Senin, 29 Oktober 2007

Google Adsense, SIO, ACM, Cobit, ISO dan IPv6


Dalam kuliah hari sabtu 27 Oktober 2007, masing-masing kelompok diminta untuk mempresentasikan tugasnya. Ada 4 kelompok, Kelompok yang pertama maju mempresentasikan Google Adsense. Dalam presentasinya kelompok yang pertama memulai dari penjelasan Apa itu Google Adsense. Google Adsense adalah sebuah layanan iklan yang dimiliki oleh Google. Dimana pemilik situs dapat memperoleh penghasilan tambahan dari iklan-iklan yang dipasang. Iklan tersebut dapat berupa teks, gambar dan juga video, tetapi tetap dalam bentuk kontekstual, dimana setiap iklan yang dipasang relevan/sesuai dengan isi dari situsnya.

Bagaimana potensi penghasilannya? Sangat tidak terbatas, banyak pemilik-pemilik situs yang telah memasang iklannya memperoleh ribuan bahkan jutaan dolar. Di Indonesia juga bukan hal yang aneh kalau beberapa pemilik situs telah mendapatkan ribuan dolar.

Meskipun potensi penghasilannya sangat besar, tetapi bukan hal yang mudah untuk mendapatkannya. Hal ini terkait dengan budaya mental manusia Indonesia (walaupun belum terbukti secara ilmiah) yaitu 2 SMOS. SMOS yang pertama adalah Senang Melihat Orang Susah, sedangkan SMOS yang kedua adalah Susah Melihat Orang Senang.

Jadi kalau ada kawan kita yang memiliki situs kemudian ada iklan adsense nya, hampir dipastikan kita tidak akan mau mengklik iklan itu, karena kita akan berpikir 'kok saya yang mengklik, dia yang mendapatkan uangnya...".

Faktor kedua yang membuat perkara mendapatkan google adsense menjadi mudah adalah 'trust'. Bisnis di Internet merupakan bisnis yang mengandalkan kepercayaan, karena antar pengguna belum tentu saling mengenal. Oleh karena itu pemilik situs mengandalkan 100% kepercayaan kepada google untuk berlaku fair, mengingat aturan-aturan main yang ditetapkan oleh google sangat banyak dan ketat.

Sebagai contoh, salah satu aturan main adalah pemilik situs di larang mengklik sendiri iklan adsense yang ada di situsnya. Sebagai sangsinya adalah pemutusan sepihak oleh google seandainya terbukti melanggar. Karena kerjasama bisnis ini 100% persen kepercayaan, maka dapat saja pihak google tidak tepat menilai sumber klik tersebut. Kenyataannya klik tersebut bukan dari pemilik tetapi karena dinilai oleh google berasal dari wilayah pemilik situs maka dianggap klik tersebut ilegal sehingga situs tersebut kemudian diputuskan secara sepihak oleh google.

Masih terkait dengan presentasi kelompok yang pertama, presentasi kelompok kedua adalah SIO (Search Information Optimalisation), yaitu teknik-teknik mengoptimalkan Informasi melalui search engine seperti google, yahoo, altavista, catcha dan lain-lain.

Salah satu teknik yang disampaikan adalah teknik meninggalkan alamat situs kita pada situs-situs yang kita kunjungi. Kelihatannya hal yang mudah, tetapi berdampak cukup luas. Sebagai contoh, jika kita mengunjungi situs-situs menarik yang banyak dikunjungi oleh orang, kemudian dalam situs tersebut tersedia buku tamu atau forum maka segeralah mengisi buku tamu atau forum tersebut, kemudian tinggalkan alamat situs kita pada buku tamu atau forum yang kita isi. Secara tidak langsung kita akan meninggalkan sesuatu yang kelak berguna jika orang membaca atau terdeteksi oleh search engine.

