Selasa, Desember 22, 2009

INDAHNYA SABAR

Macam-Macam Sabar

Al-Hafizh Ibnu Rajab al-Hanbali rahimahullah berkata, “Sabar yang dipuji ada beberapa macam: [1] sabar di atas ketaatan kepada Allah ‘azza wa jalla, [2] demikian pula sabar dalam menjauhi kemaksiatan kepada Allah ‘azza wa jalla, [3] kemudian sabar dalam menanggung takdir yang terasa menyakitkan. Sabar dalam menjalankan ketaatan dan sabar dalam menjauhi perkara yang diharamkan itu lebih utama daripada sabar dalam menghadapi takdir yang terasa menyakitkan…” (Jami’ al-’Ulum wa al-Hikam, hal. 279)
 
Al-Hafizh Ibnu Hajar rahimahullah berkata, “Sesungguhnya Allah memiliki hak untuk diibadahi oleh hamba di saat tertimpa musibah, sebagaimana ketika dia mendapatkan kenikmatan.” Beliau juga mengatakan, “Maka sabar adalah kewajipan yang selalu melekat kepadanya, dia tidak boleh keluar darinya untuk selama-lamanya. Sabar merupakan penyebab untuk meraih segala kesempurnaan.” (Fath al-Bari [11/344]).

Syaikh as-Sa’di rahimahullah berkata, “Adapun sabar dalam menjalankan ketaatan kepada Allah dan sabar dalam menjauhi kemaksiatan kepada-Nya, maka hal itu sudah jelas bagi setiap orang bahwa keduanya merupakan sebahagian dari keimanan. Bahkan, kedua hal itu merupakan pokok dan cabangnya. kerana pada hakikatnya iman itu secara keseluruhan merupakan kesabaran untuk menetapkan apa yang dicintai Allah dan diridhai-Nya serta untuk sentiasa mendekatkan diri kepada-Nya, demikian pula keperluan untuk sabar dalam menjauhi hal-hal yang diharamkan Allah. Dan juga kerena sesungguhnya agama ini berporos pada tiga pokok utama: [1] membenarkan berita dari Allah dan rasul-Nya, [2] menjalankan perintah Allah dan rasul-Nya, dan [3] menjauhi larangan-larangan keduanya…” (al-Qaul as-Sadid fi Maqashid at-Tauhid, hal. 105-106)

Sabar Merupakan Akhlak Para Rasul

Allah ta’ala berfirman (yang ertinya), “Sungguh telah didustakan rasul-rasul sebelummu maka mereka pun bersabar menghadapi tindakan pendustaan tersebut, dan mereka pun disakiti sampai datanglah kepada mereka pertolongan Kami.” (QS. al-An’am: 34)

Sabar Membuahkan Kebahagiaan Hidup

Allah ta’ala berfirman (yang ertinya), “Demi masa, sesungguhnya seluruh manusia benar-benar berada dalam kerugian, kecuali orang-orang yang beriman, beramal soleh, saling menasihati dalam kebenaran dan saling menasihati dengan kesabaran.” (QS. al-’Ashr: 1-3)

Umar bin Khatthab radhiyallahu’anhu mengatakan, “Kami berjaya memperolehi penghidupan terbaik kami dengan jalan kesabaran.” (HR. Bukhari secara mu’allaq dengan nada tegas, dimaushulkan oleh Ahmad dalam az-Zuhd dengan sanad sahih, lihat Fath al-Bari [11/342] cet. Dar al-Hadits tahun 1424 H)

Sabar Topang Keimanan

Dari Shuhaib radhiyallahu’anhu, Rasulullah shallallahu ‘alaihi wa sallam bersabda, “Sungguh menakjubkan urusan seorang mukmin. Sesungguhnya semua urusannya adalah baik untuknya. Dan hal itu tidak ada kecuali pada diri seorang mukmin. Apabila dia mendapatkan kesenangan maka dia pun bersyukur, maka hal itu adalah kebaikan untuknya. Apabila dia tertimpa kesulitan maka dia pun bersabar, maka hal itu juga sebuah kebaikan untuknya.” (HR. Muslim [2999] lihat al-Minhaj Syarh Shahih Muslim [9/241])

