Sunday 4 October 2015

Jenis-jenis Antena WiFi




1.     Antena grid 
antena ini merupakan salah satu antena wifi yang populer, sudut pola pancaran antena ini lebih fokus pada titik  tertentu sesuai pemasangannya. komponen penyusunya yaitu :  reflektor, pole, jumper, fungsinya menghubungkan antena dengan radio. Antena grid ada 2 macam dengan frekunsi yang berbeda yaitu 5,8 Ghz dan 2,4 Ghz, perbedaan terdapat pada pole nya.

2. Antena Sectoral 
antena sectoral hampir mirip dengan antena omnidirectoral,yang juga di gunakan untuk access point to serve a point-to-multi-point (P2MP) links.dapat menampung hingga 5 client.beberapa antena sectoral di buat tegak lurus dan ada juga yang horizontal.    
 
  3.  Antena Flat  
 fungsinya sama seperti antena grid yaitu memfokuskan ke satu titik.antena ini hanya di gunakan untuk jarak yang dekat dan tidak untuk jarak yang   jauh,karena frequency nya kecil. 

4.  Antena Rocket 
Fungsi nya point-to-point memiliki jangkauan sinyal yang jauh,produk wireless ubiquiti.menggunakan radio rocket M5,cara settinganya menggunakan browser.  


5.  Antena Omnidirectional 
antena omnidirectoral  yaitu jenis antena yang memiliki pola pemancaran sinyal ke segala arah dengan daya sama,untuk menghasilkan cakupan area yang luas, antena  dengan daya sistem yang memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus. Antena ini akan melayani atau hanya memberi pancaran sinyal pada sekelilingnya atau 360 derajat.   

6.   Antena Omni Slotted Maveguide 
antena omni slotted maveguide ini merupakan salah satu antena omnidirectoral untuk memancarkan sinyal wireless LAN 2,4 Ghz,dengan polarisasi horizontal.memiliki kemampuan yang sangat bagus dan mampu meningkatkan jangkauan yang lebih jauh.

  7. Antena Parabolik
Antena Parabolik (Solid Disc) : memiliki fungsi dan frekuansi yang sama dengan antena grid, tetapi antena ini memiliki jangkauan lebih jauh dan lebih fokus  dibandingkan antena Grid. Antena Solid Disc biasanya digunakan untuk aplikasi point to point jarak jauh.


 8. Antena Wajan Bolik
 Jenis antenna ini sering digunakan di sisi client pada jaringan RT/RW-net, jaringan ini sudah di legalkan oleh pemerintah pada tahun 2005, untuk akses jaringan ini kita memerlukan perangkat keras berupa Akses point, WLAN, dan juga USB wi-fi yang bekerja pada frekwensi 2,4 Ghz. Antena wajan bolik dapat digunakan untuk memperkuat sinyal Hotspot (seperti Mall, Kampus, Kafe, Pusat kota atau tempat yang menyediakan "FREE HOTSPOT/HOTSPOT AREA") dengan jangkauan Hotspot s/d 1 km ( tanpa halangan seperti gedung tingkat atau kondisi geografis). 

 9.  Antena Yagi
Antena Yagi adalah jenis antena radio atau televisi yang diciptakan oleh Hidetsugu Yagi. Antena ini dilengkapi dengan pengarah dan pemantul yang berbentuk batang.
Antenna Yagi terdiri dari tiga bagian, yaitu:
Driven adalah titik catu dari kabel antenna, biasanya panjang fisik driven adalah setengah panjang gelombang dari frekuensi radio yang dipancarkan atau diterima.
 

 Reflektor adalah bagian belakang antenna yang berfungsi sebagai pemantul sinyal,dengan panjang fisik lebih panjang daripada driven.Director adalah bagian pengarah antena, ukurannya sedikit lebih pendek daripada driven. Penambahan batang director akan 

Sunday 27 September 2015

Keamanan Wireless

                  Kali ini, saya akan memposting mengenai keamanan wireless. Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM bergerak ke IR dan kemudian ke spectrum yang tampak.