Teknik lain yang disampaikan adalah dengan meningkatkan kemampuan kita, teknik ini dipakai jika kita seorang profesional di bidangnya yang berkeinginan untuk mempromosikan skill atau kemampuan kita melalui situs. Dengan meningkatnya kemampuan kita secara tidak langsung kita akan menjadi semakin di kenal orang, pada saat berkenalan atau pada saat mengisi seminar juga pelatihan, kita dapat menyampaikan alamat situs kita kepada peserta.

Presentasi selanjutnya adalah tentang ACM, Cobit dan ISO. ACM, Cobit dan ISO yang dipresentasikan yang menyangkut standarisasi dalam penilaian terhadap produk atau implementasi dari sebuah sistem informasi. Tujuan dari ACM, Cobit dan ISO secara umum sama yaitu menilai apakah suatu sistem informasi yang diimplementasikan pada satu tempat berhasil atau tidak. Perbedaan ketiganya pada sudut pandang dan item-item/komponen-komponen yang di nilai.

Sebagai contoh, komponen yang dimiliki oleh COBIT dalam menilai implementasi sistem informasi ada 5 yaitu Perencanaa dan Organisasi, Acquatition dan impementation, Delivery dan Support, Monitoring dan Information.

Presentasi yang terakhir adalah IPv6 yaitu IP Versi 6. Dalam presentasinya, kelompok yang terakhir memberikan gambaran secara grafik negara-negara yang sudah memanfaatkan IPv6 yang sebagian besar di dominasi oleh negara Eropa, sedangkan penggunaan dan pemanfaatan IPv6 di Indonesia masih sangat kecil sehingga belum dapat di gambarkan dalam grafik tersebut.

Hal ini disebabkan biaya untuk pemasangan alat penterjemah yang berbentuk router untuk menghubungkan pengguna IPv6 dengan IPv4 sehingga dapat saling berkomunikasi masih cukup mahal untuk ukuran masyarakat Indonesia.

Kelompok ini juga menekankan pentinggnya penggunaan dan pemanfaatan IPv6 disamping memang untuk mengantisipasi terbatasnya ketersediaan IP Publik juga untuk memudahkan mengidentifikasi lokasi sebuah IP sehingga memperkecil kesempatan/peluang untuk melakukan kejahatan melalui dunia maya/internet.

Sebagai penutup, kelompok yang terakhir juga mempresentasikan peralatan-peratan mobile computing yang kelak dapat diberikan IP Pubik seandainya IPv6 diimplementasikan.

Jumat, 21 September 2007

Apa itu Firewall


Pada dasarnya, firewall adalah "pos pemeriksa" yang mengevaluasi trafik-trafik yang keluar dan masuk di antara jaringan internal/private kita dengan dunia luar, mengizinkan trafik-trafik tertentu dan memblok yang lainnya.

Trafik-trafik yang diblok pada umumnya berupa trafik-trafik ilegal, bersifat merusak, tidak dikehendaki, atau bertentangan dengan policy perusahaan. Aksi-aksi intruder, hacker, cracker dan virus termasuk hal-hal yang akan ditangkal firewall.


Sumber Referensi :
Rahmat Rafiudin, 2006, Membangun Firewall dan Traffic Filtering Berbasis CISCO, Andi Yogyakarta.

Kamis, 20 September 2007

Tunneling


Tunneling merupakan metode untuk transfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara terselubung. Disebut tunnel atau saluran karena aplikasi yang memanfaatkannya hanya melihat dua end point atau ujung, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan atau hop. Data yang akan ditransfer dapat berupa frame (atau paket) dari protokol yang lain.

Protokol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan oleh node asalnya begitu saja melainkan membungkusnya (meng-enkapsulasi) dalam header tambahan. Header tambahan tersebut berisi informasi routing sehingga data (frame) yang dikirim dapat melewati jaringan internet. Jalur yang dilewati data dalam internet disebut tunnel. Saat data tiba pada jaringan tujuan, proses yang terjadi selanjutnya adalah dekapsulasi, kemudian data original akan dikirim ke penerima terakhir. Tunneling mencakup keseluruhan proses mulai dari enkapsulasi, transmisi dan dekapsulasi.


