Data Center is our focus

We help to build, access and manage your datacenter and server rooms

Structure Cabling

We help structure your cabling, Fiber Optic, UTP, STP and Electrical.

Get ready to the #Cloud

Start your Hyper Converged Infrastructure.

Monitor your infrastructures

Monitor your hardware, software, network (ITOM), maintain your ITSM service .

Our Great People

Great team to support happy customers.

Saturday, October 05, 2013

Diferensiasi , itulah kami..

Kami hampir genap 8 tahun ada melayani Customer IT Indonesia, dan salah satu jalur yang kami ambil adalah model bisnis diferensiasi . Apakah itu ?

Apa yang membedakan produk satu dengan produknya lainnya? Pertanyaan ini mengarah pada elemen kedua, yakni differentiation. Merek yang kuat selalu memiliki poin pembeda dengan pesaing. Tanpa ini, konsumen tidak akan melihat kelebihan apa-apa dari merek tersebut.

Diferensiasi merupakan proses mengintegrasikan konten (what to offer), konteks (how to offer), dan infrastruktur (enabler) sebagai faktor pembeda dari apa yang ditawarkan kepada pelanggan. Konten mengacu pembeda dari apa yang ditawarkan kepada konsumen. Contohnya, Bakmi GM yang mengandalkan rasa dan racikan khas untuk menunya yang belum tertandingi oleh resto bakmi lain.

Sementara, konteks lebih mengacu pada pembeda yang ada dalam cara konten itu dipasarkan kepada pelanggannya. Starbucks, misalnya. Dari menu kopinya mungkin tidak jauh beda dengan yang ditawarkan gerai-gerai lain—bahkan dalam taraf tertentu kopi-kopi lain bisa jauh lebih enak. Tapi, Starbucks memiliki cara unik menyuguhkan kopi, seperti ambience gerainya, pesan gaya hidupnya, dan sebagainya.

Sedangkan infrastruktur mengacu pada segala sesuatu yang memungkinkan diferensiasi dari sisi konten maupun konteks terlaksana. Contohnya, soal penggunaan teknologi, kecakapan sumber daya manusia, fasilitas, jaringan, dan sebagainya. Pos Indonesia, misalnya, menjadi perusahaan yang kuat karena ditopang oleh jaringan yang tersebar hampir di seluruh wilayah Indonesia dan hampir tidak tersaingi oleh perusahaan lain. Saat ini, Pos Indonesia sedang mereposisi dirinya dari perusahaan pos menjadi perusahaan jaringan kelas dunia.



Pada tulisan sebelumnya tentang PDB, dikatakan Diferensiasi menjadi elemen fundamental bagi merek maupun produk. Alasannya, diferensiasi inilah yang membedakannya dengan merek maupun produk pesaing. Di tulisan tersebut, juga dipaparkan apa arti dari diferensiasi tersebut. Tulisan ini akan membahas bagaimana cara membangun diferensiasi yang kuat atau apa saja syarat-syarat agar diferensiasi yang dibangun itu kokoh dan solid. Berikut syarat-syarat membangun diferensiasi yang kuat tersebut:

1. Memberikan excellence value pada pelanggan
Pada intinya, produk dan merek harus memiliki perbedaan. Namun, perbedaan di sini bukanlah asal beda. Perbedaan ini harus mendatangkan value dan benefit kepada pelanggan. Sebab itu, semakin perbedaan tersebut memberikan value yang tinggi, semakin kuat juga diferensiasi dari merek maupun produk itu.

2. Punya keunggulan dibanding pesaing
Diferensiasi yang kuat dibentuk karena merek maupun produk memiliki keunggulan dibanding pesaing. Keunggulan di sini bisa dari sisi fungsi, manfaat, kenyamanan, kemasan, dan sebagainya. Yang jelas, keunggulan ini memberi nilai lebih kepada pelanggan daripada yang diberikan oleh pesaing.

3. Memiliki keunikan yang tak gampang ditiru pesaing
Sesuatu yang uni, apalagi yang menjadi ciri khas, akan menambah kekuatan diferensiasi sebuah merek maupun produk. Keunikan ini bisa menjadi karakter khas dari merek maupun produk tersebut.

---
* Referensi: The Official MIM Academy Coursebook "Brand Operation" (2010)

 

Tuesday, October 01, 2013

Tentang Fire Alarm System


TENTANG FIRE ALARM SISTEM



Fire Alarm dikenal memiliki 2 (dua) sistem, yaitu:
1. Sistem Konvensional. 

2. Sistem Addressable. 


Sistem Konvensionalyaitu yang menggunakan kabel isi dua untuk hubungan antar detector ke detector dan ke Panel. Kabel yang dipakai umumnya kabel listrik NYM 2x1.5mm atau NYMHY 2x1.5mm yang ditarik di dalam pipa conduit semisal EGA atau Clipsal. Pada instalasi yang cukup kritis kerap dipakai kabel tahan api (FRC=Fire Resistance Cable) dengan ukuran 2x1.5mm, terutama untuk kabel-kabel yang menuju ke Panel dan sumber listrik 220V. Oleh karena memakai kabel isi dua, maka instalasi ini disebut dengan 2-Wire Type. Selain itu dikenal pula tipe 3-Wire dan 4-Wire seperti terlihat pada Gambar di bawah ini.


Pada 2-Wire Type nama terminal pada detectornya adalah L(+) dan Lc(-). Kabel ini dihubungkan dengan Panel Fire Alarm pada terminal yang berlabel L dan juga. Hubungan antar detector satu dengan lainnya dilakukan secara PARALEL dengan syarat TIDAK BOLEH BERCABANG yang berarti harus ada titik AWAL dan ada titik AKHIR. Perhatikan Gambar di atas.