                Kemunculan Wifi mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan teknologi yang mengikutinya sudah muncul. Telepon mobil, sebagai contoh, telah meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS). Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang mampu mengirimkan banyak layanan. Perkembangan lain yang akan segera tersedia adalahl sistem global untuk teknologi yang berdasar komunikasi bergerak (berdasar GSM) seperti General Packet Radio Service (GPRS), Local Multipoint Distribution Service (LMDS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile Telecommunications Service (UMTS). Teknologi-teknologi ini akan menyediakan laju transmisi data yang tinggi dan kemampuan jaringan yang lebih besar. Tapi, masingmasing perkembangan baru akan menghadirkan resiko keamanannya sendiri,dan badan pemerintah harus memikirkan resiko ini untuk memastikan bahwa asset yang penting tetap terjaga.

                 Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus­kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.                      Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.

                  Pada artikel ini akan membahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud tertentu, mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

                   Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Yang sering ditemukan biasanya wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA­PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

                     Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekuensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antena yang digunakan tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas-aktifitas diantaranya: 

– Interception (penyadapan), Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet.  Berbagai teknik kriptografi dapat dibongkar oleh tools-tools tersebut.

– Injection Seminar Wireless dan Keamanan Wireless,  Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.

– Jamming, sangat dimungkinkan terjadi baik disengaja maupun tidak disengaja, karena ketidak tahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekuensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekuensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.

 – Locating Mobile Nodes Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda osisi.

– Access Control Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik.

 – Hijacking Serangan MITM (Man In The Middle), Dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi. Kelemahan pada Lapisan MAC (Data Layer) Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

                      Tiga layanan kemanan dasar yang ditentukan oleh IEEE untuk lingkungan WLAN adalah sebagai berikut :

• Otentifikasi. Tujuan utama dari WEP adalah untuk menyediakan layanan keamanan untuk memastikan identitas lokasi clien yang berkomunikasi. Ini menyediakan kontrol bagi jaringan dengan menolak akses ke stasion klien yang tidak dapat memberika otentifikasi secara benar. Layanan ini menangani pertanyaan,”Apakah hanya orang-orang yang berhak yang diijinkan untuk mendaptkan akses ke jaringan saya ?”

• Kerahasiaan. Kerahasiaan, atau privasi, bertujuan  agar kedua WEP ini dibuat untuk menyediakan “privasi yang diperoleh pada jaringan kabel.” Maksudnya adalah untuk mencegah bocornya informasi dengan cara menguping (serangan pasif). Layanan ini, secara umum, menangani pertanyaan,”Apakah hanya orangorang yang berhak yang diijinkan melihat data saya ?”

• Integritas. Tujuan lain dari WEP adalah layanan keamanan yang dibuat untuk memastikan bahwa pesan tidak dirubah sewaktu pengiriman antara klien wireless dan access point dalam serangan aktif. Layanan ini menangani pertanyaan,”Apakah data yang datang ke atau keluat jaringan dapat dipercaya ? Apakah data ini telah dirusak ?” Penting untuk dicatat bahwa standar tidak menangani layanan keamanan lain seperti audit, otorisasi, dan pengakuan.