Sumber Referensi :
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

Protokol-Protokol Tunneling


Berikut adalah teknologi tunneling yang sudah ada :

1. SNA Tunneling over IP internetwork
2. IPX Tunneling for Novel Netware over IP Internetwork

Sedangkan teknologi tunneling yang baru diperkenalkan adalah :

1. Point to Point Tunneling Protocol (PPTP)

PPTP memungkinkan untuk mengenkripsikan paket IP, IPX dan NETBEUI lalu mengenkapsulasi dalam IP header untuk kemudian ditransfer melalui jaringan internet.


2. Layer Two Tunneling Protocol (L2TP)

L2TP memungkinkan untuk mengenkripsikan paket IP, IPX dan NETBEUI untuk kemudian dikirim melalui media yang mendukung point-to-point datagram seperti, IP, X.25, Frame Relay dan ATM.


3. IPSEC Tunnel mode

IPSEC memungkinkan untuk mengenkripsikan paket IP, mengenkapsulasikannya dalam IP header dan mengirimkannya melalui jaringan internet.


Agar saluran atau tunnel dapat dibuat, maka antara klien dan server harus menggunakan protokol yang sama. Teknologi tunneling dapat dibuat pada layer 2 atau layer 3 dari protokol tunneling. Layer-Layer ini mengacu pada model OSI (Open System Interconnection). Layer 2 mengacu kepada layer datalink dan menggunakan frame sebagai media pertukaran.

PPTP dan L2TP adalah protokol tunneling layer 2. Keduanya mengenkapsulasi data dalam sebuah frame PPP untuk kemudian dikirim melewati jaringan internet. Layer 3 mengacu kepada layer Network dan menggunakan paket-paket. IPSEC merupakan contoh protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum mengirimkannya melewati jaringan IP.


Sumber Referensi :
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

Prinsip Kerja Tunneling


Untuk teknologi tunneling Layer 2, seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan tunnel dan menegosiasikan variabel-variabel tunnel seperti pengalamatan, parameter enkripsi atau parameter kompresi. Pada umumnya data yang dikirim melalui tunnel menggunakan protokol berbasis datagram, sedangkan protokol maintenance dari tunnel digunakan sebagai mekanisme untuk mengatur tunnel. Jadi, teknologi Layer 2 dan membuat tunnel, mengaturnya dan memutuskannya bila tidak diperlukan.

Untuk teknologi Layer 3, seluruh parameter konfigurasi telah ditentukan sebelumnya secara manual. Teknologi ini tidak memiliki protokol maintenance. Seteleh tunnel tercipta, proses transfer data siap dilangsungkan. Apabila tunnel klien ingin mengirim data kepada tunnel server, atau sebaliknya, maka klien harus menambahkan data transfer protokol header pada data (proses enkapsulasi). Klien kemudian mengirim hasil dari enkapsulasi ini melalui internet untuk kemudian akan di routing kepada tunnel server. Setelah tunnel server menerima data tersebut, kemudian tunnel server memisahkan header data transfer protokol (proses dekapsulasi), dan memforward data ke jaringan tujuan.

Sumber Referensi :
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

Rabu, 19 September 2007

Protokol-Protokol Virtual Private Network (VPN)


Beberapa protokol yang digunakan untuk pengembangan VPN adalah sebagai berikut :
1. PPTP
2. L2TP
3. IPSec
4. PPTP Over L2TP
5. IP in IP


1. PPTP (Point to Point Tunneling Protocol)

PPTP memberikan sarana selubung (tunneling) untuk berkomunikasi melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada dial-up connection.


2. L2TP (Layer Two Tunneling Protocol)

L2TP memberikan sarana ekripsi dan selubung untuk berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).


3. IPSec (Internet Protocol Security)

IPSEC merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini merupakan protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP.


