Protokol

In: Other Topics

Submitted By NaqibahSarah
Words 3860
Pages 16
BAB 3

PROTOKOL PANGGILAN HORMAT

DAN

SUSUNAN KEUTAMAAN PERSEKUTUAN

Pendahuluan

Rujukan Kehormat atau Protokol Panggilan Hormat ialah kata-kata rujukan yang dihadapkan kepada audiens menurut taraf sosial masing-masing. Rujukan kehormat biasanya digunakan dalam sapaan atau panggilan di majlis-majlis rasmi dan tidak rasmi, pada bahan-bahan bertulis seperti buku aturcara sesuatu majlis rasmi, di dalam surat dan di sampul surat.

Sistem Panggilan

Ada beberapa unsur yang membina kesantunan berbahasa dari segi sistem panggilan, iaitu dilihat dari segi pemilihan kata yang sesuai dan berkesan. Unsur-unsur yang tersebut ialah penggunaan kata ganti nama, penggunaan nama gelaran, penggunaan ungkapan rujukan kehormat dan /atau ungkapan rujukan biasa, dan penggunaan sistem atau aturan sapaan. Sistem panggilan dalam bahasa Melayu ialah salah satu unsur bahasa yang utama dalam kesantunan berbahasa. Sistem panggilan merujuk aturan dan pemilihan kata atau ungkapan sapaan atau bahasa sapaan yang sesuai untuk berucap, menyapa, menyebut atau memanggil nama seseorang mengikut kebiasaan dalam sistem sosial dan adat istiadat yang diwarisi dalam masyarakat Melayu secara turun-temurun. Si penyapa dan pesapa: Ada dua komponen utama dalam sistem panggilan, iaitu orang yang terlibat dalam interaksi, dan sapaan yang digunakan untuk panggilan. Orang yang terlibat sebagai si penyapa menggunakan ganti nama diri. Orang yang disapa atau pesapa dilihat dari segi kedudukannya dalam tatatingkat sosial masyarakat. Sapaan pula merujuk kata atau ungkapan yang digunakan oleh si penyapa kepada pesapa secara khusus atau secara am, sama ada dalam bentuk ganti nama diri atau kata gelaran warisan atau gelaran kurniaan, atau seumpamanya. Cara penyapaan: Cara penyapaan, iaitu dari segi pemilihan kata sapaan, dilakukan berdasarkan kedudukan dan status si penyapa berbanding…...

Similar Documents

Pbsm Chapter 2

...Melindungi tawanan perang. KONVENSYEN GENEVA KEEMPAT Melindungi orang awam dalam kawasan tawanan atau yang dimiliki oleh tentera. Perkembangan Protokol I -III PROTOKOL 1 DAN 2 Di samping konvensyen-konvensyen tersebut, 2 Protokol telan ditambah pada 8hb Jun, 1977 untuk menjamin perlindungan yang lebih luas apabila pertclingkahan berlaku. Contoh: Perang Dunia Kedua. Protolkol 1 memberi lebih perlindungan kepada orang-orang awam . Pihak tentera tidak boleh menjadikan orang awam sebagai sasaran mereka, pihak tentera juga tidak boleh • mengebom bandar-bandar atau kampung-kampung • memusnahkan kawasan-kawasan Pertanian Pihak tentera juga perlu memastikan orang awam sentiasa mendapat makanan. PROTOKOL 2 Protokol ini diwujudkan kerana konflik bukan antarabangsa tidak diliputi oleh Konvensyen-Konvensyen Geneva. Contoh: Konflik di El Savador, Nicaragua, Iran , Chad dan Poland . Di antara peraturan-peraturan penting Protokol 2 ialah: • Penyiksaan dilarang • Tawanan- Tawanan politik harus dilayan dengan peri-kemanusiaan dan diberi layanan yang adil • Kaki-tangan perubatan yang menggunakan lambang Palang Bulan Sabit Merah mesti dilindungi Sehingga 1991 165 Buah negara telah mengesahhan Konvensyen Geneva 1949 . • 103 buah telah mengesahkan Protokol 1 • 93 buah negara telah mengesahkan Protokol 2. Negara-negara yang masih belum mengesahkan Konvensyen Geneva. • Burma • Brunei • Maldives •......

