31 December 2009

Perbedaan fitur iPhone 3GS dengan 3G

Baru-baru ini Apple meluncurkan iPhone generasi ketiga, yakni iPhone 3GS yang mempergunakan firmware iPhone terbaru yakni iPhone 3.0. Kalau anda berniat membeli sebuah iPhone dan masih bingung menentukan antara iPhone 3GS atau iPhone 3G biasa, berikut ini beberapa perbedaan signifikan antara iPhone 3GS dengan iPhone 3G biasa.

Perbedaan utama secara fisik adalah iPhone 3GS terbaru mempunyai kamera 3 Megapixel yang dilengkapi dengan fitur Autofocus dan Video Recording sedangkan iPhone 3G biasa hanya 2 Megapixel. Memori internalpun mengalami peningkatan dimana iPhone 3GS hadir dengan pilihan 16/32GB.

Perbedaan fitur lainnya antara iPhone 3GS dengan iPhone 3G biasa adalah :

* iPhone 3GS (S disini singkatan dari Speed) yang artinya iPhone 3GS ini dilengkapi dengan prosesor yang lebih cepat, sehingga proses akses menu maupun aplikasi pun menjadi lebih cepat dibandingkan dengan iPhone 3G biasa.

* S pada iPhone 3GS juga bisa diartikan bahwa iPhone 3GS ini mempunyai koneksi cepat 7,2 Mbps 3G

* Baterai. iPhone 3GS mempunyai baterai yang 50% lebih tahan lama dibandingkan dengan iPhone 3G biasa

* iPhone 3GS telah dilengkapi dengan fitur Voice Control dan Voice Command
Digital Compass. iPhone 3GS juga telah dilengkapi dengan Magnetometer, yang akan bekerja baik dengan Compas maupun Google Maps.

* Untuk fitur-fitur lainnya dari iPhone 3GS seperti fitur copy, paste, ataupun cut, bisa juga anda dapatkan di iPhone 3G biasa, dengan syarat anda melakukan upgrade firmware iPhone 3G biasa dengan mempergunakan Sofware iPhone 3.0 terbaru yang disediakan oleh Apple.

Konfigurasi cara membuat VPN server di mikrotik

Bagi anda yang ingin membuat vpn server dengan menggunakan mikrotik router OS berikut ini konfigurasi cara membuat VPN Server di Mikrotik :

Login ke Mikrotik melalui utility Winbox kesayangan anda.

Klik Menu “PPP” => Point to Point Protocol.

Klik Tab “Interfaces” seperti gambar di samping.

Klik Menu Add “PPTP Server” => Point to Point Tuneling Protocol.

Berikan Nama untuk Interface baru ini, misalnya : vpnserver

Lalu berikan nama User, misalnya : vpnku

Lalu Klik Tab “Secret”, berikan name : vpnku

Checkmark Password, isikan : vpnku

Masukkan Local Address, misalnya : 172.16.25.50

Masukkan Remote Address, misalnya : 172.16.25.250

Selanjutnya Klik “PPTP Server”, Checkmark “Enable”.

Checkmark juga “MSCHAP1” dan “MSCHAP1”.

VPN Server sudah siap digunakan.

Selamat mencoba…

Login YM dua ID sekaligus

mungkin dah banyak yang tau yah,tapi gak papa yah iseng sharing

cara ini buat login YM lebih dari 1 id di komputer

Klik --> Start ---> Run
Ketik regedit
Pilih HKEY_CURRENT_USER --> Software --> Yahoo --> Pager --> Test


Klik kanan pake mouse trus pilih option

New --> DWORD Value tekan ENTER 2x
pada kolom Value Data isi angka 1,Basenya Hexadecimal
rename jadi plural

Works in YM version 8

Selamat Mencoba.

23 December 2009

Iphone Zone















--- TOKO IPHONE ---

ada 2 type dari canada dan singapore...

from singapore..asli bwtan apple...
*3G 8giga harga = Rp 5.500.000
*3G 16giga harga = Rp 6.200.000
Download Link : Spec iphone MAC OS


from canada..
*2,5G 32giga harga = Rp 2.500.000
Download Link : Spec iphone canada java OS


untuk lebih lanjtnya bisa tanya lgsg ke saya...trima kasih....

untuk pemesanan silakan kirim email ke :

vanzue@gmail.com atau langsung hubungi saya di 08562877847 ( hary )
harap cantumkan :
NAMA , ALAMAT , NO. TELEPONE , ( BARANG YANG DI PESAN )

20 December 2009

Apa Itu VLan (Virtual Local Area Network)

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya
berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin
tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik
dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan
terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik
khususnya teknik subnetting dan penggunaan hardware yang lebih baik
(antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN)
yang diharapkan dapat memberikan hasil yang lebih baik dibanding
Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation seperti pada gambar dibawah ini :

Gambar Jaringan VLAN



















BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2,
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus
berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu
bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin
harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi
suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding
menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan
oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local
Area Network sangat bergantung pada letak/fisik dari workstation, serta
penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan
dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan
walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1 | [x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2 | [hub]-[3]-[3]-[3] <– lan 3/di lantai 3 Gambar konfigurasi VLAN







Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapatdiatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan
kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua
bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak
meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam
VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection,
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi
penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada
suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab
itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card
yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai
dan gedung yang berlainan, serta dengan para personel yang juga tersebar
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap
bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel,
dan tidak terlalu sulit untuk memindahkan pralatan yang ada
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna
yang terletak berlainan lokasi maka administrator jaringan hanya perlu
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan,
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network
address yang sama apabila ia tetap terhubung dalam satu swith port yang
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan
pada teknologi jaringan.

