Kamis, 13 Desember 2012

Al-Quran is a Guidance of human life

    when people get lost in the ignorance of the way he crushed the confusion, anxiety and alienation. Al-Qur'an who introduced us about the nature of man, his role in life and the purpose it was created. Al-Quran is a guide for the journey of human life from the beginning to the end of his life. Allah created the universe and made it a hint to be a handbook for people who live on earth. Without the Koran one can not feel the life of the balance in nature.

   in modern times is a lot of contradictions and disputes. who created a tool, it should make the user use. if not, then the creation tools will not work.

   various studies revealed that the number of suicides and murders in the west as a result of someone away from Al-Qur'an.

   Al-Qur'an have explained the phases of full life from beginning to end, and also explains the signs of life.

Miracle of Your Brain

1. Your brain has a trillion brain cells, including:
  • One hundred billion nerve cells or neurons active
  • Nine hundred billion other cells that glue,
    maintenance and envelops active cells


2. Any one of a hundred billion neurons can grow to as many as twenty thousand branches

3. Has four different parts of the brain:

  • instinctive brain
  • brain balancer
  • emotional brain
  • you are amazing cortex


4. Has two sides that work in harmony

  • left brain that is "academic"
  • right brain that is "creative"


5. Run "telephone exchange" that sent millions of messages per second between the left and right

    has a variety of "central intelligence"

6. Operate with at least four different types of long-wave

7. controlling the transmission system that sends electrical-chemical message quickly to all parts of the body

8. key role in the revolution of personal learning

INQUIRY LETTER


The commonly used styles in the business letters are-

1. Full Blocked Style

2. Blocked Style


3. Semi blocked Style

Theory Of Inquiry Letter

Letter Of Inquiry

        A letter of inquiry asks someone for specific information. In some cases, such as a request for promotional material, the recipient will have a clear interest in responding to your letter. In other cases, such as a request for specific information on a product, the recipient may or may not be as motivated to respond quickly. Consequently, always make the tone of the letter friendly and make it easy for the recipient to identify and provide the information you need.

Format of a Letter of Inquiry

Follow this format in writing a letter of inquiry:


  1. In the first paragraph, identify yourself and, if appropriate, your position, and your institution or firm.
  2. In the second paragraph, briefly explain why you are writing and how you will use the requested information. Offer to keep the response confidential if such an offer seems reasonable.
  3. List the specific information you need. You can phrase your requests as questions or as a list of specific items of information. In either case, make each item clear and discrete.
  4. Conclude your letter by offering your reader some incentive for responding.

Example Of Inquiry Letter

Rabu, 12 Desember 2012

13 steps toward a new learning community

1. reposition the role of electronic communication in the world of education
2. learn computer and internet
3. fix the total education for parents
4. stimulate health care for children to keep them from learning difficulties
5. create children's growth program quality for everyone
6. implement the teaching program of each school to miss class
7. discover individual learning styles and intelligences and serve any existing styles
8. re-define what should be taught in schools
9. apply three goals for most of the studies
10. re-define the best places for teaching - not just in schools
11.shape curriculum into four parts, with self-assessment and life skills training as a key component
12.apply to everyone: learning about how to learn and think
13. open your mind and create a fresh communication

Children Learn from Lifes


if the child is raised with criticism, he learns curse
if the child is raised with hostility, he learns to fight
if the child is brought up with fear, he learns restless
if the child is raised with a sense of pity, he learns regret
if the child is raised with ridicule, he learns inferiority
if the child is raised with jealousy, he learns malice
if the child is raised with shame, he learns to feel guilty
if the child is raised with encouragement, he learns confidence
if the child is raised with tolerance, he learns restraint
if the child is raised with praise, he learns to appreciate
if the child is raised with acceptance, he learns love
if the child is raised with the support he enjoys learning self
if the child is raised with recognition, he learns to recognize the purpose
if the child is raised with a sense of sharing, he learns generosity
if the child is raised with honesty and openness, she learns the truth and justice
if the child was raised with a sense of security, he learns to trust
if the child is raised with friendship, he learns to find love in life
if the child is raised with serenity, he studied peace with the mind
                       
                                                                                           


                                                                                          Dhorothy Law Nolte

We Learn...

10% from what we read
20% from what we hear
30% from what we see
50% from what we see and hear
70% from what we say
90% from what we say and do

Senin, 12 November 2012

Jenis-Jenis Virus Pada Komputer

           1.  Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

            2. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

            3. Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

            4. CABIR
Cabir merupakan merupakan virus Symbian pertama dan terpopuler hingga saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox pesan Anda dengan nama-nama yang menarik perhatian. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya.
Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis. Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Tak ada kerusakan file yang berarti, hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya, matikan (disable) fitur Bluetooth Anda. Aktifkan hanya saat akan digunakan. Dan yang perlu diingat adalah jangan menginstal aplikasi Symbian dengan nama caribe.sis atau nama-nama yang aneh.

