30 December 2008

STOP Genosida Terhadap Rakyat Palestina

Assalamu'alaikum Warahmatullahi Wabarakatuh...
Wahai saudaraku, sungguh setiap kita telah mengetahui, bahwa pada masa ini telah terjadi aksi pembantaian terhadap saudara-saudara kita di tanah Palestina. Sebuah usaha pemusnahan atas bangsa yang berdaulat beserta rakyatnya. Masjid telah mereka hancurkan, Rumah sakit mereka ledakan dengan rudal-rudal, obat-obatan mereka hancurkan. Berbulan bulan israel memblokade wilayah Gaza sehingga mereka kelaparan, kehilangan tenaga, meurunnya daya tahan tubuh, meningkatnya penyakit, menurunkan daya, menyiksa dan membunuh secara perlahan. Satu bulan terakhir Israel mengintensifkan blokade dan kini ketika semua lemah, mereka menguliti saudara kita, membantai siang dan malam, membunuh anak-anak dan perempuan.

Mari kita berikan apa-apa yang kita mampu berikan, bersama-sama kita berdo'a
Ya Hayyu Ya Qayyum, Wahai Yang Maha Hidup Yang Maha Memelihara,
Ya Hayyu Ya Qayyum, Wahai Yang Maha Hidup Yang Maha Memelihara,
Ya Hayyu Ya Qayyum, Wahai Yang Maha Hidup Yang Maha Memelihara,
turunkan para Malaikatmu untuk membantu para Mujahidin di Gaza dan Seluruh
Palestina, sebagaimana telah kau turunkan ribuan Malaikat di Badar, di Khandaq dan di Tabuk.

Ya Hayyu Ya Qayyum, Wahai Yang Maha Hidup Yang Maha Memelihara,
ringankanlah penderitaan saudara-saudara kami di Gaza,
kuatkanlah terus generasi baru dari antara anak-anak mereka,
menjadi generasi yang akan membawa kami pada kejayaan Islam lewat Jihad fii
Sabiilillah.

Ya Hayyu Ya Qayyum, Wahai Yang Maha Hidup Yang Maha Memelihara,
janganlah Kau biarkan kami termasuk orang-orang yang berpangku tangan
melihat kezaliman atas saudara-saudara kami.
Daftarkan nama-nama kami dalam daftar panjang para Mujahidin Mukhlisin dan
para Syuhada yang menjemput Syurga-Mu.
Jangan Kau biarkan dunia yang hina ini melingkupi kehidupan kami sampai lupa
pada Negeri Akhirat-Mu.

Ya Hayyu Ya Qayyum, Wahai Yang Maha Hidup Yang Maha Memelihara,
anugerahkan kepada kami kesabaran memegang teguh agama-Mu dan wafatkan kami
dalam keadaan Muslim."

Angkat tangan kita, aminkan doa ini. Catatkan nama kita, infaqkan sebagian harta kita di jalan suci ini.
1. KISPA (Komite Indonesia untuk Solidaritas Palestina) Info lengkap Klik disini
2. Aksi Cepat Tanggap (ACT) info lengkap klik disini
3. Medical Emergency Rescue Commite (MER-C) silahkan Klik disini
4. dan lain-lain

Wassalamu'alaikum Wa Rahmatullahi Wa Barakatuh

25 December 2008

Microsoft SQL Server 2008

Berbagai faktor sedang terfokus untuk membentuk sebuah ledakan data yang memungkinkan beberapa jenis data seperti citra digital, video dan hasl sensor RFID menjamur menjadi satu. Pada saat bersamaan kebutuhan akan media penyimpananpun akan semakin meningkat, konsekuensinya biaya pengadaan dan perawatannyapun semakin tinggi, baik peralatan langsung berupa media simpan, peralatan proses hingga gedung khusus demi menjaga keamanan data. Konsekuensi lain dari semakin meningkatnya jumlah data tersebut juga menuntut waktu yang semakin lama untuk melakukan pencarian data, terlebih lagi perkembangan bisnis menuntut informasi dapat di akses dengan cepat bahkan darimanapun dan kapanpun tidak terbatas pada perkakas komputer melainkan perangkat mobile atau perkakas lainnya.

Kondisi tersebut tentu menimbulkan masalah baru terutama pada nilai investasi yang semakin tinggi, sedangkan accessibilitas data belum tentu dapat efektif. Untuk mengimbangi kebutuhan tersebut perlu dipikirkan teknik pengelolaan data yang mampu memanage data dalam jumlah besar dengan baik, media simpan yang tetap terkendali meski dengan produksi data atau informasi yang justru tidak terkendali. Manajemen data yang mampu melayani kebutuhan user untuk dapat mengakses informasi kapanpun dan dimanapun bahkan dari perkakas apapun.

Microsoft Data Platform Vision datang dengan membawa solusi untuk dapat menyimpan dan mengatur data dalam berbagai jenis tipe data seperti XML, e-mail, file kalender, geospatial dan lain-lain. Juga menyediakan mekanisme pengambilan dan pencarian data seperti Query, analisa data, pelaporan, integrasi data, singkronisasi yang sempurna. Pengguna juga dapat mengambil data dalam berbagai perkakas persis seperti pengambilan dari PC desktop. Microsoft SQL Server datang dengan visi seperti ini.

16 December 2008

Menghapus Account Friendster

Mengikuti jejaring sosial memang menyenangkan, gimana enggak, kita bisa ketemu temen-temen dari belahan dunia manapun hanya dengan menari-kan jari kita diatas keyboard, bahkan terkadang mereka datang sendiri menjadi contact kita.
Namun tak jarang juga Privasi kita terganggu, atau terkadanga ada yang jail memasukan berbagai macam testi yang tidak layak atau yang jauh dari identitas kita. Mungkin juga gangguan-gangguan lain yang sangat tidak kita inginkan. Dalam kondisi tertentu kita ingin menghapus account tersebut.

Menghapus account friendster sekarang tidak seperti dulu. Dulu friendster menyediakan tombol khusus yang berfungsi untuk menghapus account kita, namun sekarang friendster menempatkan pada tempat yang cukup rumit atau setidaknya perlu melalui beberapa langkah.Bahkan pada FAQ (daftar pertanyaan yang sering diajukan-pun) tidak dicantumkan bagaimana caranya menghapus account friendster.

Untuk menghapus account friendster ikuti langkah berikut ini.
1. Masuklah ke friendster dengan ID yang akan dihapus.
2. Klik pada settings pada pojok kanan atas, maka akan muncul layar account setting
3. Gulung layar kebawah dan klik link cancel account, Layar baru akan muncul untuk meminta beberapa konfirmasi alamat email dan password, isi sesuai dengan email dan password friendster anda.
4. Klik pada tombol Proceed, Account friendster sudah terhapus.

Perlu diingat bahwa langkah ini bersifat permanen, anda tidak akan dapat mengembalikan account friendster yang telah dihapus.

09 December 2008

Akhwat Juga Manusia

Sosok perempuan yang tertutup seluruh auratnya, dengan gaun panjang hingga ujung kaki dengan jilbab yang dipanjangkan hingga ke dadanya. Yang tidak ada selain Allah SWT tuhan mereka dalam pikiran dan hatinya. Manusia yang tidak memiliki sedikitpun nafsu dalam hatinya kecuali cinta terhadap tuhan mereka. Tak satu langkahpun tergerak kecuali untuk menuju Allah tuhan mereka. Tak satu katapun terucap dari bibir mereka kecuali memberikan manfaat atau ajakan menuju kepada tuhan mereka. Itulah gambaran suci seorang akhwat dalam pandanganku ketika itu.

