifikasi-dari_24.html
http://pemrogramanwebsite.blogspot.com/2012/06/perbedaan-pemrograman-berbasis-web-di.html

http://queenlittle.wordpress.com/2012/10/07/perbedaan-client-side-scripting-dengan-server-side-scripting/

Tugas Pokok Komunikasi

PENGGUNAAN SISTEM TRANSMISI, Sistem Transmisi adalah usaha untuk mengirimkan suatu bentuk informasi dari suatu tempat yang merupakan sumber ke tempat lain yang menjadi tujuan. Contoh : koneksi antar media transmisi dalam sistem yang bertujuan yang sama dalam komunikasi.

INTERFACING adalah bagian dari ilmu komputer yg mempelajari teknik-teknik menghubungkan komputer dengan peralatan elektronika lainnya. agar dapat berkomunikasi maka sebuah perangkat komunikasi harus di-interface dengan media transmisi dan dapat diartikan sebagai fungsi untuk mengkoneksikan perangkat komunikasi dengan media transmisi (konektor, konvensi konversi data dalam representasi sinyal: konvensi amplituda tegangan,dll). Contoh : koneksi antara perangkat komunikasi dengan media transmisi (handphone dengan sinyal).

SIGNAL GENERATION didasari oleh konsep propagasi sinyal elektromagnetik pada media transmisi. Signal Generation harus memungkinkan properti sinyal, seperti bentuk dan intensitasnya, dapat diinterprestasikan sebagai data pada receiver setelah proses propagasi pada media transmisi (dengan fakta di media transmisi ada distorsi). Contoh : sinyal pada handphone.

SINKRONISASI adalah proses pengaturan jalannya beberapa proses pada saat yang bersamaan. Tujuan utama sinkronisasi adalah menghindari terjadinya inkonsistensi data karena pengaksesan oleh beberapa proses yang berbeda (mutual exclusion) serta untuk mengatur urutan jalannya proses-proses sehingga dapat berjalan dengan lancar dan terhindar dari deadlock. Contoh : masuknya pesan singkat (SMS) pada handphone.

EXCHANGE MANAGEMENT pengaturan kerjasama antara dua pihak yang berkomunikasi, seperti :
-          Proses pembentukan hubungan komunikasi
-          Pengaturan giliran transmisi àdapat bergiliran atau sekaligus bersamaan à simplex, half-duplex, full duplex
-          Jumlah data yang dapat dikirimkan dalam satu waktu tertentu
-          Format data
-          Contingency plan jika terjadi error
Contoh : dalam jaringan telepon berkaitan dengan konvensi dial

DETEKSI DAN KOREKSI KESALAHAN berkaitan dengan cara untuk mendeteksi bit yang error dan usaha untuk merubah bit yang error menjadi bit yang benar. Contoh : kesalahan yang ada pada biner.

ADDRESSING AND ROUTING, Addressing fungsi yang berkaitan dengan identifikasi perangkat komunikasi à karena media transmisi dishare pada beberapa perangkat komunikasi maka agar sebuah pengirim dapat mengirimkan data menuju tujuan secara tepat, perlu address yang mengidentifikasi setiap perangkat komunikasi. Sedangkan Routing fungsi berkaitan dengan pembentukan rute melalui variasi path yang ada pada jaringan. Contoh : IP yang digunakan untuk mengakses alamat web dalam internet.

PEMULIHAN (RECOVERY) fungsi ini berbeda dengan recovery plan yang ada pada exchange management, karena recovery disini berkaitan dengan fungsi untuk mendapatkan kondisi sistem sebelum terjadi interupsi karena sistem gagal. Contoh : pemulihan dalam sistem karena adanya kegagalan sistem, kan tetapi tetap menggunakan sistem sebelumnya.

MESSAGE FORMATING konvensi antara dua pihak yang berkomunikasi mengenai bentuk data. Contohnya mengenai kesepakatan penggunaan kode biner yang sama dalam mengkonversi karater menjadi bit.

KEAMANAN (PROTECTION) fungsi yang berkaitan dengan :
-          Penjaminan data hanya diterima oleh penerima yang dimaksud
-          Penjaminan data tidak diubah ketika transit
-          Penjaminan data datang dari pengirim yang sesungguhnya bukan dari pihak lain.
Contoh : saat mengirim email atau mengirim data bisa dengan mengenkripsi data.