4. PPTP Over L2TP

PPTP Over L2TP memberikan sarana PPTP menggunakan protokol L2TP.


5. IP in IP

IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui router yang tidak mendukung multicast routing.


Protokol-protokol ini menekankan pada authentikasi dan enkripsi dalam VPN. Authentikasi mengizinkan klien dan server untuk menempatkan identitas orang dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif untuk tersembunyi dari publik secara umum dengan cara membuat sandi.

Dua buah protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT. Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya terinstall secara default pada router tersebut.


Sumber Referensi :
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

Perkembangan Virtual Private Network (VPN)


VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui jaringan internet. Intranet sudah menjadi komponen penting dalam suatu perusahaan dewasa ini. Intranet dalam perusahaan akan berkembang sesuai dengan perkembangan perusahaan tersebut. Dengan kata lain, semakin besar suatu perusahaan maka intranet yang diperlukan juga semakin besar. Permasalahan ini akan semakin kompleks apabila perusahaan tersebut mempunyai banyak kantor cabang yang tersebar di berbagai kota dengan jarak yang jauh. Sedangkan di lain pihak seluruh kantor tersebut memerlukan suatu metode untuk selalu berhubungan, misalnya untuk transfer dan sinkronisasi data.

Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan kelas menengah ke bawah serta perusahaan yang tersebar di berbagai wilayah yang saling berjauhan.

Perkembangan intranet yang cepat menawarkan solusi untuk membangun sebuah menggunakan intranetpublik network (internet). Di lain pihak, kekuatan suatu industri juga berkembang dan menuntut terpenuhinya lima kebutuhan dalam intranet, yaitu :
1. Kerahasiaan, dengan kemampuan scramble atau encript pesan sepanjang jaringan tidak aman.
2. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.
3. Authentication, yaitu menguji indentitas dari dua perusahaan yang mengadakan transaksi.
4. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.
5. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa mereka telah mengirim atau menerima file.

Kebutuhan ini sepenuhnya didukung oleh internet yang memang dirancang sebagai jaringan terbuka di mana pengguna mendapatkan kemudahan untuk transfer dan berbagi informasi.

Solusi untuk tantangan ini adalah teknologi VPN (Virtual Private Network). memanfaatkan jaringan VPNinternet sebagai media intranet sehingga daerah jangkauannya menjadi luas tanpa investasi yang besar. VPN menghadirkan teknologi yang mengamankan segala lalu lintas jaringan virtual dalam internet sehingga memberikan rasa aman bagi semua pemakai jaringan.

Sumber Referensi :
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

Pengertian Virtual Private Network (VPN)


VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat "private" dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut "tunneling".

Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya. Menurut pandangan user, koneksi VPN merupakan koneksi point to point antara user computer dengan server korporasi dan data terkirim di atas jaringan "dedicated," padahal tidak demikian kenyataannya.

Kriteria yang harus dipenuhi VPN:

1. User Authentication
VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.

2. Address Management
VPN harus dapat mencantumkan addres klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

3. Data Encryption
Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

4. Key Management
VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

5. Multiprotocol Support
VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.


Sumber Referensi :
Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

Selasa, 18 September 2007

Kampungmu, Kampungku (Rasamala)


Bandar Kalapa tidak terpilih sebagai pusat pemerintahan oleh Tarumanagara maupun Padjajaran. Karena mandala Kalapa penuh hutan belantara, rawa-rawa, dan banyak binatang buasnya. Selain itu, kerajaan Hindu lebih suka memilih lokasi di pedalaman daripada di pesisir demi alasan security, menghindar dari serangan musuh.

Tatkala penguasa Sunda Padjajaran ingin meningkatkan hubungan perdagangan "internasional", barulah mereka membangun vassal di Kalapa, tetapi ibukota kerajaan tetap di Pakuan, Bogor.

