security

SECURITY

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.

Mengkategorikan keamanan

Ada banyak literatur dalam analisis dan pengkategorian keamanan. Bagian penting dari kemanan adalah “titik terlemah dalam rantai”. Situasinya juga berbeda karena pelindung harus mencakup semua titik serangan sedangkan penyerang hanya harus mengidentifikasi satu titik lemah dan berkonsentrasi di situ.

Jenis keamanan

 

Konsep keamanan

Beberapa konsep terjadi di beberapa bidang keamanan.

  • resiko – sebuah resiko adalah kemungkinan kejadian yang menyebabkan kehilangan
  • ancaman – sebuah ancaman adalah sebuah metode merealisasikan resiko
  • countermeasure – sebuah countermeasure adalah sebuah cara untuk menghentikan ancaman
  • pertahanan dalam kedalaman – jangan pernah bergantung pada satu pengatasan keamanan saja.
  • asuransi – asuransi adalah tingkatan jaminan bahwa sebuah sistem keamanan akan berlaku seperti yang diperkirakan.

 

Keamanan informasi

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :

  • privasi/kerahasiaan (privacy), menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
  • integritas (integrity), meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
  • otentikasi/identifikasi (authentication), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
  • tanda tangan (signature), mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
  • otorisasi (authorization), pemberian hak/kewenangan kepada entitas lain di dalam sistem;
  • validasi (validation), pengecekan keabsahan suatu otorisasi;
  • kontrol akses (access control), pembatasan akses terhadap entitas di dalam sistem;
  • sertifikasi (certification), pengesahan/pemberian kuasa suatu informasi kepada entitas yang terpercaya;
  • pencatatan waktu (timestamping(en)), mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
  • persaksian (witnessing), memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
  • tanda terima (receipt), pemberitahuan bahwa informasi telah diterima;
  • konfirmasi (confirmation), pemberitahuan bahwa suatu layanan informasi telah tersedia;
  • kepemilikan (ownership), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
  • anonimitas (anonimity), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
  • nirpenyangkalan (non-repudiation), mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
  • penarikan (revocation), penarikan kembali suatu sertifikat atau otoritas.

Keamanan fisik

Keamanan komputer

  • Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
  • Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
  • Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Keamanan jaringan

Di bidang jaringan, bidang spesialis keamanan jaringan terdiri dari ketentuan-ketentuan mendasar yang dilakukan dalam jaringan komputer infrastruktur, kebijakan yang diadopsi oleh administrator jaringan untuk melindungi jaringan dan jaringan dari sumber daya yang dapat diakses tanpa izin akses, dan konsisten dan berkesinambungan pemantauan dan pengukuran efektivitas (atau kurang) digabungkan bersama-sama.

Langkah Pertama untuk Keamanan Informasi

Istilah Keamanan Jaringan dan Keamanan Informasi sering digunakan secara bergantian. Keamanan jaringan umumnya diambil sebagai memberikan perlindungan pada batas-batas suatu organisasi dengan menjaga keluar penyusup (hacker).Informasi Keamanan, bagaimanapun, secara eksplisit berfokus pada melindungi sumber-sumber data dari malware menyerang atau kesalahan-kesalahan sederhana oleh orang-orang dalam suatu organisasi dengan menggunakan Data Loss Prevention (DLP) teknik.Salah satu teknik ini adalah untuk kotakkan jaringan besar Karyawan harus melintasi batas-batas tersebut dan akan disahkan saat mencoba mengakses informasi yang dilindungi.

Jaringan konsep keamanan

Keamanan jaringan mulai dari otentikasi pengguna, biasanya dengan username dan password. Karena ini hanya memerlukan satu hal selain nama pengguna, yaitu password yang merupakan sesuatu yang ‘tahu’, ini kadang-kadang disebut satu faktor otentikasi. Dengan dua faktor otentikasi sesuatu yang ‘telah’ juga digunakan (misalnya token keamanan atau ‘dongle’, sebuah kartu ATM, atau ponsel), atau dengan tiga faktor otentikasi sesuatu yang Anda “adalah” juga digunakan (misalnya sidik jari atau retina scan).

