Sementara Biarlah Begini Adanya................ Sakahandak

Translate

Powered By google

Monday, November 29, 2010

KATA DALAM BAHASA ARAB

K A T A
Kata dalam bahasa Arab dibagi menjadi tiga bagian, yaitu : isim, fi'il dan huruf. Untuk membedakan ketiga bagian tersebut dapat dilihat dari cakupannya jika dipadankan dengan bahasa Indonesia dan dengan melihat ciri-ciri khasnya.
A. Isim
Cakupannya jika dipadankan dengan bahasa Indonesia meliputi:
1. Kata benda
2. Kata sifat
3. Kata keterangan
4. Kata bilangan
5. Kata ganti
6. Kata tunjuk
7. Kata benda abstrak

B. Fi'il
Fi'il identik dengan kata kerja dalam bahasa Indonesia. Akan tetapi fi'il ini sangat tergantung kepada waktu pelaksanaannya seperti kata kerja dalam bahasa Inggris.

C. Huruf
Huruf sama dengan kata tugas atau kata bantu dalam bahasa Indonesia, karena mempunyai tugas menyempurnakan arti dari kalimat. Huruf tidak mempunyai ciri khusus dan harus dihafal.

PEMBAGIAN ISIM

Isim berdasarkan jenisnya dibagi menjadi dua bagian yaitu isim mudzakkar (laki-laki) dan isim muannats (perempuan), masingmasing bagian tersebut ada yang faktanya berjenis kelamin lakilaki (hakiki) dan perempuan (hakiki) dan ada yang hanya lafadznya saja, sedangkan faktanya sama sekali tidak diketahui jenis kelaminnya (benda). Mudzakkar hakiki dan muannats hakiki sangat mudah dibedakan dan tidak memerlukan ciri-ciri khusus, sedangkan yang lafdzi untuk membedakannya diperlukan ciri-ciri serta cakupannya.

Download Tulisan Lengkap disini

Friday, November 26, 2010

CARA CEPAT KONVERSI BINARY DIGIT KE DESIMAL

Buat kawan yg kesulitan dalam mengkonversikan bilangan Biner ke Desimal, silahkan pelajari rumus di bawah ini











semoga bermanfaat.......... heheheheh

Thursday, November 25, 2010

MODUL JARKOM

JARINGAN KOMPUTER adalah :
  interkoneksiantara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).
Autonomous : Apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdows, kehilangan file atau kerusakan sistem.


Download Tulisan lengkap di sini

Wednesday, November 24, 2010

Tugas Bahsa Arab "HURUF HIJAIYAH"



Huruf-Huruf Syafawiyah (Bibir)
Huruf-hurufnya adalah: ba, wau, mim dan fa . Huruf ba, wau dan mim makhrajnya di antara dua bibir. Huruf fa makhrajnya di bagian dalam bibir bawah serta ujung gigi seri atas.

Huruf-Huruf Litsawiyah (Gusi)
Huruf-hurufnya adalah: zha, dal dan tsa . Huruf zha, dal dan tsa keluar dengan menempelkan ujung lidah di ujung gigi seri atas.

100 MIMPI By Faisal







Saturday, November 20, 2010

Cisco Packet Tracer 5.0

Cisco Packet Tracer 5.0
25.4 MB
The Packet Tracer 5.0 will bring many new brilliant features. Just to mention some of them:

1. PT5.0 will be multi-user. It means you will be able to run multiple instances of PT5.0 on one or more computers and then connect them together trough IP sockets. With this feature you will be able to create one big topology, distributed across computers on your classroom and each student will work on his small part of the big picture. It can lead to network games, challenge labs, etc
2. Open Devel API %u2013 PT5.0 will offer an open development API for Flash Action Script and C . You will be able to write your own PT addons, features, etc. One of the great addon could be a plugin which connects the virtual PT5.0 devices to a real devices!


And at last, but not least, some new protocol support:
IPv6
Multi-Area OSPF
Route Redistribution
Multilayer Switch (3560)
SSH
RSTP
Frame Relay update
Interface range
Different grades for different commands in labs
Possibility for locking PT to the student\'s nam

download di sini

Monday, November 8, 2010

Cara Reset Waste Ink Canon Pixma iP1700, 1880, 1600, 1200, 1300

Kali ini membahas yang namanya cara mereset Printer Canon tipe sejuta umat
Resetter Canon Pixma iP1200, iP1300, iP1500, iP1600, iP1700, iP1880, iP2200

Langkah 1: Masuk ke Service Mode

Matikan Printer
1. Lepaskan kabel Power dan USB
2. Tekan dan tahan tombol POWER, colok kabel POWER
3. Tekan RESUME 2x, lepaskan tombol POWER dan RESUME
4. Lampu akan kedap-kedip beberapa saat, tunggu hingga lampu menyala stabil

Langkah 2 : Reset dengan Software Permanen

1. Colok kembali kabel USB
2. Silahkan buka GENERAL TOOLS SOFTWARE dan pilih USB PORT
3 .Centang di EEPROM CLEAR
4. Klik MAIN sekali (lampu printer akan kedip 1x)
5. Kemudian klik TEST PATTERN 1
6. Matikan printer

GENERAL TOOLS SOFTWARE DOWNLOAD

DDL (Definition Data Language) II Lanjut

Mengubah Nama Kolom
Apabila kita ingin melakukan perubahan terhadap nama kolom yang telah selesai dibuat, kita dapat menggunakan paramter CHANGE. Sintaknya sebagai berikut: ALTER TABEL nama_tabel CHANGE kolom_lama kolom_baru tipe (panjang) Contohnya kita ingin mengubah kolom Alamat menjadi Tempat_Tinggal pada tabel pribadi, maka perintahnya sebagai berikut.
ALTER TABLE pribadi CHANGE Alamat Tempat_Tinggal TEXT(20);
Kita dapat melihat perubahannya dengan menggunakan perintah DESCRIBE.
Mengubah Nama Tabel
Apabila ternyata kita ingin mengubah nama tabel yang kita buat, maka caranya dengan menggunakan parameter RENAME. Sintaknya sebagai berikut :
ALTER TABLE nama_lama RENAME [TO] nama_baru
Misalnya kita ingin mengganti tabel pribadi menjadi tabel data_pribadi, maka perintahnya sebagai berikut.
ALTER TABLE pribadi RENAME TO data_pribadi;
Kita dapat melihat perubahannya dengan menggunakan perintah SHOW TABLES.

Menggunakan Perintah DROP
Perintah DROP fungsinya untuk menghapus atau menghilangkan komponen pada tabel yang ada. baik menghilangkan primary key, kolom, tabel, index pada kolom. Menghilangkan PRIMARY KEY, Sintaksnya adalah sebagai berikut:
ALTER TABLE nama_tabel DROP PRIMARY KEY;
Menghapus Kolom Tabel, Sintaksnya adalah sebagai berikut:
ALTER TABLE nama_tabel DROP nama_kolom






continue to DML

DDL (Definition Data Language)

DDL digunakan untuk membangun kerangka database atau mendefinisikan database dan tabel, perintah yang digunakan, yaitu CREATE, ALTER dan DROP.