Words: 2459 - Pages: 10

Ralph Lauren

... AGENCIJA “SAMO KAŽI DA” Vođeni ste ljubavlju i rešili ste da je krunišete. Vaša ljubav je posebna i samo vaša. Sada vam treba originalna priča a mi smo tu da vam našim asortimanom koji nudimo to i ispunimo. Naše usluge: Kompletna organizacija vjenčanja 1.Pronalaženje odgovarajućeg prostora 2.Odabir muzike 3.Zakazivanje vjenčanja: opština,crkva 4.Preporuka za odabir vjenčanice,burme,torte 5.Protokol na sam dan vašeg vjenčanja 6.Cjelokupna dekoracija koja obuhvata: Dekoracija restorana, pozivnice za vjenčanje, kićenje svatova i pokloni za goste… Posebne usluge koje nudimo su profesionalni fotograf koji je specijalizovan samo za fotografisanje vjenčanja . Fotograf je od velikog značaja za vas jer je on tvorac i nosilac vaših uspomena cijelog života. Dekoracije za svadbu: U tom asortimanu nudimo rješenje za vašu cjelokupnu dekoraciju koja obuhvata: 1.Planirate budžet vašeg vjenčanja 2.Trenutno završavate rezervaciju benda, crkve, maticara, asortimana, hotela, prevoza 3.Satnicu, kordinaciju i protokol na dan vašeg vjenčanja 4.Odaberite dekoraciju prostora po svom ukusu Ostalo sve što je važno bez lutanja možete naći kod nas: Foto i video usluge, pirotehnika, dekoracija balonima, saloni vjenčanica/muška odijela, burme, video proekcije, limuzine i oldtajmeri, rasvjeta, animacije, vatromet, šminkanje… VAŠE VJENČANJE JE NAMA VAŽNO! Ideja i analiza Organizacija vjenčanja je realizacija i nije nimalo...

Words: 1205 - Pages: 5

Projekt Sieci Lan I Wlan Dla Hotelu

...zgodne ze standardem 802.11 takie jak: uwierzytelnianie, protokół WEP, protokół WPA/WPA2, autoryzacja oraz rejestracja raportów. Usługi ochrony takie jak VPN, Firewall, IDS pomagają także zapobiegać awariom sieci i utracie danych. 4. Rozdział ten będzie przedstawiał dokładny projekt sieci hotelu, w którym zastosowana będzie sieć bezprzewodowa zostanie podzielona na dwie podsieci administracyjną oraz gościnną. Pierwsza podsieć czyli administracyjna ma na celu ułatwić pracę pracownikom, którzy będą korzystali z podsieci administracyjnej po przez wymianę informacji, przesyłanie dokumentów, dostęp do Internetu oraz korzystanie z urządzeń dołączonych do sieci (drukarki, skanery). Podsieć gościnna zostanie utworzona z myślą o klientach hotelu, którzy będąc na terenie hotelu będą mogli łącząc się przez hotspot, który umożliwia posiadaczom komputerów przenośnych (laptopów), a także palmtopów, telefonów komórkowych i innych urządzeń (np. odbiorników GPS) wyposażonych w bezprzewodową kartę sieciową standardu 802.11 na podłączenie się i dostęp do Internetu. Sieć zostanie zaprojektowana w standardzie 802.11g, która pracuje w paśmie 2.4 GHz oraz posiada przepustowość rzędu 54 Mb/s. Sieci bezprzewodowe wykazują się dużo niższym poziomem bezpieczeństwa a nie żeli sieci przewodowe, a to dlatego gdyż medium transmisyjnym jest powietrze. Dlatego stosuje się wiele zabezpieczeń aby utrudnić włamania. Pierwszym zabezpieczeniem będzie protokół szyfrowania WPA2, który wykorzystuje klucze......

