Sabtu, 10 Desember 2011

menyisipkan diagram

Diagram di gunakan sebagai alat Bantu penjelasan atas suatu ppokok bahan atau permasalahan yang cukup efektif dan efiisien dengan pertimbangan kalu di jelaskan secara kalimatper kalimat akan sangat panjang.m jadi, diagram merupakan ringkasan dari apa yang akan di sampaikan. Artinya, dengan menggunakan sedikit symbol dan lambing-lambang, seta di tambah sedikit keterangan, sudah cukup untuk memberikan penjelasan secara cepat, ringkas, padat, dan jelas.
Untuk menyisipkan diagram ke dalam dokumen, kita dapat mengikuti langkah-langkah berikut.
(1) Klik menu Insert g Diagram atau klik ikon pada toolbar drawing.

(2) Tunggu sampai di tampilkan kotak dialog Diagram Gallery.
(3) Pilih salah satu bentuk diagram yang di inginkan, klik OK.

Diagram memiliki bentuk tampilan yang bermacam-macam sesuai kegunaannya. Bentuk dasarnya terbagi atas 6 macam, yaitu Organization Chart, Cycle Diagram, Radial Diagram, Pyramid Diagram, Venn Diagram, dan Target Diagram.

  • Organization Chart
Di gunakan untuk menunjukan atau mengambarkan hubungan hierarkhi, yaitu hubungan yang bersifat structural dari tingkat paling atas dan berkembang ke jaringan di bawahnya.

  • Cycle Diagram
Di gunakan untuk menunjukan atau menggambarkan suatu tahapan proses yang terus-menurus berkesinambungan di mana awal dan akhir proses bertemu dalam suatu siklus yang tidak berkesudahan.

  • Radial Diagram
Di gunakan untk menunjukan atau menggambarkan hubungan yang berlangsung, di dalam suatu komponen atau elemen utama. Sebagai contoh : hubungan anatara system operasi computer dengan semua perangkat masukan, pengolahan data, dan perangkat pengeluaran.

  • Pyramid Diagram
Di unakan untuk menunjukan atau menggambarkan hubungan yang saling mendukung dalam suatu stuktur msisitem bagaikan sebuah pondasi yang mendukung keseluruhan sitem agar tetap utuh dan stabil.

  • Venn Diagram 
  
Di gunakan untuk menunjukan atau menggambarkan area atau wilayah dimana masing-masing elemen atau komponen saling bertumpang-tindih atau berkaitan kepentingan.

  • Target Diagram
Digunakan untuk menunjukan atau menggambarkan tahapan atau langkah-langkah untuk mencapai suatu sasaran/ target.

mengatur margin

Dalam mengtur margin, ikuti langkah-langkah berikut ini.
a. Klik menu File.
b. Klik Page Setup, maka akan tampil kotak dialog Page Setup, seperti di bawah ini.


c. Klik bagian Margin, tentukan batas margin yang anda inginkan.
  • Top untuk menentukan batas margin atas.
  • Bottom untuk menentukan batas margin bawah.
  • Left untuk menentukan batas margin kiri.
  • Right untuk menentukan batas margin kanan.
  • Gutter untuk mengatur jarak inside jika Mirror margin di tandai, dan mengatur jarak, margin kiri jika Mirror margin tidak di tandai.
  • Gutter postion untuk mengubah posisi gutter.
d. Klik OK.

mengedit kertas

Dalam leadan default, ukran ketas yang terpasang dalam Microsoft Word adalah Lettres.Langkah-langkah untuk mengatur ukuran kertas adalah sebagai berikut.

1. Klik menu File.
2.Klik page Setup, maka akan tampil kotak dialog Page setup, seperti di bawah ini.

3. Klik tab Paper.
4. Pada tombol Paper size klik ukuran kertas yang anda inginkan..
5. Pada tombol Apply to, pilih dan klik bagian dokumen yang akan memakai ukran kertas.
6. Klik OK.
Sumber :http://up-puji-9a.blogspot.com/2011/01/viimengatur-ukuran-kertas.html 

cara hacker memongkar password

 Cara Hacker Membongkar Password


[Image: handri.jpg]
Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan : …..

[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling


[1]. Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai 'penipuan' Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.

Social Engineering merupakan seni 'memaksa' orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja 'pemaksaan' yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. 

[2]. KeyLogger
KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. 
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

[5]. Password Cracking
'Hacking while sleeping.' itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
'HACKED', 'DEFACED', 'OWNED'.. dll..
Jika ragu-ragu……. reject ajah..

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.

[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser
Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan d*****ad untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan d*****ad setiap kali berkunjung.

Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings

Lalu apa yang bisa didapatkan?? toh cuma file-file 'sampah'?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.

Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.

Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi 'YES'.


[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas

Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, 'si pintar' ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga) Sebaiknya mulai sekarang kebiasaan itu dihilangkan.

SEJARAH KOMUNIKASI

SEJARAH KOMUNIKASI DAN PERKEMBANGAN TIK

1. Masa Pra Sejarah (.......... s.d. 3000 SM)

Pada masa pra sejarah, manusia berkomunikasi dengan menggambarkan informasi pada dinding-dinding gua tentang berburu dan binatang buruannya. Manusia mulai mengenal berbagai benda yang ada disekitarnya dan melukiskan benda tersebut pada dinding-dinding gua untuk mewakilinya. Kemampuan bahasa mereka saat itupun hanya terbatas pada dengusan, bahasa isyarat dan gerakan tangan. Perkembangan selanjutnya adalah diciptakan dan digunakannya alat-alat yang menghasilkan bunyi dan isyarat, seperti gendang, terompet yang terbuat dari tanduk binatang, isyarat asap sebagai alat pemberi peringatan terhadap bahaya.
2. Masa (3000 SM s.d. 1400 M)

Perkembangan cara berkomunikasi semakin maju pada masa sejarah, mulai dari ditemukannya abjad fonetik, kerta sebagai media menulis, sampai pada cara mencetak buku. Berikut perkembangan informasi yang terjadi selama masa sejarah 3000 SM Bangsa Sumeria menemukan tulisan untuk pertama kalinya. Tulisan tersebut berupa simbol-simbol yang disebut piktograf
2900 SM Bangsa Mesir kuno telah mengembangkan tulisan Hieroglif untuk berkomunikasi.
1775 SM Bangsa Yunani memperkenalkan sistem penulisan dari kiri ke kanan dengan menggunakan abjad fonetik yaitu huruf yang dibuat berdasarkan bunyi ucapan.
1400 SM Bangsa China mulai menuliskan sejarah mereka pada kepingan tulang binatang
1270 SM Bangsa Suriah telah membuat Ensiklopedia untuk pertama kalinya
900 SM Bangsa China membuat sistem pelayanan pos dan kantor pos yang pertama
776 SM Bangsa Yunani mempergunakan burung merpati untuk mengirimkan informasi
530 SM Bangsa Yunani juga membuat perpustakaan untuk pertama kalinya
500 SM Bangsa Mesir kuno menggunakan serat pohon papyrus sebagai kertas
105 SM Bangsa China menemukan kertas. Orang yang menemukan kertas itu bernama Tsai Lun. Kertas tersebut terbuat dari serat pohon bambu yang dihaluskan, disaring, dicuci, diratakan dan kemudian dikeringkan. 14 M Bangsa Romawi secara resmi membuat sistem pelayanan pos
37 M Kaisar Tiberius dari Roma menggunakan cermin sebagai alat mengirim pesan (heliograf).
305 M Bangsa China menciptakan mesin cetak pertama yang terbuat dari lempengan kayu ukir. Sistem pencetakkan dilakukan dengan menggunakan blokm kayu yang ditoreh dan dilumuri oleh tinta.
3. Masa Modern (1400 M s.d. Sekarang)