Ibnu Mas’ud radhiyallahu’anhu mengatakan, “Sabar adalah separuh keimanan.” (HR. Abu Nu’aim dalam al-Hilyah dan al-Baihaqi dalam az-Zuhd, lihat Fath al-Bari [1/62] dan [11/342]). Diriwayatkan bahwa Ali bin Abi Thalib radhiyallahu’anhu mengatakan, “Sabar bagi keimanan laksana kepala dalam tubuh. Apabila kesabaran telah lenyap maka lenyap pulalah keimanan.” (HR. Ibnu Abi Syaibah dalam Mushannafnya [31079] dan al-Baihaqi dalam Syu’ab al-Iman [40], bagian awal atsar ini dilemahkan oleh al-Albani dalam Dha’if al-Jami’ [3535], lihat Shahih wa Dha’if al-Jami’ as-Shaghir [17/121] software Maktabah asy-Syamilah).

Sabar Perisai Fitnah

Dari Abu Malik al-Asy’ari radhiyallahu’anhu, Rasulullah shallallahu ‘alaihi wa sallam bersabda, “…Dan sabar itu adalah cahaya -yang panas-…” (HR. Muslim [223], lihat al-Minhaj Syarh Shahih Muslim [3/6] cet. Dar Ibn al-Haitsam tahun 2003). Ibnul Qayyim rahimahullah mengatakan, “… Fitnah syubhat bisa ditepis dengan keyakinan, sedangkan fitnah syahwat dapat ditepis dengan bersabar. Oleh kerana itulah Allah Yang Maha Suci menjadikan kepemimpinan dalam agama tergantung pada kedua perkara ini. Allah berfirman (yang artinya), “Dan Kami menjadikan di antara mereka para pemimpin yang memberikan petunjuk dengan perintah Kami ketika mereka bisa bersabar dan senantiasa meyakini ayat-ayat Kami.” (QS. as-Sajdah: 24). Hal ini menunjukkan bahwasanya dengan bekal sabar dan keyakinan itulah akan bisa dicapai kepemimpinan dalam hal agama. Allah juga memadukan keduanya di dalam firman-Nya (yang artinya), “Mereka saling menasehati dalam kebenaran dan saling menasehati untuk menetapi kesabaran.” (QS. al-’Ashr: 3). Saling menasehati dalam kebenaran merupakan sebab untuk mengatasi fitnah syubhat, sedangkan saling menasehati untuk menetapi kesabaran adalah sebab untuk mengekang fitnah syahwat…” (dikutip dari adh-Dhau’ al-Munir ‘ala at-Tafsir yang disusun oleh Syaikh Ali ash-Shalihi [5/134], lihat juga Ighatsat al-Lahfan hal. 669)

Sabar Membuahkan Hidayah Bagi Hati

Allah ta’ala berfirman (yang ertinya), “Tidaklah menimpa suatu musibah kecuali dengan izin Allah. Barang siapa yang beriman kepada Allah maka Allah akan berikan petunjuk ke dalam hatinya.” (QS. at-Taghabun: 11)

Ibnu Katsir menukil keterangan al-A’masy dari Abu Dhabyan. Abu Dhabyan berkata, “Dahulu kami duduk-duduk bersama Alqomah, ketika dia membaca ayat ini ‘barangsiapa yang beriman kepada Allah maka Allah akan menunjuki hatinya’ dan beliau ditanya tentang maknanya. Maka beliau menjawab, ‘Orang yang dimaksud dalam ayat ini adalah seseorang yang ditimpa musibah dan mengetahui bahawasanya musibah itu berasal dari sisi Allah maka dia pun merasa redho dan pasrah kepada-Nya.” Atsar ini diriwayatkan oleh Ibnu Jarir dan Ibnu Abi Hatim di dalam tafsir mereka. Sa’id bin Jubair dan Muqatil bin Hayyan ketika menafsirkan ayat itu, “iaitu -Allah akan menunjuk hatinya- sehingga mampu mengucapkan istirja’ iaitu Inna lillahi wa inna ilaihi raji’un.” (Tafsir al-Qur’an al-’Azhim [4/391] cet. Dar al-Fikr)