Entah darimana pandangan seperti itu muncul, namun bagiku akhwat adalah asset umat yang perlu dijaga “kelestariannya” dan dilindungi eksistensinya bahkan kalau perlu (dan memang perlu) “dikembangbiakan”. Suatu ketika pernah tinggal ditempat yang masyarakatnya kurang greget dengan agama, agama hanyalah ada dalam KTP, nyaris tidak ada kegiatan keagamaan di tempat itu, jamaah shalat sepi, bahkan shalat maghrib yang biasanya jumlah jamaahnya terbanyak pun ternyata hanya beberapa saja. Padahal menurut data mayoritas adalah muslim. Suatu ketika aku melihat akhwat melintas dan saat itulah aku yakin masih ada orang yang “benar-benar muslim” meski aku belum mengenalnya. Dan ternyata benar ada satu keluarga yang masih dengan sabar mengajak masyarakatnya untuk meningkatkan keimanan dan ketaqwaan. Alhamdulillah lingkungan itu kini lebih agamis.

Mungkin kebetulan juga, akhwat yang kulihat atau kukenal adalah aktifis dalam organisasi keagamaan atau sosial. Mereka yang selalu sibuk berdakwah, sibuk dengan kuliah atau kesibukan lainnya yang bermanfaat. Makanya…. Akhwat itu begitu sempurna.

Pacaran adalah pantangan terbesar bagi mereka, mereka akan diam kalau diajak bicara soal pacaran, dan akan marah kalau diajak pacaran, bahkan bisa gak mau kenal lagi. Tapi Alhamdulillah belum pernah punya pengalaman kayak gitu.

Kecewa hati ini kalau ada perempuan bermanja-manja dengan lelaki yang bukan muhrimnya ditempat umum. Aduh…. Malu-maluin banget. Pernah juga punya temen yang dengan terang-terangan mengaku sebagai buaya, bahkan membanggakan "buayanya" itu. Entah berapa perempuan berjatuhan menjadi korbannya. Dengan lancarnya dia mengeksplorasi perempuan, siapa perempuan, apa dan bagaimana makhluk bernama perempuan. Dan nampaknya memang dia mengenal betul makhluk bernama perempuan. Namun inti dari semuanya adalah bahwa titik sentuh perempuan ada pada hatinya. Rasa nyaman laksana tali yang diikatkan pada hidung kerbau yang membuatnya menurut.

Sifat individu beberapa teman akhwat, pengalaman teman-teman dalam mengenal akhwat menyeimbangkan pandanganku tentang akhwat. Yah… bagaimanapun akhwat adalah manusia biasa, makhluk Allah yang diberi nafsu sehingga mungkin saja berbuat salah. Nafsu adalah tantangan terberat bagi siapapun tak terkecuali buat akhwat.

Beberapa hari terakhir aku melihat satus YM seorang akhwat selalu berubah-ubah. Kalo dilihat dari kalimatnya nampaknya dia sedang jatuh cinta. yah... kalau mendengar atau melihat seorang akhwat yang sedang jatuh cinta begini, aku hanya bisa berdo’a Semoga Allah meluruskan jalan cintanya, mensucikan hati dan perbuatan cintanya, dan semoga Allah mengankat derajatnya dengan cintanya itu.

31 October 2008

Mengenal Transaction Logs

Introduction

The transaction log and how SQL uses it seems to be one of the most misunderstood topics among newcomers to the DBA role. I’m going to see if I can shed a little light on what the transaction log is, why SQL uses it, how the different recovery modes affect the log and how to manage it.
What is the Transaction Log?

Introduction

The transaction log and how SQL uses it seems to be one of the most misunderstood topics among newcomers to the DBA role. I’m going to see if I can shed a little light on what the transaction log is, why SQL uses it, how the different recovery modes affect the log and how to manage it.
What is the Transaction Log?

At its simplest, the transaction log is a log of all transactions run against a database and all database modifications made by those transactions. The transaction log is a critical part of the database’s architecture.

The transaction log is not an audit log. It’s not there so that the DBA can see who did what to the database. It’s also not a data recovery tool. There are third-party tools that can get audit or data-recovery info from the log, but that is not its primary purpose.

The transaction log is predominantly used by the SQL engine to ensure database integrity, to allow transaction rollbacks and for database recovery.
How does SQL use the log?

When changes are made to a database, whether it be in an explicit transaction or an auto-committed transaction, those changes are first written (hardened) to the log file and the data pages are changed in memory. Once the record of the changes is in the log, the transaction is considered complete. The data pages will be written to the disk at a later time either by the lazy writer or by the checkpoint process.

Transaction log entries are considered active until the data pages that were modified by that transaction have been written to disk. Once that occurs, the log entries are considered inactive and are no longer necessary for database recovery.

If transactions are rolled back, either by an explicit ROLLBACK TRANSACTION, by an error if XACT_ABORT is on, or due to a loss of connection to the client, the transaction log is used to undo the modifications made by that transaction.

When a server is restarted, SQL uses the transaction log to see if, at the point the server shut down there were any transactions that had completed but whose changes may not been written to disk, or any transactions that had not completed. If there are then the modifications that may not have been written to disk are replayed (rolled forward) and any that had not completed are rolled back. This is done to ensure that the database is in a consistent state after a restart.

Lastly, backups made of the transaction log can be used to recover a database to a point-in-time in case of a failure.

The transaction log is also used to support replication, database mirroring, change data capture and log shipping. I won’t be going into how they affect the log here.
Recovery models and the Transaction Log

The database recovery model does not (with the exception of bulk operations) affect what is written to the transaction log. Rather it affects how long log entries remain in the log.
Simple Recovery Model

In the simple recovery model, the transactions log entries are kept only for the purpose of database integrity and are not kept for database recovery purposes. Once the log entries are marked as inactive, that is once the associated data pages have been written to disk, the log entries can be discarded. In simple recovery mode, when a checkpoint operation runs, all inactive log records are removed from the transaction log and the space is made available for reuse.

In simple recovery, operations that qualify as bulk operations are minimally logged

This is the simplest recovery mode in terms of log management as the log manages itself. The downside of simple recovery is that because transaction log backups cannot be made, recovery of the database can only be done up until the latest full or differential database backup.

Some of the high-availability features in SQL do not work if the database is in simple recovery; specifically log shipping and database mirroring.
Full Recovery model

In full recovery model transaction log entries are kept for both database integrity and database recovery purposes. Inactive log records are retained in the transaction log until a lob backup occurs.

In full recovery, all operations are fully logged, including operations that qualify as bulk operations.

Full recovery can be difficult to manage as the log can grow beyond expected if transaction log backups don’t occur, or if there’s an increase in the amount of database activity that occurs between log backups. Because log records are not discarded until they have been backed up, a database in full recovery mode can be recovered to any time using a combination of full, differential and log backups.
Bulk-logged recovery model

Bulk-logged is very similar to full recovery, except that in bulk-logged, bulk operations are minimally logged. When operations are minimally logged, the full details are not written to the transaction log, however all extent and page allocations are still logged.

The advantage of bulk-logged recovery is that if there are bulk operations occurring, the impact those operations have on the transaction log is less than it would be if the database was in full recovery mode. However the transaction log backups may be much larger than the transaction log itself since the log backups include any data pages modified by bulk operations since the previous log backup
Managing transaction logs
Picking a recovery model

The key to effectively managing transaction logs is to know what the availability and recovery requirements are for the database. The choice of recovery model should not be chosen because of performance issues or space concerns.

If there is no requirement for point-in-time recovery and it is acceptable, in the case of a disaster, to restore the database to the last full/differential backup, then simple recovery model can be used. In reality, it’s not that common to have a database where the loss of several hours of data is acceptable, so in general simple recovery model should be limited to development or testing environments or databases that can be completely recreated from a source if they fail.

If is a requirement for point-in-time recovery and minimal or no data loss in the case of a disaster, then the database should be in full or bulk-logged recover model and regular log backups should be done. The frequency that the log backups get done at should be determined by the maximum acceptable data loss in the case of a complete disaster.