11 December 2009

ENetwork Chapter 7 - CCNA 1

1. Which three factors should be considered when implementing a Layer 2 protocol in a network? (Choose three.)
• the Layer 3 protocol selected
• the geographic scope of the network
• the PDU defined by the transport layer
• the physical layer implementation
• he number of hosts to be interconnected


2. Refer to the exhibit. Assuming that the network in the exhibit is converged meaning the routing tables and ARP tables are complete, which MAC address will Host A place in the destination address field of Ethernet frames destined for www.server?
• 00-1c-41-ab-c0-00
• 00-0c-85-cf-65-c0
• 00-0c-85-cf-65-c1
• 00-12-3f-32-05-af

3. Which options are properties of contention-based media access for a shared media? (Choose three.)
• non-deterministic
• less overhead

• one station transmits at a time
• collisions exist
• devices must wait their turn
• token passing


4. What is true concerning physical and logical topologies?
• The logical topology is always the same as the physical topology.
• Physical topologies are concerned with how a network transfers frames.
• Physical signal paths are defined by Data Link layer protocols.
• Logical topologies consist of virtual connections between nodes.

5. What is true regarding media access control? (Choose three.)
• Ethernet utilizes CSMA/CD
* defined as placement of data frames on the media

contention-based access is also known as deterministic
802.11 utilizes CSMA/CD
• Data Link layer protocols define the rules for access to different media
controlled access contains data collisions

6. Which statements describe the logical token-passing topology? (Choose two.)
• Network usage is on a first come, first serve basis.
• Computers are allowed to transmit data only when they possess a token.
• Data from a host is received by all other hosts.
• Electronic tokens are passed sequentially to each other.
• Token passing networks have problems with high collision rates.

7. A network administrator has been asked to provide a graphic representation of exactly where the company network wiring and equipment are located in the building. What is this type of drawing?
• logical topology
• physical topology
• cable path
• wiring grid
• access topology

8. What is the purpose of the preamble in an Ethernet frame?
* is used as a pad for data
* identifies the source address
* identifies the destination address
* marks the end of timing information
• is used for timing synchronization with alternating patterns of ones and zeros

9. What statements are true regarding addresses found at each layer of the OSI model? (Choose two.)
• Layer 2 may identify devices by a physical address burned into the network card
• Layer 2 identifies the applications that are communicating
• Layer 3 represents a hierarchical addressing scheme
• Layer 4 directs communication to the proper destination network
• Layer 4 addresses are used by intermediary devices to forward data

10. Refer to the exhibit. Which statement describes the media access control methods that are used by the networks in the exhibit?
• All three networks use CSMA/CA
• None of the networks require media access control.
• Network 1 uses CSMA/CD and Network 3 uses CSMA/CA.
• Network 1 uses CSMA/CA and Network 2 uses CSMA/CD.
• Network 2 uses CSMA/CA and Network 3 uses CSMA/CD.

11. Refer to the exhibit. How many unique CRC calculations will take place as traffic routes from the PC to the laptop?
• 1
• 2
• 4
• 8
* 6

12. Refer to the exhibit. A frame is being sent from the PC to the laptop. Which source MAC and IP addresses will be included in the frame as it leaves RouterB? (Choose two.)
• source MAC – PC
• source MAC – S0/0 on RouterA
• source MAC – Fa0/1 on RouterB
• source IP – PC

• source IP – S0/0 on RouterA
• source IP – Fa0/1 of RouterB

13. Which sublayer of the data link layer prepares a signal to be transmitted at the physical layer?
• LLC
• MAC
• HDLC
• NIC

14. What two facts are true when a device is moved from one network or subnet to another? (Choose two.)
The Layer 2 address must be reassigned.
• The default gateway address should not be changed.
• The device will still operate at the same Layer 2 address.
• Applications and services will need additional port numbers assigned.
• The Layer 3 address must be reassigned to allow communications to the new network.

15. What is a function of the data link layer?
• provides the formatting of data
• provides end-to-end delivery of data between hosts
• provides delivery of data between two applications
• provides for the exchange data over a common local media

16. What is a characteristic of a logical point-to-point topology?
* The nodes are physically connected.
* The physical arrangement of the nodes is restricted.
• The media access control protocol can be very simple.
* The data link layer protocol used over the link requires a large frame header.