Hikmah Dibalik Musibah

Rasulullah shallallahu ‘alaihi wa sallam bersabda, “Apabila Allah menghendaki hamba-Nya mendapatkan kebaikan maka Allah segerakan baginya hukuman di dunia. Dan apabila Allah menghendaki keburukan untuknya maka Allah akan menahan hukumannya sampai akan disempurnakan balasannya kelak di hari kiamat.” (HR. Tirmidzi, hadits hasan gharib, lihat as-Shahihah [1220])

Di dalam hadits yang agung ini Rasulullah shallallahu ‘alaihi wa sallam memberitakan bahwa ada kalanya Allah ta’ala memberikan musibah kepada hamba-Nya yang beriman dalam rangka membersihkan dirinya dari kotoran-kotoran dosa yang pernah dilakukannya selama hidup. Hal itu supaya nantinya ketika dia berjumpa dengan Allah di akherat maka beban yang dibawanya semakin bertambah ringan. Demikian pula terkadang Allah memberikan musibah kepada sebagian orang akan tetapi bukan kerana rasa cinta dan pemuliaan dari-Nya kepada mereka namun dalam rangka menunda hukuman mereka di alam dunia sehingga nanti pada akhirnya di akherat mereka akan menyesal dengan tumpukan dosa yang sedemikian besar dan begitu berat beban yang harus dipikulnya ketika menghadap-Nya. Di saat itulah dia akan merasakan bahwa dirinya memang benar-benar layak menerima siksaan Allah. Allah memberikan karunia kepada siapa saja dengan keutamaan-Nya dan Allah juga memberikan hukuman kepada siapa saja dengan penuh keadilan. Allah tidak perlu ditanya tentang apa yang dilakukan-Nya, namun mereka -para hamba- itulah yang harus dipertanyakan tentang perbuatan dan tingkah polah mereka (diolah dari keterangan Syaikh Muhammad bin Abdul ‘Aziz al-Qor’awi dalam al-Jadid fi Syarhi Kitab at-Tauhid, hal. 275)

Setelah kita mengetahui betapa indahnya sabar, maka sekarang pertanyaannya adalah: sudahkah kita mewujudkan nilai-nilai kesabaran ini dalam kehidupan kita? Sudahkah kita menjadikan sabar sebagai pilar kebahagiaan kita? Sudahkah sabar mewarnai hati, lisan, dan gerak-gerik anggota badan kita?

Hebatnya Win 7 Sehebat CR7

Hebatnya Win 7 Sehebat CR7^^
Hi Sob, Katanya nih, si Microsoft telah mengklaim bahwa Windows adalah sebuah operating system yang dirancang sesuai dengan selera pengguna yang menginginkan komputer yang simpel dan nyaman, namun dapat bekerja dengan cepat, ringan, tidak repot,sedikit mengklik, mudah digunakan dan tidak rumit.
Nah kata si bos baru Microsoft pengganti Bill Gates, Steve Ballmer dia ngungkapin beberapa kehebatan Win 7….

Senin, Desember 21, 2009

Konsep Kebahagiaan Dalam Islam

isi dari Konsep Kebahagiaan Dalam Islam ini, ditulis oleh Ust. Abdul Latief

selamat membaca

Kondisi senantiasa bahagia dalam situasi apa pun, inilah. yang senantiasa dikejar oleh manusia. Manusia ingin hidup bahagia. Hidup tenang, tenteram, damai, dan sejahtera. Sebagian orang mengejar kebahagiaan dengan bekerja keras untuk menghimpun harta. Dia menyangka bahwa pada harta yang berlimpah itu terdapat kebahagaiaan. Ada yang mengejar kebahagiaan pada tahta, pada kekuasaan. Beragam cara dia lakukan untuk merebut kekuasaan. Sehab menurtnya kekuasaan identik dengan kebahagiaan dan kenikmatan dalam kehidupan. Dengan kekuasaan sesrorang dapat berbuat banyak. Orang sakit menyangka, bahagia terletak pada kesehatan. Orang miskin menyangka, bahagia terletak pada harta kekayaan. Rakyat jelata menyangka kebahagiaan terletak pada kekuasaan. Dan sangkaan-sangkaan lain.

Selasa, Desember 15, 2009

Marawis

 ini saya ingin berbagi ilmu tentang musik yang berasal dari arab, yaitu namanya marawis..