1. Mengunakan Perintah CREATE.
Agar supaya memudahkan dalam mempelajar mengenai DDL dengan mudah, sebaiknya kita coba untuk membuat databasenya, misalnya kita mengambil kasus disebuah kantor, misalnya mengenai data pribadi pegawai. Berdasarkan kasus ini kita buat database pegawai.

CREATE DATABASE pegawai;

Kemudia Aktifkan dengan perintah berikut:
 USE pegawai;

Setelah menggunakan perintah diatas, kita sudah berada dalam database pegawai. Setelah itu kita harus membuat tabel baru didalam database pegawai. Memahami Perintah Pembuatan Tabel Secarah Mudah.
Dalam pembuatan tabel sebenarnya sangat mudah, kita harus sudah mengetahui tabel apa yang akan dibuat, kemudian gambaran data yang akan disimpan. Sintaks dasar untuk pembuatan tabel adalah:
CREATE TABLE [IF NOT EXISTS] nama_tabel (kolom_a tipe(panjang), kolom_b tipe(panjang), ...)
Parameter IF NOT EXISTS untuk memeriksa tabel jika tidak ada atau belum dibuat.
Membuat Tabel Baru.
Sekarang kita mengimplementasikan sintaks diatas untuk pembuatan tabel. dari kasus diatas kita akan membuat tabel pribadi.
Tabel pribadi.
Tabel pribadi biasanya dipakai untuk menyimpan data pegawai, didalam tabel pribadi ini tentunya ada field atau atribut bagian. Strukturnya contoh seperti ini.

Dari tabel diatas kita bisa membuat perintah SQL sebagai berikut:
CREATE TABLE pribadi (Nip INT(5) NOT NULL PRIMARY KEY,
NamaVARCHAR(35) NOT NULL,
Tgl_lahir DATE,
Sex ENUM('P','W'),
AlamatVARCHAR(35),
Kota VARCHAR(15));
PRIMARY KEY adalah Kunci Utama, dalam setiap tabel harus ada minimal satu kolom yang dijadikan sebagai PRIMARY KEY.
NOT NULL artinya setiap kolom tidak boleh kosong, sedangkan jika diisinkan untuk dikosongkan dapat menggunakan parameter NULL. Setelah selesai, kita dapat melihat tabel yang kita buat dengan perintah SHOW TABLES.

SHOW TABLES;
Dan untuk melihat deskripsi sebuah tabel bisa menggunakan sintaks
DESCRIBE nama_tabel;


2. Menggunakan Perintah ALTER
Didalam MySQL, ALTER berfungsi untuk mengubah struktur tabel yang telah dibuat. sehingga dengan penggunaan perintah ALTER ini maka kita dapat mengubah kekurangan atau kesalahan pada saat kita membuat tabel. Sintaksnya adalah sebagai berikut :
ALTER TABEL nama_tabel [ spesifikasi perubahan ]
Parameter [ spesifikasi perubahan ] adalah pilihan yang digunakan untuk mengubah
struktur tabel yaitu CHANGE, ADD, DROP.

Menambah Kolom Baru
Untuk menambah kolom baru dalam tabel, parameter yang digunakan adalah ADD. Sintaksnya adalah sebagai berikut.
ALTER TABLE nama_tabel ADD kolom_baru tipe(panjang) [FIRST | AFTER kolom_lama]
Ada dua opsi pada sintak diatas. FIRST artinya kolom yang baru akan ditambahkan pada urutan pertama. AFTER artinya kita meletakkan kolom yang baru setelah kolom yang ditunjuk. Misalnya kita ingin menambah kolom baru bernama Status_Kawin dengan posisi setelah kolom/field Sex dengan tipe VARCHAR(10) pada tabel pribadi, perintahnya adalah sebagai berikut:
ALTER TABLE pribadi ADD Status_Kawin VARCHAR(10) AFTER Sex;

Untuk melihat hasil gunakan parameter DESCRIBE





wadowh.... capek dach....... sambung lagi besok ye........ heheheheh

Operasi Dasar MySQL Menggunakan CLI(Command Line Interface)

I. Tentang MySQL
a. MySQL merupakan Database Server yang bersifat :
1. Open Source
2. Multiplatform
3. Berbasis database relasional
b. Bisa dipakai untuk database pribadi atau pada level korporat berskala kecil hingga besar.
c. Selain bersifat free, ada juga yang bersifat komersial.
d. Menggunakan SQL untuk mendukung pengaksesan data (query)

II. Dasar SQL
  • SQL = Structured Query Language
  • Digunakan untuk mengakses basis data relasional
  • Bersifat standar; bisa dipakai untuk basis data relasional lainnya
  • Perintah SQL dapat dibagi menjadi DDL dan DML

III. Perintah DDL
DDL = Definition Data Language
Digunakan untuk kepentingan penciptaan database, tabel, hingga penghapusan
database atau tabel
Contoh:
1. CREATE DATABASE
2. CREATE TABLE
3. DROP TABLE
4. ALTER TABLE

IV. Perintah DML
DML = Data Manipulation Language
Perintah DML pada MySQL digunakan untuk manipulasi data.
Contoh:
1. SELECT – mengambil data
2. DELETE – menghapus data
3. INSERT – menyisipkan data
4. UPDATE – mengubah data

V. Penjelasan TIPE DATA
KARAKTER

  • CHAR: Teks dengan maksimal 255 karakter
  • VARCHAR: Teks maksimal 255 karakter dan bersifat variabel
  • TEXT: Teks dengan panjang maksimal 65535 

  • TINYINT: Bilangan 1 byte
  • SMALLINT: Bilangan 2 byte
  • INT atau INTEGER Bilangan 4 byte
  • BIGINT: Bilangan 8 byte
  • FLOAT: Bilangan pecahan (4 byte)
  • DOUBLE atau REAL: Bilangan pecahan (8 byte)
  • DECIMAL(M, D) atau NUMERIC(M, D): Bilangan pecahan

LAIN-LAIN
  •  DATE: Tanggal
  • DATETIME: Waktu (tanggal dan jam)
  • TIME : Jam
  • ENUM(‘nilai1’, ‘nilai2’, …): Nilai enumerasi
  • BOOLEAN: tipe benar atau salah
VI. Persiapan Pemakaian MySQL
Adapun persiapan yang harus kita lakukan untuk memulai menggunakan MySQL
adalah sebagai berikut :
  •  Lakukan instalasi MySQL terlebih dulu.
  •  MySQL memiliki sejumlah tool; salah satu di antaranya adalah:
1. Program mysql, yang dipakai untuk mengakses database dari sisi klien.
2. Program mysqladmin, untuk mengelola MySQL dari sisi administrator system.

VII. Mengoperasikan MySQL
Adapun pengoperasian MySQL ada 2 cara, yaitu :
1. Menggunakan Command Line Interface (CLI) – Contohnya command prompt pada windows, terminal pada linux & unix.
2. Menggunakan Tool WYSIWYG (What you see is what you get) – Contohnya seperti : XAMPP, MySQL-Front, SQLYOG, PHPMYADMIN, DBDESIGNER,dll.