 A.  Otentifikasi Spesifikasi IEEE 802.11
 menentukan dua cara untuk memvalidasi pengguna wireless yang mencoba untuk mendapatkan akses ke jaringan kabel: otentifikasi open-system dan otentifikasi shared-key. Otentifikasi shared-key didasarkan pada kriptografi, dan yang lainnya tidak. Teknik otentifikasi open-system bukan benar-benar otentifikasi; access point menerima stasion bergerak tanpa memverifikasi identitas stasion. Harus juga dicatat bahwa otentifikasi hanya satu arah yaitu hanya stasion bergerak yang di otentifikasi. Stasion bergerak harus percaya bahwa dia sedang berkomunikasi dengan AP nyata. Taksonomi Teknik Otentifikasi 802.11 Dengan otentifikasi open system, clien diotentifikasi jika dia merespon dengan alamat MAC selama keduanya bertukar pesan dengan access point. Selama pertukaran, klien tidak divalidasi tapi hanya merespon dengan kolom yang benar pada saat pertukaran pesan. Nyatanya, tanpa validasi kriptografis, otentifikasi open-system sangat rentan terhadap serangan dan mengundang akses yang tidak berhak. Otentifikasi open-system adalah satu-satunya bentuk otentifikasi yang dibutuhkan oleh spesifikasi 802.11. Otentifikasi shared-key adalah teknik kriptografis untuk otentifikasi. Ini adalah skema “challenge-response” sederhana berdasarkan pada apakah klien mempunyai pengetahuan tentang rahasia shared. Pada skema ini, seperti digambarkan pada gambar 3, teguran acak dihasilkan oleh access point dan dikirimkan ke klien wireless. Klien, dengan menggunakan kunci kriptografis yang di shared dengan AP, mengenkrip teguran ini (atau disebut “nonce” dalam bahasa keamanan) dan mengembalikan hasilnya ke AP. AP mendekrip hasil yang dikirimkan oleh klien dan memungkinkan akses hanya jika nilai yang didekrip sama dengan teguran acak yan dikirimkan. Algoritma yang digunakan dalam perhitungan kriptografi dan untuk pembuatan teks teguran 128 bit adalah RC4 stream chipher yang dibuat oleh Ron Rivest dari MIT. Harus dicatat bahwa metoda otentifikasi yang dijelaskan diatas adalah teknik kriptografi yang belul sempurna, dan ini tidak menyediakan otentifikasi dua arah. Yaitu, klien tidak mengotentifikasi AP, dan karena itu tidak ada keyakinan bahwa klien sedang berkomunikasi dengan AP dan jaringan wireless yang sah. Juga penting dicatat bahwa skema challenge-response sepihak dan sederhana diketahui lemah. Mereka mengalami banyak serangan dari orang-orang yang tidak berpengalaman. Spesifikasi IEEE 802.11 tidak memerlukan otentifikasi shared-key. Gambar 3. Aliran Pesan Otentifikasi Shared-key.

B.  Privasi Standar 802.11
mendukung privasi (kerahasiaan) melalui penggunaan teknik kriptografis untuk interface wireless. Teknik kriptografis WEP untuk kerahasiaan juga menggunakan algoritma RC4 symmetric-key, stream chipper untuk membuat urutan data semi acak. “Key stream” ini cukup dengan ditambah modulo 2 (eksklusif OR) ke data yang akan dikirmkan. Melalui teknik WEP, data dapat dilindungi dari pengungkapan selama pengiriman melalui hubungan wireless. WEP diterapkan ke semua data diatas lapisan WLAN 802.11 untuk melindungi lalulintas seperti Transmission Control Protocol/Internet Protocol (TCP/IP), Internet Packet Exchange (IPX), dan Hyper Text Transfer Protocol (HTTP). Seperti ditentukan pada standar 802.11, WEP mendukung hanya ukuran kunci kriptografis 40 bit untuk shared key. Tapi, banyak vendor menawarkan ekstensi WEP yang tidak standar yang mendukung panjang key dari 40 bit hingga 104 bit. Setidaknya satu vendor mendukung ukuran key 128 bit. Kunci WEP 104 bit, misalnya, dengan Initialization Vector (IV) 24 bit menjadi key RC4 128 bit. Secara umum, semuanya sama, kenaikan ukuran key meningkatkan keamanan dari teknik kriptografis. Tapi, selalu dimungkinkan bahwa kekurangan penerapan atau kekurangan rancangan menjadikan key yang panjang menurun keamanannya. Penelitian telah menunjukkan bahwa ukuran key lebih besar dari 80 bit, membuat pemecahan kode menjadi hal yang tidak mungkin. Untuk key 80 bit, jumlah key yang mungkin-dengan ruang key lebih dari 10- melampaui daya perhitungan. Pada pelaksanaannya, sebagian besar penggunaan WLAN tergantung pada key 40 bit. Lebih lanjut, serangan baru-baru ini telah menunjukkan bahwa pendekatan WEP untuk privasi rentan terhadap serangan tertentu tanpa memandang ukuran key. Tapi, komunitas standar kriptografis dan vendor WLAN telah membuat WEP yang telah ditingkatkan, yang tersedia sebagai penerapan pra standar vendor tertentu. Privasi WEP Menggunakan Algoritma RC4.