Words: 752 - Pages: 4

Implementation of Smtp and Pop3 Protocol in Java Programming Language

...već prije spomenuto na aplikativnom sloju se izvode naše aplikacije. To je sloj u kojem programi zapravo vrše interakciju sa korisnicima i on je najraznolikiji i najbogatiji sadrţajem od svih ostalih slojeva, što je i sasvim razumljivo s obzirom na ulogu koju ima. Primjeri aplikacija i protokola koje se izvršavaju na njima su WWW (World Wide Web), DNS (Domain Name System), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), itd. [3] Transportni sloj: Na transportnom sloju nalazimo 2 protokola, a to su TCP (Transmission Control Protocol) i UDP (User Datagram Protocol) i prilikom prenošenja poruka sa aplikativnog sloja koristimo jedan od njih. Glavne razlike su u tome da TCP obezbjeĎuje garantovan prijenos poruka (dakle TCP protokol garantira da će sve poruke prenijeti na odredište, neoštećene i po redoslijedu), dok UDP ne garantira takvu isporuku, ali će napraviti najbolji pokušaj. TCP se koristi kod aplikacija koje ne tolerišu greške (mail, web, FTP, itd.), dok UDP kod aplikacija kojima gubitak odreĎenog broja paketa ne predstavlja značajan nedostatak (prijenos videa, audio zapisa, itd.). [3] 11 Mrežni sloj: Zadaća mreţnog sloja je da segmente dobijene iz transportnog sloja pretvori u datagrame i proslijedi dalje kroz mreţu. Na mreţnom sloju nalazimo čuveni IP (Internet Protocol) čija je glavna zadaća da pomoću svojih tabela rutiranja proslijeĎuje (rutira, usmjerava) datagrame na odreĎene linkove. IP se često smatra protokolom koji drţi čitav internet......

Words: 15322 - Pages: 62

Perkembangan Mobile Broadband Di Negara Maju vs Negara Berkembang

...penggerak seluruh sektor mulai industri telekomunikasi itu sendiri, juga mendorong sektor perdagangan, manufaktur, sektor usaha kecil menengah sebagai penggerak ekonomi rakyat.Seiring perkembangan teknologi, layanan telekomunikasi telah menjadi salah satu kebutuhan pokok masyarakat. Jika sekitar 10 tahun lalu rata-rata seorang penduduk mengeluarkan biaya komunikasi masih relatif kecil, belakangan dengan kasat mata seorang pengguna telepon bisa menghabiskan pulsa hingga ratusan ribu rupiah (Sinaga, 2008). 2.1 Perkembangan Mobile Broadband di Negara Maju dan Negara Berkembang Perkembangan Teknologi Informasi dan Komunikasi dikelompokkan menjadi lima tahapan (KPMG, 2009 :6) yaitu : a. Dari Analog ke Digital b. Dari Telekomunikasi Protokol ke Internet Protokol (IP) c. Dari narrowband menuju broadband d. Dari wireline menjadi wireless (termasuk di dalamnya seluler, satelit, gelombang mikro dan WiMax) e. Dari broadband 1444kbps menjadi broadband berkecepatan tinggi dengan kecepatan sampai dengan 100 Mbps dan 1Gbps untuk penggunaan domestik versi wireline serta jaringan 3G untuk broadband nirkabel (wireless). Grafik 2.1 : Perkembangan TIK Global 2001 - 2011 Perkembangan Mobile Broadband di Negara Maju Vs Negara Berkembang 2013 Grafik di atas menunjukan pergerakan Teknologi Informasi dan Komunikasi secara Global dari tahun 2001 sampai dengan 2011. Tren penggunaan Telepon seluler melonjak naik sangat signifikan dari hanya 20 pengguna hingga hampir 90 pengguna per......

Words: 2646 - Pages: 11

Elave

...|129 q |BM |Yaxın və Orta Şərq Ölkələrinin müasir xarici siyasəti | | |IV |145 q |Huq | Mülki prosessual hüquq | |05.02.2014 |II |133 q |BM | İdarəçilik mədəniyyəti | | |III |131 q |BM | Dünya iqtisadiyatı | | |IV |101 q |Pol | Siyasi tədqiqat metodları | | |IV |129 q |BM | Diplomatik protokol | | |IV |145 q |Huq | Xarici ölkələrin konstitusiya (dövlət) hüququ | |06.02.2014 |II |133 q |BM | Davamlı inkişafın siyasi aspektləri | | |III |131 q |BM | Xarici dil | | |IV |101 q |Pol | Azərbaycanın geosiyasəti | | |IV |129 q |BM | Beynəlxalq münasibətlər nəzəriyyəsi | | ......