Tatkala kompeni Belanda masuk Kalapa, ternyata bandar ini masih didominasi rimba raya. Bontius, seorang dokter VOC yang meninggal pada tahun 1631 dalam Historiae Naturalis & Medicae Indiae Orientalis menulis, Batavia penuh dengan pohon Indische Eik, jati Hindia. Pakar lain bernama Junghun kemudian mencatat, jenis jati lain yang tumbuh di Batavia adalah Rasamala. Tapi, penduduk tidak pernah menebang pohon ini karena dianggap keramat. Babakan (kulit kayu) Rasamala dapat dijadikan setanggi karena harum baunya. Itulah sebabnya tempat-tempat yang banyak ditumbuhi pohon Rasamala disebut Kampung Kramat.

Ada pula jenis pohon yang dinamakan Cassia Eistula Silvestris. Seorang pakar kehutanan bernama Ramphuis (1606-1702) dalam bukunya berjudul Herbarium Amboinense melaporkan bahwa Cassia tak banyak berguna untuk obat-obatan, kecuali buahnya. Buah Cassia berbentuk bulat panjang. Panjang buah dapat mencapai 35cm, sedangkan lingkar pinggang buah sekitar 5cm. Kedua ujung buah meruncing. Buah yang berwarna coklat muda itu menggelantung di tali ranting pohon. Orang Betawi menyebut pohon ini mengacu pada bentuk buahnya. Pohon ini disebut dengan istilah yang khas, yaitu (maaf) pu'un kontol-kontolan. Buahnya tak dapat dimakan, tetapi dapat dijadikan obat untuk menyembuhkan rematik.

Cara pakianya adalah, bagian tubuh yang encok itu dipukul-pukulkan dengan buah ini. Ramphuis mengatakan Cassia juga disebut Trengguli. Tetapi, ada istilah lain dalam bahasa Latin untuk Cassia, yaitu Solatium Senum, alias penghibur lelaki tua.

Sumber Referensi :
Ridwan Saidi, 1997, Profil Orang Betawi, Asal Muasal, Kebudayaan, Dan Adat Istiadatnya, PT. Gunara Kata

Kampungmu, Kampungku (Kali Besar)


Dari hulu sampai muara, nama sebuah kali tidak selalu sama. Misalnya kali Cihideung yang berhulu di pegunungan Bogor, sampai di Jakarta bernama kali Cideng (catatan: cara pengucapannya seperti bandeng, atau ledeng; dan bukan seperti mengucapkan dendeng, atau bedeng). Suku kata tengah "hi", pada Cihideung, menjadi aus. Begitu pula Ciliwung. Kali ini setibanya di Kota menjadi kali Besar.

Berkaitan dengan kata keterangan "besar", di Jakarta-Pusat ada tempat bernama Sawah Besar, bukan Sawah Gede. Seperti halnya Kali Besar, bukan Kali Gede. Lalu ada Cililitan Besar, di samping itu ada Cililitan Kecil. Tidak jauh dari Cililitan ada Pondok Gede, bukan Pondok Besar. Ke arah selatan menuju Bogor kita menjumpai kasawan berbahasa Betawi yang disebut Bojong Gede, bukan Bojong Besar.

Besar kemungkinan penggunaan kata besar populer di jalur lintas perniagaan, sementara kata gede yang menjadi predikat subjek sebuah nama tempat amat disukai penduduk pedalaman. Namun, di dalam percakapan sehari-hari orang Betawi yang bermukim di daerah perdagangan maupun pedalaman lebih suka menggunakan kata gede dari pada besar, bahkan dalam pengucapan bila ia ingin mengatakan sangat besar menjadi "gedi".

Kali Besar sudah bernama begini jauh sebelum kraton Jayakarta berdiri. Kraton Jayakarta berdiri di tepi barat Kali Besar. Batas selatannya adalah rawa-rawa yang disebut Roa Malaka, batas timurnya adalah kali itu sendiri, batas utaranya adalah Jl. Pakin sekarang, dan batas baratnya adalah Jl. Pejagalan. Pada tahun 1740 jalan Pejagalan menjadi amat terkenal karena tidak kurang dari 5000 orang Tionghoa dijagal Belanda dalam rangka penumpasan huru-hara Tionghoa, yang juga terkenal sebagai peristiwa Chinezenmoerd.