Marawis merupakan kesenian yang datangnya dari timur tengah. di wilayah Jakarta sendiri cukup banyak grup-grup marawis, diantaranya yang terdapat diwilayah Jakarta Pusat tepatnya di daerah Kemayoran dan salah satunya adalah EL-RISTA yang beralamat di jalan Sumber Pelita, yang bertempat di Masjid Jami’ Al-Fata Sumur Batu Kemayoran Jakarta Pusat.
Adapun cara memainkannya dengan cara di tepak, marawis merupakan jenis kegiatan yang sangat positif, memang sih tangan-tangan kita jadi pada sakit “aduhhh”, tapi percaya deh itu hanya sebentar koq, itu hanya penyesuaian tangan terhadap marawis yang terbuat dari kulit sapi pada umumnya, tapi percaya dehh, kalau dimainkan secara terus menerus juga pasti gak bakalan sakit lagi.

Biasanya marawis dapat dibeli di daerah condet, tebet, pasar minggu. Memainkan marawis adalah sebuah kegiatan yang sangat positif, selain itu juga kegitan marawis juga lebih baik dari pada bermain-main yang tidak jelas apa tujuannya, karena marawis dapat melatih kedisplinan seseorang. Mungkin dengan memainkan musik marawis kita dapat terhindar dari hal-hal yang kita tidak inginkan.

Di Jakarta sudah banyak di gelar festifal-festifal marawis, dan disitulah kita bisa bertemu dengan team-team marawis dari daerah lain, selain itu juga kita bisa menambah pengetahuan tentang jenis-jenis pukulan marawis, dan yang paling umum jenis pukulan adalah SARAH, ZAFIN DAN JAIFEH. Mudah-mudahan saja dengan bermain musik marawis kita mendapatkan prestasi pada festifal-festifal marawis.

klo butuh job marawis jangan lupa hubungi ane zza y^_^

Pacaran Menurut Islam

Pacaran Menurut Islam

Soal pacaran di zaman sekarang tampaknya menjadi gejala umum di kalangan kawula muda. Barangkali fenomena ini sebagai akibat dari pengaruh kisah-kisah percintaan dalam roman, novel, film dan syair lagu. Sehingga terkesan bahwa hidup di masa remaja memang harus ditaburi dengan bunga-bunga percintaan, kisah-kisah asmara, harus ada pasangan tetap sebagai tempat untuk bertukar cerita dan berbagi rasa.

Rukun Rukun Sholat

Tuntunan Shalat  - Rukun-rukun shalat

Shalat itu mempunyai rukun-rukun yang apabila salah satunya ditinggalkan maka tidak sah shalatnya. Rukun-rukun tersebut adalah :

1. Berniat; Yaitu niat di hati untuk melaksanakan shalat tertentu, hal ini berdasarkan sabda Rasulullah shallallaahu alaihi wasallam:

Rabu, Desember 02, 2009

Ikhlas Menurut Pandangan Islam??

Assalamu'alaikum Warahmatullahi Wabarakatuh

hai sobat eggi lover's dimanapun anda berada.. sedikit-sedikit kita saling sharing zza tentang imlu agama.. mudah-mudhan bermanfaat..
disini akan dibahas mengenai kedudukuan IKHLAS menurut Agama Islam


Kedudukan Ikhlas

Ikhlas adalah buah dan intisari dari iman. Seorang tidak dianggap beragama dengan benar jika tidak ikhlas. Katakanlah: “Sesungguhnya shalatku, ibadatku, hidupku dan matiku hanyalah untuk Allah, Tuhan semesta alam.” (Al-An’am: 162). Surat Al-Bayyinah ayat 5 menyatakan, “Padahal mereka tidak disuruh kecuali supaya menyembah Allah dengan memurnikan ketaatan kepada-Nya dalam (menjalankan) agama dengan lurus.” Rasulullah saw. bersabda, “Ikhlaslah dalam beragama; cukup bagimu amal yang sedikit.”

Selasa, November 17, 2009

Contoh Surat Lamaran

Jakarta, November 13th, 2009

PO BOX 3633
JAKARTA 10036


For the attention of the HRD Manager


Dear Sir,

Re.:  Application for  “Supporting Staff (SST)”

I reply to your advertisement in Kompas dated 13th November 2009 that your company has an opening for  “Supporting Staff (SST)” and I would like to apply for that position.