If the database is in full or bulk-logged recovery model then log backups must be done. Without log backups the log entries will never be discarded from the log and the log file will grow without bound. Since one of the main reasons for having a database in full or bulk-logged recovery model is to allow the database to be restored without data loss, it’s important to have an unbroken log chain to allow a restore to the point of failure, if necessary.
Log chains

Log backups form a chain which starts with the first full backup done to the database (or the first full backup after switching to full recovery). To be able to restore to a point in time, the log chain must stretch unbroken from a full or diff backup to the point that the database needs to be recovered to. If the log chain is broken, either by a log truncation, a missing log backup file or a switch to simple recovery mode, then the database cannot be restored past that point.

For this reason it is very important not to truncate the transaction log of a database. Truncating the transaction log of a database that is in full or bulk-logged recovery means discarding log records that may be needed for database recovery. The same applies to changing the database to simple recovery and back to full/bulk-logged. Either way, the log chain is broken and a new full or differential backup of the database is needed to restart the log chain.
Log size

The transaction log should be sized based on the amount of data modifications made to a database and the frequency of the log backups. Large data modifications, such as data loads or index rebuilds should be taken into account when calculating a log file size.

In simple recovery model the transaction log should not grow as the interval between checkpoints (which truncate the log) is based on the amount of data modifications made. If the log does grow, it may be that there are long-running transactions or transactions that have been left open. Either may indicate a problem with the application.

In full or bulk-logged recovery model, if the transaction log grows it may indicate that the frequency of data modifications has increased and as such, the interval between log backups should be decreased. It may also indicate long running transactions or that the log backup jobs are not running properly.
Conclusion

The transaction log is a crucial piece of a database and at least a basic understanding of it is necessary to effectively manage a system. I hope this has clarified some of the details of what the

Login YM dengan Banyak ID (Multple Login)


Bagi pengguna internet tentu tidak asing dengan aksi chating, terlebih pelanggan yahoo tentu sering menikmati layanan Yahoo messenger dari Yahoo, ini merupakan layanan terbesar di indonesia yang disediakan oleh sebuah perusahaan bisnis. Secara asali atau default yahoo messenger hanya dapat melakukan Log In dengan satu ID. Kenyataan umumnya kita memiliki lebih dari satu email yang masing-masing memiliki fungsi berbeda. Pada kondisi tertentu kita butuh untuk Online (OL) dengan menggunakan yahoo messenger dengan beberapa ID sekaligus, nah bagaimana caranya? yuk kita praktek barang...

Sebenernya ini bukan trik baru, di internet dah banyak soal ini, cuman buat nambah-nambah dokumentasi, lagian aku suka lupa jadi mending saya iket aja disini.

Mulailah dengan membuka registry windows, unumnya registry buka dengan melakukan klik pada tombol start kemudian klik menu run. Pada kotak dialog yang muncul ketik "regedit", tanpa tanda petik dan tekan Enter atau klik tombol OK, sehingga muncul Registry Editor.

Pada Jendela Registri Editor klik tanda Plus (+) pada HKEY_CURRENT_USER, Klik lagi pada tanda plus (+) pada Software, klik tanda Plus (+) pada yahoo, klik tanda plus (+) pada pager, terakhir klik pada Test, ingat bukan klik tanda plus lho yah.

Kalo udah klik pada Test, trus geser mouse ke jendela bagian kanan, lakukan klik kanan, Klik New lanjutkan dengan Klik DWORD Value. maka akan muncul New Value #1, langsung aja ketik atau ganti dengan "Plural", tanpa tanda petik. Klik Ganda pada Plural tadi, pada kotak isian value data isikan dengan nilai 1 (satu), pada frame Base pilih opsi Decimal. Klik OK dan tutuplah Registri Editor.

Silahkan jalankan Yahoo Messenger, laginlah dengan ID yang anda kehendaki. Kalau ingin login dengan ID ke dua jalankan lagi yahoo Messenger lagi, sehingga ada dua jendela Yahoo Messenger, isikan dengan ID yang berbeda.

29 October 2008

Instalasi Zencafe Untuk Warnet Berbasis Linux


Satu minggu bergerilya mencari distro linux yang cocok untuk di pasang pada warnet yang rencananya berbasis linux. Jujur aja mendirikan warnet berbasis linux merupakan pekerjaan yang belum pernah dilakukan. Kalaupun pake linux hanya dipake untuk server internet di kantor dan semua komputer tergolong baru. Setelah bergerilya pilihan sementara jatuh pada Zencafe, namun perjuangannya belum selesai sampai disitu.

Zencafe merupakan distro turunan Zenwalk yang dirancang untuk digunakan dikalangan warnet. Makanya semua fitur dan perangkat lunak yang dibutuhkan untuk warnet hampir dapat dipenuhi oleh distro yang satu ini. Bahkan mungkin Zencafe merupakan satu-satunya distro yang sudah dilengkapi dengan billing sistem.

Zenwalk sendiri merupakana keturunan dari distro slackware. Satu distro yang sangat dikenal dengan keamanan dan kestabilannya. mungkin karena emang masih seketurunan sehingga proses instalasinya juga mirip-mirip atau bahkan persis dengan leluhurnya. Selama proses instalasi zencafe hanya menyediakan tampilan mode text, walau proses instalasinya cukup sederhana dan gak ribet.

Setelah balapan donlot sama temen file image Zencafe darisini, akhirnya saya harus mengakui bahwa kecepatan dolot saya emang lemot, padahal temen donlot dua distro sekaligus yaitu Zencafe dan PCLinuxOS. Kesokan harinya ngambil fila image ke kantor temen.

Proses Instalasi berjalan lancar walau tanpa panduan dan sempet gagal satu kali. distro satu ini agak beda dengan sitro yang lain, hardisk SATA 160GB saya terdeteksi sebagai sda, ada info dari temen bahwa hardisk IDE-pun terdeteksi sebagai sda bukan hda seperti pada distro umumnya.

lebih detail mengenai langkah-langkah instalasi zencafe bisa dilihat dilink-link berikut :

ditulis oleh Deny Andreas dari Awali, manual book yang sulit dicari, umumnya link dari manual book ini udah broken.

ditulis oleh komunitas mahasiswa UGM , kemaren sempet broken sih, tapi coba lagi deh.
sementara baru itu yang ketemu, kalo ada yang punya artikel lainnya boleh deh tambahin....

28 October 2008

Karakter: Bisakah Kita Merubahnya?

Pernah lihat binatang koala?

Atau paling tidak, tahu tentu yang namanya koala.

Si koala ini adalah binatang khas dari Australia.
Dia tenar sekali disana karena bentuknya memang lucu dan mengemaskan. Coklat gelap warnanya dan wajahnya lugu banget gitu.

Si koala ini punya karakter pemalas. Menurut penelitian (& juga menurut sumber salah seorang teman saya), si koala adalah salah satu binatang paling malas di dunia ini.

Konon dia tidur 22 jam dalam sehari!

Huebat ya… Padahal dalam satu hari hanya ada 24 jam, dimana dengan kata lain, ya hanya 2 jam tok si koala bangun dan beraktifitas.

Dia hidup di batang sebuah pohon. Kalau mau makan pun dia malas bergerak dan hanya mau bergeser sedikit untuk mengambil makanan yang sudah tersedia saja di sekitar dia. Bergerak paling banyak dia lakukan hanya kalau sedang melakukan hubungan seks.

Itulah mungkin kenapa si koala kemudian mendapat titel sebagai binatang pemalas.

Ya memang begitulah karakternya… Mana bisa berubah lagi?

Tetapi bagaimana ceritanya kalau dengan karakter seorang manusia?

Apa masih berubah?

Dalam satu bulan belakangan ini saya banyak sekali mendapat kalimat yang sama dari waktu ke waktu terus-menerus, “Ya memang begitu kok karakternya. Mana bisa berubah lagi, Liz”

Dahi saya kok jadi berkerut ya.