MANAGEMENT NETWORK, berkaitan dengan :
-          Proses konfigurasi ataupun rekonfigurasi sistem
-          Monitoring sistem
-          Fungsi penanganan failure
-          Fungsi yang mendukung proses perencanaan

Contoh : organisasi dalam sistem agar berjalan dengan baik sesuai dengan perencanaan.

STRUKTUR DATA DARI SEBUAH FRAME IEEE 802.2


Kegunaan Struktur Data dari sebuah frame tersebut :

Preamble
Field Preamble adalah sebuah field berukuran 7 byte yang terdiri atas beberapa bit angka 0 dan 1 yang dapat melakukan sinkronisasi dengan perangkat penerima. Setiap byte dalam field ini berisi 10101010.

Start Delimiter
Field Start Delimiter adalah sebuah field berukuran 1 byte yang terdiri atas urutan bit 10101011, yang mengindikasikan permulaan frame Ethernet yang bersangkutan. Kombinasi antara field Preamble dalam IEEE 802.3 dan Start Delimiter adalah sama dengan field Preamble dalam Ethernet II, baik itu ukurannya maupun urutan bit yang dikandungnya.

Destination Address
Field Destination Address adalah field berukuran 6 byte yang sama dengan field Destination Address dalam Ethernet II, kecuali dalam IEEE 802.3 mengizinkan ukuran alamat 6 byte dan juga 2 byte. Meskipun demikian, alamat 2 byte tidak sering digunakan.

Source Address
Field Source Address adalah field berukuran 6 byte yang sama dengan field Source Address dalam Ethernet II, kecuali dalam IEEE 802.3 mengizinkan ukuran alamat 6 byte dan juga 2 byte. Meskipun demikian, alamat 2 byte tidak sering digunakan.

Length
Field Length adalah sebuah field yang berukuran 2 byte yang mengindikasikan jumlah byte dimulai dari byte pertama dalam header LLC hingga byte terakhir field Payload. Field ini tidak memasukkan header IEEE 802.3 atau field Frame Check Sequence. Ukuran minimumnya adalah 46 (0x002E), dan nilai maksimumnya adalah 1500 (0x05DC).

Destination Service Access Point (DSAP)
Field Destination Service Access Point (DSAP) adalah sebuah field berukuran 1 byte yang mengindikasikan protokol lapisan tinggi yang digunakan oleh frame pada node tujuan. Field ini adalah salah satu dari field-field IEEE 802.2 Logical Link Control (LLC). Field ini bertindak sebagai tanda pengenal protokol (protocol identifier) yang digunakan di dalam format frame IEEE 802.3. Nilai-nilainya ditetapkan oleh IANA.

Source Service Access Point (SSAP)
Field Source Service Access Point (SSAP) adalah sebuah field berukuran 1 byte yang mengindikasikan protokol lapisan tinggi yang digunakan oleh frame pada node sumber. Field ini adalah salah satu dari field-field IEEE 802.2 Logical Link Control (LLC). Field ini bertindak sebagai tanda pengenal protokol (protocol identifier) yang digunakan di dalam format frame IEEE 802.3. Nilai-nilainya ditetapkan oleh IANA.

Control
Field control adalah sebuah field yang memiliki panjang 2 byte yang mendndakan protokol lapisan tinggi yang terkandung di dalam frame Ethernet yang bersangkutan. Setelah sebuah kartu jaringan meneruskan frame yang bersangkutan kepada sistem operasi host tersebut, nilai dari field ini akan digunakan untuk meneruskan muatan Ethernet kepada protokol lapisan tinggi yang cocok. Jika tidak ada protokol lapisan tinggi yang cocok, maka nilai dari field ini akan diabaikan.
Field ini bertindak sebagai tanda pengenal protokol dalam format frame Ethernet II. Untuk sebuah datagram IP, nilai dari field ini diset ke nilai 0x0800, sementara untuk sebuah pesan ARP, nilainya adalah 0x086.