Pada modul ini terlebih dahulu kita akan mempelajari pengoperasian MySQL dengan cara menggunakan Command Line Interface (CLI) menggunakan command prompt yang sudah ada pada system operasi Windows. Untuk Mysql kita akan menggunakan XAMPP, kenapa kita gunakan xampp? Karena xampp merupakan program yang sudah include Mysql Server,Webserver, Tools manipulasi database basis web seperti PHPMYADMIN.

VII.1. Masuk ke Direktori Program dengan cara :
Masuk ke prompt DOS kemudian Ketik perintah:
cd\
cd xampp\mysql\bin
VII.2.Masuk ke program klient MySQL
Berikan perintah: mysql –u root tekan Enter
VII.3. Pembuatan Database dan Tabel
Berikut adalah diagram database dan Tabel dalam database

1.Membuat database pegawai
Berikan perintah pada prompt mysql:
CREATE DATABASE pegawai;
Melihat hasil database yang sudah kita buat :
SHOW DATABASES;

Memilih database yang akan kita gunakan :
USE pegawai;
Membuat tabel pribadi dalam database pegawai :
CREATE TABLE pribadi (
Nip CHAR(5) NOT NULL PRIMARY KEY,
Nama VARCHAR(35) NOT NULL,
Tgl_lahir DATE,
Sex ENUM('P','W'),
Alamat VARCHAR(35),
Kota VARCHAR(15));

SQL Syntax Basic

Database relational besar seperti Oracle, SQL Server, Informix, Sybase dan lain-lain biasanya mendukung SQL, dimana SQL merupakan bahasa standar sebagai interface bagi suatu aplikasi untuk berinteraksi dengan database relasional. Dalam tulisan ini penulis akan memaparkan dasardasar syntax SQL.
I. Data Defenition Language ( DDL )
/ Pembentukan database

Membuat tabel (Creating tables)
Syntax
CREATE TABLE <nama_tabel> (
<nama_kolom> <tipe_data>(<panjang_data>)
[UNIQUE] [NOT NUL] [PRIMARY KEY] [DEFAULT<nilai_default>]
[referential_constraint_defenition>] [CHECK<constraint_defenotion>],
<nama_kolom> <tipe_data>(<panjang_data>)
[UNIQUE] [NOT NULL] [PRIMARY KEY] [DEFAULT<nilai>]
[referential_constraint_defenition>] [CHECK<constraint_defenition>],
. . .
);
keterangan
Unique; Pada kolom tersebut tidak boleh ada data yang sama.
Not Null; tidak boleh data pada kolom tersebut bernilai null
Unique dan Not Null; kolom tersebut dapat dijadikan primary key.
Default; nilai default yang secara otomatis akan mengisi kolom dengan data default tersebut
setiap operasi insert dilakukan.

Referential_Constraint_Definition; Bila kolom tersebut merupakan foreign key terhadap tabel
lain. Dengan syntax

FOREIGN KEY <nama_kolom> REFERENCES <nama_tabel>
Contoh :
CREATE TABLE Pelajar (
No_Induk CHAR(8),
Nama CHAR(20),
Tgl_Lahir DATE,
Kelas CHAR(2)
);
CREATE TABLE Mata_Pelajaran(
Kode CHAR(4),
Nama CHAR(20),
Kelas CHAR(2)
);
CREATE TABLE Nilai(
No_Induk CHAR(8),
Kode CHAR(4),
Nl_Angka Number
);

Membuat index (Creating indices)
Syntax
. . .
[<nama_kolom> <tipe_data> (<panjang_data>) REFERENCES <nama_tabel>(<nama_kolom>), . . . ]
CREATE INDEX <nama_index> ON <namatabel>(<nama_kolom>);
Contoh :
DROP TABLE Pelajar;
CREATE TABLE Pelajar (
No_Induk CHAR(8) PRIMARY KEY,
Nama CHAR(20),
Tgl_Lahir DATE,
Kelas CHAR(2)
);
CREATE INDEX nm ON Pelajar(Nama);
DROP TABLE Mata_Pelajaran;
CREATE TABLE Mata_Pelajaran(
Kode CHAR(4) PRIMARY KEY,
Nama CHAR(20),
Kelas CHAR(2)
);
CREATE TABLE Nilai(
No_Induk CHAR(8) REFERENCES Pelajar(No_Induk),
Kode CHAR(4) REFERENCES Mata_Pelajaran(Kode),
Nilai Number
);

Mengubah tabel (Altering tables)
Syntax
ALTER TABLE <nama_tabel>
[ ADD (<nama_kolom> <tipe_data>(<panjang_data>), . . . ); ]
[ MODIFY (<nama_kolom><tipe_data>(<panjang_data>), . . .); ]
Keterangan
Add; Penambahan kolom baru.
Modify; Mengubah kolom yang sudah ada sebelumnya.
Contoh :
ALTER TABLE Pelajar
ADD (Jenis_Kelamin CHAR(10));

Menghapus tabel (Dropping tables)
Syntax
DROP TABLE <nama_tabel>
DROP INDEX <nama_index>
Contoh :
DROP TABLE Pelajar;
DROP INDEX nm;

Data Manipulation Language ( DML ) / Manipulasi Data

Penyisipan data (Inserting)
Syntax
INSERT INTO <nama_tabel> [(<nama_kolom1,nama_kolom2, . . . <nama_kolomN>)]
VALUES
(<nilai_kolom1>,<nilai_kolom2>, . . . <nilai_kolomN>);
Contoh :
DROP TABLE Pelajar CASCADE CONSTRAINTS;
CREATE TABLE Pelajar (
No_Induk CHAR(8) PRIMARY KEY,
Nama CHAR(20),
Tgl_Lahir DATE,
Kelas CHAR(2)
);
INSERT INTO Pelajar
VALUES (‘00311217’,’Wempi Satria’,’02-JAN-1982’,’1’,’Laki-laki’);
INSERT INTO Pelajar
VALUES (‘00311211’,’Wempi,’03-MAR -1982’,’1’,’Laki-laki’);
INSERT INTO Pelajar
VALUES (‘00311210’,’Satria’,’12-DEC -1982’,’1’,’Perempuan’);

Mengubah data (Updating)
Syntax
UPDATE <nama_tabel>
SET <nama_kolom1= ‘nilai_kolom1’>,
<nama_kolom2= ‘nilai_kolom2’>,
. . . ,
<nama_kolomN= ‘nilai_kolomN’>
[WHERE <kondisi>];

Contoh :
UPDATE Pelajar
SET No_Induk = ‘00311216’ ,Nama = ‘Wati’
WHERE No_Induk =’00311210’ and Nama = ‘Satria’;

Menghapus data (Deletion)
Syntax
DELETE FROM <nama_tabel>
WHERE <kondisi>;
Contoh :
DELETE FROM Pelajar
WHERE No_Induk = ‘00311211’;