Apa iya manusia itu bisa sama disejajarkan seperti seekor koala, yang nota bene masuk ke dalam spesies binatang, dan tidak bisa berubah?

Dahi saya tambah berkerut nih sekarang kayaknya…

Saya yakin tidak ada yang tidak mungkin dilakukan oleh seorang manusia.

Yang dibutuhkan lagi-lagi hanya seonggok, segepok, segumpal keyakinan dan kemauan. Dan saya yakin semua pasti sudah pernah mendengar kalimat tersebut sebelumnya dalam beragam percakapan, dalam beragam artikel, dalam beragam hal.

Masalahnya sekarang seberapa besar keyakinan dan kemauan kita untuk berubah??

Kalau keyakinan dan kemauan itu cukup besar, rasanya tidak ada yang tidak mungkin.

Saya tidak percaya dengan kalimat tadi, ‘Ya sudah karakter. Mana bisa berubah lagi’. Menurut saya itu adalah sebuah alasan yang dangkal sekali.

Karakter pemarah, karakter pemalas, karakter tukang ngaret, karakter defensif, karakter pembohong, karakter pembual, karakter egois, karakter kompulsif, karakter penakut, karakter depresif, karakter manipulatif dan beribu-ribu karakter lainnya SEMUA BISA BERUBAH.

Saya berani mempertaruhkan semua milik saya untuk kalimat saya tersebut : semua karakter BISA BERUBAH.

Pertanyaannya ‘hanya’lah, mau tidak si manusia itu berubah?
Kalau sudah mau berubah, pertanyaan selanjutnya (& yang paling penting) mau tidak dia berjuang untuk berubah????

Perubahan bukan hal yang mudah dan dapat dicapai dalam waktu satu malam.

Saya pun tidak pernah bilang itu akan menjadi hal yang mudah serta cepat dicapai seperti orang makan cabai lalu langsung pedas.

Perubahan itu mungkin perlu dilakukan dengan usaha yang maha gigih sedikit demi sedikit, selangkah demi selangkah, setakar demi setakar.

(Saya menyadari hal tersebut dari pengalaman pribadi).

Kebayang sudah berapa puluh tahun mungkin si karakter telah mengendap dan mengalir lancar dalam diri.
Kebayang pula sudah berapa puluh tahun kita telah terbiasa menjalankan karakter tersebut.

Seperti kalau misalnya si koala yang juga sudah turun temurun dari nenek moyang begitulah adanya. Hal yang mustahil rasanya untuk merubah si koala.

Tetapi sekali lagi, apa iya kita sama sejajar dengan si koala?
Bagaimana kabarnya dengan atribut ‘kemanusiaan’ yang melekat pada manusia seperti otak, kepintaran, intensi dan kemauan bebas?

Apa tidak ada gunanya semua untuk menghasilkan keadaan yang lebih baik?

Banyak orang mengatakan ingin berubah dan akan berubah.
Tetapi tidak banyak orang yang benar-benar berjuang mewujudkan perubahan itu.

Setiap orang juga tentunya pernah kena teguran, tamparan dan bahkan cacian.

Tetapi tidak banyak orang yang bisa belajar dari teguran, tamparan dan cacian tersebut serta menjadikannya sebagai wake up call.

Mungkin dulu pernah ada penelitian atau percobaan yang ingin membuat si koala lebih aktif, lebih gesit dan lebih banyak bergerak (he3x… mungkin lho ya. Siapa tahu memang pernah ada penelitian atau percobaan itu).

Namun tampaknya tidak sukses tuh karena si koala tetap lah si koala.

Lalu bagaimana dengan kita?

Apakah kita tetaplah kita yang sama dablek-nya dengan si koala???

Atau kita masih bisa menggunakan atribut ‘kemanusiaan’ kita untuk berjuang dan berubah menghasilkan keadaan yang lebih baik?

Saya yakin kita bisa.

Saya pribadi berharap Yang Diatas terus membimbing saya (& kita semua) untuk menggunakan atribut ‘kemanusiaan’ yang ada dengan bijak.

27 October 2008

Situs BPPI Depkominfo DiDeface


Situs Balai Pengkajian dan Pengembangan Informasi Departemen Komunikasi dan Informatika malam tadi dideface. Dalam situs tersebut secara exslusive ditampilkan surat pernyataan tentang pelaksanaan eksekusi mati ketiga terpidana mati bom bali 1, Mukslas, Imam Samudra dan Amrozi.

Surat yang ditampilkan dengan cantik itu menyatakan sikab Mukhlas, Imam Samudra dan Amrozi menanggapi akan dilaksanakannya eksekusi mati atas mereka. Dalam pernyataannya itu mereka mengajak saudaranya untuk menyatakan perang terhdap dan membunuh individu-individu yang terlibat eksekusi tersebut.

Melihat pemberitaan dan aksi-aksi rekan-rekan Amrozi CS nampaknya eksekusi terhadap terpidana bom bali 1 akan "seru". akan ada banyak Hambatan, Tantangan, Ancaman dan bahkan gangguan dalam pelaksanaan eksekusi.

Kelompok ini masih belum berhenti melakukan aksi-aksinya. Kematian para pemimpin mereka tidak menghentikan aksi-aksi mereka. Anggapan yang mengatakan jika kepalanya mati maka badannya tidak akan dapat bergerak jelas salah, Karena yang mereka ikuti bukan ketua atau pemimpin mereka.

24 October 2008

"Semprit Saja Polisinya.....!"

Tulisan ini merupakan tulisan lama yang dipublikasikan melalui social blog di http://isnanto.multiply.com. Sayangnya layanan di Multiply ditutup per Desember 2012, maka sebagian posting yang dipublish di Multiply diimport ke blogger. Namun demikian catatan-catatan diskusi yang terjadi tidak dapat dipindahkan ke layanan blogger. Semoga masih tetap bermanfaat.

Pernahkan anda membayangkan berlalulintas dijalan raya yang ramai dengan pengendara serta persimpangan jalan-persimpangan jalan tanpa trafic light atau lampu pengatur lalulintas?. Mungkin mendengarnya saja anda akan ngeri apalagi kalau menjalaninya secara langsung.

Tapi hal itu tidak hanya sebuah bayangan, namun sungguh nyata adanya. Pemadaman listrik yang dilakukan oleh PLN secara bergilir secara tidak langsung berdampak pula pada ketertiban dan kelancaran lalulintas. Setiap kali suatu kawasan mengalami giliran pemadaman maka dapat dipastikan pula lampu penatur lalulintas tidak berfungsi sama sekali. Maka siap-siap saja terkaget-kaget setiap kali melewati perempatan jalan atau pertigaan.

Tidak semua orang atau pengendara tahu jadwal pemadaman listrik, jangankan pengendaraa dari luar kota, dari dalam kotapun belum tentu hafal. setidaknya hampir setiap satu hari dalam satu pekan ada kawasan tertentu yang pemadaman, setiap itu pula lampu lalulintas mati. Mungkin kalau setiap hari terjadi tidak berfungsinya lampu pengatur lalulintas, setiap pengendara akan hafal bahwa setiap melewati perempatan harus selalu siaga. tapi jika terjadi pada hari-hari yang tidak pasti tentu sangat membahayakan pengguna jalan.

Saat pagi hari ketika jalanan mulai ramai, polisi bersiaga penuh di perempatan jalan, seperti biasa setiap pagi jam 6.30 s.d 7.30 polisi membantu menertibkan dan melancarkan pengguna jalan, wajar memang itu adalah jam sibuk setiap hari karena umumnya merupakan jam aktifitas penuh dijalan. Beberapa polisi ada yang memasang pertanda atau tulisan sekedar pemberitahuan bahawa listrik padam dan lampu trafik lalulintas tidak berfungsi, sementara disebagian perempatan jalan lain, seolah-olah tidak berdaya menghadapi semrawutnya lalulintas, sebut saja begitu.