I am 21 years old, single and excellent health, I have just obtained my Diploma in Informatic Management on Computer Faculty from University of Gunadarma.

It is my biggest dream to join in your company with such a challenge. Giving my self-tremendous experience is more likely to be the perfect reason why I highlight my choice on working with your team, full of ideas and dedication. I have great attitude and also familiar with personal computer and I am able to work in a team or work individually. Furthermore I am a fast learner and have good interpersonal communication and willing to work hard under pressure. In a short note, you may be sure that I am the one you are looking for.

Completing my application enclosed with my curriculum vitae, copy of academic transcript, copy of certificates, ID(KTP), copy of health certificates and recent my photograph for your consideration. I would be glad to be invited for an interview at your convenience time. I am looking forward to hearing from you as soon as possible.


Sincerely Yours,


Eggi Akbar Triana

Rabu, November 11, 2009

Frame Relay

Frame Relay

Keuntungan Frame Relay
Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:

* Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak         sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
* Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.
Standarisasi Frame Relay
Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCITT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation (DEC), Northern Telecom, dan StrataCom membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).

Format Frame Relay
Format Frame Relay terdiri atas bagian-bagian sebagai berikut:






Flags

Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam format biner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing.

Address

Terdiri dari beberapa informasi:

1. Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
2. Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
3. C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response)
4. FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
5. BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal
6. Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti di jaringan

Data

Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.

Frame Check Sequence

Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.

Sirkuit Virtual






2 jenis sirkit dalam Frame Relay: Switched Virtual Circuit dan Permanent Virtual Circuit

Frame pada Frame Relay dikirimkan ke tujuannya dengan menggunakan sirkit virtual (jalur logikal dalam jaringan). Sirkit Virtual ini bisa berupa Sirkit Virtual Permanen (Permanent Virtual Circuit / PVC), atau Sirkit Virtual Switch (Switched Virtual Circuit / SVC).

Permanent Virtual Circuit (PVC)

PVC adalah koneksi yang terbentuk untuk menghubungkan 2 peralatan secara terus menerus tanpa memperhitungkan apakah sedang ada komunikasi data yang terjadi di dalam sirkit tersebut. PVC tidak memerlukan proses pembangunan panggilan seperti pada SVC dan memiliki 2 status kerja:

   1. Data Transfer, pengiriman data sedang terjadi dalam sirkit
   2. Idle, koneksi antar titik masih aktif tapi tidak ada data yang dikirimkan dalam sirkit

Switched Virtual Circuit (SVC)

SVC adalah koneksi sementara yang terbentuk hanya pada kondisi dimana pengiriman data berlangsung. Status-status dalam koneksi ini adalah:

   1. Call Setup, hubungan antar perangkat sedang dibangun
   2. Data Transfer, data dikirimkan antar perangkat dalam sirkit virtual yang telah dibangun
   3. Idle, ada koneksi aktif yang telah terbentuk, tetapi tidak ada data yang lewat di dalamnya
   4. Call Termination, pemutusan hubungan antar perangkat, terjadi saat waktu idle melebihi patokan yang ditentukan

sumber : http://id.wikipedia.org

X.25 Protocol

X.25 Protocol


Adalah standar jaringan packet switching yang disetujui pada 1976 oleh CCITT (sekarang ITU). Standar ini mendefinisikan layers 1, 2, and 3 Model Referensi OSI.

Pada 1970 an ada banyak jaringan telekomunikasi publik yang dimiliki oleh perusahaan, organisasi dan pemerintahan yang saling berbeda satu sama lain sehingga diperlukan protocol yang lebih umum untuk menggabungkan semua standar industri tersebut.
Pada 1976 X.25 direkomendasikan sebagai protocol yang dimaksud oleh The International Consultative Committee for Telegraphy and Telephony (CCITT) sekarang International Telecommunication Union (ITU) sejak 1993.

X.25 adalah packet switched data network protocol yang mendefinisikan secara internasional bagaimana cara melakukan data exchange dan information control antara user device (host), disebut Data Terminal Equipment (DTE) dan network node, disebut Data Circuit Terminating Equipment (DCE).

