Saat ini bank ritel di Indonesia memiliki produk dan layanan:
Tabungan
Deposito
Giro
Kartu Debit
Kartu Kredit
Perdagangan Bank Notes, Valas, dsb (Trade Finance)
Trend Transaksi
Jenis transaski sudah beragam baik menggunakan Kartu Debit, Kartu Kredit yang memanfaatkan jaringan ATM atau Debit Access Transaction umumnya di Cashier yang berlokasi di gerai, outlet tempat-tempat perbelanjaan.
Sebagai gambaran BCA dengan 750 kantor online-nya, dilengkapi 2.100 ATM yang mempunyai fungsionalitas memadai, dapat menghandle dengan baik 8,2 juta nasabahnya.
Dengan jumlah transaksi per hari 2,4 juta. Dari jumlah transksi tersebut rata-rata 821.000 transaski dilakukan melalui ATM, dengan kata lain tingkat pemakaian ATM-nya sebesar 3,9 kali. Sedangkan transaksi lainnya yang sudah lazim dilakukan meliputi:
Mengecek saldo
Fasilitas Pembayaran: Pemindahbukuan dan Penarikan Tunai
Fasilitas untuk menerima Pembayaran (speed collect)
Pembukaan dan pengecekan L/C
Layanan On Line Banking
Seperti ungkapan futurolog teknologi Nicholas Negroponte; bahwa dunia makin lama makin digital. Hal ini ditengarai oleh pesatnya perkembangan transaksi bisnis dan kegiatan non-bisnis yang makin beralih ke pemanfaatan komputer on-line.
Dipicu oleh perkembangan Internet, makin meningkatnya kemampuan hardware dan software dengan kecepatan tinggi dan penyebaran komputer, makin menyadarkan nasabah bank akan berbagai kemudahan yang didapatkan dengan ketersediaan layanan On-line banking.
Saat ini standar layanan ritel banking kelas dunia seperti Chase Manhattan Bank, Bank Of America (BOA) bagi nasabahnya bukan saja menyediakan transakasi real-time, namun banyak lagi produk layanan berbasis on-line seperti:
Packet S/W (Windows) gratis dan tak terbatas sebagai antisipasi memenangkan persaingan teller-less.
Packet software keuangan (Quicken, MoneyOne, BankNow)
Packet Entreprise Resourches Planning (ERP software) yang tentunya sangat dibutuhkan dalam mengelola bisnisnya.
Kesemua software bantuan tadi dapat diakses, berkat tersedianya portal khusus yang dimiliki oleh setiap Bank.
Ketersediaan Teknologi dan Dampaknya
Perkembangan teknologi telekomunikasi dan informatika mengarah ke konvergensi dan dipicu oleh ketatnya kompetisi, melahirkan berbagai inovasi dan lompatan teknologi Telematika.
Paradigma diatas sangat mempengaruhi pola dan strategi bisnis, tidak terkecuali industri perbankan. Tuntutan keragaman, kemudahan, kecepatan dan harga jasa yang sangat murah semakin cepat mengemuka.
Bagi sektor perbankan yang sangat mengutamakan unsur kepercayaan dan efisiensi serta layanan berkualitas, perlu menata ulang bisnisnya dengan mencermati ketersediaan inovasi teknologi serta dampaknya bagi kelangsungan dan pertumbuhan bisnisnya.
Berikut diuraikan teknologi dan dampaknya bagi perbankan
A. Internet
Merupakan jaringan media informasi global untuk umum berkecepatan tinggi, yang menghubungkan setiap PC dengan PC lain melalui modem.
Manajemen operasinya diatur melalui Penyedia Jasa Internet (ISP) yang terhubung dengan International Internet Gateway, sehingga setiap individu dengan PC yang dilengkapi modem dapat berkomunikasi, bertukar informasi atau hanya sebatas mencari informasi keseluruh belahan dunia.
B. Intranet
Jaringan komunikasi intuk keperluan internal, yang mampu membuat sesama karyawan dapat bertukar informasi dan bertukar pengetahuan ataupun media penyampaian informasi kebijakan perusahaan pengganti majalah, bulletin di internal perusahaannya (private network).