Payload
Field Payload untuk sebuah frame Ethernet II berisi sebuah protocol data unit (PDU) yang dimiliki oleh sebuah protokol lapisan yang lebih tinggi. Ethernet II dapat mengirimkan data dengan ukuran maksimum 1500 byte. Karena Ethernet memiliki fasilitas untuk mendeteksi adanya kolisi dalam jaringan, maka dalam frame-frame Ethernet II harus terdapat payload paling tidak 46 byte. Jika memang payload yang dimiliki oleh protokol lapisan yang lebih tinggi kurang dari 46 byte, makadata tersebut harus diisi dengan beberapa bit kosong, agar tetap memiliki panjang 46 byte.

Frame Check Squence
Field Frame Check Sequence (FCS) adalah sebuah field yang ukurannya 4 byte yang menyediakan verifikasi integritas bit terhadap keseluruhan frame Ethernet II yang bersangkutan. Field FCS ini juga disebut dengan Cyclic Redundancy Check (CRC). Pihak peneirim akan menghitung nilai dari FCS dan menempatikan hasilnya di dalamfield ini. Ketika pihak penerima mendapatkan frame yang bersangkutan, pihak penerima tersebut akan melakukan penghitungan ulang terhadap FCS dengan menggunakan algoritma yang sama, dan membandingkannya dengan yang terdapat di dalam FCS. Jika kedua nilai tersebut sama, maka frame yang bersangkutan dianggap valid dan akan diproses oleh pihak penerima. Jika tidak sama, maka frametersebut diabaikan, seolah-olah tidak ada frame yang dikirimkan.
Kalkulasi yang terjadi pada Ethernet II yang disimpan di dalam field ini hanya menyediakan layanan integritas level bit saja, bukannya layanan integritas terhadap data keseluruhan atau bahkan layanan autentikasi. Sebuah nilai FCS yang valid tidak menjamin bahwa frame yang bersangkutan tidak dimodifikasi oleh orang yang tidak berhak selama transit di node lainnya. Kalkulasi terhadap FCS telah diketahui secara umum dan sebuah node yang terletak di antara dua buah node yang saling berhubungan dapat saja mengintersepsi frame yang sedang dipertukarkan, memodifikasi frame tersebut, menghitung kembali nilai FCS dan meletakannya ke dalam field ini sebelum meneruskaan frametersebut. Si node penerima pun tidak dapat mendeteksi bahwa frameyang diterimanya telah dimodifikasi hanya dengan field FCS. Karenanya, untuk mencegah hal ini terjadi, gunakan protokol level tinggi yang menawarkan fitur keamanan, seperti halnya IPSec.
Selain itu, field ini hanya menyediakan deteksi terhadap kesalahan pada level bit saja, dan tidak dilengkapi dengan fitur pemulihan dari kesalahan tersebut (error recovery). Ketika nilai FCS yang dihitung oleh pihak penerima tidak sama dengan nilai FCS yang disimpan di dalam frame, maka satu-satunya kesimpulan yang dapat diambil dari hal itu adalah bahwa sebuah bit atau beberpa bit telah berubah. Penghitungan FCS juga tidak menyediakan informasi tentang di mana letak kesalahan tersebut atau bagaimana cara mengoreksinya, tapi beberapa jenis mekanisme CRC lainnya (yang digunakan dalam teknologi framinglainnya) dapat melakukan hal ini. Contoh dari hal ini adalah field 1-byte Header Checksum dalam header sebuah sel Asynchronous Transfer Mode (ATM), yang dapat menyediakan layanan pendeteksian kesalahan seperti halnya Ethernet II serta juga mampu melakukan pemulihan terhadap kesalahan tersebut, meski terbatas.

Sumber :
http://duniaquh-duniamuh.blogspot.com/
http://id.wikipedia.org/wiki/IEEE_802.3/

Cara Convert Teks Berupa Gambar

Jika pernah melihat teks yang berupa gambar, maka teks tersebut tentunya tidak akan bisa di copy-paste, karena teks tersebut berformat gambar. Paling tidak kamu bisa save gambanya atau image tersebut. Tapi jika yang kamu inginkan teks bisa di convert jadi teks sehingga teks tersebut dapat di copy-paste.
contoh : 

teks di atas berupa gambar, kamu tidak akan bisa copy-paste teksnya. Jika kamu ingin menjadikannya teks dan dapat kamu edit teksnya bisa dilakukan dengan web penyedia converter, silahkan kunjungi :

di web tersebut kamu bisa manfaatkan untuk convert teks yang berupa gambar. Caranya cukup mudah disana terdapat langkah - langkahnya.