 C.  Integritas Spesifikasi IEEE 802.11
menguraikan alat untuk menyediakan integritas data pada pesan yang dikirmkan antara klien wireless dan access point. Layanan keamanan ini dirancang untuk menolak setiap pesan yang telah dirubah oleh musuh aktif “ditengah”. Tenik ini menggunakan pendekatan Cyclic Redundancy Check terenkripsi sederhana. Seperti digambarkan pada diagram diatas, CRC-32, atau urutan pengecekan frame, dihitung pada masing-masing payload sebelum transmisi. Paket yang dibungkus integritas kemudian dienkripsi menggunakan key stream RC4 untuk menyediakan ciphertext message. Pada bagian penerima, dekripsi dilakukan dan CRC dihitung ulang pada pesan yang diterima. CRC yang dihitung pada bagian penerima dibandingkan dengan yang dihitung pada pesan asli. Jika CRC tidak sama, yaitu, “diterima dengan kesalahan”, ini akan mengindikasikan pelanggaran integritas dan paket akan dibuang. Seperti dengan layanan privasi, integritas 802.11 rentan terhadap serangan tertentu tanpa memandang ukuran kunci. Kekurangan mendasar dalam skema integritas WEP adalah CRC sederhana bukan mekanisme aman secara kriptografis seperti hash atau kode otentifikasi pesan. Sayangnya, spesifikasi IEEE 802.11 tidak menentukan alat apapun untuk manajemen key (penanganan daur hidup dari key kriptografis dan materi terkait). Oleh karena itu, pembuatan, pendistribusian, penyimpanan, loading, escrowing, pengarsipan, auditing, dan pemusnahan materi itu diserahkan pada WLAN yang dipakai. Manajemen key pada 802.11 diserahkan sebagai latihan bagi pengguna jaringan 802.11. Sebagai hasilnya, banyak kerentanan dapat dimasukkan ke lingkungan WLAN. Kerentanan ini termasuk kunci WEP yang tidak unik, tidak pernah berubah, default pabrik, atau kunci lemah (semua nol, semua satu, berdasarkan pada password yang mudah ditebak, atau polapola lain yang mudah). Sebagai tambahan, karena manajemen key bukan merupakan bagian dari spesifikasi 802.11 asli, karena distribusi key tidak terselesaikan, maka WLAN yang diamankan dengan WEP tidak terjaga dengan baik. Jika sebuah perusahaan mengetahui kebutuhan untuk sering merubah key dan membuatnya acak, maka ini merupakan tugas berat pada lingkungan WLAN yang besar. Sebagai contoh, kampus besar bisa mempunyai AP sebanyak 15.000. Pembuatan, pendistribusian, loading, dan pengaturan key untuk lingkungan seukuran ini merupakan tantangan yang cukup berat. Sudah disarankan bahwa satu-satunya cara untuk mendistribusikan key pada lingkungan dinamis yang besar adalah dengan mengumumkannya. Tapi, tenet kriptografi dasar adalah bahwa key kriptografis tetap rahasia. Karena itu kita mempunyai dikotomi. Dikotomi ini ada untuk setiap teknologi yang menolak untuk menangani masalah distribusi key.

                        

Thursday 17 September 2015

Teks Berita

                Nah, kali ini saya akan memposting mengenai teks berita, sehubungan karena adanya tugas dari sekolah, sekalian saja saya postingka tugasnya itu.


                                                         Teks Berita

A. Pengertian Teks berita

            Berita adalah suatu cerita atau keterangan mengenai kejadian atau peristiwa yang hangat, kabar, laporan, pemberitahuan, ataupun pengumuman. Ada yang mengartikan bahwa berita adalah suatu kabar atau warta yang dikirimkan dari suatu tempat ke tempat lain atau laporan peristiwa yang dituliskan di surat-surat kabar. Sedangkan teks berita adalah teks atau naskah atau tulisan yang berisi berita.


B. Unsur-unsur berita

Unsur-unsur berita meliputi 5W+1H yaitu :

1. What : peristiwa apa yang terjadi;

2. Who : siapa yang terlibat dalam peristiwa itu;

3. Where : di mana peristiwa itu terjadi;

4. When : kapan peristiwa itu terjadi;

5. Why : mengapa peristiwa itu terjadi; dan

6. How : bagaimana peristiwa itu terjadi.


C. Cara penulisan teks berita

Penulisan berita harus memenuhi syarat yaitu : 
  • Berita yang ditulis harus berisi fakta nyata, 
  • Obyektif, berita yang ditulis harus sesuai dengan keadaan sebenarnya,
  • Berimbang, yakni berlandaskan pada kebenaran ilmu atau kebenaran 
  • Berita itu sendiri tanpa mengabdi pada sumber berita, 
  • Akurat, tepat dan jelas sasarannya, 
  • Berita yang ditulis hendaknya lengkap/komplit.