Titik akhir tarikan kabel disebut dengan istilaEnd-of-Line (EOL). Di titik inilah detector fire terakhir dipasang dan di sini pulalah satu loop dinyatakan berakhir (stop). Pada detector terakhir ini dipasang satu buah EOL Resistor atau EOL Capacitor. Jadi yang benar adalah EOL Resistor ini dipasang di UJUNG loop, BUKAN di dalam Control Panel dan jumlahnyapun hanya satu EOL Resistor pada setiap loop. Oleh sebab itu bisa dikatakan 1 Loop = 1 Zone yang ditutup dengan Resistor End of Line (EOL Resistor).
 
Adapun tentang istilah konvensional, maka istilah ini untuk membedakannya dengan sistem Addressable. Pada sistem konvensional, setiap detector hanya berupa kontak listrik biasa, tidak mengirimkan ID Alamat yang khusus.

3-Wire Type digunakan apabila dikehendaki agar setiap detector memiliki output masing-masing yang berupa lampu. Contoh aplikasinya, misalkan untuk kamar-kamar hotel dan rumah sakit. Sebuah lampu indicator -yang disebut Remote Indicating Lamp- dipasang di atas pintu bagian luar setiap kamar dan akan menyala pada saat detector mendeteksi. Dengan begitu, maka lokasi kebakaran dapat diketahui orang luar melalui nyala lampu. Wiring diagram serta bentuk lampu indicatornya adalah seperti ini:



4-Wire Type umumnya digunakan pada kebanyakan Smoke Detector 12V agar bisa dihubungkan dengan Panel Alarm Rumah. Seperti diketahui Panel Alarm Rumah menggunakan sumber 12VDC untuk menyuplai tegangan ke sensor yang salah satunya bisa berupa Smoke Detector tipe 4-Wire ini. Di sini, ada 2 kabel yang dipakai sebagai supply +12V dan -12V, sedangkan dua sisanya adalah relay NO - C yang dihubungkan dengan terminal bertanda ZONE dan COM pada panel alarm. Selain itu tipe 4-wire ini bisa juga dipakai apabila ada satu atau beberapa Detector "ditugaskan" untuk men-trigger peralatan lain saat terjadi kebakaran, seperti: mematikan saklar mesin pabrik, menghidupkan mesin pompa air, mengaktifkan sistem penyemprot air (sprinkler system ataureleasing agent) dan sebagainya. Biasanya detector 4-wire memiliki rentang tegangan antara 12VDC sampai dengan 24VDC.
Sistem Addressable kebanyakan digunakan untuk instalasi Fire Alarm di gedung bertingkat, semisal hotel, perkantoran, mall dan sejenisnya. Perbedaan paling mendasar dengan sistem konvensional adalah dalam hal Address (Alamat). Pada sistem ini setiap detector memiliki alamat sendiri-sendiri untuk menyatakan identitas ID dirinya. Jadi titik kebakaran sudah diketahui dengan pasti, karena panel bisa menginformasikan deteksi berasal dari detector yang manaSedangkan sistem konvensional hanya menginformasikan deteksi berasal dari Zone atau Loop, tanpa bisa memastikan detector mana yang mendeteksi, sebab 1 Loop atau Zone bisa terdiri dari 5 bahkan 10 detector, bahkan terkadang lebih.
 
Agar bisa menginformasikan alamat ID, maka di sini diperlukan sebuah module yang disebut dengan Monitor Module. Ketentuannya adalah satu module untuk satusehingga diperoleh sistem yang benar-benar addressable (istilahnya fully addressable). Sedangkan addressable detector adalah detector konvensional yang memiliki module yang built-in. Apabila detector konvensional akan dijadikan addressable, maka dia harus dihubungkan dulu ke monitor module yang terpisah seperti pada contoh di bawah ini: 
Dengan teknik rotary switch ataupun DIP switch, alamat module detector dapat ditentukan secara berurutan, misalnya dari 001 sampai dengan 127. 
Satu hal yang menyebabkan sistem addressable ini "kalah pemasangannya" dibandingkan dengan sistem konvensional adalah masalah harga. Lebih-lebih jika menerapkan fully addressable dimana jumlah module adalah sama dengan jumlah keseluruhan detector, maka cost-nya lumayan mahal. Sebagai "jalan tengah" ditempuh cara "semi-addressable", yaitu panel dan jaringannya menggunakan Addressable, hanya saja satu module melayani beberapa detector konvensional.
 
Dalam panel addressable tidak terdapat terminal Zone L-C, melainkan yang ada adalah terminal Loop.Dalam satu tarikan loop bisa dipasang sampai dengan 125 - 127 module. Apa artinya? Artinya jumlah detector-nya bisa sampai 127 titik alias 127 zone fully addressable hanya dalam satu tarikan saja. Jadi untuk model panel addressable berkapasitas 1-Loop sudah bisa menampung 127 titik detector (=127 zone). Jenis panel addressable 2-Loop artinya bisa menampung 2 x 127 module atau sama dengan 254 zone dan seterusnya.
Jenis-jenis Detector Fire Alarm
 