Selepas jam 7.30 polisi yang dibantu petugas dari Dinas Lalulintas Jalan Raya (DLLAJR) mulai membubarkan diri, kembali kekantor masing-masing, jalan mulai kosong dari pengatur lalulintas, mereka kembali ke kantor masing-masing, sementara sebagian lainnya masuk ke pos-pos tempat piket mereka, sementara listrik masih mati dan lampu pengatur lalulintas masih juga belum berfungsi. Biasanya pemadaman dimulai dari jam 6.30 hingga jam 17.00.

Nah bagi anda yang akan masuk kota purwokerto, waspadalah selalu disetiap perempatan, bisa jadi saat anda lewat adalah saat pemadaman listrik, sehingga lampu pengatur lalulintas tidak berfungsi. Saat melewati perempatan jalan, perhatikan dari arah kiri, kanan, depan bahkan belakang. bisa jadi dari ke empat arah itu sedanga ada kendaraan yang sedang melaju kencang.

Biasanya kita akan di "semprit" atau diberhentikan karena melanggar rambu-rambu pengatur lalulintas jika melaju terus di perempatan, nah ketika rambu-rambu pengatur lalulintasnya tidak berfungsi, dan kita melaju terus, siapakah yang melanggar?, tidak adakah pihak yang melanggar? siapa yang mesti di "semprit"? DLLAJR?

04 June 2008

Mengenal Teknologi Hardisk

Sejarah hard disk dimulai sejak tahun 1955 sebagai file disk ditemukan oleh Reynold Johnson yang diperkenalkan pada tahun 1955 bersamaan dengan komputer seri IBM 305. Drive ini memiliki 50 platter yang masing-masing memiliki ukuran 24 inchi dengan total jumlah kapasitas yang dapat ditampung dalam drive ini adalah lima juta karakter. Sebuah head digunakan untuk mengakses semua platter, hal ini membuat rata-rata waktu aksesnya sangat lambat. Hal ini mungkin dipengaruhi oleh Drum Memory yang ditemukan pada tahun 1931.




Sejarah hard disk dimulai sejak tahun 1955 sebagai file disk ditemukan oleh Reynold Johnson yang diperkenalkan pada tahun 1955 bersamaan dengan komputer seri IBM 305. Drive ini memiliki 50 platter yang masing-masing memiliki ukuran 24 inchi dengan total jumlah kapasitas yang dapat ditampung dalam drive ini adalah lima juta karakter. Sebuah head digunakan untuk mengakses semua platter, hal ini membuat rata-rata waktu aksesnya sangat lambat. Hal ini mungkin dipengaruhi oleh Drum Memory yang ditemukan pada tahun 1931.

Pada masa berikutnya IBM memperkenalkan Sistem Pengontrol Unit Penyimpanan Sistem Mekanik Internasional IBM131 yang diumumkan pada tahun 1961, dalam teknologi ini IBM memperkenalkan penggunaan bagian head terpisah untuk mengakses masing-masing bagian permukaan data. Media penyimpanan yang dapat dilepas pertama (removable disk pertama) adalah Drive IBM1311 yang digunakan pada IBM 1316 untuk menyimpan dua juta karakter.

Pada tahun 1973 IBM memperkenalkan IBM3340 dengan nama system disk “Winchester”, merupakan media pertama yang menggunakan head terlindung atau head tersusun. Hampir semua diskdrive modern saat ini menggunakan teknologi ini, dan istilah “Winchester” menjadi penjabaran yang umum untuk semua hard disk, meski demikian secara umum penggunaannya ditiadakan sejak tahun 1990an. Kepala proyek perancangnya Keneth Houghton menamainya setelah Winchester 30-30 rifle, setelah para pengembang menyebutnya “30-30” karena memiliki 30MB spindle.

Drive Internal menjadi pilihan sistem pada PC pada tahun 1980. Kebanyakan disk komputer mikro pada awal 1980an tidak dijual dibawah nama produsen mereka tapi oleh pembuat peralatan atau produk jadi mereka sebagai bagian dari produknya (seperti misalnya Carvous Disk System dan Apple Profile). Komputer perorangan dari IBM telah memiliki diskdrive internal. Bagaimanapun hal ini memulai sebuah tren pembelian diska “Telanjang” (biasanya pesanan melalui email) dan memasangnya secara langsung kedalam sistem.

Diskdrive eksternal populer lebih lama pada Apple macintosh dan platform lainnya. Setiap Mac yang dibuat antara tahun 1986 dan 1998 telah memiliki porta SCSI dibagian belakang, membuat perluasan perkakas eksternal mudah dilakukan, juga “toaster” tidak memiliki kemudahan akses ruang (bay) pengendali diska. Jadi pada model-model tersebut Disk SCSI eksternal adalah satu-satunya pilihan yang layak. Drive SCSI eksternal juga populer dengan komputer mikro yang lebih tua seperti seri Apple II dan juga digunakan secara ekstensif pada banyak server, penggunaan inilah yang masih populer hingga saat ini. Penampilan di akhir tahun 1990an dari penggunaan antar muka eksternal berkecepatan tinggi seperti USB dan FireWire telah membuat sistem diska populer diantara pengguna pada umumnya khususnya untuk pengguna yang melakukan pemindahan data dalam jumlah besar antara dua lokasi atau lebih, dan kebanyakan pembuat diska saat ini membuat diska mereka tersedia untuk pilihan eksternal.

Pembuat hardisk memulai memasarkan produknya kepada pengguna akhir pada pertengahan tahun 1990an, dan pada saat itulah diska menjadi banyak tersedia di toko-toko.

Ada disk eksternal yang tersedia untuk komputer 16 bit Amiga dan Atari ST tapi persentasenya sangat kecil, dan ada pula diska yang tersedia untuk komputer 8-bit yang cukup populer Commodore 64, tapi hanya sedikit orang yang membelinya.

Perancangan Manajemen Pengguna Pada Jaringan Komputer Berbasis Wireless Local Area Network(2)

Perancangan Manajemen Pengguna
Captive portal bekerja dengan cara mengalihkan semua permintaan akses http dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wireless yang berfungsi untuk melakukan autentikasi, sebelum user atau klien mengakses sumberdaya jaringan atau jaringan internet.

Perancangan Manajemen Pengguna
Captive portal bekerja dengan cara mengalihkan semua permintaan akses http dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wireless yang berfungsi untuk melakukan autentikasi, sebelum user atau klien mengakses sumberdaya jaringan atau jaringan internet.

Pengalihan permintaan http tersebut dilakukan dengan menginterupsi semua paket dengan mengabaikan setiap alamat dan nomor port yang dituju. Pada halaman autentikasi, user akan disuguhi variable-variabel yang harus di isi untuk autnetikasi, biasanya berupa kode pengguna dan kata kunci.

Karena halaman autentikasi harus di suguhkan kepada user atau klien, maka halaman login harus disimpan secara local di gateway, atau pada web server yang diijinkan untuk di akses oleh pengguna tanpa harus melalui proses autentikasi terlebih dahulu.

Captive portal sendiri merupakan satu set perangkat lunak yang saling bekerja sama untuk melakukan tugasnya, beberapa perangkat lunak tersebut diantaranya ;
Remote Access Dial Up service (RADIUS) Server
Sesuai dengan namanya server ini berfungsi untuk menangani sambungan dari jarak jauh. Dalam server ini juga diatur manajemen akses yang diberikan kepada pengguna seperti misalnya perhitungan penggunaan baik berdasarkan waktu ataupun data yang di download.

Dinamic Host Control Protocol (DHCP) Server
Berfungungsi untuk mengatur penggunaan Internet Protocol (IP) oleh client. DHCP ini akan memberikan IP untuk klien yang mengakses jaringan wireless.