Words: 341 - Pages: 2

Thinstation

...menggunakan protokol RDP (Remote Desktop Protocol) sehingga antarmuka yang ditampilkan oleh komputer klien adalah antarmuka grafis sistem operasi Windows. Hal ini dapat dilakukan dengan bantuan minimal sebuah server Microsoft Windows yang berfungsi sebagai server desktop. Atau sesuai dengan situs resminya Thinstation adalah suatu distribusi Linux yang bisa mengkonvervi PC biasa menjadi “full featured diskless thin clents” yang mensupport semua jenis koneksi protocol seperit citrix ICA, MS windows terminal services (RDP), X, telnet, SSH, dan lain lain. Thinstation diintegrasikan windows 2000 server untuk menyediakan layanan terminal service bagi komputer klien. Thinstation juga memerlukan dua layanan tambahan agar dapat berfungsi dengan baik yakni, Dynamic Host Configuration Protocol (DHCP) untuk mengalokasikan alamat IP secara otomatis ke komputer klien, serta Trivial File Transfer Protocol (tftp) yang digunakan oleh klien untuk melakukan remote boot dari terminal server. Untuk menginstalasi thinstation , yaitu dengan mendownload paket thinstation dari alamat web http://struktur.kemi.dtu.dk/thinstation/download/ Thinstation-1.0.1-prebuilt.zip, hasil dari paket tersebut terdiri dari beberapa folder yaitu BootDisk, TFtp, TftpdRoot, Thinstation. Berikut adalah keterangannya: • Folder BootDisk digunakan untuk membuat disket booting ke jaringan komputer. • Folder TFtp berisi file tftpd32.exe untuk mengaktifkan trivial file transver......

Words: 3426 - Pages: 14

Cisco

...zamanlarda bağlantının kopmamasını sağlar. - Session Teardown : Uç sistemlerden gelen bağlantı kesme istekleri doğrultusunda aradaki sanal devreyi koparır. - Connectionless (Bağlantısız) Protokoller : Bu protokoller veriyi gönderir fakat gönderilen verinin doğru yere gidip gitmediğini ,doğru gidip gitmediğini kontrol etmezler. Peki bu protolkolleri kullanmanın bize ne faydası var? En önemli faydası gönderilen verilere kontrol bitlerini eklemedikleri ve verinin doğru gidip gitmediğini kontrol etmedikleri için hızlıdırlar. IEEE Data Link Altkatmanları IEEE ,OSI’nin Data Link katmanını LLC(Logical Link Control) ve MAC (Media Access Control) olmak üzere iki alt katmana ayırmıştır. Böylece aynı network kartı ve kablosu üzerinden birden fazla protokol ve çerçeve tipi iletişim kurabilir. Şimdi kısaca bu katmanları inceleyelim. 1. LLC (Logical Link Control) Katmanı:Network katmanı ile donanım arasında transparan bir arayüz sağlar. Bu katmanda protokoller çerçeve içindeki bir byte’lık SAP(Service Access Point) numarasıyla 5 adreslenir. Örneğin SNA ‘nın SAP numarası 04,NETBIOS ‘un Sap numarası F0 ‘dır. Bunun haricinde LLC üst katman protokollerine connection-oriented veya connectionless servis verebilir. Bu servisler type 1,type 2 ve type 3 kategorileri olarak adlandırılırlar. 2. MAC (Media Access Control) Katmanı :NIC kartlarını kontrol eden sürücüler (driver) bu katmanda tanımlıdırlar. Bu sürücüler protokollerden bağımsız çalışırlar ve taşınan çerçevede hangi protokolun......