Seleksi data (Selection)
Syntax
SELECT [*] [<kolom1>, <kolom2>, . . ., <kolomN>]
[<alias.kolom1>, <alias.kolom2>, . . . , <alias.kolomN>]
FROM <nama_tabel>
WHERE <kondisi>
[AND <kondisi>]
[AND MONTH_BETWEEN (<kondisi>);
Contoh :
SELECT * FROM Pelajar;
SELECT a.No_Induk, a.Nama, b.Kode, b.Nama, c.Nl_Angka
FROM Pelajar a, Mata_Pelajaran b, Nilai c;
WHERE a.No_Induk=c.No_Induk and b.Kode=c.kode;

Membuat tabel maya (Creating views)
Syntax
CREATE VIEW <nama_view>
AS SELECT <kolom1, kolom2, . . . , kolomN>
FROM <nama_tabel>
WHERE <kondisi>;

Sunday, November 7, 2010

METODE TRANSPORTASI II

Sambungannya....... nih

Metode Biaya Terkecil

Solusi awal menggunakan metode biaya terkecil ditentukan dengan mengisi sel kosong yang masih dapat diisi dengan biaya paling kecil. Jumlah yang dialokasikan pada sel kosong tersebut (xij) tidak boleh melebihi jumlah suplai pada sumber i dan jumlah permintaan pada tujuan j.
Iterasi-1




Jumlah sel basis pada solusi awal di atas sama dengan 7, dengan demikian solusi awal yang diperoleh sudah layak. Alokasi barang dilihat dari solusi awal dengan metode biaya terkecil di atas adalah:
• Jumlah yang diangkut dari pabrik A menuju gudang 1 adalah 300.000 krat per hari.
• Jumlah yang diangkut dari pabrik A menuju gudang 4 adalah 200.000 krat per hari.
• Jumlah yang diangkut dari pabrik B menuju gudang 3 adalah 200.000 krat per hari.
• Jumlah yang diangkut dari pabrik B menuju gudang 4 adalah 100 000 krat per hari.
• Jumlah yang diangkut dari pabrik C menuju gudang 2 adalah 400.000 krat per hari.
• Jumlah yang diangkut dari pabrik C menuju gudang 5 adalah 200.000 krat per hari.
• Total biaya pengangkutan minuman ringan per hari adalah (600 + 600 + 600 + 300 + 2000 + 800) x 100 000 = 490.000.000,00 rupiah.

METODE TRANSPORTASI

METODE TRANSPORTASI
Dilihat dari namanya, metode transportasi digunakan untuk mengoptimalkan biaya pengangkutan (transportasi) komoditas tunggal dari berbagai daerah sumber menuju berbagai daerah tujuan. Tiga hal penting harus diingat dari penjelasan di atas, yaitu komoditas tunggal, daerah sumber (asal) lebih dari satu dan daerah tujuan juga lebih dari satu.
Meskipun demikian, metode transportasi tidak hanya berguna untuk optimasi pengangkutan komoditas (barang) dari daerah sumber menuju daerah tujuan. Metode transportasi juga dapat digunakan untuk perencanaan produksi. Data yang dibutuhkan dalam metode transportasi adalah:
1. Level suplai pada setiap daerah sumber dan level permintaan pada setiap daerah tujuan untuk kasus pendistribusian barang; jumlah produksi dan jumlah permintaan (kapasitas inventori) pada kasus perencanaan produksi.
2. Biaya transportasi per unit komoditas dari setiap daerah sumber menuju berbagai daerah tujuan pada kasus pendistribusian; biaya produksi dan inventori per unit pada kasus perencanaan produksi.
Karena hanya ada satu jenis komoditas, pada dasarnya setiap daerah tujuan dapat menerima komoditas dari sembarang daerah sumber, kecuali ada kendala lainnya. Kendala yang mungkin terjadi adalah tidak adanya jaringan transportasi dari suatu sumber menuju sutau tujuan; waktu pengangkutan yang lebih lama dibandingkan masa berlaku komoditas.

• ai (i=1, 2, 3, …, m) menunjukkan suplai pada sumber ke-i.
• bj (j=1, 2, 3, …, n) menunjukkan permintaan pada tujuan ke-j.
• cij menunjukkan biaya transportasi per unit dari sumber ke-i menuju tujuan-j.
• xij menunjukkan jumlah yang diangkut/dialokasikan dari sumber i menuju tujuan j.
Seperti yang telah disebutkan sebelumnya, metode transportasi tidak hanya digunakan dalam pendistribusian barang (komoditas). Metode transportasi juga dapat digunakan untuk mengoptimalkan sistem produksi. Persamaan elemen antara sistem transportasi dengan sistem produksi ditunjukkan tabel di bawah ini.
 

FORMULASI MATEMATIK
Karena tujuan optimasi adalah penentuan total biaya minimum, maka tujuan dalam model matematiknya adalah minimisasi. Alternatif keputusan dalam hal ini adalah penentuan jumlah yang akan diangkut dari daerah sumber i menuju tujuan j. Koefisien fungsi tujuan oleh karenanya adalah biaya angkut per unit dari sumber i menuju tujuan j. Kendala atau sumber daya yang membatasi penentuan total biaya transportasi optimum adalah jumlah suplai pada masing-masing daerah sumber dan jumlah permintaan pada masing-masing daerah tujuan.
Menggunakan xij sebagai jumlah yang diangkut dari sumber i menuju tujuan j, cij sebagai biaya transportasi per unit komoditas dari sumber i menuju tujuan j, ai sebagai jumlah suplai pada sumber i dan bj sebagai permintaan pada tujuan j, maka bentuk PL kasus transportasi adalah:
Min z = ΣΣ cijxij
Terhadap Σ xij ≤ ai, i = 1, 2, ..., m
Σ xij ≥ bj, j = 1, 2, ..., n
xij ≥ 0
Jika total suplai (Σ ai) sama dengan total permintaan (Σ bj), maka formulasi yang dihasilkan disebut sebagai model transportasi seimbang. Perbedaannya dengan formulasi di atas hanya pada penggunaan persamaan pada kendala, yaitu:
Σ xij = ai, i = 1, 2, ..., m
Σ xij = bj, j = 1, 2, ..., n
Algoritma penyelesaian metode transportasi yang akan dibahas di bawah digunakan untuk model transportasi seimbang.