Domain Name System (DNS)
Merupakan system yang menyimpan informasi mengenai nama domain maupun nama host dalam bentuk basis data tersebar didalam jaringan komptuer. DNS menyediakan alamat IP untuk setiap alamat host dan IP untuk setiap alamat email.

DNS Redirector
Merupakan pengalih permintaan HTTP dari klien untuk di alihkan ke halaman atau alamat tertentu, misalnya halaman login, halaman persetujuan atau halaman peringatan.

Dipasaran banyak terdapat perangkat lunak yang tergolong pada captive portal ini. Diantaranya adalah :
  1. Chillispot berbasis opensource
  2. CoovaChilli berbasis opensource
  3. FirstSpot, komersial dan beroperasi pada system operasi Windows
  4. WiFiDog Captive Portal Suite
  5. SweetSpot
  6. Air Marshal
  7. Mikrotik, Komersial berbasis Linux
Topologi Jaringan
Captive portal dapat di terapkan pada jenis topologi jaringan apapun, namun perancangan topologi jaringan akan sangat membantu dalam pelaksanaan operasional captive portal. Misalnya dalam sebuah jaringan computer terdapat dua jenis jaringan; jaringan berbasis nirkabel atau wireless network dan jaringan berbasis kabel atau wired network, jika ditentukan hanya user dari jaringan wireless yang memanfaatkan captive portal maka jaringan kabel harus berada di belakang trafik captive portal sedangkan jaringan wireless sebaliknya harus berada di depan captive portal atau semua trafik harus melalui captive portal gateway.

Berikut ini contoh topologi yang dapat digunakan untuk manajemen pengguna berbasis captive portal yang sederhana :untuk jaringan yang lebih komplek dapat digambarkan dengan gambar berikut iniPerancangan User Interface
Setiap captive portal menyediakan user interface standar yang dapat digunakan tanpa harus melakukan perubahan. Namun walau demikian administrator dapat melakukan perubahan-perubahan seperlunya sesuai dengan kondisi pengguna.

Halaman login pengguna dapat di rubah sesuai dengan kebutuhan atau dengan memperhatikan kenyamanan pengguna jaringan wireless. Kendatipun halaman login standar sudah cukup user friendly namun belum tentu sesuai dengan kondisi user di tempat implementasi.

Sebagaimana kita ketahui manusia merupakan factor utama yang harus diperhatikan dalam hal melakukan perancangan antarmuka pengguna. Pada umumnya captive portal di produksi oleh produsen atau komunitas luar negeri, sehingga belum tentu sesuai dengan kondisi masyarakat Indonesia.

Bahasa juga menjadi factor penting dalam kenyamanan pengguna. Secara asali atau default bahasa yang digunakan adalah bahasa inggris, tentu akan lebih baik jika diganti menjadi bahasa Indonesia sehingga lebih user friendly.

Halaman persetujuan tentu harus dirubah karena persetujuan antar penyedia layanan wireless network tentu berbeda. Untuk itu kita perlu sesuaikan perjanjian atau persetujuan untuk user yang hendak menggunakan jaringan wireless tersebut.

Berikut ini contoh halaman login sebagaimana di implementasikan di air marshal:
Evaluasi
Untuk melakukan evaluasi kenyamanan bagi pengguna, dapat kita buat sebuah kuesioner yang menanyakan tentang kenyamanan pengguna. Kuesioner ini dapat di berikan secar online melalui halaman yang disuguhkan ketika user melakukan sambungan ke jaringan wireless untuk kali kedua atau seterusnya.

Jawaban kuesioner tersebut dapat disimpan langsung di database. Sehingga administrator dapat mengambil hasilnya sewaktu-waktu jika dibutuhkan atau setelah mencapai jumlah tertentu yang dapat mewakili jumlah pengguna jaringan wireless.

Daftar Bacaan
802.11 , diakses tanggal 8 Desember 2007
Captive Portal, diakses tanggal 8 Desember 2007
DSSS , diakses tanggal 8 Desember 2007
Jim Geier, Wireless Network, First Step,Andi offset, 2006
Keamanan Wireless LAN (Wifi), Josua M. Sinambela, diakses tanggal 8 Desember 2007
Pengenalan Jaringan Wireless, diakses tanggal 8 Desember 2007
Prospek Usaha Warnet , diakses tanggal, 8 Desember 2007
WEP , diakses tanggal 8 Desember 2007

Perancangan Manajemen Pengguna Pada Jaringan Komputer Berbasis Wireless Local Area Network

Pendahuluan
Penggunaan internet di Indonesia setiap tahunnya mengalami peningkatan, untuk tahun 2006 pertumbuhan pengguna internet mencapai 20 juta pengguna atau sekitar 8,7% pertahun dari pengguna internet. Hal ini menunjukan bahwa internet semakin menjadi kebutuhan bagi masyarakat Indonesia. Sayangnya pertumbuhan pengguna internet ini berbanding lurus dengan pertumbuhan penduduk Indonesia sehingga persentase pengguna internet di Indonesia cenderung tetap.


Pendahuluan
Penggunaan internet di Indonesia setiap tahunnya mengalami peningkatan, untuk tahun 2006 pertumbuhan pengguna internet mencapai 20 juta pengguna atau sekitar 8,7% pertahun dari pengguna internet. Hal ini menunjukan bahwa internet semakin menjadi kebutuhan bagi masyarakat Indonesia. Sayangnya pertumbuhan pengguna internet ini berbanding lurus dengan pertumbuhan penduduk Indonesia sehingga persentase pengguna internet di Indonesia cenderung tetap.

Lambatnya pertumbuhan internet ini diantaranya disebabkan oleh tingginya harga bandwith yang harus di bayar oleh pengguna internet. Dalam menyikapi tingginya harga bandwith inilah kemudian masyarakat secara bergotong royong membangun komunitas untuk bersama-sama membeli bandwith dan kemudian membagikannya kepada para anggota.

Dalam beberapa kasus, letak geografis menjadi kendala dalam berbagi pakai internet untuk anggota komunitasnya masing-masing, jarak yang jauh atau jangkauan yang luas tidak mampu untuk dijangkau dengan jaringan berbasis kabel. Sehubungan dengan masalah itulah kemudian dibangun jaringan berbasis nirkabel (wireless) untuk berbagi pakai internet.

Jaringan nirkabel atau wireless Network merupakan standard international yang dibuat oleh Institute of Electrical and electronics Enginers, yang merupakan badan dunia yang bertugas membuat standardisasi untuk protocol-protokol teknologi. Badan ini menggunakan penomoran untuk mengklasifikasikan standar yang dikeluarkannya. Berdasarkan nomor kalsifikasi yang dikeluarkan oleh badan tersebut jaringan nirkabel atau wireless memiliki nomor kelas 802.11, sehingga jaringan nirkabel dapat juga disebut jaringan berbasis teknologi 802.11.

Dalam pengembangannya, teknologi ini mengalami perbaikan-perbaikan sehingga untuk membedakan antar versi, IEEE membuat tambahan kode di belakang nomor tersebut berupa huruf a,b atau g, sehingga teknologi jaringan berbasis 802.11 memiliki tiga seri yaitu 802.11a, 802.11b dan 802.11g.

Setelah standar tersebut dikeluarkan kemudian industri perkakas jaringan mulai memproduksi perkakas jaringan nirkabel berbasis teknologi sebagaimana dikeluarkan oleh IEEE. Namun kemudian ditemukan kendala dalam hal interkoneksi antar perkakas yang diproduksi oleh pabrik yang berbeda. Atas dasar kendala ini kemudian dibentuk sebuah konsorsium yang beranggotakan produsen-produsen perkakas nirkabel untuk memastikan bahwa perkakas produksi mereka dapat saling bekerjasama dengan perkakas produksi pabrik lainnya, konsorsium ini kemudian mengeluarkan sertifikasi yang disebut dengan wireless fidelity atau biasa disebut wifi. Sertifikasi wifi yang tertera pada setiap produk wireless menunjukan bahwa perangkat tersebut telah diuji dan mendapat jaminan dapat berkomunikasi dengan produk dari produsen lain.