Words: 12053 - Pages: 49

Hello Shit

...Bonjour pozwala komputerom, urządzeniom i usługom automatycznie wykrywać się wzajemnie, używając standardowych protokołów IP, bez konieczności ręcznego wprowadzania adresów IP ani konfigurowania serwerów DNS. Jest to szczególnie przydatne do łączenia się z takimi urządzeniami jak stacje bazowe Airport Base, Apple TV i iPhone'y. Wymagania systemowe Bonjour dla Windows obsługuje system Windows XP z pakietem Service Pack 2 lub nowszym, ale stanowczo zalecamy jeden z następujących systemów: * Windows XP z pakietem Service Pack 3 * Windows Vista z pakietem Service Pack 2 * Windows 7 Komputer musi mieć zainstalowany najnowszy dodatek Service Pack (można to sprawdzić za pomocą usługi Windows Update). Wymagania dotyczące zapory Protokół sieciowy Bonjour wysyła i odbiera pakiety na porcie UDP 5353. Jeśli na komputerze działa „osobista zapora sieciowa”, należy upewnić się, że port UDP 5353 jest otwarty. Pewne zapory tylko częściowo blokują pakiety Bonjour, więc w przypadku sporadycznych problemów należy sprawdzić ustawienia zapory. Bonjour musi znajdować się na liście wyjątków i mieć zezwolenie na odbieranie pakietów przychodzących. Bonjour samodzielnie skonfiguruje zaporę systemu Windows w przypadku instalacji w obsługiwanym systemie. Znane problemy Niektóre klienty wirtualnych sieci prywatnych (VPN) nie są zgodne z Bonjour. Jeśli wystąpią problemy z wykrywaniem usług sieciowych, należy spróbować wylogować się z sieci VPN. Więcej informacji Bonjour jest często......

Words: 310 - Pages: 2

Studi Kasus Sistem Informasi Manajemen

...dibidang teknologi informasi. Alasan yang paling umum adalah adanya kebutuhan untuk mempertahankan dan meningkatkan posisi kompetitif, mengurangi biaya, meningkatkan fleksibilitas dan tanggapan. 2.2.2 Internet Working a. Intranet Intranet adalah sebuah jaringan privat (private network) yang menggunakan protokol-protokol Internet (TCP/IP), untuk membagi informasi rahasia perusahaan atau operasi dalam perusahaan tersebut kepada karyawannya. Istilah intranet hanya merujuk kepada layanan yang terlihat, yakni situs web internal perusahaan. Untuk membangun sebuah intranet, maka sebuah jaringan haruslah memiliki beberapa komponen yang membangun internet, yakni Protocol Internet (Protokol TCP/IP, alamat IP, dan protokol lainnya), client dan juga server. Protokol HTTP dan beberapa protokol internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan komponen protokol yang sering digunakan. Gambar 4. Intranet Network Umumnya, sebuah intranet dapat dipahami sebagai sebuah “versi pribadi dari jaringan Internet” atau sebagai sebuah versi dari internet yang dimiliki oleh sebuah organisasi. (http://id.wikipedia.org/wiki/Intranet) b. Ekstranet Ekstranet adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain. Ekstranet dapat juga diartikan sebagai intranet sebuah perusahaan yang dilebarkan bagi......

Words: 3887 - Pages: 16

Mister

...3ffe:0902:0012:0000:0000:0000:0000:0000/48. „/48” To długość prefiksu 1 w bitach. Taka notacja zgodna jest ze specyfikacją CIDR i dotyczy również z IPv4 (RFC1518 [1], RFC1519 [2], RFC1812 [3]). W adresach IPv6 zasięg (scope) adresu definiowany jest przez początkowe bity adresu i np. adresy rozpoczynające się od fe80: to adresy „link-local” - zasięg „local”. Poza zasięgiem local istnieją także: host, site, global. Tutaj warto jedynie wspomnieć, [1], 0000:0000 że adresy z zasięgiem local są widoczne wyłącznie w obrębie sieci, do których podpięliśmy naszego Linuxa oraz do serwerów z którymi nasz Linux ma połączenie (czy to bezpośrednie czy przy pomocy tunelu). Istotną zaletą IPv6 jest autokonfiguracja (RFC2462 [11]). Osty IPv6 wykorzystują między innymi protokół Neighbor Discovery (ND) pozwalający im znaleźć sąsiadujące routery i inne hosty. Dzięki ND serwery mogą śledzić, które routery lub serwery są aktywne i osiągalne, a następnie modyfikować swe tablice routingu itp. Ponadto serwery IPv6 próbują same skonfigurować swe interfejsy. Istnieją dwie metody takiej konfiguracji: -stateless - nie wymaga żadnego konfigurowania hosta i wymaga minimalnej konfiguracji e routerów. Metoda ta pozwala hostom na wygenerowanie własnego adresu na podstawie lokalnie dostępnych informacji i informacji rozgłaszanych przez routery. Routery w tym przypadku rozgłaszają tylko prefiks sieci. Otrzymany od routera prefiks jest następnie uwzględniany podczas generowania adresów......