D. Komposisi/sistematika sebuah berita terdiri atas  :

(1) Judul berita/headline news

a. Judul berita sebisa mungkin dibuat dengan kalimat pendek, tapi bisa menggambarkan isi berita secara keseluruhan. Pemberian judul ini menjadi penentu apakah pembaca akan tertarik membaca berita yang ditulis atau tidak.
b. Menggunakan kalimat aktif agar daya dorongnya lebih kuat.
c. Persoalan judul menjadi menarik seiring munculnya media berita internet.

(3) Teras berita/lead news

             Sedangkan bentuk susunan berita tergantung dari masalah atau permasalahan yang ditulis. Apakah itu penulisan berita langsung, penulisan berita yang menonjolkan nilai waktu, berita perjalanan, berita sejarah, biografi, dan sebagainya.
Ada tiga bentuk susunan berita yaitu:

a) bentuk piramid terbalik yakni bentuk penulisan yang memprioritaskan informasi yang paling penting di bagian depan/awal dan seterusnya ke hal yang kurang penting, dan ini adalah bentuk yang paling banyak digunakan;

b) bentuk paralel yakni bentuk penulisan berita di mana bagian awal, tengah, dan akhir memiliki bobot yang sama;

c) bentuk kronologis yakni bentuk penulisan berita yang memaparkan informasi secara berurutan menurut proses waktu atau proses peristiwanya .


(4) Badan Berita

a. Penentuan lead ini juga membantu reporter menginventarisasi bahan-bahan berita. Sehingga penulisan berita menjadi terarah dan tidak keluar dari lead. Inilah yang disebut badan berita.
b. Untuk lebih mudahnya, susun berita yang berawal dari lead itu secara kronologis. Sehingga pembaca bisa mengikuti seolah-olah berita itu suatu cerita.
c. Cek dan ricek bahan yang sudah didapat. Dalam berita, akurasi menjadi hal yang sangat penting.
(5) Bahasa

a. Bahasa menjadi elemen yang penting dalam berita. Bayangkan bahwa pembaca itu berasal dari beragam strata. Bahasa yang digunakan untuk berita hendaknya bahasa percakapan. Hilangkan kata bersayap, berkabut bahkan klise.

b. Menulis lead yang bicara. Untuk mengujinya, bacalah lead atau berita tersebut keras-keras. Jika sebelum titik, nafas sudah habis, berarti berita yang dibuat tidak bicara, melelahkan dan tidak enak dibaca.

c. Berita yang bagus adalah berita yang seolah-olah bisa didengar. Prinsipnya sederhana, makin sederhana makin baik.

d. Menghidari kata sifat. Menulis berita dengan kata sifat cenderung menggurui pembaca. Pakailah kata kerja.Menulis berita adalah menyusun fakta-fakta.


               Terdapat 17 ciri utama bahasa berita yang berlaku  yaitu :

Sederhana, Singkat, Padat, Lugas, Jelas, Jernih, Menarik, Demokratis, Populis, Logis, gramatikal, Menghindari kata tutur, Menghindari kata dan Istilah asing, Pilihan kata (Diksi) yang tepat, Mengutamakan kalimat aktif, Sejauh mungkin menghindari pengunaan kata atau istilah-istilah teknis, dan Tunduk kepada kaidah etika.

E. Tekhnik menulis teks berita :

a. Fact Organising 
Yaitu pengorganisasian atau pengumpulan fakta oleh wartawan untuk menulis berita, apakah itu hasil dari interview, suatu kejadian, atau dari data-data tertulis yang telah tersedia.

b. Lead Decision
Yaitu penentuan lead untuk teras berita. Jika penentuan lead  gagal, maka berita yang ditulisnya juga akan gagal. Jadi, dalam penentuan lead itu harus benar-benar diperhatikan.

c. Word Selection
Yaitu pemilihan kata-kata yang cocok untuk penulisan berita. usahakan alurnya lurus, tidak melompat-lompat sehinggga pembaca dapat mengerti berita tersebut.

d. Start To Write
Yaitu memulai penulisan berita.