Konsep Kerja Jaringan Nirkabel

Dalam sebuah wireless local area network setidaknya terdapat 2 komponen yang bekerja untuk membentuk sebuah jaringan wireless. 2 komponen tersebut adalah titik akses dan yang kedua adalah klien. Titik akses ini dapat berupa access point yang berfungsi sebagai concentrator dari klien-klien yang terhubung ke jaringan wireless, Access point ini pula berfungsi sebagai gateway yang menghubungkan jaringan wireless dengan jaringan kabel.

Teknologi 802.11 ini bekerja pada frequensi 5GHz dan 2,4GHz, tergantung dari seri standardisasi yang digunakan. Untuk standar 802.11a frequensi yang digunakan adalah 5GHz, sedangkan standar 802.11b dan 802.11g menggunakan frequensi 2,4GHz. Keduanya menggunakan teknik modulasi Direct Sequence Spread Spectrum Signaling Methode (DSSS).

DSSS bekerja dengan mengalikan data yang sedang di pancarkan oleh sinyal “Noise”, sinyal noise ini merupakan urutan pseudorandom dari nilai 1 dan -1, pada frequensi yang lebih tinggi dibandingkan dengan sinyal sesungguhnya, dengan demikian energi dari sinyal yang sesungguhnya sehingga mampu disebarkan pada wilayah yang lebih luas.

Pada sisi penerima akan melakukan de-spreading, secara matematis proses de-spreading melambangkan suatu korelasi urutan PN yang dipancarkan dengan urutan penerima.
Karena de-spreading tidak bekerja dengan benar, urutan mengirim dan menerima harus disamakan. Hal ini memerlukan singkronisasi urutan penerimaan oleh penerima dengan transmisi yang dilakukan oleh pemancar melalui beberapa macam proses pencarian pemilihan waktu. Hal ini merupakan kelemahan namun juga merupakan manfaat yang dapat diambil. Jika urutan dari pemancar-pemancar yang ada disamakan satu sama lain, penerima dapat membuat waktu relative sehingga dapat memilih waktu yang tepat dan pada gilirannya dapat digunakan untuk mengkalkulasi posisi penerima jika posisi pemancar diketahui. Ini merupakan dasar umum system navigasi satelit.

Dalam mentransmisikan data, titik akses atau access point akan mengirimkan data ke semua klien yang terhubung ke dirinya walaupun klien tersebut merupakan pengirim, sehingga semua klien akan menerima kiriman semua data yang di transmisikan oleh access point, istilah ini disebut broadcast.

Keamanan
Karena pengiriman data yang dilakukan oleh access point bersifat broadcast dimana semua klien yang berada pada jangkauan access point akan menerima data, maka ada kemungkinan data akan di terima oleh orang yang tidak memiliki hak. Hal ini tentu akan merugikan pemilik jaringan nirkabel atau wireless.

Untuk mengantisipasi penggunaan oleh pengguna yang tidak berhak, maka Access Point menyediakan beberapa pengamanan diantaranya adalah :

Wired Equivalen Privacy (WEP)
Merupakan metode otentikasi yang membutuhkan kunci, kunci dimasukan ke klien maupun access point, kunci ini harus cocok antara yang dimasukan ke access point dan kunci yang dimasukan ke klien. Kunci ini akan dikirimkan dalam bentuk enkripsi sehingga akan lebih aman dari usaha penyadapan data.

Urutan proses pengamanan WEP adalah sebagai berikut :
  • Klien mencoba untuk masuk ke jaringan wireless.
  • Access point akan mengirimkan text challenger ke klien secara transparan.
  • Klien akan memberikan respon dengan mengenkrip text challenge dengan menggunakan WEP dan mengirimkan kembali ke access point.
  • Access pint membeirkan respon atas tanggapan clien, access point akan melakukan dekrip atas terhadap respon enkripsi dari klien untuk melakukan verifikasi bahwa text chellenge di enkripsi dengan menggunakan WEP yang sesuai. Pada proses ini access point akan mengevaluasi apakan kunci WEP sudah benar. Jika benar maka access point akan menerima permintaan client untuk masuk ke jaringan.
Wifi Protected Access (WPA)
Merupakan teknik pengmanan jaringan wireless yang menggunakan teknik enkripsi yang lebih baik dibandingkan dengan teknik WEP, selain itu juga teknik ini disertai pengamanan berupa otentikasi pengguna.

Kelemahan

Wifi atau jaringan wireless memanfaatkan gelombang radio pada frequensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-batasan tertentu. Setiap Wifi memiliki area jangkauan tertentu tergantung power dan antenna. Tidak mudah untuk melakukan pembatasan area jangkauan wifi.

Hal ini memungkinkan pengguna yang tidak berhak untuk mendapatkan atau masuk ke jaringan wireless selama masih dalam jangkauan sehingga memungkinkan terjadi aktifitas-aktifitas perusakan atau pemanfaatan sumberdaya yang tidak semestinya.

Pengamanan jaringan wireless sebagaimana disebutkan diatas masih memiliki kelemahan diataranya adalah sebagai berikut :
Pengamanan motede Wired Equivalen Privacy (WEP)
Pengamanan ini merupakan pengamanan standar dan merupakan enkripsi pertama yang digunakan dalam jaringan Wireless, metode pengamanan ini memiliki kelemahan diantaranya :
  • Algoritma RC 4 yang digunakan dalam enkripsi ini mudah dipecahkan
  • WEP menggunakan kunci yang bersifat statis.
  • Masalah inizialization vector (IV) WEP
  • Terdapat masalah pada integritas pesan Cyclic Redudancy Check (CRC32).
Pengamanan dengan metode Wireless Protected Privacy (WPA)
Pengamanan WPA ini menyediakan system enkripsi Temporary Key Integrity Protocol( TKIP) menggunakan RC4. WPA ini ditujukan untuk menutupi kelemahan system pengamanan WEP yang menyediakan peer packet key distribution dan construction. Kelemahan dari metode pengamanan ini adalah tidak semua hardware mendukung system ini.

Berlanjut....


25 May 2008

Ternyata Tubuhku (Mulai) Rapuh......

Lama rasanya aku tidak berpergian jauh keluar kota, bahkan ke jogjakarta sekalipun. Sebuah kota yang tidak asing untuk siapapun di tanah air ini, padahal dahulu hampir setiap dua pekan aku mengunjungi kota ini setelah sempat tinggal selama beberapa tahun di jogja, hingga akhirnya rela atau tidak rela aku benar-benar harus keluar dari kota yang cukup menyimpan banyak kenangan buatku, sebuah kota perjuangan, sebuah kota pengembangan diri, sebuah kota wisata, belajar dan berkarya.

Lama rasanya aku tidak berpergian jauh keluar kota, bahkan ke jogjakarta sekalipun. Sebuah kota yang tidak asing untuk siapapun di tanah air ini, padahal dahulu hampir setiap dua pekan aku mengunjungi kota ini setelah sempat tinggal selama beberapa tahun di jogja, hingga akhirnya rela atau tidak rela aku benar-benar harus keluar dari kota yang cukup menyimpan banyak kenangan buatku, sebuah kota perjuangan, sebuah kota pengembangan diri, sebuah kota wisata, belajar dan berkarya.

Diakhir hari kerja yang sudah cukup melelahkan aku segera mengurus surat-surat tugas yang diperlukan. Memang tugas keluar kota ini sangat mendadak, sehingga pengurusan suratnyapun terburu-buru, tapi Alhamdulillah dapat selesai jam 14.50, terlambat memang sebab harapan semula aku sudah akan bisa berangkat jam 14.00 sehingga tiba di jogja tidak terlalu malam. walau kenyataanya bis baru berangkat sektar jam 16.30.