1. ROR (Rate of Rise) Heat Detector 
Heat detector adalah pendeteksi kenaikan panas. Jenis ROR adalah yang paling banyak digunakan saat ini, karena selain ekonomis juga aplikasinya luas. Area deteksi sensor bisa mencapai 50m2 untuk ketinggian plafon 4m. Sedangkan untukplafon lebih tinggi, area deteksinya berkurang menjadi 30m2. Ketinggian pemasangan max. hendaknya tidak melebihi 8m. ROR banyak digunakan karena detector ini bekerja berdasarkan kenaikan temperatur secara cepat di satu ruangan kendati masih berupa hembusan panas. Umumnya pada titik 55oC - 63oC sensor ini sudah aktif dan membunyikan alarm bell kebakaran. Dengan begitu bahaya kebakaran (diharapkan) tidak sempat meluas ke area lain. ROR sangat ideal untuk ruangan kantor, kamar hotel, rumah sakit, ruang server, ruang arsip, gudang pabrik dan lainnya.
Prinsip kerja ROR sebenarnya hanya saklar bi-metal biasa. Saklar akan kontak saat mendeteksi panas. Karena tidak memerlukan tegangan (supply), maka bisa dipasang langsung pada panel alarm rumah. Dua kabelnya dimasukkan ke terminal Zone-Com pada panel alarm. Jika dipasang pada panel Fire Alarm, maka terminalnya adalah L dan LC. Kedua kabelnya boleh terpasang terbalik, sebab tidak memiliki plus-minus. Sedangkan sifat kontaknya adalah NO (Normally Open).
 
2. Fix Temperature
Fix Temperature termasuk juga ke dalam Heat Detector. Berbeda dengan ROR, maka Fix Temperature baru mendeteksi pada derajat panas yang langsung tinggi. Oleh karena itu cocok ditempatkan pada area yang lingkungannya memang sudah agak-agak "panas", seperti: ruang genset, basement, dapur-dapur foodcourt, gudang beratap asbes, bengkel las dan sejenisnya. Alasannya, jika pada area itu dipasang ROR, maka akan rentan terhadap False Alarm (Alarm Palsu), sebab hembusan panasnya saja sudah bisa menyebabkan ROR mendeteksi. Area efektif detektor jenis ini adalah 30m2 (pada ketinggian plafon 4m) atau 15m2 (untuk ketinggian plafon antara 4 - 8m). Seperti halnya ROR, kabel yang diperlukan untuk detector ini cuma 2, yaitu L dan LC, boleh terbalik dan bisa dipasang langsung pada panel alarm rumah merk apa saja. Sifat kontaknya adalah NO (Normally Open).

3. Smoke Detector
Smoke Detector mendeteksi asap yang masuk ke dalamnya. Asap memiliki partikel-partikel yang kian lama semakin memenuhi ruangan smoke (smoke chamber) seiring dengan meningkatnya intensitas kebakaran. Jika kepadatan asap ini (smoke density) telah melewati ambang batas (threshold), maka rangkaian elektronik di dalamnya akan aktif. Oleh karena berisi rangkaian elektronik, maka Smoke memerlukan tegangan. Pada tipe 2-Wire tegangan ini disupply dari panel Fire bersamaan dengan sinyal, sehingga hanya menggunakan 2 kabel saja. Sedangkan pada tipe 4-Wire (12VDC), maka tegangan plus minus 12VDC-nya disupply dari panel alarm biasa sementara sinyalnya disalurkan pada dua kabel sisanya. Area proteksinya mencapai 150m2 untuk ketinggian plafon 4m.

Pertanyaan yang sering diajukan adalah di area mana kita menempatkan Smoke dan di area mana kita menempatkanHeat. Apabila titik-titiknya sudah ditetapkan secara detail oleh Konsultan Proyek, maka kita harus mengikuti gambar titik yang diberikan. Namun apabila belum, maka secara umum patokannya adalah:


Jika diperkirakan di area tersebut saat awal terjadi kebakaran lebih didominasi hembusan panas ketimbang kepulan asap, maka tempatkanlah Heat Detector. Contoh: ruang filing cabinet, gudang spare parts dari logam (tanpa kardus), bengkel kerja mekanik dan sejenisnya.

Sebaliknya jika didominasi asap, sebaiknya memasang Smoke. Contoh: ruangan no smoking area yang beralas karpet (kecuali kamar hotel), gudang kertas, gudang kapas, gudang ban, gudang makanan-minuman (mamin) dan sejenisnya.

Jenis Smoke Detector:
Ionisation Smoke Detector yang bekerjanya berdasarkan tumbukan partikel asap dengan unsur radioaktif Am di dalam ruang detector (smoke chamber).

Photoelectric Type Smoke Detector (Optical) yang bekerjanya berdasarkan pembiasan cahaya lampu LED di dalam ruang detector oleh adanya asap yang masuk dengan kepadatan tertentu.

Smoke Ionisasi cocok untuk mendeteksi asap dari kobaran api yang cepat (fast flaming fires), tetapi jenis ini lebih mudah terkena false alarm, karena sensitivitasnya yang tinggi. Oleh karenanya lebih cocok untuk ruang keluarga dan ruangan tidur.
Smoke Optical (Photoelectric) lebih baik untuk mendeteksi asap dari kobaran api kecil, sehingga cocok untuk di hallway(lorong) dan tempat-tempat rata. Jenis ini lebih tahan terhadap false alarm dan karenanya boleh diletakkan di dekat dapur.