Words: 927 - Pages: 4

Nyaaakkk

...jadual pembahagian ketua pelajar yang bertugas 2.53 Beliau juga mengemukakan agar papan kenyataan dikemaskini mengikut protocol yang ditetapkan 2.54 Beliau juga menegaskan pelajar asrama supaya tidak membawa barang larangan ke asrama 2.6 BIRO AKADEMIK 2.61 Saudara Khairulanwar membentangkan cadangannya mengenai Biro Akademik.Beliau mencadangkan agar buku kehadiran pelajar ke kelas persediaan diwujudkan. 2.62 Beliau juga mengemukakan agar papan kenyataan dikemaskini mengikut protokol yang ditetapkan 2.63 Beliau juga menyatakan wakil setiap kelas akan dilantik bagi melaporkan disiplin pelajar ketika kelas persediaan 2.7 BIRO BISIK ( IBADAH, SUKAN & KEBUDAYAAN ) 2.71 Saudara Hazimin menyatakan biro BISIK akan mengadakan Debat Asrama,Forum,dan Nasyid antara kumpulan yang telah ditetapkan. 2.72 Beliau juga mengemukakan agar papan kenyataan dikemaskini mengikut protokol yang ditetapkan 2.73 Beliau juga mengemukakan agar tempoh liga asrama dilanjutkan bagi mengelak masalah yang berlaku. 3.0 Perkara Berbangkit 4.6 Saudara Siddiq mencadangkan agar Ketua Pelajar bertugas di setiap barisan pelajar ketika majlis perhimpunan asrama dijalankan. 4.7 Saudara Khairul Kamal mencadangkan agar dorm-dorm yang terceria dan terkotor dipaparkan dalam video asrama. 4.0 Hal-hal lain 5.8 Saudara Al-Fateh memberitahu bahawa semua Ketua......

Words: 726 - Pages: 3

Vyhláška Č. 177/2009 Sb., O Bližších Podmínkách Ukončování Vzdělávání

...před zahájením ústní zkoušky ve škole. (5) Pro ústní zkoušku společné části nelze losovat v jednom dni dvakrát stejné číslo pracovního listu. Žák losuje vždy alespoň z pěti nabízených pracovních listů. §9 Zkouška z matematiky Didaktický test z matematiky trvá 90 minut. Před začátkem didaktického testu mají žáci 15 minut na výběr postupu řešení. § 10 zrušen Organizace společné části maturitní zkoušky § 11 (1) Centrum doručí příslušnou zkušební dokumentaci do zkušebního místa v bezpečnostních schránkách nejpozději poslední pracovní den týdne, který předchází zahájení didaktických testů a písemných prací podle § 2. (2) Bezpečnostní schránka obsahuje taktéž a) c) e) prezenční listinu žáků, pokyny pro zadavatele, další pomocné materiály. b) protokol o průběhu zkoušky v učebně, d) bezpečnostní obálky pro vyplněné záznamové archy a prezenční listinu žáků, (3) Ředitel školy převezme bezpečnostní schránku pro zkušební místo od osoby pověřené Centrem a zkontroluje její neporušenost. Oba převzetí potvrdí záznamem o předání. (4) V den konání příslušné zkoušky podle jednotného zkušebního schématu ředitel školy za přítomnosti komisaře otevře bezpečnostní schránku a vyjme z ní zkušební dokumentaci pro příslušný zkušební předmět a učebnu. Poté bezpečnostní schránku zapečetí. Ředitel školy předá zkušební dokumentaci zadavateli za přítomnosti komisaře, a to nejdříve 20 minut před zahájením příslušné zkoušky. Předání dokumentace se potvrzuje záznamem o předání. 6 (5) Zadavatel v učebně,......