X.25 adalah Connection Oriented service yang memastikan paket ditransmisikan berurutan.

X.25 mengacu pada tiga layer pertama Open Systems Interconnection(OSI) dalam arsitektur 7 Later yang ditetapkan oleh International Standard Organization (ISO).

1. Physical Level adalah interface secara fisik. Sesuai dengan Physical Layer pada OSI model
2. The Link Level bertanggung jawab terhadap komunikasi antara DTE dan DCE. Sesuai dengan Data Link Layer pada OSI model
3. The Packet Level mendeskripsikan data transfer protocol pada packet switched network. Sesuai dengan Network Layer pada OSI model.

X.25 disetujui pada 1976 dan direvisi pada 1977, 1980, 1984, 1988 and 1992. Saat ini digunakan sebagai interfaces data communication networks terluas di seluruh dunia.

Packet Switching

Adalah protocol yang mengatur data dibagi menjadi sejumlah paket sebelum dikirimkan. Setiap paket akan dikirimkan terpisah dan dapat melalui saluran (routing) yang berbeda. Setelah semua paket dapat diterima oleh host tujuan, protocol menyusun kembali sehingga bisa ditampilkan utuh seperti semula.

Sebagian besar Wide Area Network (WAN) protocol modern, termasuk TCP/IP, X.25 dan Frame Relay, berbasis teknologi packet switching. Sedangkan layanan telepon umumnya berbasis jaringan teknologi circuit switching.

Umumnya dedicated line dialokasikan untuk transmisi antara dua pihak. Circuit switching ideal untuk kondisi dimana data harus dikirim secepatnya dan harus sampai dengan urutan yang sama. Misalnya untuk real time data (live audio dan video). Packet switching lebih efisien untuk jenis data yang dapat mentoleransi transmisi yang tertunda dan terpisah (tidak bersamaan) seperti misalnya e-mail dan Web.

Teknologi yang lebih baru, ATM, mengkombinasikan keduanya. Mampu memberikan garansi akurasi seperti jaringan circuit switched dan efisiensi dari jaringan packet switching.

Kesimpulan

X.25 adalah protocol telekomunikasi jaringan packet switched yang sampai saat ini masih sangat banyak dipergunakan di seluruh dunia. Salah satu aplikasinya adalah Frame Relay. Jaringan ini merupakan satu protocol utama akses Internet di seluruh dunia.


sumber : http://dsk.blog.friendster.com/2005/09/x25-protocol/

Selasa, November 10, 2009

Senin, November 09, 2009

Ngidupin Komputer Lewat Jaringan

Nyalain komputer dengan cara pencet tombol power di PC itu sudah biasa, tapi kalau nyalain komputer secara remote menggunakan komputer lain di jaringan, ini baru nggak biasa. :mrgreen:

Apa bisa? bisa donk, karena pada jaringan kabel (LAN) terdapat fasilitas yang dinamakan Wake-on-LAN atau sering disingkat WOL.

Rahasia Google

Trik Rahasia GOOGLE
Trik Rahasia GOOGLE

Mencari Barang di Rentang Harga Tertentu
* Luncurkanlah GOOGLE.COM
* Dikotak pencarian ketiklah, contoh HP Deskjet $50….$100
* Tekan tombol ENTER

Kamis, Oktober 29, 2009

Pronous

1. Personal Pronouns

Yaitu kata ganti orang, baik orang pertama, orang kedua maupun orang ketiga. Personal Pronouns berfungsi sebagai:

Minggu, Oktober 25, 2009

KEAMANAN JARINGAN KOMPUTER

KEAMANAN JARINGAN KOMPUTER


PENDAHULUAN

Meskipunbjaringan menimbulkan pembahasan-pembahasa baru padakeamanan, beberapa topik yang dikenal telah terdaftar sebagai solusi-solusiuntuk masalah keamanan jaringan. Solusi ini termasuk enkripsi (encryption),kendali akses, keaslian (authentication), dan protokol. Pada kenyataannya,jaringan dapat dipandang sebagai contoh sistem komputasi yang lebih kompleks,sehingga banyak konsep dan kendali keamanan yang sama untuk sistem operasiberaplikasi pada jaringan juga.Pada pembahasan ini hanya jaringan itu sendiri yang diuraikan bukanmedia atau peralatan tempat komunikasi terjadi, sehingga di sini diasumsikanbahwa media komunikasi selalu aman dan digunakan pada seluruh jaringan.