Pada masa ini terjadi kemajuan yang cukup berarti pada perkembangan teknologi informasi dan komunikasi. Berikut perkembangan yang terjadi selama masa modern:
1450 M Koran pertama di dunia mulai beredar di Eropa meski belum terbit secara harian
1455 M Johann Gutenberg mengembangkan mesin cetak yang menggunakan plat huruf dari besi dan dibingkai dengan kayu yang dapat diganti-ganti
1560 M Kamera foto pertama diciptakan dengan nama Camera Obscure
1650 M Surat kabar pertama beredar di Jerman
1714 M Henry Mill dari Inggris menciptakan mesin ketik modern
1793 M Claude Chappe membuat jalur telegraf optic jarak jauh
1821 M Microfon untuk pertama kalinya ditemukan oleh Charles Whaetstone
1830 M Agusta Lady Byron menulis Program komputer yang
pertama bekerja sama dengan Charles Babbage menggunakan ide mesin Analytical
1831 M Joseph Henry menciptakan jalur listrik pertama di dunia
1837 M Samuel F.B. Morse bersama William Cook dan Charles Whaetstone mengembangkan telegraf dan kode Morse
1843 M Alexander Bain menciptakan mesin Faksimili pertama
1861 M Ditemukannya alat yang bernama Kinematoskop untuk memutar slide
1876 M Thomas Alva Edison menemukan mesin fotocopi pertama, Alexander Graham Bell  menyatakan dirinya yang telah menciptakan pesawat telepon. Pada tahun yang sama,  Melvyl Dewey mengembangkan sistem pencatatan katalog buku untuk perpustakaan  diseluruh dunia yang bernama Sistem Desimal Dewey
1888 M Diciptakannya gulungan film untuk memotret oleh George Eastman
1910 M Thomas Alva Edison menciptakan film bersuara pertama di dunia
1923 M Ditemukannya pesawat televisi pertama oleh Vladimir Kosma Zworykin
1934 M Joseph Begun mengembangkan Tape Recorder
1936 M Komputer pertama di dunia dengan nama Z1 telah diciptakan oleh Konrad Zuse
1945 M Vannevar Bush mengembangkan kode Hypertext
1946 M ENIAC 1 yang merupakan komputer digital pertama dikembangkan
1957 M Uni Soviet (RMusia) meluncurkan Sputnik sebagai satelit bumi buatan pertama,  sedangkan di Amerika terbentuk ARPA (Advanced Research Projects Agency)
1958 M Chester Carlson menciptkakan mesin fotokopi pertama dengan nama Xerox
1963 M Amerika menciptakan sistem kode pos
1969 M Lahirnya ARPANET sebagai cikal bakal adanya Internet
1971 M Diciptakannya Disket pertama di dunia
1972 M Ray Tomlinson menciptakan Program e-mail pertama
1973 M Lahirnya protokol internet TCP/IP
1979 M Jepang mempelopori terciptanya jaringan telepon tanpa kabel pertama di dunia
1980 M Perusahaan Sony, Jepang membuat Walkman pertama di dunia
1985 M Ditemukannya cakram penyimpan data (CD)
1992 M Munculnya WWW oleh CERN (Laboratorium Partikel di Swiss)
1999 M Munculnya raksasa mesin pencari informasi secara gratis di dunia yaitu Google.com  Perusahaan telepon Indonesia, Telkom mulai memasarkan produk jaringan internet  yang bernama Telkomnet Instan
4. Sejarah Perkembangan Alat Hitung

Perkembangan dan kemajuan berbagai peralatan teknologi informasi dan komunikasi tidak terlepas dari perkembangan alat hitung, mulai dari yang sederhana sampai yang rumit seperti komputer.
a. Abacus 
Alat ini dianggap sebagai awal mula mesin komputasi, muncul 5000 tahun yang lalu dan merupakan alat perhitungan kuno yang digunakan oleh bangsa Romawi kuno dan Yunani kuno. Abacus pada masa ini di pakai oleh para pedagang untuk menghitung transaksi perdagangan. Abacus hingga kini masih digunakan di Cina dan beberapa negara di Asia. Seiring dengan munculnya pensil dan kertas.
 b. Kalkulator Roda Numerik 1& 2
Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak. Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan.
Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya. Barulah pada tahun 1820, kalkulator mekanik mulai populer.

c. Kalkulator Mekanik
Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanik.

LAN

Local Area Network (LAN)
Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah LAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur LAN. Perangkat-perangkat tersebut adalah :
  • Repeater
  • Bridge
  • Hub
  • Switche
  • Router
Repeater/Penguat
Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.
Hub
hub.gifHub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.
Bridge
bridge.gifBridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang ditransmisikannya, tetapi tidak seperti repeater, Brigde mampu menentukan tujuan.
Switch
ethernetswitch.gifSwitch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.
Router
router.gifRouter adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.

CD ROM

CD-ROM yang ada saat ini umumnya terbuat dari resin (polycarbonate) dan dilapisi permukaan yang sangat reflektif seperti alumunium. Informasi direkam secara digital sebagai lubang-lubang mikroskopis pada permukaan yang reflektif. Proses ini dilakukan dengan menggunakan laser yang berintensitas tinggi. Permukaan yang berlubang ini kemudian dilapisi oleh lapisan bening. Informasi dibaca dengan menggunakan laser berintensitas rendah yang menyinari lapisan bening tersebut sementara motor memutar disk. Kemudian Intensitas laser tersebut berubah setelah mengenai lubang-lubang tersebut kemudian terefleksikan dan dideteksi oleh fotosensor yang kemudian dikonversi menjadi data digital. Penulisan data pada CD-ROM hanya dapat dilakukan sekali saja. Walaupun demikian, optical disk ini memiliki keunggulan dari segi mobilitas. Bentuknya yang kecil dan tipis memudahkannya untuk dibawa kemana-mana.