C. Extranet
Jaringan komunikasi yang dibangun dari saru perusahaan ke perusahaan lainnya untuk saling bertukar informasi, bertransaski dari dan ke supllier, pelanggan dan pelaku bisnis lainnya.
D. World Wide Web (www)
Entitas yang paling cepat tumbuh dalam fasilitas Internet, yang menyediakan fasilitas dan kemudahan dalam membuka atau mengirim informasi melalui saluran/ links “hypertext”.
Dengan entitas ini memudahkan setiap komputer yang terhubung ke Web secara cepat mendapat akses informasi umum dari setiap komputer lainnya di Internet, walaupun jumlah informasinya banyak atau dari tempat yang jauh.
E. e- commerce
Merupakan aplikasi perdagangan yang memanfaatkan fasilitas Internet, yang menjadikan setiap individu/ perusahaan dapat secara langsung tersambung secara digital ke perusahaan/individu lainnya untuk melakakukan transaksi bisnis.
Pemanfaatannya saat ini dapat dikategorikan dalam:
1. Business to Business
2. Business to Customers
Agar keduabelah pihak dapat bertransaksi secara langsung, terlebih dahulu harus dibangun 2 sistem yang terintegrasi:
1. Interactive order entry and processing
Menjamin tersedianya fasilitas bertransaksi mulai, Informasi produk dan specifikasinya (e-marketplace), Pemesanan (Placing Order), Order Processing sampai pemenuhan Order (e-fulfillment)
2. On-line payment
Fasilitas internet yang memungkinkan pembayaran dilakukan secara on-line antara pembeli ke Bank atau Credit Card, setelah proses order terpenuhi persyaratannya (e-fulfillment).
Fasilitas ini menggantikan proses dagang konvensional seperti : pesan lewat Fax, e-mail, pembayaran dengan L/C sampai monitoring kelengkapan dokumennya.
F. e- retail
Forrester Research, November 2000 mengatakan, penjualan ritel melalui internet akan mencapai USD 92 juta pada 2001. Hal ini membuktikan jalur internet telah memantapkan diri sebagai perantara penjualan dengan pertumbuhan tercepat.
Umumnya kegiatan e-retail meliputi:
a. Pengembangan model bisnis
b. Disain situs WEB
c. Pengembangan dan manajemen kontent
d. Kemitraan dan aliansi
e. Akusisi pelanggan
f. Desain rantai persediaan
g. Model pemenuhan pelanggan (e-fulfillment)
h. Rencana skalabilitas
i. Integrasi dan eksekusi balik layar (back end)
j. Cara mempertahankan pelanggan
k. Ekonomi jangka panjang
Beberapa hal perbedaan e-retail dengan retail konvensional :
Kecepatan menanggapi: Lebih cepat menerima dan memproses pesanan.
Akses pelanggan terhadap informasi: Semakin ekstensif dan selalu up-to-date
Area jual beli yang selalu berubah: pperkenalkan produk baru berdasarkan permintaan konsumen, bukan siklus perkembangan produk
Kemantapan eksekusi: selain kesediaan produk dan kemudahan pembayaran, konsumen juga menuntut kecepatan pengiriman produk.
Ada 5 (lima) kunci pokok untuk mencapai sinkronisasi supply chain, yaitu:
Kesempurnaan operasional: Perencanaan pengantaran dan menerapkan konsekuensi perubahan atas upaya mengimplementasi kerangak peningkatan kinerja.
Terobosan dengan memanfaatkan web, untuk pengurangan berlipat ganda biaya dari tiap proses.
Menciptakan kerjasama baru
Mengolola kompleksitas dalam waktu seketika
Mengoptimalisasi hal-hal tak terduga
Tercapainya kelima kekuatan diatas akan sangat membantu dalam mengimplementasikan strategi rantai persediaan, antara lain menyegmentasi berdasarkan kebutuhan pelanggan dan merencanakan sesuai kondisi pasar serta menyesuaikan jaringan logistik agar mencapai kesempurnaan e-retailing.