17. What is a primary purpose of encapsulating packets into frames?
• provide routes across the internetwork
• format the data for presentation to the user
• facilitate the entry and exit of data on media
• identify the services to which transported data is associated

18. What is the primary purpose of the trailer in a data link layer frame?
• define the logical topology
• provide media access control
• support frame error detection
• carry routing information for the frame

19. What are three characteristics of valid Ethernet Layer 2 addresses? (Choose three.)
• They are 48 binary bits in length.
• They are considered physical addresses.
• They are generally represented in hexadecimal format.

• They consist of four eight-bit octets of binary numbers.
• They are used to determine the data path through the network.
• They must be changed when an Ethernet device is added or moved within the network.

20. What determines the method of media access control? (Choose two.)
* network layer addressing
* media sharing
* application processes
* logical topology
* intermediary device function

ENetwork Chapter 6 - CCNA 1

- 100% -


1. Refer to the exhibit. Which network prefix will work with the IP addressing scheme shown in the graphic.
• /24
• /16
• /20
• /27
• /25
• /28

2. Which IPv4 subnetted addresses represent valid host addresses? (Choose three.)
• 172.16.4.127 /26
• 172.16.4.155 /26
• 172.16.4.193 /26

• 172.16.4.95 /27
• 172.16.4.159 /27
• 172.16.4.207 /27

3. Which statements are true regarding IP addressing? (Choose two.)
• NAT translates public addresses to private addresses destined for the Internet.
Only one company is allowed to use a specific private network address space.
• Private addresses are blocked from public Internet by router.
• Network 172.32.0.0 is part of the private address space.
• IP address 127.0.0.1 can be used for a host to direct traffic to itself.

4. Which process do routers use to determine the subnet network address based • upon a given IP address and subnet mask?
• binary adding
• hexadecimal anding
• binary division
• binary multiplication
• binary ANDing

5. Refer to the exhibit. Host A is connected to the LAN, but it cannot get access to any resources on the Internet. The configuration of the host is shown in the exhibit. What could be the cause of the problem?
• The host subnet mask is incorrect.
• The default gateway is a network address.
• The default gateway is a broadcast address.
• The default gateway is on a different subnet from the host.

6. What subnet mask would a network administrator assign to a network address of 172.30.1.0 if it were possible to have up to 254 hosts?
• 255.255.0.0
• 255.255.255.0
• 255.255.254.0
• 255.255.248.0

7. Which three IP addresses are private? (Choose three.)
• 172.168.33.1
• 10.35.66.70
• 192.168.99.5
• 172.18.88.90

• 192.33.55.89
• 172.35.16.5

8. Given the IP address and subnet mask of 172.16.134.64 255.255.255.224, which of the following would describe this address?
• This is a useable host address.
• This is a broadcast address.
• This is a network address.
• This is not a valid address.

9. A router interface has been assigned an IP address of 172.16.192.166 with a mask of 255.255.255.248. To which subnet does the IP address belong?
• 172.16.0.0
• 172.16.192.0
• 172.16.192.128
• 172.16.192.160
• 172.16.192.168
• 172.16.192.176

10. Refer to the exhibit. The network administrator has assigned the internetwork of LBMISS an address range of 192.168.10.0. This address range has been subnetted using a /29 mask. In order to accommodate a new building, the technician has decided to use the fifth subnet for configuring the new network (subnet zero is the first subnet). By company policies, the router interface is always assigned the first usable host address and the workgroup server is given the last usable host address. Which configuration should be entered into the workgroup server’s properties to allow connectivity to the network?
• IP address: 192.168.10.38 subnet mask: 255.255.255.240 default gateway: 192.168.10.39
• IP address: 192.168.10.38 subnet mask: 255.255.255.240 default gateway: 192.168.10.33
• IP address: 192.168.10.38 subnet mask: 255.255.255.248 default gateway: 192.168.10.33
• IP address: 192.168.10.39 subnet mask: 255.255.255.248 default gateway: 192.168.10.31
• IP address: 192.168.10.254 subnet mask: 255.255.255.0 default gateway: 192.168.10.1

11. Which of the following network devices are recommended to be assigned static IP addresses? (Choose three.)
• LAN workstations
• servers
• network printers
• routers

• remote workstations
• laptops

12. hich of the following are features of IPv6? (Choose three.)
• larger address space
• faster routing protocols
• data types and classes of service
• authentication and encryption

• improved host naming conventions
• same addressing scheme as IPv4

13. What is the primary reason for development of IPv6?
• security
• header format simplification
• expanded addressing capabilities
• addressing simplification

14. What two things will happen if a router receives an ICMP packet which has a TTL value of 1 and the destination host is several hops away? (Choose two.)
• The router will discard the packet.
• The router will decrement the TTL value and forward the packet to the next router on the path to the destination host.
• The router will send a time exceeded message to the source host.
• The router will increment the TTL value and forward the packet to the next router on the path to the destination host.
• The router will send an ICMP Redirect Message to the source host.