PENENTUAN SOLUSI AWAL
Sama dengan algortima penyelesaian simpleks yang sudah dibahas sebelumnya, penyelesaian menggunakan metode transportasi juga dimulai dengan penentuan solusi awal. Penentuan solusi awal dapat dilakukan dengan memilih salah satu dari metode sudut barat laut, biaya terkecil atau Vogel’s Approximation Method (VAM). Solusi awal layak dilihat dari jumlah sel yang teralokasi. Solusi layak jika jumlah sel yang terisi sebanyak m + n -1 (m menunjukkan jumlah sumber dan n adalah jumlah tujuan).
PT. XYZ mempunyai 3 pabrik yang berlokasi di 3 kota berbeda dan memproduksi minuman ringan yang dibotolkan. Produk dari ketiga pabrik didistribusikan ke 5 gudang yang terletak di lima kota daerah distribusi. Biaya pengangkutan per krat minuman (ratus rupiah), jumlah suplai pada masing-masing pabrik (dalam ribu krat) dan daya tampung pada masing-masing gudang (dalam ribu krat) setiap hari ditunjukkan tabel di bawah ini:

Biaya distribusi per unit dan kapasitas sumber dan tujuan.
Tabel Transportasi

BERSAMBUNG............ hehehheeh

Counter Strike Ultimate HD ISO/FPS/2010 Full

Counter Strike Ultimate HD [Full ISO/FPS/2010]
PC | Language: English | 491.41 MB
Genre: FPS | Fresh links

Features:

- Release 20.09.2010
- Newest NonSteam version
- Latest engine update (1.4.0.0 Aug 13 2010 build 5000)
- Protocol 48
- Playable on LAN and Internet (no bots [sucks])
- Compatible with sXe Injected
- NonSteam MasterServer included (over 5000 Non-Steam server list)
- Steam ***/CD-Key NOT required
- No more Invalid CD-Key errors
- Latest revEmu (v10.0 Final)

Clean rip from original files with these exceptions:
- Ingame ads removed
- Tuned up default config
- Fixed MSCOMCTL.OCX error
- Fixed "Path/File access error" on Vista
- Removed unnecessary files
- Updated Setti MasterServer IP and Romanian IPs
- Removed ads with a better method, thanks Wendigo10

Latest steam client, compatible with original steam. [This version is not compatible with steam servers],
this is just a tutorial how to customize the original Counter-Strike from steam (if you have one and if you
like this non-steam version): just copy the folder "cstrike" from your disk:\gamedir\cstrike (after you have
installed the CS 1.6 HD in your PC, over the original steamapp in Counter-Strike from steamappdir.
Do not install the game directly overwrite original steam!






Download :
3

Point Blank Free – First Person Shooter PC Game | 420 MB



Point Blank is a new free online FPS that has just been released in Beta version and is causing a lot of feeling in the players around the world. Besides having an incredible movement and realistic weapons scenarios are destroyed by your bursts of bullets. As it could be otherwise the game has a large arsenal. The money you acquire at the end of the rounds used to purchase new weapons and equip you well for the next battle. A free game extremely fun and addictive, surely spend many hours playing and partying. In addition to weapons, pistols, machine guns, shotguns, rifles and grenades you can customize your character with accessories and unique looks. Just be out that you do not have courage to face the challenge.Point Blank has 5 modes of 19 different maps. Do not panic if groups of players being invited for a round just log in to the game for the first time, the arcades are full! Great especially the clan system of Point Blank. In addition to allowing easy identification of members, the game promotes budget are dedicated to groups of players. 

Download

Bitdefender Internet Security 2010 v13.0.15 + Serial

 
Bitdefender Internet Security 2010 v13.0.15 | 125.5MB

BitDefender Internet Security 2010 keeps your Internet-connected family safe, without slowing down their PCs. It locks out viruses, hackers & spam, while providing parental control and firewall protection.

Features and Benefits:

Confidently download, share and open files from friends, family, co-workers - and even total strangers

* Protects against viruses and other malware using industry-leading technologyNEW

* Scans all Web, e-mail and instant messaging traffic in real-time

* Provides an unmatched detection rate of new threats based on two different proactive technologies

* Blocks spyware programs that track your online activities

Protect your identity: shop, bank, listen and watch, privately and securely

* Blocks web pages that attempt to steal your credit card data

* Prevents personal information from leaking via e-mail, Web or instant messagingNEW

Guard your files and conversations with top-of-the line encryption

* Instant Messaging Encryption keeps your conversations private on Yahoo! and MSN Messenger

* File Vault securely stores personal information or sensitive files

Connect securely to any network at home, at the office, or away

* The two-way firewall automatically secures your Internet connection wherever you are

* Wi-Fi monitor helps prevent unauthorized access to your Wi-Fi network



Protect your family and their computers:

* Parental Control blocks access to inappropriate websites and e-mail

* Limits kids’ access the Internet, games, etc. to specific times

* Makes it easy for you to manage the security of your network from a single location

Play safely, play seamlessly

* Reduces the system load and avoids requesting user interaction during game play

Get fine-tuned performance from your computer

* Optimized scanning technology skips safe files for better scan speed and lower system load

* Antispam stops unwanted e-mail from reaching your Inbox

* Laptop Mode prolongs battery life

Let professionals solve any security issues

* Assistance with common issues built directly into the product

* Free technical support for the entire duration of the product license

System Requirements
Minimal system requirements

* Windows XP SP2, Vista, Windows 7
* 800MHz processor
* RAM:
o 512 MB (Windows XP)
o 1 GB (Windows Vista and Windows 7)
* 450 MB available hard disk space
* Internet Explorer 6

Recommended system requirements

* Windows XP SP2, Vista, Windows 7
* Intel CORE Duo (1.66 GHz) or equivalent processor
* RAM:
o 1GB (Windows XP and Windows 7)
o 1.5 GB (Windows Vista)
* 600 MB available hard disk space
* Internet Explorer 7

Software requirements

* Yahoo Messenger 8.5
* Windows Live Messenger 8
* Firefox 2.5
* Thunderbird 2.0.0.17
* Outlook 2000, 2003, 2007
* Outlook Express
* Windows Mail

home page: www.bramjlive.com

Download

Saturday, November 6, 2010

Microsoft Office 2010 Blue Edition (Fully Activated) 869 MB


Microsoft Office 2010 offers powerful new ways to deliver the best work whether youre at work, at home or in school the computers web browser, or smartphone. Engage your audiences attention and provide them with their ideas with enhanced tools.


The structure includes:
- Microsoft Word 2010
- Microsoft Excel 2010
- Microsoft Outlook 2010
- Microsoft PowerPoint 2010
- Microsoft OneNote 2010
- Microsoft Access 2010
- Microsoft InfoPath 2010
- Microsoft Publisher 2010
- Microsoft Project 2010
- Microsoft SharePoint Designer 2010
- Microsoft SharePoint Workspace 2010
- Microsoft Visio 2010

System requirements:
Processor: 2 GHz
RAM: 2 GB recommended (minimum 1 GB)
Hard drive: depends on the parameters set

Year: 2010
OS: Windows All
Developer: Microsoft
Interface: English + Multilanguage
Activation: Not Required/Fully Activated


Download di sini

CONTOH TUGAS PROPOSAL


ANALISIS DAN PERANCANGAN SISTEM INFORMASI OPTIMALISASI JARINGAN KOMPUTER PADA PROSES BELAJAR MENGAJAR DI  LABORATORIUM KOMPUTER SISTEM INFORMASI
UNIVERSITAS ISLAM INDRAGIRI





BAB I
PENDAHULUAN





A.    LATAR BELAKANG
Jaringan komputer adalah sekelompok komputer yang saling berhubungan satu sama lain dengan memanfaatkan media komunikasi dan suatu protokol komunikasi, sehingga antar komputer dapat saling berbagi dan bertukar informasi. Pada saat ini, manfaat dari jaringan komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat ini, jaringan komputer sering kali berperan vital dalam kegiatan pendistribusian informasi yang cepat tersebut.
Semua dari komponen yang tergabung dalam jaringan komputer tersebut haruslah mampu saling mendukung untuk menghasilkan satu sistem yang kokoh dan handal untuk melayani setiap permintaan informasi yang dibutuhkan oleh pengguna.
Internet mempakan solusi untuk mengurangi sulitnya sumber bagi pembelajaran. Melalui internet dapat dengan mudah mencari sumber-sumber pembelajaran. Di internet terdapat beribu-ribu bahkan berjuta-juta situs yang dapat diakses oleh setiap orang sebagai sarana informasi dan komunikasi untuk dijadikan sebagai sumber pembelajaran. 
 
