Posts

Showing posts from September 29, 2013

Diferensiasi , itulah kami..

Kami hampir genap 8 tahun ada melayani Customer IT Indonesia, dan salah satu jalur yang kami ambil adalah model bisnis diferensiasi . Apakah itu ?

Apa yang membedakan produk satu dengan produknya lainnya? Pertanyaan ini mengarah pada elemen kedua, yakni differentiation. Merek yang kuat selalu memiliki poin pembeda dengan pesaing. Tanpa ini, konsumen tidak akan melihat kelebihan apa-apa dari merek tersebut.

Diferensiasi merupakan proses mengintegrasikan konten (what to offer), konteks (how to offer), dan infrastruktur (enabler) sebagai faktor pembeda dari apa yang ditawarkan kepada pelanggan. Konten mengacu pembeda dari apa yang ditawarkan kepada konsumen. Contohnya, Bakmi GM yang mengandalkan rasa dan racikan khas untuk menunya yang belum tertandingi oleh resto bakmi lain.

Sementara, konteks lebih mengacu pada pembeda yang ada dalam cara konten itu dipasarkan kepada pelanggannya. Starbucks, misalnya. Dari menu kopinya mungkin tidak jauh beda dengan yang ditawarkan gerai-gerai lain—bahkan…

Tentang Fire Alarm System

Image
TENTANG FIRE ALARM SISTEMPosted by Muhammad Taufan

Fire Alarmdikenal memiliki 2 (dua) sistem, yaitu:
1. Sistem Konvensional.
2. Sistem Addressable.

Sistem Konvensional: yaitu yang menggunakan kabel isi dua untuk hubungan antar detector ke detector dan ke Panel. Kabel yang dipakai umumnya kabel listrik NYM 2x1.5mm atauNYMHY 2x1.5mm yang ditarik di dalam pipa conduit semisal EGA atau Clipsal. Pada instalasi yang cukup kritis kerap dipakai kabel tahan api (FRC=Fire Resistance Cable) dengan ukuran 2x1.5mm, terutama untuk kabel-kabel yang menuju ke Panel dan sumber listrik 220V. Oleh karena memakai kabel isi dua, maka instalasi ini disebut dengan 2-Wire Type. Selain itu dikenal pulatipe3-Wire dan 4-Wire seperti terlihat pada Gambar di bawah ini.


Pada2-Wire Type nama terminal pada detectornya adalah L(+) dan Lc(-). Kabel ini dihubungkan dengan Panel Fire Alarm pada terminal yang berlabel L dan C juga. Hubungan antar detector satu dengan lainnya dilakukan secara PARALEL dengan syarat TIDAK BOLEH…

5 Kriteria membangun elemen merek

Lima Kriteria Membangun Elemen MerekJanuary 15 2013 | By Sigit Kurniawan
4
Sumber Ilustrasi: http://www.customfitonline.com/
Merek terdiri dari beberapa elemen penting, seperti nama, logo, simbol, karakter, kemasan, dan slogan. Menurut Kevin Keller seperti dikutip dari buku Strategic Brand Management, elemen merek dimengerti sebagai informasi verbal dan nonverbal yang ada untuk mengidentifikasi dan membedakan produk produk.Berikut adalah lima kriteria yang selayaknya dipakai untuk mendesain dan memilih elemen merek tersebut:1. Memorable. Elemen merek harus gampang dikenali dan diingat. Hal ini mendukung tingkat ekuitas merek yang bertujuan mencapai tingkat tertinggi dan brand awareness pasar.2. Meaningful. Elemen merek harus mempunyai kredibilitas dan daya sugestif. Misalnya, membuncahkan kesenangan, menarik, serta kaya dalam image visual dan verbal.3. Transferabillity. Elemen merek ini bersifat mobile, baik dari sisi kategori produk maupun batasan geografis maupun budaya.4. Adaptabi…

Tips Mudah Melipatgandakan Sales

March 15 2013 | By Darus Salam
Apa yang akan Anda jawab bila ditanya cara melipatgandakan sales? Mungkin jawaban anda adalah menyediakan waktu dan investasi lebih banyak untuk berjualan. Ternyata, cara tersebut adalah cara tradisional yang mulai tak sesuai dengan kondisi saat ini. Berikut adalah beberapa langkah mudah yang dapat anda lakukan untuk meningkatkan sales seperti yang dilansir oleh Inc.com.1. Tingkatkan kualitas informasi sales anda 20 persen lebih akurat
Pemetaan konsumen potensial sangat penting untuk dilakukan. Semakin besar akurasi informasi yang Anda dapat, semakin kecil kemungkinan Anda mendekati orang yang salah. Lalu bagaimana untuk meningkatkan akurasi ini? Anda dapat memulainya dengan melihat titik-titik di mana Anda berhasil melakukan penjualan dengan baik.2. Singkirkan petunjuk sales salah 20 persen lebih cepat
Ketika Anda sudah memetakan threat, opportunity, weakness, dan strength,  Anda mungkin akan mendapati tipe konsumen yang tidak butuh atau tidak punya ua…

Apa saja contoh product network tap ?

NETWORK TAPA Network Tap creates a permanent access port for passively monitoring all traffic on a link without data stream interference or the introduction a potential point of failure.

Cisco Whitepaper ...."The switch treats SPAN data with a lower priority than regular port-to-port data." In other words, if any resource under load must choose between passing normal traffic and SPAN data, the SPAN loses and the mirrored frames are arbitrarily discarded. This rule applies to preserving network traffic in any situation.Knowing that the SPAN port arbitrarily drops traffic under specific load conditions, what strategy should users adopt so as not to miss frames? "the best strategy is to make decisions based on the traffic levels of the configuration and when in doubt to use the SPAN port only for relatively low-throughput situations."

If span ports are the only option syntax for the various switch vendors is contained here, Switch Port Mirroring For more informati…

Apa sih Network Tap ?

Network tap
A network tap is a hardware device which provides a way to access the data flowing across a computer network. In many cases, it is desirable for a third party to monitor the traffic between two points in the network. If the network between points A and B consists of a physical cable, a "network tap" may be the best way to accomplish this monitoring. The network tap has (at least) three ports: an A port, a B port, and a monitor port. A tap inserted between A and B passes all traffic through unimpeded, but also copies that same data to its monitor port, enabling a third party to listen.Network taps are commonly used for network intrusion detection systems, VoIP recording, network probes, RMON probes, packet sniffers, and other monitoring and collection devices and software that require access to a network segment. Taps are used in security applications because they are non-obtrusive, are not detectable on the network (having no physical or logical address), can …