15. Refer to the exhibit. Why would the response shown be displayed after issuing the command ping 127.0.0.1 on a PC?
• The IP settings are not properly configured on the host.
• Internet Protocol is not properly installed on the host.
• There is a problem at the physical or data link layer.
• The default gateway device is not operating.
• A router on the path to the destination host has gone down.

16. How many bits make up an IPv4 address?
• 128
• 64
• 48
• 32

17. Refer to the exhibit. A network administrator discovers that host A is having trouble with Internet connectivity, but the server farm has full connectivity. In addition, host A has full connectivity to the server farm. What is a possible cause of this problem?
• The router has an incorrect gateway.
• Host A has an overlapping network address.
• Host A has an incorrect default gateway configured.
• Host A has an incorrect subnet mask.
• NAT is required for the host A network.

18. What three facts are true about the network portion of an IPv4 address? (Choose three.)
• identifies an individual device
• is identical for all hosts in a broadcast domain
• is altered as packet is forwarded
• varies in length
• is used to forward packets

• uses flat addressing

19. What is a group of hosts called that have identical bit patterns in the high order bits of their addresses?
• an internet
• a network
• an octet
• a radix
• Bottom of Form
• Top of Form
• Bottom of Form

20. What is the network address of the host 172.25.67.99 /23 in binary?
• 10101100. 00011001.01000011.00000000
• 10101100. 00011001.01000011.11111111
• 10101100. 00011001.01000010.00000000
• 10101100. 00011001.01000010.01100011
• 10101100. 00010001.01000011. 01100010
• 10101100. 00011001.00000000.00000000

21. Refer to the exhibit. A network administrator has to develop an IP addressing scheme that uses the 192.168.1.0 /24 address space. The network that contains the serial link has already been addressed out of a separate range. Each network will be allocated the same number of host addresses. Which network mask will be appropriate to address the remaining networks?
• 255.255.255.248
• 255.255.255.224
• 255.255.255.192
• 255.255.255.240
• 255.255.255.128
• 255.255.255.252

07 December 2009

ENetwork Chapter 5 - CCNA 1

- 100% -

1. In an IPv4 environment, what information is used by the router to forward data packets from one interface of a router to another?
• destination network address

2. What information is added during encapsulation at OSI Layer 3?
• source and destination IP address

3. In a connectionless system, which of the following is correct?
• The destination is not contacted before a packet is sent.

4. Which IP packet field will prevent endless loops?
• time-to-live

5. Which portion of the network layer address does a router use to forward packets?
• network portion

6. Refer to the exhibit. Using the network in the exhibit, what would be the default gateway address for host A in the 192.133.219.0 network?
• 192.133.219.1

7. If the default gateway is configured incorrectly on the host, what is the impact on communications?
• The host can communicate with other hosts on the local network, but is unable to communicate with hosts on remote networks.

8. What is the purpose of a default gateway?
• identifies the device that allows local network computers to communicate with devices on other networks

9. What type of routing uses information that is manually entered into the routing table?
• static

10. When the destination network is not listed in the routing table of a Cisco router, what are two possible actions that the router might take? (Choose two.)
• The router discards the packet.
• The router forwards the packet out the interface indicated by the default route entry.

11. What are the key factors to consider when grouping hosts into a common network? (Choose three.)
• purpose
• geographic location
• ownership

12. What is a component of a routing table entry?
• the next-hop address

13. Which intermediary devices could be used to implement security between networks? (Choose two.)
• router
• firewall

14. What are three common problems with a large network? (Choose three.)
• too few broadcasts
• performance degradation
• security issues
• host identification


15. Refer to the exhibit. All devices shown in the exhibit have factory default settings. How many broadcast domains are represented in the topology that is shown?
• 4

16. Which three statements are true about routes and their use? (Choose three.)
* If the destination network is directly connected, the router forwards the packet to the destination host.
• If no route exists for the destination network and a default route is present, the packet is forwarded to the next-hop router.
• If the originating host has a default gateway configured, the packet for a remote network can be forwarded using that route.


17. Refer to the exhibit. A network administrator is troubleshooting a connectivity problem and needs to determine the address that is used to forward network packets out the network. Using the netstat -r command, the administrator would identify which address as the address to which all hosts send packets that are destined for an outside network?
• 10.10.10.6

18. Refer to the exhibit. A network administrator notices that there are too many broadcasts on the network. What two steps can the network administrator take to resolve this problem? (Choose two.)
• Replace S2 with a router.
• Subnet the 192.168.0.0 /24 network.

19. Refer to the exhibit. The network in the exhibit is fully operational. What two statements correctly describe the routing for the topology that is shown? (Choose two.)
• 192.168.0.2 is the next-hop address that is used by R3 to route a packet from the 10.0.0.0 network to the 172.16.0.0 network.
• 192.168.0.1 is the next-hop address that is used by R2 to route a packet from the 172.16.0.0 network to the 192.168.12.0 network.