Baca selengkapnya di sini

Friday, November 5, 2010

Alur Sistem Informasi

contoh bagan alur sistem informasi pembelian dan penjualan barang
request dari sdr. Said Abdul Azis....... monggo

Thursday, November 4, 2010

Perancangan Database pada Interbase Server (Studi Kasus: Sistem Informasi Sirkulasi Perpustakaan)

Author: mohriyan · Published: September 25, 2010 · Category: Database

Interbase adalah sebuah relational database management system (RDBMS) yang mampu melakukan pemrosesan transaksi dengan cepat dan menggunakan data secara bersama baik dalam lingkungan singel user ataupun multi user.

Interbase menggunakan sebuah data definition language (DDL) untuk mendefinisikan berbagai objek database yang berisi informasi mengenai struktur database beserta datanya. Objek-objek ini sering juga disebut sebagai “metadata”.

Sebagaimana MySQL, Interbase juga memiliki kemampuan mengelola data skala enterprise. Meskipun penggunanya tidak sebanyak MySQL, tetapi tidak sedikit masyarakat TI, termasuk perusahaan yang menggunakan Interbase. Tutorial kali ini akan membahas perancangan database untuk Sistem Informasi Sirkulasi Perpustakaan menggunakan berbagai objek database yang didukung Interbase.

Tutorial ini tidak hanya dapat dimanfaatkan untuk pengguna Interbase, tapi juga FireBird. Database FireBird memiliki arsitektur yang sangat mirip dengan Interbase, sehingga tidak heran bila FireBird sering disebut sebagai “kloning”-nya Interbase. FireBird juga sering dikenal dengan versi open source-nya Interbase.

Tutorial lengkap dapat diunduh di sini .

SQL (Structured Query Language)

Author: mohriyan · Published: September 5, 2010 · Category: Database

Bahasa database adalah bahasa khusus yang ditetapkan pembuat DMBS (database management system), tentang cara berinteraksi/berkomunikasi antara pemakai dengan database. Bahasa ini terdiri atas sejumlah perintah yang diformulasikan untuk dapat diberikan oleh pengguna dan dikenali oleh DBMS. Salah satu bahasa database yang populer adalah SQL.

SQL (dibaca “ess-que-el”) singkatan dari Structured Query Language. SQL digunakan untuk berkomunikasi dengan database. Menurut ANSI (American National Standards Institute), SQL merupakan bahasa standar untuk sistem manajemen database relasional. Perintah SQL digunakan untuk melakukan tugas-tugas seperti update data, atau mengambil data dari database. Beberapa sistem manajemen database relasional umum yang menggunakan SQL adalah: Oracle, Sybase, Microsoft SQL Server, Access, Ingres, dan lain-lain. Meskipun sebagian besar sistem database menggunakan SQL, kebanyakan dari mereka juga memiliki ekstensi tambahan milik mereka sendiri yang biasanya hanya digunakan pada sistem mereka. Meskipun demikian, perintah-perintah SQL standar seperti “Select”, “Insert”, “Update”, “Delete”, “Create”, dan “Drop” dapat digunakan pada seluruh DBMS tersebut. Tutorial ini akan memberikan petunjuk pada Anda dasar-dasar perintah SQL serta penggunaanya dalam operasi database.

Tutorial lengkap dapat diunduh di sini.

Software hagan maulah Flowchart

Buat bagiannya yang handak maulah Flowchart diagram, supaya kada susah pakai haja program nang kaya ini

download di sini :
E-draw max 4.exe
patch

KLASIFIKASI IP ADDRESS

KLASIFIKASI  IP  ADDRESS



TCP / IP
    - Untuk menjelaskan hubungan antara internet dengan TCP/IP, pertama kali harus memahami konsep protokol dan standar.
   - Protokol adalah tata cara yang mengatur  proses komunikasi / pertukaran data dan informasi pada jaringan global internet.
   - Standar adalah keseragaman Hardware dan Software dari kompo-nen jaringan internet.
    - Bagian penting dari TCP/IP adalah pemahaman mengenai IP-Address.


IP - Address
-    Host/node yang dituju dalam suatu proses transmisi data pada jaringan internet, harus memiliki IP address yang jelas dan bersifat unik.
-    Perlu pengelolaan IP Address yang benar.
-    IP Address menggunakan 32 digit biner, yang dibagi menjadi 4 kelompok masing-masing 8 digit biner.
XXXXXXXX    XXXXXXXX    XXXXXXXX    XXXXXXXX



KLASIFIKASI IP-Address
-   IP Address terdiri dari Nomor Network dan Nomor Host.
-   Klasifikasi IP Address dibagi dalam 4 kelas, yaitu :


Kelas A:
 1 bit kelompok pertama bernilai 0 , terdiri dari 8 bit untuk Nomor Network ( NetId ) dan 24 bit untuk Nomor Host  ( HostId).
0NNNNNNN.hhhhhhhh. hhhhhhhh. hhhhhhhh
Jadi untuk Network kelas A memiliki  nomor dari  00000000 (= 0)  sampai 01111111 (=127). Dengan demikian dapat dibentuk total sejumlah 128 buah Nomor Network kelas A yang tersedia, yang masing-masing dapat menampung 16.777.216 host ( 256 3 ).

Kelas B : 
2 bit kelompok pertama bernilai 10 , terdiri dari 16 bit untuk NetId dan 16 bit untuk HostId.
10NNNNNN. NNNNNNNN. hhhhhhhh. hhhhhhhh
Jadi untuk Network kelas B memiliki  nomor dari  10000000 (=128)  s.d. 10111111 (=191). Dengan demikian dapat dibentuk total 64x256 buah Nomor Network kelas B yang tersedia, yang masing-masing dapat menampung 65.536 host ( 2562 ).

Kelas C :
 3 bit kelompok pertama bernilai 110 , terdiri dari 24 bit untuk NetId dan 8 bit untuk HostId.
110NNNNN.NNNNNNNN. NNNNNNNN. hhhhhhhh
Jadi untuk Network kelas C memiliki  nomor dari  11000000 (=192)  s.d. 11011111 (=223). Dengan demikian dapat dibentuk  total 32x256x256 buah Nomor Network kelas C yang tersedia, yang masing-masing dapat menampung 256 host .