            5. SKULLS
Virus selanjutnya adalah virus bernama Skulls atau nama lengkapnya SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis. Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak…hiiii serem….
Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”. Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system eror.

            6. COMMWARRIOR
Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis. Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda. Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].
Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:
Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

            7. DOOMBOOT
Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro].
Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.
SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi. Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis. Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali. Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Alhasil, sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.

            8.  APPDISBLER
Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menjadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

            9. CARDTRAP
CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer. Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis. CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows. Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

10. LOCKNUT
Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM. Alhasil Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro]. Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut :

App. closed
AppArServerTh
Read

Selain itu, virus ini juga memiliki boncengan alias virus tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel Anda. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini. Locknut E, salah satu varian locknut akan merusak file-file penting pada sistem Symbian dan menyebabkan aplikasi-aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.

11. PBStealer
Kabarnya, PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia (made in Indonesia euy,,perlu dihargai dan dikasih penghargaan nih pembuatnya hahahaha). PBStealer memiliki alias SymbOS/Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. Dapat dibayangkan bukan??? Jika di dalam kontak Anda terdapat nomor-nomor penting dan dimanfaatkan untuk kejahatan??. PBStealer D, salah satu varian PBStealer juga dapat mengkompile dan mengirimkan file berisi kontak, to do lis, database dan notepad sekaligus. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

12. RommWar
SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi. Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda teratarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses instalasi, biasanya RommWar akan menampilkan pesan aneh. Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :
·         RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.
·         RommWar.B Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting. Parah bukan???? Bukan parah????
·         RommWar.C Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala!
·         RommWar.D\ RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.


13. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

14. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

15. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

16. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

17. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

18. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

19. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

20. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

21. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

22. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer.



Referensi :

Rabu, 31 Oktober 2012

Business Letter


Definition of Business Letter

       A business letter is a letter written in formal language, usually used when writing from one business organization to another, or for correspondence between such organizations and their customers, clients and other external parties. The overall style of letter will depend on the relationship between the parties concerned. There are many reasons to write a business letter. It could be to request direct information or action from another party, to order supplies from a supplier, to identify a mistake that was committed, to reply directly to a request, to apologize for a wrong or simply to convey goodwill. Even today, the business letter is still very useful because it produces a permanent record, is confidential, formal and delivers persuasive, well-considered messages.

Types of Business Letter


       The most important element you need to ensure in any business letter is accuracy. One of the aspects of writing a business letter that requires the most accuracy is knowing which type of business letter you are writing. A number of options are available for those looking to trade in business correspondence, and you will significantly increase your odds for getting a reply if you know the form you need to send.

1. Letter of Complaint
   A letter of complaint will almost certainly result in an official response if you approach it from a businesslike perspective. Make the complaint brief, to the point and polite. Politeness pays off regardless of the extent of anger you are actually feeling while composing this type of business letter.

2. Resume Cover Letter
    A cover letter that accompanies a resume should revel in its brevity. You should take as little time and as few words as possible to accomplish one task: persuading the reader to anticipate reading your resume. Mention the title of the job for which you are applying, as well or one or two of your strongest selling points.

3. Letter of Recommendation
    A recommendation letter allows you to use a few well-chosen words to the effect of letting someone else know how highly you value a third party. Resist the temptation to go overboard; approach your recommendation in a straightforward manner that still allows you to get the point across.

4. Letter of Resignation
    An official letter of resignation is a business letter that should be fair and tactful. Be wary of burning any bridges that you may need to cross again in the future. Offer a valid reason for your resignation and avoid self-praise.

5. Job Applicant Not Hired
    In some cases you may be required to write a business letter that informs a job applicant that he was not chosen for an open position. Offer an opening note of thanks for his time, compliment him on his experience or education and explain that he was just not what the company is looking for at the present time.

6. Declining Dinner Invitation
    Declining a dinner invitation is a topic for a business letter that, if not done tactfully, may result in a social disadvantage. Extend your appreciation for the invitation and mention that you already have an engagement for that date. Do not go into detail about what the engagement is.

7. Reception of Gift
    It is very polite to return a formal business response letting someone know that you have received her gift. Extend a personalized thanks to let her know that you are exactly aware of the contents of the gift. If possible, it is a good idea to include a sentiment suggesting that you have put the gift to use.

8. Notification of Error
   When sending a business letter that lets the receiving party know that an error has been corrected, it is good business sense to include a copy of the error in question if there is paperwork evidence of it. Make the offer of additional copies of material involved in the error if necessary.