4. Flame Detector
Flame Detector adalah alat yang sensitif terhadap radiasi sinar ultraviolet yang ditimbulkan oleh nyala api. Tetapi detector ini tidak bereaksi pada lampu ruangan, infra merah atau sumber cahaya lain yang tidak ada hubungannya dengan nyala api (flame).
Aplikasi yang disarankan:
-Rumah yang memiliki plafon tinggi: aula, gudang, galeri.
-Tempat yang mudah terbakar: gudang kimia, pompa bensin, pabrik, ruangan mesin, ruang panel listrik.
-Ruang komputer, lorong-lorong dan sebagainya.
Penempatan detector harus bebas dari objek yang menghalangi, tidak dekat dengan lampu mercury, lampu halogen dan lampu untuk sterilisasi. Juga hindari tempat-tempat yang sering terjadi percikan api (spark), seperti di bengkel-bengkel las atau bengkel kerja yang mengoperasikan gerinda. Dalam percobaan singkat, detector ini menunjukkan performa yang sangat bagus. Respon detector terbilang cepat saat korek api dinyalakan dalam jarak 3 - 4m. Oleh sebab itu, pemasangan di pusat keramaian dan area publik harus sedikit dicermati. Jangan sampai orang yang hanya menyalakan pemantik api (lighter) di bawah detector dianggap sebagai kebakaran. Bisa juga dipasang di ruang bebas merokok (No Smoking Area) asalkan bunyi alarm-nya hanya terjadi di ruangan itu saja sebagai peringatan bagi orang yang "membandel".
 
5. Gas Detector
Sesuai dengan namanya detector ini mendeteksi kebocoran gas yang kerap terjadi di rumah tinggal. Alat ini bisa mendeteksi dua jenis gas, yaitu:
-LPG (El-pi-ji) : Liquefied Petroleum Gas.
-LNG (El-en-ji): Liquefied Natural Gas.
Dari dua jenis gas tersebut, Elpiji-lah yang paling banyak digunakan di rumah-rumah. Perbedaan LPG dengan LNG adalah: Elpiji lebih berat daripada udara, sehingga apabila bocor, gas akan turun mendekati lantai (tidak terbang ke udara). Sedangkan LNG lebih ringan daripada udara, sehingga jika terjadi kebocoran, maka gasnya akan terbang ke udara. Perbedaan sifat gas inilah yang menentukan posisi detector sebagaimana ilustrasi di bawah ini:
 
Untuk LPG, maka letak detector adalah di bawah, yaitu sekitar 30 cm dari lantai dengan arah detector menghadap ke atas. Hal ini dimaksudkan agar saat bocor, gas elpiji yang turun akan masuk ke dalam ruang detector sehingga dapat terdeteksi. Jarak antara detector dengan sumber kebocoran tidak melebihi dari 4m.

Untuk LNG, maka pemasangan detectornya adalah tinggi di atas lantai, tepatnya 30cm di bawah plafon dengan posisi detector menghadap ke bawah. Sesuai dengan sifatnya, maka saat bocor gas ini akan naik ke udara sehingga bisa terdeteksi. Jarak dengan sumber kebocoran hendaknya tidak melebihi 8m.

PERINGATAN - Dapur atau ruangan yang dipenuhi oleh bocoran gas adalah sangat berbahaya dan berpotensi menimbulkan ledakan, karena kedua jenis gas ini amat mudah terbakar (highly flammable).
Conventional Fire Alarm Control Panel 
Tampak luar Panel Fire Alarm umumnya berupa metal kabinet dari bahan yang kokoh seperti terlihat pada gambar di samping. Pada beberapa tipe ada yang berwarna merah, mungkin dengan maksud agar bisa dibedakan dengan panel listrik ataupun panel instrumentasi lainnya.
Dalam sistem alarm, panel berfungsi sebagai pusat pengendali semua sistem dan merupakaninti dari semua sistem alarm. Oleh sebab itu, maka lokasi penempatannya harus direncanakan dengan baik, terlebih lagi pada sistem Fire Alarm. Syarat utamanya adalah tempatkan panel sejauh mungkin dari lokasi yang berpotensial menimbulkan kebakaran dan jauh dari campur tangan orang yang tidak berhak. Perlu diingat, kendati bukan merupakan alat keselamatan, namun sistem Fire Alarm sangat bersangkutan jiwa manusia, sehingga kekeliruan sekecil apapun sebaiknya diantisipasi sejak dini.
Panel Fire Alarm memiliki kapasitas zone, misalnya 1 Zone5 Zone10 dan seterusnya. Pemilihan kapasitas panel disesuaikan dengan banyaknya lokasi yang akan diproteksi, selain tentu saja pertimbangan soal harga. Di bagian depannya tertera sederetan lampu indikator yang menunjukkan aktivitas sistem. Kesalahan sekecil apapun akan terdeteksi oleh panel ini, diantaranya:
-Indikator Zone yang menunjukkan Lokasi Kebakaran (Fire) dan kabel putus (Zone Fault).
-Indikator Power untuk memastikan bagus tidaknya pasokan listrik pada sistem.
-Indikator Battery untuk memastikan kondisi baterai masih penuh atau sudah lemah.
-Indikator Attention untuk mengingatkan operator akan adanya posisi switch yang salah.
-Indikator Accumulation untuk menandakan bahwa sesaat lagi akan terjadi deteksi dan sederetan indikator lainnya.

Panel Fire Alarm tidak memerlukan pengoperasian manual secara rutin, karena secara teknis ia sudah beroperasi selama 24 jam non-stop. Namun yang diperlukan adalah pengawasan dan pemeliharaan oleh pekerja yang memang sebaiknya ditunjuk khusus untuk melakukan itu. Setiap kesalahan (trouble) yang terjadi harus segera dilaporkan dan ditindaklanjuti, sebab kita tidak pernah tahu kapan terjadinya bahaya kebakaran. 