Kelas D :
 4 bit kelompok pertama bernilai 1110 , tidak terdapat pemisahan untuk NetId dan HostId. 
1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Khusus untuk kelas D digunakan untuk tujuan multicasting.  Jadi untuk Network kelas D memiliki  nomor awal dari  11100000 (=224)  s.d. 11101111 (=239). Dengan demikian dapat dibentuk total 16x256x256X256 multicast-Address.

Kelas E : 
4 bit kelompok pertama bernilai 1111 , tidak terdapat pemisahan untuk NetId dan HostId. 
1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Kelas E disisakan untuk pengunaan khusus (kepentingan riset). Jadi untuk Network kelas E ini memiliki  nomor awal dari  11110000 (=240)  s.d. 11111111 (=255). Dengan demikian dapat dibentuk total 16x256x256x256 buah IP-Address cadangan untuk keperluan riset.


Ada beberapa IP-Address dari kelas A, B dan C yang digunakan untuk alamat khusus, yaitu sbb. :
Special IP-Address.
Special Address    Bit Network    Bit Host    Contoh
Network Address    Spesifik    0 semua    172.124.0.0
Broadcast Address    Spesifik    1 semua    172.124.255.255
Subnet Mask    1 semua    0 semua    255.255.0.0


NETWORK ADDRESS  &  BROADCAST ADDRESS

NETWORK ADDRESS

Network Address ditentukan dengan memberikan nilai 0 untuk semua bit HOST.
Contohnya  :  IP Address suatu Host adalah  200.202.42.5 maka Network Address-nya adalah  200.202.42.0
Seluruh Host pada Network yang sama akan memiliki Network Address yang sama.

BROADCAST ADDRESS

Broadcast Address adalah alamat untuk mengirim informasi keseluruh Host dalam suatu Network.  Broadcast Address ditentukan dengan memberikan nilai 1 untuk semua bit HOST.
Contohnya  :  IP Address suatu Host adalah  200.202.42.5 maka Broadcast Address-nya adalah 200.202.42.255
Seluruh Host pada Network akan memiliki Broadcast Address yang sama.


NETMASKING
Untuk memisahkan bit Network dengan bit Host pada IP Address, maka diciptakan default mask (netmask) dengan cara merubah bit Network dengan bit 1 dan merubah bit Host dengan bit 0, sehingga klasifikasi dari IP Address terlihat lebih jelas.


Proses Netmasking  IP-Address.
Klasifikasi    IP Address         Netmask
Kelas - A    0NNNNNNN.hhhhhhhh.hhhhhhhh.hhhhhhhh
11111111 .     00000000.00000000.00000000   
255.0.0.0

Kelas - B    10NNNNNN.NNNNNNNN.hhhhhhhh.hhhhhhhh
11111111 .    11111111 .      00000000.00000000   
255.255.0.0

Kelas - C    110NNNNN.NNNNNNNN.NNNNNNNN.hhhhhhhh
11111111 .   11111111 .      11111111 .      00000000   
255.255.255.0

Hasil Netmasking IP Address ini umumnya disebut Subnetmask, dan biasanya jumlah bit 1 hasil Netmasking ini disertakan pada IP-Address. Contohnya :
10.0.0.5 / 8              =   10 . 0 . 0 . 5           255 . 0 . 0 . 0
154.16.0.1 / 16         =   154 . 16 . 0 . 3       255 . 255 . 0 . 0
192.168.1.3 / 24      =   192 . 168 . 1 . 3     255 . 255 . 255 . 0

M A C  –  A d d r e s s

Setiap perangkat penunjang jaringan komputer memiliki address yang unik, yang disebut MAC (Media Access Control) Address dalam bentuk 48 bit, dimana 24 bit pertama menunjukkan nama perusahaannya (vendor). Untuk mempermudah penulisan, angka MAC-Address dibagi menjadi 6 kelompok (terdiri 8 bit) yang ditulis dalam bentuk hexadecimal.  Contohnya : 00–00–21-D8–24-DF.  Contoh vendor terkenal bisa dilihat pada Tabel dibawah ini :

Daftar vendor terkenal untuk perangkat jaringan.

Nomer kode    Nama vendor    Nomer kode    Nama vendor
00:00:0C    Sisco System    08:08:08    3COM
00:00:1B    Novell    08:00:07    Apple Computer
00:00:AA    Xerox    08:00:09    Hewlett Packard
00:00:4C    NEC    08:00:20    Sun Microsystems
00:00:74    Ricoh    08:00:2B    DEC
08:00:5A    IBM    dst.    dst.


Untuk melihat MAC-Address ketikkan ipconfig  /all   melalui menu :
START -> RUN : command   (modus DOS)
IP-Address untuk Host berupa PC yang merupakan anggota dari jaringan komputer, dituliskan dalam bentuk 32 bit, yang dibagi menjadi 4 kelompok (8 bit) dan dituliskan dalam bentuk decimal. IP-Address dapat ditentukan dengan 2 cara, yaitu dengan cara static dan cara dynamic. Cara Static adalah penentuan IP-Address dari Host yang di-set secara langsung oleh operator/user, dan tidak akan berubah setiap saat (permanen). Cara Dynamic adalah penentuan IP-Address dari Host diatur langsung oleh Operating System Server secara random melalui fasilitas DHCP (Dynamic Host Configuration Protocol) pada waktu booting. Dynamic IP-Address di-set oleh system jika Host belum memiliki Static IP-Address, dimana  IP-Address ini diperlukan oleh jaringan untuk koneksi ke jaringan internet.
Kenyataannya setiap Server boot-up dan fasilitas DHCP diaktifkan, secara random Host yang belum memiliki Static IP-Address akan di-set IP-address-nya. Jadi Dynamic IP-Address Host pada jaringan selalu berubah. Karena setting IP-Address untuk beberapa Host dilakukan secara random, maka kadang-kadang bisa terjadi konflik IP-address. IP-Address pada hakekatnya memandu untuk menentukan Nomor Network, Nomor Host, Network Address, Broadcast Address dan Subnet Mask (untuk Subnetwork).

Manajemen Organisasi untuk IP-Address
Infrastruktur  jaringan di internet maupun intranet harus memiliki IP-Address yang unik (tunggal). IP-Address di internet dikelola oleh badan international IANA (International Assigned Numbers Authority). Secara regional di kawasan Asia Pasifik dikelola oleh APNIC (Asia Pacific Network Information Center) yang berkedudukan di Australia. Instansi yang berkepentingan termasuk ISP merupakan angota dari APNIC.