KEAMANAN JARINGAN

Seperti pemakai komputer, pemakai jaringan juga memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan; diterima oleh penerima yang dimaksud; terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya; dan memperoleh pelayanan yang andal. Semua hal ini ekivalen dengan integritas, kerahasiaan, dan ketersediaan dari jaringan. Masalah-masalah di atas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan.

Alasan-alasan untuk Masalah Keamanan Jaringan

Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :

1. Sharing.
Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem, sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan.

2. Kerumitan sistem.
Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.

3. Perimeter yang tidak dikenal.
Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Meskipun kemampuan mengakses secara luas ini merupakan suatu keuntungan, kelompok tidak dikenal dan tidak terkendali dari macam-macam pemakai adalah kerugian dari keamanan. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar 4 menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B.

4. Banyak titik dari serangan.
Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya. Sementara administrator dari satu host mungkin memaksa kebijakankebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi kendali akses dari semua sistem ini.

5. Path yang tidak diketahui.
mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.

Pengungkapan Keamanan

Bahasan keamanan jaringan yang diidentifikasikan disini memberikan peningkatan beberapa pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini dilakukan terhadap :

1. Rahasia (Privacy).
Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit.

2. Keterpaduan Data (Data Integrity).

Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan. Suatu “pesan” seperti yang digunakan di sini mungkin merupakan komunikasi pada jaringan, seperti file, command, dan satu blok transmisi yang dienkripsi.

3. Keaslian (Authenticity).
Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain. Pada kenyataannya, jaringan tidak dapat mempercayai keaslian host-host mereka.

4. Convert Channel.
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.

Aspek Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1.  Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)

* What you know (misalnya PIN atau password)

* What you are (misalnya sidik jari, biometric)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Rabu, Oktober 21, 2009

Past Perfect

Past Perfect

.:S + had + V3 + O:.

Tenses

Present Continuous Tenses

Kalimat Present Continous Tenses dibentuk dengan cara sebagai beikut :

Subject + am/is/are + kata kerja bentuk “ing”

Rabu, Oktober 14, 2009

Tugas Jaringan Komputer Lanjut

TUGAS JARINGAN KOMPUTER LANJUT

TEKNOLOGI TELEVISI DIGITAL

Sebelum masuk langsung kedalam pembahsan teknologi televise didigal, sebumnya akan dibahas tentang perbedaan antara teknologi digilan dan analog.

Tugas BAhasa Inggris Bisnis1 - Tenses

Simple Present and present progressive

Jumat, Oktober 09, 2009

Article

Articles

1. Jason father bought him the bicycle that he had wanted for this birthday.
2. The statue of Liberty was a gift of friendship nfrom France to United states.

Determiners

Determiner (class)
For the function in NP structure, see Determiner (function).
A determiner is a class of words that typically functions as a determiner (function) in noun phrases. As such, they establish the reference of a noun or noun phrase, including quantity, rather than its attributes as expressed by adjectives. Despite this tendency, determiners have a variety of functions including, in English, modifiers in adjective phrases and determiner phrases, and even markers of coordination.
This word class, or part of speech, exists in many languages, including English, though most English dictionaries still classify determiners under other parts of speech. Determiners usually include articles, and may include items like demonstratives, possessive determiners, quantifiers, and cardinal numbers, depending on the language.

Selasa, September 08, 2009

marawis euy...


Marawis


Salah satu jenis musik berlatar Islam-Arab yang hingga kini masih popular adalah Marawis. Jenis musik ini dibawa ke Indonesia oleh para pedagang dan ulama yang berasal dari Yaman beberapa abad yang lalu. Disebut Marawis karena musik dan tarian ini menggunakan alat musik khas mirip kendang yang disebut Marawis. Alat musik tetabuhan lainnya yang digunakan adalah hajir atau gendang besar, dumbuk (sejenis gendang yang berbentuk seperti dandang), tamborin, dan ditambah lagi dua potong kayu bulat berdiameter sekira 10 cm.