G. e- government
Sistem informasi pemerintahan yang berbasis web dan internet protocol untuk meningkatkan pelayanan pemerintah kepada warganya secara cepat dan murah. Contoh aplikasinya meliputi : KTP, Pajak, Fiskal dan SIM on-line.
H. e- resourches
Suatu bentuk Sistem Informasi Manajemen Pengelolaan Pendapatan Bagi Hasil Eksplorasi Sumber Daya Alam (SDA) yang saat ini masih diimplementasikan dibidang kelautan, dimana Pemerintah selaku pemegang hak pengelolaan membuat situs Internet tentang seluruh kandungan kekayaan alam, kebijakan ekploitasi, pola bagi hasil dan tatacara pembayarannya.
Pendapatan bagi hasil dengan investor yang mengeksploitasi SDA tersebut dikelola secara on-line ke Bank.
I. LAN –sharing
Merupakan teknologi peng-optimalasasian jaringan sehingga dapat digunakan bersama-sama baik dalam Bank serempak dengan LAN Nasabah, dengan pembatasan-pembatasan penggunaan fungsi, akses datanya dan menjamin keamanan data base masing-masing pengguna.
J. Portal
Pintu gerbang bagi pengguna Internet, sehingga memungkinkan untuk pencarian, bertukar informasi, memperoleh informasi tertentu secara up to date hingga melaksanakan transasksi berbasis web (e-commerce, dsb)
Kesepuluh inovasi teknologi telematika di atas merupakan satu kesatuan yang saling terintegrasi dan berdampak langsung terhadap pola bisnis dan persaingan.
Perusahaan-perusahaan yang adaptif dalam memanfaatkan kesepuluh teknologi di atas bukan hanya mencapai efisiensi usaha, namun juga mendapatkan banyak manfaat dalam menata ulang usaha dan menyusun skenario pertumbuhannya, sampai dimanfaatkan sebagai alat strategis untuk membangun berbagai keunggulan dalam memenangkan persaingan yang cenderung semakin terbuka dan meng-global.
Tabel di bawah menunjukkan bagaimana kerangka rumusan solusi yang langsung berpengaruh terhadap pola bisnis dan implementasi solusi bagi perusahaan.
Enterprise Solutions Framework
4. Perusahaan Terextensi
Transaksi Pelanggan dan Penyuplai
Penjualan dan transaksi lainnya secara online
Komunikasi Marketing
Berhubungan dengan pemegang saham di luar
Pembangunan Ekosistem
Pengoperasian aliansi, pasar, kelompok yang berminat
Sistem untuk menghadapi pasar
Menggunakan cyberspace sebagai ruang bisnis utama
EXTRANET
3. Perusahaan Terintegrasi
Sistem Data dan Aplikasi perusahaan
Membangun database dan aplikasi perusahaan
Komunikasi seluruh perusahaan
Mendorong komunikasi fungsi-silang
Manajemen Pengetahuan Perusahaan
Meningkatkan
Modal intelektual dan praktek-praktek terbaik
Inovasi Proses Perusahaan
Merekayasa ulang proses bisnis
2. Kelompok kerja terotomasi
Sistem Data dan Aplikasi Kelompok kerja
Membangun database dan aplikasi departemen
Komunikasi Kelompok kerja
Mendorong komunikasi fungsi-silang
Kolaborasi Kelompok Kerja
Mampu melakukan penemuan dan pembuatan keputusan secara kolektif
Inovasi Proses Kelompok kerja
Memperbaiki pelaksanaan dan pengendalian alur kerja
INTRANET
1. Individu yang berkompeten diberdayakan
Pembuatan, Akses dan Penggunaan Data
Mampu melakukan pengumpulan, pemasukan, dan akses data pemakai
Akses dan Otorisasi Informasi
Mampu melakukan pembuatan, akses dan distribusi informasi
Pelatihan, Pendidikan dan Keahlian
Mampu melakukan pembuatan, akses dan distribusi keahlian
Integrasi Alur kerja
Memastikan integrasi ke dalam sistem alur kerja
A. DATA
B. INFORMASI
C. PENGETAHUAN
D. PEKERJAAN
Jumat, 27 Maret 2009
HACKER
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Sejarah Hacker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Sejarah Hacker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Model OSI

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
* Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
* Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
* Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.
Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Selasa, 24 Maret 2009
JIMI HENDRIX

sejarah dan latar belakang :
lahir pada tanggal 27 november 1942. namanya diduga diubah oleh ayanya dari Johnny Allen Hendrix menjadi James Marshall Hendrix. gaya musicnya terpengaruh oleh,antara lain,BB king dan Muddy Waters. dan juga pernah bekerja sama dengan banyak tokoh R&B temasuk Little Richards, Curtis Knight,Ike Turner, sampai ia ditemukan oleh pemain bass The Animals Chas Chandler yang membawanya ke inggris. ‘Jimi Hendrix Expererience dibentuk pada tahun 1966 dengan Noel Redding sebagai pemaian bass dan Mitch Mitchell sebagai drummer. Hits awal Jimi akhirnya memperkenalkannya pada pendengar music amerika. Pertunjukan live yang patut dicatat mencakup Monterey Pop Festival, Woodstock dan Isle Of Wight Festival (dua pertunjukan terakir berlangsung setelah Noel Redding mengundurkan diri pada tahun 1969). Akibat Meninggal dalam tidurnya karena tercekik oleh muntahannya sendiri, pada tanggal 18 september 1970.
GAYA PERMAINANNYA :
Sensasional bending gila-gilaan, tukikan whammy-bar,feedback yang terkendali (dan yang tak terkendali) yang semuanya dimainkan pada volume yang sangat keras. Komposisinya yang lebih tenang menonjolkan nada-nada gemulai yang lembut dengan menggunakan Hammer-on dan dinamaika distorsi yang diatur oleh petikan pick. Sangat memanfaatkan tangga nada minor pentatonic namun solo dan riffnya yang lain juga menonjolkan tangga nada minor pentatonic, mixolydian, dan natural minor. Beberapa tekniknya (contoh ibu jari yang digunakan untuk menekan dawai bas) dimungkinkan karena ukuran tanganya yang amat besar.
TEKNIK YANG BISA DICURI:
Teknik penuh gaya yang bisa menyenangkan penonnton mana pun (contohnya : memainkan gitar di belakang kepalamu,membakar gitar, perilaku vulgar dengan whammy-bar dan lain-lain) dianggap sebagai asusila oleh kebanyakan penggemarnya, karena itu berhati hatilah dalam menggunakannya. Walaupun demikian, jurus-jurus mana pun terbuka untuk pencurian-coba mainkan trill sambil menggerakan whammy-bar, gerakan wahwah sambil memainkan lick solo yang cepat; akord tak bertitinada yang dimatikan {mutted} sebagai efek perkusif…).
PERALATAN:Biasanya memainkan Strat untuk pemain tangan kanan yang dipakai secara kidal dan digantung terbalik, melalui ampli Marshall. Ia juga menggunakan berbagai stompbox yang dimodifikasi oleh guru effect inggris yaitu Roger Mayer.
ALBUM PENGGERETAK :
Mulailah dengan album Experience keluaran tahun 1967 Axis : Bold as love, namun pada akhirnya kamu harus membeli semua albunnya (namun jangan dekati rekaman awal tahun 60an yang dirilis ulang oleh Jimi tak lebih sebagai seorang pemain Ryythm cabutan pada rekaman-rekaman ini).
MOMEN TERBAIK :
Secara musical mungkin versinya atas lagu Dylan All Along The Watchtower (pengontrolan bending yang luar biasa, tone yang sempurna,phrasing yang indah). Tetapi, penggeretak sebagainya mengenal rekaman live star spangled banner yang legendararis,di mana Jimi menggunakan gitar untuk meniru tembakan roket, penjatuhan bom dan sebagainya.yang kedengaranya buruk sekali.
Langganan:
Komentar (Atom)