Setelah dikonfirmasi, sebuah firewall melaksanakan kebijakan akses seperti layanan apa yang boleh diakses oleh pengguna jaringan.Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal untuk memeriksa konten berbahaya seperti cacing komputer atau Trojan sedang dikirim melalui jaringan. Anti-virus software atau sistem pencegahan penyusupan (IPS) membantu mendeteksi dan mencegah tindakan seperti malware. Sebuah anomali berbasis sistem deteksi intrusi mungkin juga memonitor jaringan dan lalu lintas untuk tidak terduga (ie curiga) konten atau perilaku dan anomali lainnya untuk melindungi sumber daya, misalnya dari denial of service serangan atau karyawan mengakses file pada aneh kali.Masing-masing peristiwa yang terjadi pada jaringan mungkin di-log untuk keperluan audit dan untuk nanti analisis tingkat tinggi.

Komunikasi antara dua host menggunakan jaringan bisa dienkripsi untuk menjaga privasi.

Pada dasarnya umpan sumber daya yang dapat diakses jaringan, dapat digunakan dalam jaringan sebagai pengawasan dan alat peringatan dini. Teknik yang digunakan oleh para penyerang yang mencoba untuk berkompromi sumber daya pemikat ini dipelajari selama dan setelah sebuah serangan untuk mengawasi baru eksploitasi teknik. Analisis semacam itu dapat digunakan untuk lebih memperketat keamanan jaringan yang sebenarnya dilindungi oleh honeypot.

Sebuah ringkasan berguna konsep dan metode standar dalam keamanan jaringan diberikan oleh  dalam bentuk ontologi extensible serangan keamanan jaringan.

Keamanan manajemen

Manajemen keamanan untuk jaringan yang berbeda untuk semua jenis situasi. Kecil rumah atau kantor hanya akan memerlukan keamanan dasar, sementara perusahaan-perusahaan besar membutuhkan perawatan yang tinggi dan canggih perangkat lunak dan keras untuk mencegah serangan berbahaya dari hacking dan spamming.

 

 

Keamanan fisik

Keamanan fisik menjelaskan kedua tindakan yang mencegah atau menghalangi para penyerang dari mengakses fasilitas, sumber daya, atau informasi yang tersimpan di media fisik dan bimbingan mengenai bagaimana merancang struktur untuk menentang berbagai tindakan bermusuhan Ini dapat yang sederhana seperti mengunci pintu atau rumit karena beberapa lapis bersenjata penjaga keamanan dan pos jaga penempatan.

Keamanan fisik, sebagai sebuah bidang, ada dalam rangka untuk mencegah orang dari memasuki fasilitas fisik. Jadi, selama kebutuhan untuk mempertahankan fasilitas fisik telah ada, kebutuhan untuk menyediakan keamanan juga telah diperlukan. Contoh historis keamanan fisik termasuk tembok kota, parit, jebakan, dll

Faktor kunci adalah teknologi yang digunakan untuk keamanan fisik telah berubah dari waktu ke waktu. Sementara di era masa lalu, tidak ada Passive Infrared (PIR) berbasis teknologi, sistem kontrol akses elektronik, atau Video Surveillance System (VSS) kamera, pada dasarnya metodologi keamanan fisik tidak berubah dari waktu ke waktu.

Unsur dan desain

Spikes atop a barrier wall Paku di atas dinding penghalang

Bidang teknik keamanan telah mengidentifikasi unsur-unsur berikut untuk keamanan fisik:

Dalam sebuah sistem yang dirancang dengan baik, fitur ini harus melengkapi satu sama lain [2]. Setidaknya ada empat lapis keamanan fisik:

  • Desain lingkungan
  • Mekanik dan elektronik kontrol akses
  • Intrusion detection
  • Video pemantauan

Tujuannya adalah untuk meyakinkan penyerang potensial bahwa biaya kemungkinan serangan melebihi nilai membuat serangan.

Lapisan awal keamanan untuk sebuah kampus, gedung, kantor, atau ruang fisik menggunakan Pencegahan Kejahatan Melalui Desain Lingkungan untuk mencegah ancaman. Beberapa contoh yang paling umum juga yang paling dasar – kawat berduri, tanda-tanda peringatan dan pagar, bollards beton, logam hambatan, kendaraan tinggi-restrictors, situs pencahayaan dan parit.