9. Thanks for Job Recommendation
   A letter of thanks for a party that helped you get a job should be professional and courteous. Above all else, avoid the temptation to go overboard in offering your thanks. Be aware that your skills also helped you land the job and it was likely not handed to you as a result of the third party.

10. Information Request
     A business letter that requests information should make the request specific and perfectly understandable. It is also a good idea to state the reason for the information request. Extend advance appreciation for the expected cooperation of the recipient.

Parts of Business Letter


1. Letterhead
   Companies usually use printed paper where heading or letterhead is specially designed at the top of the sheet. It bears all the necessary information about the organisation’s identity.

2. The date of the letter
    Date of writing. The month should be fully spelled out and the year written with all four digits October 12, 2005 (12 October 2005 – UK style). The date is aligned with the return address. The number of the date is pronounced as an ordinal figure, though the endings st, nd, rd, th, are often omitted in writing. The article before the number of the day is pronounced but not written. In the body of the letter, however, the article is written when the name of the month is not mentioned with the day.

3. The Inside Address
    In a business or formal letter you should give the address of the recipient after your own address. Include the recipient’s name, company, address and postal code. Add job title if appropriate. Separate the recipient’s name and title with a comma. Double check that you have the correct spelling of the recipient ‘s name. The Inside Address is always on the left margin. If an 8 1/2″ x 11″ paper is folded in thirds to fit in a standard 9″ business envelope, the inside address can appear through the window in the envelope.

4. The Greeting / Salutation
   Also called the salutation. The type of salutation depends on your relationship with the recipient. It normally begins with the word “Dear” and always includes the person’s last name. Use every resource possible to address your letter to an actual person. If you do not know the name or the sex of of your reciever address it to Dear Madam/Sir (or Dear Sales Manager or Dear Human Resources Director). As a general rule the greeting in a business letter ends in a colon (US style). It is also acceptable to use a comma (UK style).

5. The Subject Line (optional)
    Its inclusion can help the recipient in dealing successfully with the aims of your letter. Normally the subject sentence is preceded with the word Subject: orRe: Subject line may be emphasized by underlining, using bold font, or all captial letters. It is usually placed one line below the greeting but alternatively can be located directly after the “inside address,” before the “greeting.”

6. The Body Paragraphs
    The body is where you explain why you’re writing. It’s the main part of the business letter. Make sure the receiver knows who you are and why you are writing but try to avoid starting with “I”. Use a new paragraph when you wish to introduce a new idea or element into your letter. Depending on the letter style you choose, paragraphs may be indented. Regardless of format, skip a line between paragraphs.

7. The Complimentary Close
   This short, polite closing ends always with a comma. It is either at the left margin or its left edge is in the center, depending on the Business Letter Style that you use. It begins at the same column the heading does. The traditional rule of etiquette in Britain is that a formal letter starting “Dear Sir or Madam” must end “Yours faithfully”, while a letter starting “Dear ” must end “Yours sincerely”. (Note: the second word of the closing is NOT capitalized).

8. Signature and Writer’s identification
    The signature is the last part of the letter. You should sign your first and last names. The signature line may include a second line for a title, if appropriate. The signature should start directly above the first letter of the signature line in the space between the close and the signature line. Use blue or black ink.

9. Initials, Enclosures, Copies
    Initials are to be included if someone other than the writer types the letter. If you include other material in the letter, put ‘Enclosure’, ‘Enc.’, or ‘ Encs. ‘, as appropriate, two lines below the last entry. cc means a copy or copies are sent to someone else.


Style of Business Letter

       The Styles of Business Letters (Layouts of Business Letters) have undergone changes over the period of time. In the old times, the style was followed strictly. But recently liberty has been given to the business people to follow their own styles. Although no room was allowed for deviation form the standard form an effective letter during old days, the letters written then was more effective. There are still many business houses which use the old layout. But things have become much easier and business people have taken liberty in their approach towards adopting the layout of their business letters.




       Fully-Blocked Style, Modified Block Style and Simplified Style are widely used these days among the business houses. Fully-Indented Style, Semi-Indented Style and Hanging-Indented Style are not extensively used. But all can be used by all. There is no restriction in using one style over others. It is only you who should decide which should be the best for you to bring the desired results.  Usually the business letters are written on the letter head of the company. In case you have to write your letter in a white paper, please write your address before you start writing your letter. There are few people who suggest writing the sender’s address just below the date. This is also acceptable. There is not strict rule to suggest what is best for you. Let your sense of business judgment rule. 


reference:
http://www.ehow.com/

http://www.studyenglishtoday.net/
http://bagaskawarasan.wordpress.com/
http://felisdimas.blogspot.com/
http://kikykoko.blogspot.com/