Pengujian berkala perlu dilakukan sedikitnya dua kali dalam setahun guna memastikan keseluruhan sistem bekerja dengan baik. Untuk menguji sistem diperlukan satu standar operasi yang benar, jangan sampai menimbulkan kepanikan luar biasa bagi orang-orang di sekitarnya disebabkan oleh bunyi bell alarm dari sistem yang kita uji.

"Tiga Serangkai" dalam sistem Fire Alarm terdiri dari:
1. Manual Call Point.
2. Indicator Lamp.
3. Fire Bell.

Disebut tiga serangkai, karena ketiganya biasa dipasang di tembok berjajar ke bawah ataupun ditempatkan dalam satu plat metal yang berada tepat di atas lemari hidran (selang pemadam api).

 
1. Manual Call Point (MCP)
Fungsi alat ini adalah untuk mengaktifkan sirine tanda kebakaran (Fire Bell) secara manual dengan cara memecahkankaca atau plastik transparan di bagian tengahnya. Istilah lain untuk alat ini adalah Emergency Break Glass. Di dalamnya hanya berupa saklar biasa yang berupa microswitch atau tombol tekan. Salah satu aspek yang harus diperhatikan adalah soal lokasi penempatannya. Terbaik jika unit ini diletakkan di lokasi yang:
-sering terlihat oleh banyak orang,
-terlewati oleh orang saat berlarian ke luar bangunan,
-mudah dijangkau.
Untuk menguji fungsi alat ini tidak perlu dengan memecahkan kaca, karena sudah tersedia tongkat atau kunci khusus, sehingga saklar bisa tertekan tanpa harus memecahkan kaca. Kaca yang telanjur retak atau pecah bisa diganti dengan yang baru.
Di beberapa tipe ada yang dilengkapi dengan fungsi intercom (TEL). Petugas penguji dapat melakukan komunikasi dengan penjaga di Panel Control Room dengan memasukkan handset telepon ke dalam jack pada MCP. Seketika itu juga telepon di panel akan aktif,sehingga kedua orang ini bisa saling berkomunikasi.

2. Fire Bell
Fire Bell akan membunyikan bunyi alarm kebakaran yang khas. Suaranya cukup nyaring dalam jarak yang relatif jauh. Tegangan output yang keluar dari dari panel Fire Alarm adalah 24VDC, sehingga jenis Fire Bell 24VDC-lah yang banyak dipakai saat ini, sekalipun versi 12VDC juga tersedia. Perlu diperhatikan dalam pemasangan Fire Bell (pada tipe Gong) adalah kedudukan piringan bell terhadap batang pemukul piringan jangan sampai salah. Jika tidak pas, maka bunyi bell menjadi tidak nyaring. Aturlah kembali dudukannya dengan cermat sampai bunyi bel terdengar paling nyaring.

3. Indicator Lamp
Indicator lamp adalah lampu yang berfungsi sebagai pertanda aktif-tidaknya sistem Fire Alarm atau sebagai pertanda adanya kebakaran. Entah kami salah kaprah atau tidak, sebab dalam sebuah situs dikatakan begini:


"An indicator lamp is a light that indicates whether power is on to a device or even if there is a problem with a circuit or if something is working properly". 
 
Jadi apabila demikian, maka yang dimaksud dengan Indicator Lamp pada Fire Alarm adalah lampu yang menunjukkan adanya power pada panel ataupun menunjukkan trouble dan atau kebakaran. Di dalamnya hanya berupa lampu bohlam (bulb) berdaya 30V/2W atau lampu LED berarus rendah. Oleh karena itu, dalam sistem yang normal (tidak pada saat kebakaran) seyogianya lampu ini menyala (On). Sebaliknya apabila lampu mati, ya tentu saja ada trouble pada power. Pada beberapa merk, indikasi kebakaran dinyatakan dengan lampu indikator yang berkedip-kedip. 

4. Remote Indicating Lamp 
Berbeda dengan Indicator Lamp, maka Remote Indicating Lamp akan menyala saat terjadi kebakaran. Ingat kembali pembahasan ini pada Judul Bagian 1. Detector Heat atau Smoke yang akan dihubungkan dengan unit ini harus ditempatkan pada Mounting Base 3-kabel. Lampu ini dipasang di luar ruangan tertutup (closed room), seperti ruang panel listrik, ruang genset, ruang pompa dan semisalnya, dengan maksud agar gejala kebakaran di dalam dapat diketahui oleh orang di luar melalui nyala lampu. Unit ini bisa juga dipasang di luar kamar hotel (sepanjang hallway), rumah sakit dan ruangan yang semisalnya.

Monday, September 30, 2013

5 Kriteria membangun elemen merek

Lima Kriteria Membangun Elemen Merek

January 15 2013 | By Sigit Kurniawan
4
Sumber Ilustrasi: http://www.customfitonline.com/

Merek terdiri dari beberapa elemen penting, seperti nama, logo, simbol, karakter, kemasan, dan slogan. Menurut Kevin Keller seperti dikutip dari buku Strategic Brand Management, elemen merek dimengerti sebagai informasi verbal dan nonverbal yang ada untuk mengidentifikasi dan membedakan produk produk.

Berikut adalah lima kriteria yang selayaknya dipakai untuk mendesain dan memilih elemen merek tersebut:

1. Memorable. Elemen merek harus gampang dikenali dan diingat. Hal ini mendukung tingkat ekuitas merek yang bertujuan mencapai tingkat tertinggi dan brand awareness pasar.

2. Meaningful. Elemen merek harus mempunyai kredibilitas dan daya sugestif. Misalnya, membuncahkan kesenangan, menarik, serta kaya dalam image visual dan verbal.

3. Transferabillity. Elemen merek ini bersifat mobile, baik dari sisi kategori produk maupun batasan geografis maupun budaya.