Kontrol akses elektronik

Lapisan berikutnya mekanis dan termasuk gerbang, pintu, dan kunci. Tombol kontrol kunci menjadi masalah dengan populasi pengguna besar dan semua user omset. Tombol cepat menjadi tidak terkendali memaksa penerapan kontrol akses elektronik. Elektronik kontrol akses dengan mudah mengelola pengguna besar populasi, siklus hidup pengguna mengontrol waktu, tanggal, dan jalur akses individu. Misalnya hak akses pengguna dapat memungkinkan akses 0.700-1.900 Senin sampai Jumat dan berakhir dalam 90 hari.

Tambahan sub-lapisan mekanik / elektronik kontrol akses perlindungan dicapai dengan mengintegrasikan sebuah manajemen kunci sistem untuk mengatur kepemilikan dan penggunaan kunci mekanik untuk mengunci atau properti dalam satu bangunan atau kampus.

Lapisan ketiga adalah sistem deteksi intrusi atau alarm. Ini adalah suatu pencegahan kurang lebih ukuran dan mengukur respon, meskipun beberapa orang akan berpendapat bahwa itu adalah pencegah. Intrusion detection has a high incidence of false alarms. Dalam banyak yurisdiksi, penegakan hukum tidak akan merespon alarm dari sistem deteksi gangguan.

Televisi sirkuit tertutup tanda

Lapisan terakhir adalah sistem monitoring video. Like intrusion detection, these are not much of a deterrent. Seperti intrusion detection, ini tidak banyak penghalang. Video monitoring systems are more useful for incident verification and historical analysis. Video sistem pemantauan lebih berguna untuk insiden verifikasi dan analisis sejarahSebagai contoh, jika alarm sedang dihasilkan dan ada kamera di tempat, kamera dapat dilihat untuk memverifikasi alarm. Dalam contoh ketika serangan telah terjadi dan kamera di tempat pada titik serangan, video yang direkam dapat ditinjau. Meskipun istilah televisi sirkuit tertutup (CCTV) adalah umum, maka dengan cepat menjadi usang karena lebih banyak kehilangan sistem video sirkuit tertutup untuk sinyal transmisi dan bukannya transmisi pada jaringan komputer. Kemajuan dalam teknologi informasi mengubah video ke dalam video pemantauan analisis. Sebagai contoh, sekali sebuah gambar digital dapat menjadi algoritma data yang canggih dapat bertindak atas. Seperti kecepatan dan keakuratan analisis otomatis meningkat, sistem video dapat bergerak dari suatu sistem pemantauan untuk sebuah sistem deteksi gangguan atau sistem kontrol akses. Ini bukan peregangan untuk membayangkan kamera video memasukkan data ke prosesor bahwa output untuk mengunci pintu. Daripada menggunakan beberapa jenis kunci, apakah mekanis atau listrik, wajah seseorang adalah kuncinya.

Penjaga pabrik swasta

Penjaga memiliki peran dalam semua lapisan, pertama sebagai patroli dan di pos pemeriksaan. Dalam kedua untuk mengelola kontrol akses elektronik. Dalam ketiga untuk menanggapi alarm. Gaya respon harus dapat tiba di lokasi dalam waktu kurang dari yang diharapkan bahwa penyerang akan memerlukan untuk melanggar hambatan. Dan di keempat untuk memantau dan menganalisis video. Users jelas memiliki peran juga dengan mempertanyakan dan pelaporan orang-orang yang mencurigakan. Membantu dalam mengidentifikasi orang-orang yang dikenal versus sistem identifikasi tak dikenal. Foto ID badge sering digunakan dan sering digabungkan dengan sistem kontrol akses elektronik. Pengunjung sering diharuskan untuk memakai lencana pengunjung.

Contoh Keamanan Fisik

Contoh keamanan fisik dalam kehidupan sehari-hari yang banyak.

Banyak instalasi, melayani segudang tujuan yang berbeda, memiliki hambatan fisik di tempat untuk mencegah penyusupan. Ini dapat tembok tinggi, kawat berduri, kaca yang dipasang di atas dinding, dll

Kehadiran PIR berbasis detektor gerak yang umum di banyak tempat, sebagai sarana untuk mencatat penyusupan ke instalasi fisik. Selain itu, VSS / CCTV kamera menjadi semakin umum, sebagai suatu cara untuk mengidentifikasi orang-orang yang mengganggu ke lokasi fisik.