20. What two characteristics are commonly associated with dynamic routing protocols? (Choose two.)
• provide routers with up-to-date routing tables
• consume bandwidth to exchange route information

21. What statement describes the purpose of a default route?
• A host uses a default route to transfer data to a host outside the local network when no other route to the destination exists.

ENetwork Chapter 4 - CCNA 1

- 100% -

1. After a web browser makes a request to a web server that is listening to the standard port, what will be the source port number in the TCP header of the response from the server?

* 80


2. Based on the transport layer header shown in the diagram, which of the following statements describe the established session? (Choose two.)

* This contains a Telnet request.

*This is a TCP header.



3. During a TCP communication session, if the packets arrive to the destination out of order, what will happen to the original message?

*The packets will be delivered and reassembled at the destination.


4. Refer to the exhibit. Host A is using FTP to download a large file from Server 1. During the download process, Server 1 does not receive an acknowledgment from Host A for several bytes of transferred data. What action will Server 1 take as a result?

*reach a timeout and resend the data that needs to be acknowledged


5. Refer to the exhibit. In line 7 of this Wireshark capture, what TCP operation is being performed?

*session establishment



6. Refer to the exhibit. What two pieces of information can be determined from the output that is shown? (Choose two.)

*A termination request has been sent to 192.135.250.10.

*Communication with 64.100.173.42 is using HTTP Secure.



7. Refer to the exhibit. Host1 is in the process of setting up a TCP session with Host2. Host1 has sent a SYN message to begin session establishment. What happens next?Host1 sends a segment with the ACK flag = 0, SYN flag = 0 to Host2.

*Host2 sends a segment with the ACK flag = 1, SYN flag = 1 to Host1.



8. Refer to the exhibit. What two pieces of information can be determined from the output that is shown? (Choose two.)

*The local host is using three client sessions.

*The local host is using web sessions to a remote server.




9. What mechanism is used by TCP to provide flow control as segments travel from source to destination?

*window size



10. What is dynamically selected by the source host when forwarding data?

*source port



11. What are two features of the User Datagram Protocol (UDP)? (Choose two.)

*low overhead

*connectionless




12. With TCP/IP data encapsulation, which range of port numbers identifies all well-known applications?

*0 to 1023



13. Which two options represent Layer 4 addressing? (Choose two.)

*identifies the communicating applications

*identifies multiple conversations between the hosts



14. Which three features allow TCP to reliably and accurately track the transmission of data from source to destination?

* flow control

* session establishment

*numbering and sequencing



15. Which transport layer protocol provides low overhead and would be used for applications which do not require reliable data delivery?

*UDP


16. Which event occurs during the transport layer three-way handshake?

*TCP initializes the sequence numbers for the sessions.


17. Which is an important characteristic of UDP?

* minimal delays in data delivery


18. Which information is found in both the TCP and UDP header information?

* source and destination



19. Which OSI model layer is responsible for regulating the flow of information from source to destination, reliably and accurately?

* transport


20. Why are port numbers included in the TCP header of a segment?

* to enable a receiving host to forward the data to the appropriate application



21. Why is flow control used for TCP data transfer?

* to prevent the receiver from being overwhelmed by incoming data

05 December 2009

ENetwork Chapter 2 - CCNA 1




1. Which two layers of the OSI model have the same functions as the TCP/IP model Network Access Layer? (Choose two.)
• Network
• Transport
• Physical
• Data Link

• Session
2. What is a primary function of the trailer information added by the data link layer encapsulation?
• supports error detection
• ensures ordered arrival of data
• provides delivery to correct destination
• identifies the devices on the local network
• assists intermediary devices with processing and path selection
3. During the encapsulation process, what occurs at the data link layer?
• No address is added.
• The logical address is added.
• The physical address is added.
• The process port number is added.

4. What device is considered an intermediary device?
• file server
• IP phone
• laptop
• printer
• switch
5.Which layer encapsulates the segment into packets?
• physical
• data link
• network
• transport
welcome to www.ccna-4.blogspot.com
6. Which statements correctly identify the role of intermediary devices in the network? (Choose three.)
• determine pathways for data
• initiate data communications
• retime and retransmit data signals
• originate the flow of data
• manage data flows
• final termination point for data flow
7. What can be identified by examining the network layer header?
• the destination device on the local media
• the path to use to reach the destination host
• the bits that will be transferred over the media
• the source application or process creating the data
8. What is the proper order of the layers of the OSI model from the highest layer to the lowest layer?
• physical, network, application, data link, presentation, session, transport
• application, physical, session, transport, network, data link, presentation
• application, presentation, physical, session, data link, transport, network
• application, presentation, session, transport, network, data link, physical
• presentation, data link, session, transport, network, physical, application
9. Refer to the exhibit. Which three labels correctly identify the network types for the network segments that are shown? (Choose three.)
• Network A — WAN
• Network B — WAN
• Network C — LAN