4. Adaptability. Elemen merek ini harus bersifat fleksibel agar dengan gampang lebih mudah diperbarui dan disesuaikan dengan konteks.

5. Protectability. Elemen merek ini harus aman, baik secara hukum maupun persaingan.

*Disadur dari MIM, "Brand Operation."

Sunday, September 29, 2013

Tips Mudah Melipatgandakan Sales

March 15 2013 | By Darus Salam

Apa yang akan Anda jawab bila ditanya cara melipatgandakan sales? Mungkin jawaban anda adalah menyediakan waktu dan investasi lebih banyak untuk berjualan. Ternyata, cara tersebut adalah cara tradisional yang mulai tak sesuai dengan kondisi saat ini. Berikut adalah beberapa langkah mudah yang dapat anda lakukan untuk meningkatkan sales seperti yang dilansir oleh Inc.com.

1. Tingkatkan kualitas informasi sales anda 20 persen lebih akurat
Pemetaan konsumen potensial sangat penting untuk dilakukan. Semakin besar akurasi informasi yang Anda dapat, semakin kecil kemungkinan Anda mendekati orang yang salah. Lalu bagaimana untuk meningkatkan akurasi ini? Anda dapat memulainya dengan melihat titik-titik di mana Anda berhasil melakukan penjualan dengan baik.

2. Singkirkan petunjuk sales salah 20 persen lebih cepat
Ketika Anda sudah memetakan threat, opportunity, weakness, dan strength,  Anda mungkin akan mendapati tipe konsumen yang tidak butuh atau tidak punya uang untuk membeli produk Anda. Bila demikian, segeralah bergerak atau Anda akan kehilangan waktu untuk medekati konsumen yang sebenarnya potensial.

3. Kurangi 20 persen "peluang" anda
Banyak orang menganggap bahwa konsumen yang tidak mau membeli layaknya sebuah banteng yang harus "ditumbangkan" oleh seorang matador. Semakin sulit konsumen tersebut dibujuk, semakin besar usaha yang harus diberikan salesman agar berhasil. Namun cara ini nyatanya tidak efektif. Hal ini banyak terjadi karena pemetaan sales yang salah. Oleh karena itu, fokuskan energi pada potensi yang sebenarnya dan jangan terjebak dalam negosiasi yang sia-sia.

4. Tingkatkan nilai tiap penjualan 20 persen
Setiap upaya sales atau prospek memiliki biaya tetap. Sebagai contoh, biaya tetap untuk membuat dua transaksi sales yang masing-masing bernilai USD 200 akan 200 lebih mahal dari satu transaksi yang bernilai USD 400. Hal ini sejalan dengan prinsip skala ekonomis. Oleh karena itu saat menjual, pertimbangkan kebutuhan apa lagi yang dapat disediakan perusahaan kepada konsumen yang Anda tangani.

http://the-marketeers.com/archives/tips-mudah-melipatgandakan-sales.html#.UkgX873-LqA

Apa saja contoh product network tap ?


NETWORK TAP

A Network Tap creates a permanent access port for passively monitoring all traffic on a link without data stream interference or the introduction a potential point of failure.

Cisco Whitepaper ...."The switch treats SPAN data with a lower priority than regular port-to-port data." In other words, if any resource under load must choose between passing normal traffic and SPAN data, the SPAN loses and the mirrored frames are arbitrarily discarded. This rule applies to preserving network traffic in any situation.

Knowing that the SPAN port arbitrarily drops traffic under specific load conditions, what strategy should users adopt so as not to miss frames? "the best strategy is to make decisions based on the traffic levels of the configuration and when in doubt to use the SPAN port only for relatively low-throughput situations."

If span ports are the only option syntax for the various switch vendors is contained here, Switch Port Mirroring

For more information about Network Taps :

VSS MONITORING, INC. ★★★★★0 reviews

Visit the Product Site
VSS monitoring’s Taps cover both copper and fiber media from T1 to 10Gig. The Taps include the 1X1 series (1 network X 1 monitoring device), 1XN series and also the NX1 series (Tap Switches). The aggregation taps have up to 64MB of memory to buffer ...
VendorVSS monitoring, Inc.  Pricing ModelCommercial  Modified2009-04-30

SECURE TAPS ★★★★★2 reviews

Visit the Product Site
Intrusion offers a suite of secure network taps which enable easy, fast, and robust deployment of any of Intrusion's network security appliances. Using a Secure Tap is the best method for deploying network appliances. Connects to Your Network in Second ...
VendorIntrusion Inc  Pricing ModelCommercial  Modified2010-12-07

NET OPTICS ★★★★★0 reviews

Visit the Product Site
Fast and reliable, our passive network taps provide access for security and network management devices on all types of networks. - 100% visibility to link traffic for your security and network monitoring tools - In-line link failover protection - Acc ...
VendorNet Optics, Inc  Pricing ModelCommercial  Modified2010-12-07

NETWORK CRITICAL 0 reviews

Visit the Product Site
Network Critical is the premier provider of Access Technology Solutions for today's datacenter. Our Network TAPs give you the ability to safely, securely and economically see what is happening on your network. We provide enterprise Ethernet TAP access sol ...
VendorNetwork Critical Ltd  Pricing ModelCommercial  Modified2009-04-30

FINISAR 0 reviews

Visit the Product Site
Fault-tolerant, copper or optical, full-duplex TAPs maximize visibility and minimize link downtime on switched LANs and SANs. Finisar TAPs provide access to all network traffic from both sides of a full-duplex link at line rate. Completely invisible and n ...
VendorFinisar Corporation  Pricing ModelCommercial  Modified2009-02-25

DATACOM SYSTEMS 0 reviews

Visit the Product Site
The 10/100 Full Duplex Ethernet Tap provides network monitoring tools with permanent 24x7 passive monitoring access to 10/100 BaseT Ethernet network segments. Our passive tap technology features exclusive, fault tolerant "no break the link" desi ...