Bisnis menggunakan berbagai pilihan untuk keamanan fisik, termasuk penjaga keamanan, pagar keamanan listrik, kamera, detektor gerak, dan cahaya berseri-seri.

ATM (cash dispenser) yang dilindungi, bukan dengan membuat mereka tak terkalahkan, tapi dengan merusak uang dalam ketika mereka diserang. Uang tercemar dengan pewarna dapat bertindak sebagai sebuah bendera ke uang haram akuisisi.

Safes dinilai dalam hal waktu dalam menit yang terampil, baik aman-breaker dilengkapi diperkirakan akan memerlukan untuk membuka aman. Peringkat ini dikembangkan oleh pemutus aman terampil yang dipekerjakan oleh badan-badan asuransi, seperti Underwriters Laboratories. Dalam sebuah sistem yang dirancang dengan baik, baik waktu antara inspeksi oleh penjaga patroli harus kurang dari itu waktu, atau kekuatan respons alarm harus bisa mencapai dalam waktu kurang dari waktu itu.

Menyembunyikan sumber daya, atau menyembunyikan fakta bahwa sumber daya yang berharga, juga sering ide yang baik karena akan mengurangi eksposur ke lawan dan akan menyebabkan penundaan selama serangan, tapi harus tidak diandalkan sebagai sarana utama menjamin keamanan ( lihat keamanan melalui ketidakjelasan dan di dalam pekerjaan).

Bahkan sesuatu yang sederhana seperti tebal atau runcing semak dapat menambahkan lapisan keamanan fisik ke beberapa tempat, terutama dalam pengaturan perumahan. “Home Security Tips”. Http://www.locksafesystems.com/homesecurity.htm. Retrieved 2009-03-31 . Diperoleh 2009/03/31.

 

 

Ancaman

  • Ancaman adalah setiap usaha dan kegiatan, baik dalam negeri maupun luar negeri yang dinilai membahayakan kedaulatan negara, keutuhan wilayah negara, dan keselamatan segenap bangsa.

 

 

sumber: wikipedia

AUDIO DAN VIDEO DIGITAL

AUDIO DAN VIDEO DIGITAL
Perkembangan teknologi yang begitu pesat maka sangat berpengaruh pada perkembangan audio dan video digital yang ada sekarang ini, audio dan video digital sudah sangat familiar di-masyarakat.
Dan berikut sedikit mengenai sejarah dari digital itu sendiri.
Digital berasal dari kata Digitus, dalam bahasa Yunani berarti jari jemari. Apabila kita hitung jari jemari orang dewasa, maka berjumlah sepuluh (10). Nilai sepuluh tersebut terdiri dari 2 radix, yaitu 1 dan 0, oleh karena itu Digital merupakan penggambaran dari suatu keadaan bilangan yang terdiri dari angka 0 dan 1 atau off dan on (bilangan biner). Semua sistem komputer menggunakan sistem digital sebagai basis datanya. Dapat disebut juga dengan istilah Bit (Binary Digit).
Peralatan canggih, seperti komputer, pada prosesornya memiliki serangkaian perhitungan biner yang rumit. Dalam gambaran yang mudah-mudah saja, proses biner seperti saklar lampu, yang memiliki 2 keadaan, yaitu Off (0) dan On (1). Misalnya ada 20 lampu dan saklar, jika saklar itu dinyalakan dalam posisi A, misalnya, maka ia akan membentuk gambar bunga, dan jika dinyalakan dalam posisi B, ia akan membentuk gambar hati. Begitulah kira-kira biner digital tersebut.
Konsep digital ini ternyata juga menjadi gambaran pemahaman suatu keadaan yang saling berlawanan. Pada gambaran saklar lampu yang ditekan pada tombol on, maka ruangan akan tampak terang. Namun apabila saklar lampu yang ditekan pada tombol off, maka ruangan menjadi gelap. Kondisi alam semesta secara keseluruhan menganut sistem digital ini. Pada belahan bumi katulistiwa, munculnya siang dan malam adalah suatu fenomena yang tidak terbantahkan. Secara psikologis, manusia terbentuk dengan dua sifatnya, yaitu baik dan buruk. Konsep Yin dan Yang ternyata juga bersentuhan dengan konsep digital ini.
Selain itu juga ada beberapa fiture yang ada dan menjadi alasan mengapa media digital yang ada sekarang ini menjadi lebih diminati seperti:

Kenyamanan dan biaya. Mereka adalah semakin mudah dan murah untuk memproduksi, menyimpan, menggandakan dan mendistribusikan; untuk beberapa tujuan media digital sekarang lebih murah daripada analog setara
Kualitas dan daya tahan. Kualitas media digital tidak merendahkan dengan penggunaan, penyimpanan, penggandaan, seperti apakah itu dari kaset, foto, dan catatan
Pemutaran langsung akses. Replay dari klip video atau audio dapat mulai dan berhenti di hampir setiap titik dengan segera mengakses, sehingga menghilangkan rumit mencari dan lama mundur kali
Integrasi dengan teknologi lain. Digital klip dapat dimasukkan dengan mudah dan tidak mencolok dalam presentasi dan instruksional terkomputerisasi perangkat lunak
Meskipun keuntungan dari media digital, mereka tidak selalu memberikan yang paling tepat atau paling biaya solusi efektif. Analog audio dan video tape, atau sirkuit tertutup sistem kabel video lebih cocok jika pengiriman tidak dapat memperoleh manfaat dari keuntungan dari media digital
IMPLEMENTASI DARI VIDEO DAN AUDIO DIGITAL
Jenis file audio, dengan Nama File Extensions
WAV
Microsoft format standar untuk penyandian audio digital; tidak mendukung kompresi di bawah Windows 3.1, yang mengakibatkan file sangat besar, seperti:

MP1/2/3
(AU AIF)
RA(M)

Video dan Audio File Types
AVI
A udio- V ideo I nterleaved,, file Microsoft spesifikasi untuk interleaving, yaitu bolak-balik data video dan audio dalam satu file; bagian dari Video untuk Windows spesifikasi. Sejak AVI yang digunakan bersama dengan berbagai skema kompresi, sebuah sistem 
yang memiliki video untuk Windows tidak akan dapat memainkan setiap file AVI dekompresi kecuali driver khusus software yang di install.
MPEG
JPEG
MJPEG
(MOV)
Storage Penyimpanan
RAID
R edundant Array Independent Disks, sebuah array atau serangkaian hard disk drive yang bekerja sama sebagai sebuah unit, biasanya dengan server. Karena mereka terdiri dari beberapa individu disk drive (biasanya sampai dengan 10), serangan dapat menawarkan kapasitas penyimpanan yang jauh lebih besar daripada sebuah drive tunggal.

Technospeak lain Akronim dan Konsep
API
A pplication P rogram I nterface, satu set pemrograman “blok bangunan” untuk memungkinkan seorang programmer untuk membangun program-program pengguna untuk tujuan tertentu. Dalam konteks ini, ketersediaan API untuk misalnya video atau audio menangkap atau pemutaran memungkinkan seseorang untuk membangun pengembangan pelajaran adat dan pengiriman alat-alat menggabungkan fitur-fitur yang relevan fungsi tersebut.. Sering diberikan dalam bentuk SDK (S oftware D evelopment K it). Saat ini banyak perusahaan yang menawarkan SDK gratis dengan harapan bahwa produk mereka akan menjadi standar industri.

CODEC
Compression / decompression algorithm, sebuah skema untuk mengurangi ukuran file data (kompresi), kemudian mengembalikannya ketika diperlukan (dekompresi).

Encoding / decoding


CPU CPU
C entral P rocessing U nit, komputer utama (prosesor) chip dalam komputer, dan, dengan ekstensi, komputer itu sendiri. Dalam konteks ini, batas-batas kecepatan dan kekuatan CPU membatasi jumlah dan kualitas audio dan video (ukuran layar, kedalaman warna, frame per detik …) yang dapat didekompresi dan ditampilkan secara real time.

Disk / disc
Kebanyakan para penulis teknis teliti membedakan antara dua kelas umum media, dis magnetik, termasuk floppy disk dan hard disk drive, dan optical disc, seperti CD-ROM dan laserdiscs.

MUX / DEMUX
Multiplexing / demultiplexing, dalam konteks ini menggabungkan video dan audio stream ke dalam satu sinyal data, dan memisahkan mereka lagi, misalnya untuk pemutaran atau mengedit.

Pixel Untuk Gambar Video.