Bis yang membawaku ini adalah bis dari perusahaan yang dulu biasa aku gunakan karena memang untuk bis PATAS hanya ada dua operator, dan bis Raharja inilah yang paling banyak. Bis saat ini sudah lebih baik dari dulu, AC lebih lembut tidak lagi menyembur seperti enam bulan yang lalu sehingga tidak terlalu dingin. Aku mulai menata hati dan pikiranku agar bisa lebih santai dan beristirahat, seperti biasanya aku menjadikan masa di perjalanan sebagai waktu beristriahat, karena seperti biasa sampai di jogja pastilah aku tidak bisa langsung beristirahat, padahal hari inipun sudah cukup melelahkan.

Satu jam berselang dalam perjalanan aku mulai merasakan sakit pada perut, melilit. Aku mulai khawatir dengan sakitku ini, biasanya sakit seperti ini efek dari masuk angin. Dulu aku tidak pernah masuk angin dalam perjalanan, setidaknya sampai merasa sakit melilit seprti ini. bahkan perjalanan empat hari pun masih sanggung dengan waktu istirahat hanya diperjalanan sedangkan sisanya penuh dengan aktifitas. Saya lebih khawatir lagi biasanya setelah mencoba mengatur nafas, relaksasi dan sebagainya ujungnya adalah kamar kecil alias toilet atau paling tidak buang angin. Padahal dalam bis tidak ada toilet.

Bagiku ini adalah sebuah kemunduran yang cukup drastis pada daya tahan tubuh. Aku bandingkan dengan keadaan beberapa tahun lalu, sekitar 2 atau 3 tahun bahkan 1 tahun kebelakang. kebetulan aku sering bepergian ke beberapa kota sekaligus dan masih dengan identitasku, hanya menjadikan masa diperjalanan sebagai masa istirahat. Saat itu tidak sedikitpun sakit atau masuk angin bahkan merasa lelah. Tapi kini hanya perjalanan pendek pun sudah mulai tidak tahan.

Apa sih sebenarnya yang sangat berpengaruh dalam penurunan daya tahan tubuh?, pola makan kah?, keseimbangan aktifitas dan istirahatkah?. Tentu aku mengakui bahwa seiring dengan bertambahnya usia, menurun juga kemampuan daya tahan tubuh. Tapi waktu yang terlewati terlalu dengan penurunan daya tahan tubuh ini terlalu tinggi untuk dibuat skala.

Kiat Meringankan Beban Takdir

“Pedihnya bencana menjadi ringan, manakala anda mengetahui bahwa sesungguhnya Allah Ta’ala adalah yang memberi cobaan bagimu. Dzat Yang memnghadapkan takdir-takdir padamu adalah Dia yang mengembalikan padamu agar ada kebaikan ikhtiar darimu.”.

Allah Ta’ala Maha Indah sifatNya, Mulia tindakanNya,
Syeikh Ibnu ‘Athaillah As-Sakandary

“Pedihnya bencana menjadi ringan, manakala anda mengetahui bahwa sesungguhnya Allah Ta’ala adalah yang memberi cobaan bagimu. Dzat Yang memnghadapkan takdir-takdir padamu adalah Dia yang mengembalikan padamu agar ada kebaikan ikhtiar darimu.”.

Allah Ta’ala Maha Indah sifatNya, Mulia tindakanNya, sama sekali tidak bertujuan mencederai hambaNya, kecuali demi kemashlahatan si hamba itu sendiri, untuk meraih anugerah dan keutamaan dariNya. Bukan untuk menyiksa mereka.

Allah Ta’ala telah berfirman kepada NabiNya, “Bersabarlah pada hukum Tuhanmu, karena sesungguhnya kamu ada dalam penglihatan Kami.” (Ath-Thuur 48), sebagaimana Allah Ta’ala mengambalikan padamu apa yang engkau suka, maka bersabarlah terhadap apa yang ditakdirkan padamu.

Mayoritas orang merasa pedih dengan takdir yang menderanya, semata karena belum faham, bahwa semua itu adalah caraNya menguji mereka. Ujian itu dari Allah jua. Ujian tentu demi peningkatan derajat, dan sekaligus kesiapan ikhtiar yang lebih baik dari sebelumnya, sehingga anugerah dan keutamaan dari Allah Ta’ala diterima dengan jiwa yang benar.

Inilah perlunya ridlo, sabar dan pasrah jiwa kepadaNya dalam situai dan kondisi apa pun.
Imam Al-Junayd al-Baghdady pernah mengisahkan:
“Pada suatu malam aku tidur di dekat Sary as-Saqathy ra (paman dan sekaligus gurunya), lalu sary membangunkan aku.

“Hai Junaid, aku sepertinya sedang berada di hadapan Allah, dan Allah berfirman padaku, “Hai Sary, aku telah menciptakan makhluk dan semua makhluk itu mengaku telah mencintaiKu. Lantas Aku ciptakan dunia, tiba-tiba 90% dari semua itu lari dariKu dan tersisa 10% saja, Kemudian aku ciptakan syurga, ternyata (yang 10%) itu pun lari dariKu (menuju syurga), hingga tersisa 1% saja. Lantas pada yang tersisa itu Aku berikan sedikit saja cobaan, rupanya mereka pun lari dariKu, tinggal 0,99%. Aku katakan kepada yang tersisa yang masih bersamaKu itu:
“Dunia bukan kalian kehendaki. Syurga juga bukan yang kalian inginkan. Neraka juga bukan membuatmu lari. Lalu apa mau kalian ini?”

“Engkau Maha Tahu apa yang kami mau…” kata mereka.
“Bila Aku memberikan cobaan sejumlah nafas kalian yang tidak bisa dipikul oleh bukit-bukit dan lembah jurang, apakah kalian bersabar?” tanyaKu.

“Bila Engkau adalah Yang Memberikan cobaan, lakukanlah sekehendakMu….” Kata mereka yang tersisa.
“Sungguh mereka kitu adalah benar-benar hamba-hambaKu …”
Karena itu Ibnu Thaillah as-Sakandary melanjutkan:

“Siapa yang menyangka lepasnya KeMaha LembutanNya dari takdirNya (yang keras), sesungguhnya karena sangkaan itu muncul dari piciknya pandangan.”

Seringkali ketika cobaan tiba, orang mengeluhkan, “Wah, Allah tidak sayang lagi padaku…Allah tidak lagi berlemah lembut kepadaku…mungkin karena dosaku, sehingga siksaNya menimpaku, hingga aku kehilangan Maha LembutNya…dsb…”
Kalimat dan keluhan demikian karena melihat pada kerasnya dan wujudnya takdir. Padahal pedih dan keras itu hanya bungkus atas Kelembutan Ilahi, demi Cinta dan KasihNya pada sang hamba. Sebab, tanpa cekaman keras itu sang hamba tidak sadar, tidak bangkit kepadaNya dan tidak tergugah untuk terus bersamaNya.

Di sinilah perlunya Husnudzon kepadaNya, karena justru dengan Husnudzon kepada Allah itu segela derita terbebaskan, segala kegembiraan tumpah padanya, dan segala kemerdekaan jiwa tumbuh berkembang bagai ranum bunga.

Secara psikhologis, bagi yang mengalami cobaan terasa berat untuk memahami kelembutan Ilahi dibalik cobaan itu. Tidak jarang yang justru protes kepada Allah, protes pada kenyataan-kenyataan, protes pada diri sendiri. Inilah yang membuat mereka sulit untuk menghayati makna cobaan.

Namun jika mereka bisa membuka pintu sabar dan gerbang ridlo, pemahaman akan KeMaha Lembutan Ilahi dibalik semua itu, pasti muncul, bahkan akan tumbuh rasa syukur dibalik semua itu.

dari : sufi