Words: 12904 - Pages: 52

Paperwork

... | Chong Li Chinselinachong89@hotmail.com | * Protokol | Siti Nurhafiza Binti Md Yassin017-2079020fizeem_1012@yahoo.com | * Cenderahati dan Hadiah | Nor Amirah bt Zainon017-4735978ouran_naz@yahoo.com | * Teknikal | Nurul Fazrina Bt Abdul Hamid013-9723129 | LAMPIRAN B ATURCARA PROGRAM TARIKH & MASA | PERKARA | TEMPAT | 7hb Ogos 2010 (Sabtu)8.00 pagi8.30 pagi9.00 pagi10.15 pagi10.30 pagi11.30 pagi12.30 tengah hari2.00 petang 4.15 petang4.45 petang 5.30 petang6.00 petang | Ketibaan pelajar dan pendaftaran Upacara perasmian majlis Sesi pengenalan daripada setiap universiti Minum pagi Ceramah Tajuk: Oleh: Prof. Dr Ismail Noor Naib Presiden Persatuan Pemakanan Malaysia Kuiz pemakanan dan isu-isu semasa Makan tengah hari Explorace – Scavanger Hunt Minum petang Majlis Penutupan dan Penyampaian Hadiah Sesi Fotografi dan mengemaskan tapak Bersurai | Dewan Kuliah 1 FSK 7Kawasan sekitar UiTMDewan Kuliah 1 FSK 7 | *Biodata Penceramah Nama Penuh : Prof. Dr. Ismail Noor Jawatan Terkini: Naib Presiden Persatuan Pemakanan Malaysia LAMPIRAN C ANGGARAN PERBELANJAAN Bil | Perkara | Item | Jumlah | 1 | Program | Peralatan Program | RM350 | 2 | Publisiti | Kain rentang/banner | RM250 |   |   | Gambar dan Laporan | RM50 |   |   | Pamplet RM 0.40x300 | RM120 |   |   | Buku Program RM 0.90x250 | RM225 | 3 | Protokol | Air Mineral | RM50 | 4 | Cenderahati | Hadiah......

Words: 1431 - Pages: 6

Computer Network

...dengan mudah tanpa mengganggu kinerja komputer server atau komputer client yang sudah ada lebih dulu. 5. medium komunikasi: memungkinkan kerjasama antar orang-orang yang saling berjauhan melalui jaringan komputer baik untuk bertukar data maupun berkomunikasi. 6. akses informasi luas: dapat mengakses dan mendapatkan informasi dari jarak jauh 7. komunikasi orang-ke-orang: digunakan untuk berkomunikasi dari satu orang ke orang yang lain 8. hiburan interaktif Dalam pengenalan jaringan komputer, pembahasan dilihat dari dua aspek: perangkat keras dan perangkat lunak. Dalam perangkat keras pengenalan meliputi jenis transmisi, dan bentuk-bentuk jaringan komputer atau topologi. Sedangkan dalam pembahasan perangkat lunaknya akan meliputi susunan protokol dan perjalanan data dari satu komputer ke komputer lain dalam suatu jaringan. 2 Pengantar Teknologi Informasi Prodi Sistem Informasi UKDW Umi Proboyekti, S.Kom, MLIS Perangkat Keras : Klasifikasi Jaringan Komputer Ada dua klasifikasi jaringan komputer yaitu dibedakan berdasarkan teknologi transmisi dan jarak. 1. Teknologi Transmisi a. jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket dan dikirimkan oleh suatu mesin kemudian diterima oleh mesin-mesin yang lainnya. Bagian alamat pada paket berisi keterangan tentang kepada siapa paket ditujukan. Saat menerima sebuat paket, mesin akan cek bagian alamat, jika paket...

Words: 2301 - Pages: 10