Satu “gambar elemen” atau titik pada layar tampilan. Tampilan wilayah dinyatakan dalam jumlah piksel lebar jumlah piksel tinggi (sumbu x / y axis); sebagian besar pengguna memilih “resolusi” 640 x 480 layar pada 14 “layar dan 800 x 600 layar di atas 17 “atau lebih besar screen.When sebuah gambar video yang diambil pada resolusi yang lebih rendah (misalnya MPEG 320 x 240, atau MOV 160 x 120) adalah” rescaled “untuk mengisi layar, pixel tambahan harus ditambahkan oleh kloning atau interpolasi untuk mengisi layar.
“Warna kedalaman”, jumlah maksimal warna yang dapat ditampilkan secara bersamaan, adalah milik lain piksel. Hal ini dinyatakan dalam “bit”, yang berhubungan langsung dengan jumlah penyimpanan yang diperlukan per pixel dalam gambar yang tidak terkompresi: 8-bit membedakan menampilkan 256 warna, 16 bit menampilkan sampai 65.536 warna ( “high color”), dan 24 bit dapat menunjukkan sebanyak 16.777.216 warna yang berbeda ( “true color”).


Kapasitas penyimpanan
File AVI (uncompressed)
80-100 MB per menit
MPEG Video (compressed)
8-10 MB per menit
yaitu sekitar satu jam video
di satu CD-ROM

Musik Audio
File WAV
(top-stereo berkualitas,terkompresi)
sekitar 10 MB
MP2
(reasonable-quality stereo)
sekitar 1 MB
MP3 MP3
(acceptable-quality stereo)
200 KB / min.
RealAudio RealAudio
(acceptable mono)
100 KB / min.

bahasan bahasa inggris…

Banyak contoh dan penjelasn tentang penggunaan kata dari another, berikut ini akan diberikan sedikit contoh dari penggunaan kata tersebut.

Contoh beberapa penggunaan kata another yang salah:

We need an other sofa.

Our family has other four days holiday.

Lalu English tipsbagaimanakah peggunaan yang benar? Ikuti pedoman berikut:

1. Perhatikan bahwa another harus ditulis sebagai satu kata. Sehingga pemisahan antara “an” dan “other” adalah penulisan yang salah.

2. Biasanya, another diikuti oleh noun singular (kata benda singular). Sebagai contoh, kita dapat mengatakan “another day” yang menunjukkan satu hari (singular) tapi kita tidak dapat mengatakan “another days” yang menunjukkan lebih dari satu hari (plural).

Meskipun demikian, terkadang kata another dapat diikuti oleh kata “few” dan kata benda angka plural. Lihat contoh berikut:

* She have got another four days holiday.

* There’s a room for another few students in the bus.

http://www.studiluarnegeri.com/index.php?option=com_content&task=view&id=101&Itemid=31

Kata other, another, dan others dapat diartikan dengan : yang lain atau lainnya. Ketiga kata tersebut sangat mudah membingungkan. Maka untuk menentukan bagaimana menggunakannya dengan tepat masing-masing kata itu harus diperhatikan empat hal.

1. Jika kata itu singular (tunggal) atau plural (jamak).

2. Jika kata itu definite –the- (tentu) atau indefinite –a- (tak tentu)

3. Jika kata itu berfungsi sebagai adjective yang menerangkan noun atau senantiasa bersama dengan noun.

4. Jika kata itu berfungsi sebagai pronoun yang dapat berdiri sendiri.

Perhatikanlah contoh-contoh berikut :

a. I have another (adj.) book

b. I have another (pron.)

“Perhatikan bahwa another digunakan hanya untuk menunjuk kepada an indefinite (tak tentu). Dan dengan benda tunggal (singular)”

c. I have other (adj.) books.

d. I have others. (pron)

e. I have the other book (adj.)

f. I have the other (pron.)

g. I have the other books (adj.)

h. I have the others (pron).

“Perhatikan bahwa Others hanya digunakan sebagai plural pronoun yang tidak bersama dengan noun(dapat berdiri sendiri). Sedangkan other dapat digunakan untuk semuanya”

i. I have three books, two are mine. The other book is yours. (The others is yours).

j. I have three books, one is mine. The others are yours. (The others are yours).

k. If you are still thirsty, I’ll make another pot of coffee.

http://bungakehidupan.wordpress.com/2008/05/08/learning-english-perbedaan-other-another-and-others/

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!