• Network B — MAN
• Network C — WAN
• Network A — LAN
10. What are the key functions of encapsulation? (Choose three.)
• allows modification of the original data before transmission
• identifies pieces of data as part of the same communication
• enables consistent network paths for communication
• ensures that data pieces can be directed to the correct receiving end device
• enables the reassembly of complete messages

• tracks delay between end devices
11. Refer to the exhibit. Which networking term describes the data interleaving process represented in the graphic?
• piping
• PDU
• streaming
• multiplexing
• encapsulation
12. What is a PDU?
• corruption of a frame during transmission
• data reassembled at the destination
• retransmitted packets due to lost communication
• a layer specific encapsulation
13. Refer to the exhibit. “Cell A” at IP address 10.0.0.34 has established an IP session with “IP Phone 1″ at IP address 172.16.1.103. Based upon the graphic, which device type best describes the function of wireless device “Cell A?”
• the destination device
• an end device
• an intermediate device
• a media device
14. Refer to the exhibit. Which set of devices contains only end devices?
• A, C, D
• B, E, G, H
• C, D, G, H, I, J
• D, E, F, H, I, J
• E, F, H, I, J
15. Refer to the exhibit. Which term correctly identifies the device type that is included in the green area?
• source
• end
• transfer
• intermediary
16. Which three statements best describe a Local Area Network (LAN)? (Choose three.)
• A LAN is usually in a single geographical area.
• The network is administered by a single organization.

• The connection between segments in the LAN is usually through a leased connection.
• The security and access control of the network are controlled by a service provider.
• A LAN provides network services and access to applications for users within a common organization.
• Each end of the network is generally connected to a Telecommunication Service Provider (TSP).
17. Refer to the exhibit. What type of network is shown?
• WAN
• MAN
• LAN
• WLAN
18. What is the purpose of the TCP/IP Network Access layer?
• path determination and packet switching
• data representation, encoding, and control
• reliability, flow control, and error detection
• detailing the components that make up the physical link and how to access it
• the division of segments into packets

19. Which characteristic correctly refers to end devices in a network?
• manage data flows
• originate data flow
• retime and retransmit data signals
• determine pathways for data
20. What is the primary purpose of Layer 4 port assignment?
• to identify devices on the local media
• to identify the hops between source and destination
• to identify to the intermediary devices the best path through the network
• to identify the source and destination end devices that are communicating
• to identify the processes or services that are communicating within the end devices
21. Select the statements that are correct concerning network protocols. (Choose three.)
• define the structure of layer specific PDU’s
• dictate how to accomplish layer functions
• outline the functions necessary for communications between layers
• limit hardware compatibility
• require layer dependent encapsulations
• eliminate standardization among vendors

ENetwork Chapter 3 - CCNA 1

-- 100% --

1. A network administrator is designing a network for a new branch office of twenty-five users. What are the advantages of using a client-server model? (Choose two.)

*centralized administration

*security is easier to enforce


2. A small home network has been installed to interconnect three computers together for gaming and file sharing. What two properties represent this network type? (Choose two.)

*Security is difficult to enforce.

*A computer that responds to a file sharing request is functioning as a server.




3. As compared to SSH, what is the primary disadvantage of telnet?

*does not support encryption



4. How does the application layer on a server usually process multiple client request for services?

*uses support from lower layer functions to distinguish between connections to the service



5. Refer to the exhibit. What is the destination port for the communication that is represented on line 5?

*80


6. What are two characteristics of peer-to-peer networks? (Choose two.)

*decentralized resources

*resource sharing without a dedicated server



7. What is the purpose of resource records in DNS?

*used by the server to resolve names


8. What are three properties of peer-to-peer applications? (Choose three.)

*acts as both a client and server within the same communication

*hybrid mode includes a centralized directory of files

*can be used in client-server networks



9. What application layer protocol describes the services that are used for file sharing in Microsoft networks?

*SMB




10. What are two forms of application layer software? (Choose two.)

*applications

*services



11. What application layer protocol is commonly used to support for file transfers between a client and a server?

*FTP



12. What is the automated service that matches resource names with the required IP address?

*DNS



13. What are two characteristics of clients in data networks? (Choose two.)

*initiate data exchanges

*may upload data to servers



14. What three protocols operate at the Application layer of the OSI model? (Choose three.)

*DNS

*SMTP

*POP



15. What is the role of the OSI application layer?

*provides the interface between the applications on either end of the network



16. Which email components are used to forward mail between servers? (Choose two.)

*MTA

*SMTP



17. Which layer of the OSI model supplies services that allow user to interface with the network?

*application



18. Which application layer protocols correctly match a corresponding function? (Choose two.)

*HTTP transfers data from a web server to a client

*Telnet provides a virtual connection for remote access




19. Which statements are correct concerning the role of the MTA in handling email? (Choose three.)

*receives email from the client’s MUA

*passes email to the MDA for final delivery

*uses SMTP to route email between servers



20. Which two protocols are used to control the transfer of web resources from a web server to a client browser? (Choose two.)