Friday 4 September 2015

Teks Sejarah

        Selamat sore semuanya, apa kabar hari ini ? mudah-mudahan semuanya dalam keadaan sehat walafiat. Amin. Nah kali ini agan akan memposting mengenai materi pembelajaran bahasa Indonesia, yaitu tentang "Teks sejarah". Apa sih pengertian teks sejarah ? struktur dari teks sejarah ? kaidah kebahasaan teks sejarah ?. Untuk lebih lengkapnya silahkan baca referensi berikut :


                                                             TEKS SEJARAH





A. Pengertian Teks Sejarah

        Teks cerita sejarah adalah teks yang di dalamnya menjelaskan dan menceritakan tentang fakta kejadian masa lalu yang menjadi asal -muasal atau latar belakang terjadinya sesuatu yang memiliki nilai kesejarahan.

B. Struktur Teks Sejarah 

1. Orientasi (Pendahuluan)
2. Urutan Peristiwa (Isi dari cerita teks sejarah)
3. Reorientasi (Penutup)

C. Kaidah Kebahasaan Teks Sejarah

1.  Menggunakan bentuk lampau. Misalnya : Pada tahun 1945
2.  Menggunakan konjugasi untuk mengurutkan peristiwa atau kejadian. 

Misalnya : dan, tetapi, setelah itu,      kemudian.
3. Menggunakan kata kerja yang menyatakan tindakan. 

Misalnya : Pergi, tidur.
4. Menggunakan keterangan dan frasa adverbial untuk mengungkapkan tempat. 

Misalnya : Kemarin.

D. Cara Menulis Teks Cerita Sejarah

1. Menentukan topik sejarah : Menentukan masalah atau gagasan yang hendak disampaikan dalam
2.  tulisan Merumuskan kerangka : memuat ketentuan pokok bagaimana suatu topik harus diperinci dan dikembangkan
3. Merangkainya menjadi teks utuh 

 E. Tujuan Menulis Teks Sejarah

1. Untuk menceritakan secara rinci tentang kejadian yang telah terjadi;

2. Untuk memberikan informasi kepada pembaca;
3. Sebagai media pembelajaran untuk memotivasi; 

F.  Manfaat Membuat Teks Sejarah 
 1. Dapat mengetahui sejarah, baik orang lain, negara, kerajaan yang pernah terjadi di masa lalu dll;
 2. Membuat kita termotivasi atas hal-hal yang bersifat positif; 
 3. Kita bisa mendapatkan informasi dari teks tersebut;

Tuesday 7 July 2015

Merset Ink Pad Printer Epson L110, L210, L300, L350 dan L355

    Mereset printer Epson untuk Seri L110, L210, L300, L350 dan L355 :

  • Download Aplikasi Resetter Epson L110, L210, L300, L350 dan L355 disini.
  • Nyalakan printer Epson yang akan direset pastikan drivernya sudah terinstall dan terkoneksi dengan Komputer.
  • Jalankan Alikasi Resetter Epson L110, L210, L300, L350, L355 dengan cara dobel klik pada file "AdjProg.exe".
  • Klik "SELECT" untuk memilih model Printer yang akan direset.
Cara Reset Printer Epson L110, L210 L300, L350, Dan L355
  • Pilih Model Printernya dan untuk portnya : "Auto selection" kemudian klik OK.

Cara Reset Printer Epson L110, L210 L300, L350, Dan L355
  • Klik "Particular adjustment mode" .
Cara Reset Printer Epson L110, L210 L300, L350, Dan L355
  • Pilih "waste ink pad counter" kemudian klik OK.
Cara Reset Printer Epson L110, L210 L300, L350, Dan L355
  • Klik "Check" untuk mengecek jumlah pencetakan pada counter, kemudain beri tanda "ceklist" pada "Main pad counter", lalu klik "Initialization" untuk mereset counternya. setelah itu klik "FINISH".
Cara Reset Printer Epson L110, L210 L300, L350, Dan L355
  • Kemudian matikan printer, lalu hidupkan kembali.
  • Dan Akhirnya bisa digunakan.