VendorDatacom Systems  Pricing ModelCommercial  Modified2009-09-21

Copyright 2004 through 2013 Computer Network Defence, Ltd.
All rights reserved

Apa sih Network Tap ?


Network tap
A network tap is a hardware device which provides a way to access the data flowing across a computer network. In many cases, it is desirable for a third party to monitor the traffic between two points in the network. If the network between points A and B consists of a physical cable, a "network tap" may be the best way to accomplish this monitoring. The network tap has (at least) three ports: an A port, a B port, and a monitor port. A tap inserted between A and B passes all traffic through unimpeded, but also copies that same data to its monitor port, enabling a third party to listen.

Network taps are commonly used for network intrusion detection systems, VoIP recording, network probes, RMON probes, packet sniffers, and other monitoring and collection devices and software that require access to a network segment. Taps are used in security applications because they are non-obtrusive, are not detectable on the network (having no physical or logical address), can deal with full-duplex and non-shared networks, and will usually pass through traffic even if the tap stops working or loses power.

Terminology
The term network tap is analogous to phone tap or vampire tap. Some vendors have phrases for which tap is an acronym; however, those are most likely bacronyms.

The monitored traffic is sometimes referred to as the pass-through traffic, while the ports that are used for monitoring are the monitor ports. There may also be an aggregation port for full-duplex traffic, wherein the "A" traffic is aggregated with the "B" traffic, resulting in one stream of data /packets for monitoring the full-duplex communication. The packets must be aligned into a single stream using a time-of-arrival algorithm.

Vendors will tend to use terms in their marketing such as breakout, passive, aggregating, regeneration, inline power, and others. Common meanings will be discussed later. Unfortunately, vendors do not use such terms consistently. Before buying any product it is important to understand the available features, and check with vendors or read the product literature closely to figure out how marketing terms correspond to reality. All of the "vendor terms" are common within the industry and have real definitions and are valuable points of consideration when buying a tap device.

A distributed tap is a set of network taps which report to a centralized monitoring system or packet analyzer.

New filterable tap technology
A new type of tap, or network access point, is now available. This new type of tap is called a "filterable" tap. It is especially valuable in the 10 Gigabit environment because 10-Gigabit test equipment is very expensive. Some taps, like those from several vendors, offer the ability to utilize less expensive and more widely available 1-Gigabit monitoring and analysis tools with these 10 Gigabit networks. When used in this fashion, some form of load-balancing or port-bonding is recommended to avoid packet loss to the monitoring tools.

A filterable tap, that provides advanced filtering, can selectively pass data, based on application, VLAN ID, or other parameters, to the 1-Gigabit port for deep analysis and monitoring, including IDS requirements.

Filtered access is also the best way to focus on business-critical traffic, or other specific areas of your network. At higher speeds, network traffic analysis cannot be performed using the older "capture and decode everything" philosophy. In this type of environment, focused access is the best way to enable traffic analysis, and often is the only way.

Any filterable tap you consider must have a simple user interface for easy setup and management. Furthermore, it must be able to collect the Layer 1 and Layer 2 data, while still allowing for auto saving, and easy access to data by graphing programs. Such a tap can be part of a strategy to monitor for essential metrics, such as frame errors and corrupted frames in IPv6.

Advantages and features
Older network technologies tended to be shared. Connecting a monitoring device to a shared network segment (i.e., piece of a network) was very easy—just connect the monitoring device as you would any other host, and enable promiscuous mode. Modern network technologies tend to be switched, meaning that devices are connected using point-to-point links. If a monitoring device is connected to such a network, it will only see its own traffic. The network tap allows the monitoring device to view the contents of a point-to-point link.

Modern network technologies are often full-duplex, meaning that data can travel in both directions at the same time. If a network link allows 100 Mbit/s of data to flow in each direction at the same time, this means that the network really allows 200 Mbit/s of aggregate throughput. This can present a problem for monitoring technologies if they have only one monitor port. Therefore, network taps for full-duplex technologies usually have two monitor ports, one for each half of the connection. The listener must use channel bonding or link aggregation to merge the two connections into one aggregate interface to see both halves of the traffic. Other monitoring technologies do not deal well with the full-duplex problem.

Once a network tap is in place, the network can be monitored without interfering with the network itself. Other network monitoring solutions require in-band changes to network devices, which means that monitoring can impact the devices being monitored.

Once a tap is in place, a monitoring device can be connected to it as-needed without impacting the monitored network.

Some taps have multiple output ports, or multiple pairs of output ports for full-duplex, to allow more than one device to monitor the network at the tap point. These are often called regeneration taps.

A passive fiber optic tap.
Some taps, particularly fiber taps, can use no power and no electronics at all for the pass-through and monitor portion of the network traffic. This means that the tap should never suffer any kind of electronics failure or power failure that results in a loss of network connectivity. One way this can work, for fiber-based network technologies, is that the tap divides the incoming light using a simple physical apparatus into two outputs, one for the pass-through, one for the monitor. This can be called a passive tap. Other taps use no power or electronics for the pass-through, but do use power and electronics for the monitor port. These can also be referred to as passive. Fiber-based taps are of limited usage, non-orthogonal photon fiber network can not be taped at all.[1]

Some taps operate at the physical layer of the OSI model rather than the data link layer. For example, they work with multi-mode fiber rather than 1000BASE-SX. This means that they can work with most data link network technologies that use that physical media, such as ATM and some forms of Ethernet. Network taps that act as simple optical splitters, sometimes called passive taps (although that term is not used consistently) can have this property.