*HTTP

*HTTPS

04 December 2009

KOMBINASI SHUTTERSPEED, DIAFRAGMA, dan ISO

[KOMBINASI SHUTTERSPEED, DIAFRAGMA, dan ISO]

Sebenarnya tugas kita saat memotret sangatlah mudah, kita tinggal membuat garis indikator yang ada di kamera (saat kita membidik) tepat berada di tengah dengan cara memutar-mutar settingan shutterspeed dan diafragma di kamera kita. Jika indikator itu sudah berada di tengah, pencet tombol shutter, jadilah sebuah foto dengan eksposure yang tepat.

Tentunya kondisi di atas jika dalam kondisi yang sempurna untuk memotret, antara lain dengan adanya cahaya yang cukup dan merata. Mengenai kondisi-kondisi lain, dan cara agar tetap menghasilkan eksposure yang tepat akan kita bahas di sini.


- Kombinasi Antara Shutterspeed, Diafragma, dan ISO :
Kapan kita harus menggunakan speed 1/1000? (speed cepat)
Kapan kita harus menggunakan speed 1/50? (speed lambat)
Kapan kita harus menggunakan diafragma 1.8? (bukaan diafragma besar)
Kapan kita harus menggunakan diafragma 22? (bukaan diafragma kecil)
Kapan harus menggunakan ISO rendah/tinggi?



- Mengenai pertanyaan-pertanyaan di atas, kita harus menentukan dulu prioritasnya.
Karena setiap setting mempunyai keuntungan masing-masing, dan juga menghasilkan efek yang berbeda-beda pula.

- Diafragma
Semakin besar bukaan diafragma semakin banyak cahaya yang masuk. DOF/ruang ketajaman semakin tipis.
Semakin kecil bukaan diafragma semakin sedikit cahaya yang masuk. DOF/ruang ketajaman semakin luas.

- Shutterspeed
Semakin lambat shutterspeed semakin banyak cahaya yang masuk.
Semakin cepat shutterspeed semakin sedikit cahaya yang masuk.


- ISO
Semakin rendah ISO semakin sedikit cahaya yang masuk. Lepekaan sensor terhadap cahaya berkurang. Noise yang dihasilkan sedikit. Gambar lebih jernih.
Semakin tinggi ISO semakin banyak cahaya yang masuk. Semakin sensitif sensor menangkap cahaya namun semakin banyak noise yang keluar dalam foto. ISO tinggi hanya digunakan ketika kita dalam kondisi kamera kekurangan cahaya, misalnya malam hari.- Membuat Foto Objek Freeze (shutterspeed cepat)
Jika kita ingin memotret benda yang bergerak dengan cepat, dan ingin objek itu benar-benar tampak diam, kita harus mengatur shutterspeed secepat mungkin. Misalnya setting shutterspeed 1/1000 detik, selanjutnya yang harus dilakukan adalah mengatur diafragma agar indikator eksposure tetap berada di tengah.


- Membuat Foto Slowspeed (shutterspeed lambat)


Foto di samping menggunakan shutterspeed 30 detik. Karena shutterspeed yang lama, dengan objek batu diam dan objek air yang terus bergerak, maka akan menimbulkan efek seperti di samping. Dengan shutterspeed yang sangat lambat seperti itu tidak mungkin bisa dilakukan dengan handheld (memotret dengan kedua tangan) karena rawan akan shake-blur. Memotret dengan shutterspeed lambat harus menggunakan tripod.



- Membuat Foto DOF Sempit

Pasti anda pernah melihat foto dengan suatu objek yang tajam dengan background yang blur. Teknik ini sangat digemari karena dapatmemperkuat objek pada foreground dan juga terasa lebih artistik. Caranya adalah dengan bukaan diafragma yang besar, misalnya F/1.4, F/1.8, F/2, dst. Semakin kecil angka di belakang huruf F,semakin besar bukaan diafragmanya.







- Membuat Foto DOF Luas (bukaan diafragma kecil)

Jika bukaan besar menghasilkan efek blur pada background, maka bukaan kecil menghasilkan efek tajam dari foreground sampai background. Bukaan kecil biasanya digunakan dalam memotret landscape, yang membutuhkan detail dan ketajaman di seluruh bagian foto.





Semoga artikel di atas dapat membantu anda.

Source : @ article's alvin - photography

03 December 2009

Cara mengeksekusi foto HDR



















Langkah-langkah dalam mengeksekusi foto HDR :

1. Gunakan Tripod, karena kita akan mengeksekusi foto dalam beberapa jepretan, agar tidak goyang kita harus menggunakan tripod.

2. Gunakan ISO Terendah agar tidak menimbulkan noise.

3. Gunakan pilihan image quality RAW (untuk menghasilkan 12Bit image).

4. Ubah setting dari single-shoot ke multi-shoot.

5. Set exposure braketing di rentang EV +2.

6. Shot sebanyak 3x sehingga didapatkan 3 frame dengan EV -2,0,+2 ( foto under, normal , dan over exposure ).


Pada software (gunakan software HDR Generator yang banyak terdapat di pasaran , dalam tutorial ini saya menggunakan software Photomatix):

Pertama konversi file *RAW(*.NEF) ke format TIFF.
karena file NEF adalah file format 12Bit sehingga kita harus menyimpannya ke format bit yang lebih tinggi agar tidak kehilangan warna.