APNIC bertugas membagi blok nomor IP dan nomor Autonomous System (AS) kepada para ISP di kawasan Asia Pasifik, serta mengelola Authoritative Registration Server. Secara global IANA mengelompokkan IP-Address yang dinyatakan ‘private’, artinya digunakan hanya untuk kalangan sendiri dan tidak berlaku di internet, yaitu untuk IP-Address dari :
-   Kelas-A  :   10.0.0.0         sampai dengan   10.255.255.255
-   Kelas-B  :   172.16.0.0     sampai dengan   172.31.255.255
-   Kelas-C  :   192.168.0.0   sampai dengan   192.168.255.255
Penggunaan IP-Address di atas tidak semuanya dapat digunakan untuk alamat Host, melainkan sebagian ada yang digunakan untuk Network Address, Broadcast Address dan untuk keperluan Netmasking.
Penggunaan IP-Address untuk kelas-D dan kelas-E tidak dibahas di sini, karena untuk kedua kelas IP-Address tesrebut digunakan untuk keperluan khusus tanpa memilah-milah bit Network dan bit Host, yang digunakan untuk Multicasting (kelas-D) dan IP-Address cadangan untuk penelitian (kelas-E).
IP-Address yang dikelola saat ini adalah IP-Address versi 4 (IPv4) yang menggunakan 32 bit, dan pengembangan selanjutnya APNIC mengelola IP-Address versi 6 (IPv6) yang menggunakan 128 bit. Selain itu APNIC memberi-kan policy assignment maupun strategi untuk proses transisi dari IPv4 ke IPv6. Masih membutuhkan waktu agak lama bagi IPv6 untuk bisa diterima dan diadopsi oleh masyarakat internet, mengingat terlalu banyaknya jumlah bit yang digunakan untuk IP-Address.


IPv6 – Address
Internet Protocol Version-6 (IPv6) disebut juga sebagai Next Generation Internet Protocol (IPng). IPv6 ini didesain dan direkomendasikan oleh IETF (Internet Engineering Task Force) untuk menggantikan keberadaan IPv4 yang ketersediaannya untuk internet saat ini semakin berkurang.
Addressing Bit yang digunakan pada IPv6 adalah 128 bit, yang terbagi atas 8 kelompok yang masing-masing terdiri dari 16 bit yang dipisahkan dengan tanda titik (“ : ”). Untuk mempersingkat dan memudahkan penulisan address dalam IPv6 ini umumnya dengan menggunakan Heksadesimal. Dengan demikian jumlah  IP-Address yang dapat dibentuk adalah 2128 atau sebanyak 3,4 x 1038 atau tepatnya sebanyak 340.282.366.920.938.463.463.374.607.431.768.211.456 buah IP-Address.
Sudah dipastikan bahwa IPv6 dapat mengatasi sejumlah masalah yang dihadapi oleh IPv4, seperti keterbatasan alokasi address dan proses transmisi data dengan menggunakan MAC-Address, selain itu juga dapat meningkatkan kemampuan dalam hal proses routing dan auto-configuration jaringan. Proses transisi yang merupakan peralihan dalam penggunaan IPv4 ke IPv6 akan berlangsung dalam beberapa tahun mendatang. IPv6 bisa diinstall seperti software upgrading pada umumnya (misalnya upgrading untuk software Operating System). IPv6 menggunakan mekanisme transisi yang memudahkan user untuk mengadopsi dan membangun aplikasi pada IPv6, serta memiliki interoperability antara IPv4 dengan IPv6 yang cukup baik. Pada dasarnya IPv6 tidak hanya sekedar menggantikan fungsi dari IPv4 dan MAC-Address, namun lebih jauh dari itu penggunaannya adalah untuk diimplementasikan pada berbagai perangkat keras yang terkoneksi ke jaringan global internet, seperti misalnya Telepon Cellular (GSM, CDMA), Telepon standard, Radio, Televisi, Peralatan Industri dan peralatan elektronik lainnya. Arsitektur Addressing pada IPv6 yang mengunakan 128 bit ini, dibagi menjadi 3 tipe, yaitu :

1.  Unicast adalah identifikasi untuk address tunggal.
2.  Anycast adalah identifikasi untuk sekelompok address.
3.  Multicast adalah identifikasi untuk banyak kelompok address.

Aturan Penulisan IP-Address pada IPv6.
Pada IPv6 addressing dengan 128 bit dibagi menjadi 8 kelompok masing-masing 16 bit, yang masing-masing kelompok bit ini dikonversikan kedalam 4 digit angka heksdesimal yang dipisahkan dengan tanda “ : “, contohnya :
21DA : 00D3 : 0000 : 2F3B : 02AA : 00FF : FE28 : 9C5A

Untuk memudahkan penulisan, angka 0 (nol) disebelah kiri bisa dihilangkan, tetapi setiap ruas minimal menampung satung angka heksa desimal, sehingga alamat IPv6 diatas menjadi :
21DA : D3 : 0 : 2F3B : 2AA : FF : FE28 : 9C5A

Untuk menyingkat penulisan IPv6-Address bisa juga dilakukan dengan pemadatan angka nol (heksa) dengan tanda “ :: “, contohnya :
2F3B : 2AA : FF : 0 : 0 : 0 : 0 : FE28 
dipadatkan menjadi : 2F3B : 2AA : FF :: FE28
FE07 : 50 : 0 : 0 : 0 : 0 : 0 : 0 : 2   dipadatkan menjadi : FE07 : 50 :: 2

Untuk mengetahui berapa jumlah bit nol  yang dipadatkan, bisa dilakukan dengan menggunakan rumus :   ( 8 – n ) x 16
dimana n adalah jumlah kelompok angka heksa yang masih ada, sebagai contoh misalnya untuk kasus diatas adalah :  2F3B : 2AA : FF :: FE28
jumlah bit nol yang dipadatkan adalah : (8-4) .16  =  64.
Untuk address FE07 : 50 :: 2  jumlah bit nol yang dipadatkan (8-3) .16  =  80

Bentuk Alternatif gabungan IPv6 dan IPv4 untuk Addressing.

Alternatif lain untuk penulisan addressing pada masa transisi dari IPv4 ke IPv6 ini adalah menggabungkan angka IP-Address IPv4 dalam desimal, yang dilengkapi dengan penulisan penambahan angka heksa dari IPv6 agar terpenuhi format penulisan IP-Address dalam bentuk IPv6. Dengan demikian perubahan format Addressing dari IPv4 ke IPv6 adalah :
X : X : X : X : X : X : D . D . D . D
X menyatakan angka heksa yang mewakili 16 bit dari IPv6, dan D menyatakan angka desimal yang mewakili 8 bit dari IPv4. Contohnya :
IP-Address dalam format IPv4 : 192.168.45.27,  dalam format IPv6 menjadi : 
0 : 0 : 0 : 0 : 0 : 0 : 192 . 168 . 45 . 27
Dengan pemadatan angka nol, menjadi :   :: 192 . 168 . 45 . 27
Namun penulisan dalam format IPv6 biasanya dalam bentuk Heksa-desimal, se-hingga penulisan IP-Address di atas perlu dikonversikan lagi ke dalam bentuk Heksa-desimal. Dengan demikian penulisan IP-Address di atas dalam format IPv6 menjadi :      :: C0 : A8 : 2D : 1B