Some network taps offer both duplication of network traffic for monitoring devices and SNMP services. Most major network tap manufacturers offer taps with remote management through Telnet, HTTP, or SNMP interfaces. Such network tap hybrids can be helpful to network managers who wish to view baseline performance statistics without diverting existing tools. Alternatively, SNMP alarms generated by managed taps can alert network managers to link conditions that merit examination by analyzers to intrusion detection systems.

Some taps get some of their power (i.e., for the pass-through) or all of their power (i.e., for both pass-through and monitor) from the network itself. These can be referred to as having inline power.

Some taps can also reproduce low-level network errors, such as short frames, bad CRC or corrupted data.

Disadvantages and problems
Network taps require additional hardware, so are not as cheap as technologies that use capabilities that are built into the network. They are easier to manage and normally provide more data than some network devices though.

Network taps can require channel bonding on monitoring devices to get around the problem with full-duplex discussed above. Vendors usually refer to this as aggregation as well.

Putting a network tap into place will disrupt the network being monitored for a short time.[2] It's better than taking a network down multiple times to deploy a monitoring tool though. Establishing good guidelines for placement of network taps is recommended procedure.

Monitoring large networks using network taps can require a lot of monitoring devices. High end networking devices often allow ports to be enabled as mirror ports which is a software network tap. While any free port can be configured as a mirror port, software taps require configuration and place load on the network devices.

Even fully passive network taps introduce new points of failure into the network. There are several ways that taps can cause problems and this should be considered when creating a tap architecture. Consider non-powered taps for optical-only environments[citation needed] or throwing star network tap[3] for copper 100BT. This allows you to modify the intelligent aggregation taps that may be in use and avoids any complications when upgrading from 100 megabit to gigabit to 10 gigabit. Redundant power supplies are highly recommended.

Comparison to other monitoring technologies
Various monitoring approaches can be used, depending on the network technology and the monitoring objective:

The simplest type of monitoring is logging in to an interesting device and running programs or commands that show performance statistics and other data. This is the cheapest way to monitor a network, and is highly appropriate for small networks. However, it does not scale well to large networks. It can also impact the network being monitored; see observer effect.

Another way to monitor devices is to use a remote management protocol such as SNMP to ask devices about their performance. This scales well, but is not necessarily appropriate for all types of monitoring. The inherent problems with SNMP are the polling effect. Many vendors have alleviated this by using intelligent polling schedulers, but this may still affect the performance of the device being monitored. It also opens up a host of potential security problems.

Another method to monitor networks is by enable promiscuous mode on the monitoring host, and connecting it to a shared segment. This works well with older LAN technologies such as 10BASE-T Ethernet, FDDI, and token ring. On such networks, any host can automatically see what all other hosts were doing by enabling promiscuous mode. However, modern switched network technologies such as those used on modern Ethernets provide, in effect, point-to-point links between pairs of devices, so it is hard for other devices to see traffic.

Another method to monitor networks is to use port mirroring (called "SPAN", for Switched Port Analyzer, by Cisco, and given other names by some other vendors) on routers and switches. This is a low-cost alternative to network taps, and solves many of the same problems. However, not all routers and switches support port mirroring and, on those that do, using port mirroring can affect the performance of the router or switch. These technologies may also be subject to the problem with full-duplex described elsewhere in this article, and there are often limits for the router or switch on how many pass-through sessions can be monitored, or how many monitor ports (generally two) can monitor a given session.

Countermeasures for network taps include encryption and alarm systems. Encryption can make the stolen data unintelligible to the thief. However, encryption can be an expensive solution, and there are also concerns about network bandwidth when it is used.

Another counter-measure is to deploy a fiber-optic sensor into the existing raceway, conduit or armored cable. In this scenario, anyone attempting to physically access the data (copper or fiber infrastructure) is detected by the alarm system. A small number of alarm systems manufacturers provide a simple way to monitor the optical fiber for physical intrusion disturbances. There is also a proven solution that utilizes existing dark (unused) fiber in a multi-strand cable for the purpose of creating an alarm system.

In the alarmed cable scenario, the sensing mechanism uses optical interferometry in which modally dispersive coherent light traveling through the multi-mode fiber mixes at the fiber's terminus, resulting in a characteristic pattern of light and dark splotches called speckle. The laser speckle is stable as long as the fiber remains immobile, but flickers when the fiber is vibrated. A fiber-optic sensor works by measuring the time dependence of this speckle pattern and applying digital signal processing to the Fast Fourier Transform (FFT) of the temporal data.

The U.S. government has been concerned about the tapping threat for many years, and it also has a concern about other forms of intentional or accidental physical intrusion. In the context of classified information Department of Defense (DOD) networks, Protected Distribution Systems (PDS) is a set of military instructions and guidelines for network physical protection. PDS is defined a system of carriers (raceways, conduits, ducts, etc.) that are used to distribute Military and National Security Information (NSI) between two or more controlled areas or from a controlled area through an area of lesser classification (i.e., outside the SCIF or other similar area). National Security Telecommunications and Information Systems Security Instruction (NSTISSI) No. 7003, Protective Distribution Systems (PDS), provides guidance for the protection of SIPRNET wire line and optical fiber PDS to transmit unencrypted classified National Security Information (NSI).