1. Generate HDR dari ke-3 file tersebut.

2. Lakukan proses Tone Mapping untuk mengurangi jumlah warna sehingga sesuai dengan kemampuan layar monitor dalam menampilkan image.

3. Final adjustment (bisa berupa leveling , burning / dodging, dsb ).

article by : ~ art and skill ~

02 December 2009

Cara Mengatasi Command prompt yang di Disable













Command Prompt kerap kali digunakan untuk menjalankan beberapa perintah dasar (DOS), namun demikian bisa saja command prompt tersebut telah didisable, hal ini biasanya dilakukan oleh virus untuk melindungi dirinya, atau lain sebagainya.
Command Prompt dapat dijalankan dengan perintah dibawah ini :
-- >Klik menu START--> RUN
Kemudian ketik CMD pada area teks box input
atau
--> Klik menu STAR --> PROGRAM --> ACCESORIES --> COMMAND PROMPT
dan apabila muncul pesan dialog box yang berbunyi bahwa command prompt telah didisable oleh administrator, dapat dipastikan bahwa command prompt telah didisable melalui registry. untuk mengembalikannya dapat mengetikan perintah dibawah ini :
1. Menjalankan Perintah Update Registry dengan RUN
Klik menu START--> RUN
pada kotak dialog, ketik atau copy perintah dibawah ini :

REG add HKCU\Software\Policies\Microsoft\Windows\System /v DisableCMD /t REG_DWORD /d 0 /f
Klik tombol OK
2. Menjalankan Kembali Command Prompt :
Klik menu START--> RUN
Kemudian ketik CMD pada area teks box input
atau
Klik menu STAR --> PROGRAM --> ACCESORIES --> COMMAND PROMPT

Download Photography Tools

[ DOWNLOAD FREE PHOTOGRAPHY TOOLS ]


[ DOWNLOAD SOFTWARE ]
klik dibawah ini :

1. Download Free Adobe lightroom 2_5

--> Download Tutorial AdobeLightroom 2_5

2. Download Free Photomatix pro 3

--> Download Tutorial Photomatix 3

Bagi temen2 yang suka hunting foto...alias foto keliling =)..alias fotografer, baik yg masih newbie atau bagi yang sdah master dalam teknik fotografi...yang berhubungan dengan DSLR atau SLR...

Ada beberapa software yang mendukung anda dalam eksekusi foto anda agar terlihat lebih menarik...tajam dan mempesona... =) ..yaitu :



1. Adobelightroom 2,5
2. Photomatix pro 3





Bagi para fotografer, mereka tidak akan menambah atau mengedit foto mereka secara berlebihan, hanya pengaturan warna saja, agar kelihatan lebih tajam...adobelightroom ini tidak hanya diperuntukan bagi anda-anda yang memegang kamera SLR...namun anda-anda yang biasa pakai kamera pocket...camdig...kamera HP pun bisa di eksekusi dengan tools ini.





Bagi para suhu fotografi atau yang masih newbie di bidang fotografi...pasti temen2 tahu akan foto HDR(High Dynamic Range). Dengan software yang dinamakan Photomatix ini temen2 bisa mengeksekusi foto menjadi HDR. ( sebelumnya syarat untuk mengambil foto HDR bisa baca artikel dibawah ini.)

*contoh foto HDR


Langkah-langkah dalam mengeksekusi foto HDR :

1. Gunakan Tripod, karena kita akan mengeksekusi foto dalam beberapa jepretan, agar tidak goyang kita harus menggunakan tripod.

2. Gunakan ISO Terendah agar tidak menimbulkan noise.

3. Gunakan pilihan image quality RAW (untuk menghasilkan 12Bit image).

4. Ubah setting dari single-shoot ke multi-shoot.

5. Set exposure braketing di rentang EV +2.

6. Shot sebanyak 3x sehingga didapatkan 3 frame dengan EV -2,0,+2 ( foto under, normal , dan over exposure ).


Pada software (gunakan software HDR Generator yang banyak terdapat di pasaran , dalam tutorial ini saya menggunakan software Photomatix):

Pertama konversi file *RAW(*.NEF) ke format TIFF.
karena file NEF adalah file format 12Bit sehingga kita harus menyimpannya ke format bit yang lebih tinggi agar tidak kehilangan warna.

1. Generate HDR dari ke-3 file tersebut.

2. Lakukan proses Tone Mapping untuk mengurangi jumlah warna sehingga sesuai dengan kemampuan layar monitor dalam menampilkan image.

3. Final adjustment (bisa berupa leveling , burning / dodging, dsb ).

article by : ~ art and skill ~