Tatkala Jan Pieterszon Coen tahun 1619 berhasil merebut Jayakarta, maka mantan kompleks kraton, termasuk sebuah mesjid, dibakar. Lokasi eks kraton dijadikannya pusat perniagaan. Sedangkan pusat administrasi VOC didirikan di kawasan sebelah timur Kali Besar, yang terkenal sebagai Wijk Van Aria yaitu tempat tinggal elit Jayakarta, sampai dengan areal yang berbatas dengan Pasar Pisang. Ide Coen ini kemudian dilanjutkan penggantinya karena ia tewas pada tahun 1629.

Sebuah jembatan gantung, yang hingga kini masih ada, didirikan Belanda melintasi kali Besar. Di jembatan ini administratur VOC mengutip cukai. Sebuah pergudangan besar juga dibangun di dekat Pasar Ikan yang terkenal dengan nama Gedong Panjang. Pasar Pagi didirikan sebagai pusat perkulakan yang sudah ramai sejak pagi buta.

Jl. Asemka di Kota berasal dari istilah Belanda Asem Kade. Kade adalah tepian kali tempat berjalan kaki. Besar kemungkinan di kade itu tumbuh banyak pohon asem, sehingga bernama Asem Kade, entah bagaimana suku kata "de" hilang sehingga menjadi Asemka.

Sungguh ramai daerah Kota, yang berasal dari bahasa Sansekerta "kuta" (catatan: Pramudya Ananta Toer menebak Kota berasa dari terracotta), dengan situs purbakala. Beralasan sekali kalau daerah ini segera dipugar demi menunjang pariwisata, dan yang lebih penting adalah untuk memelihara jangkar sejarah agar kita tidak "kematian obor".

Sumber Referensi :
Ridwan Saidi, 1997, Profil Orang Betawi, Asal Muasal, Kebudayaan, Dan Adat Istiadatnya, PT. Gunara Kata

Ikan Tongkol dan Bulu Ayam


Ada kejadian-kejadian di muka bumi ini yang sering tak bisa kita duga sebelumnya. Misalnya saja, ada sebuah persahabatan yang bisa berubah menjadi permusuhan. Ah, benarkah? Inilah yang dialami antara bangsa ikan tongkol dan bangsa ayam.

Para nelayan di Kepulauan Natuna dan Anabas mempunyai kebiasaan tak lazim dalam menangkap ikan. Kebiasaan ini tak pernah dilakukan nelayan dari daerah lainnya. Yakni, jika mereka memancing ikan di laut, khususnya ikan tongkol, umpan yang akan digunakan adalah berupa bulu ayam jantan. Aneh, bukan?

Bulu itu biasanya dicabut dari bulu di bagian tengkuk seekora ayam jantan. Mengapa ikan tongkol mau memakan bulu ayam? inilah kisahnya.

Sejak dulu kala terjalinlah persahabatan yang erat antara ikan tongkol dan ayam. Suatu hari, seorang nelayan di pantai hendak menikahkan anaknya secara besar-besaran. Ia mengundang seluruh warga di Kepulauan itu untuk menghadiri pesta tersebut. Rakyat ayam mendengar rencana itu lalu memberitahukannya pada rakyat ikan tongkol di laut. Diberitahukan, akan ada pertunjukan menarik di darat jika rakyat ikan tongkol tertarik untuk menonton.

Rakyat ikan tongkol pun menyambut kabar itu dengan suka cita. Mereka sudah lama memang ingin menikmati suasana yang berbeda dari di laut. Namun sebelum itu, raja ikan tongkol mengajukan suatu permintaan khusus kepada raja ayam. Biasanya jika fajar merekah, maka air laut akan mengalami gelombang surut, daratan di sekitar pantai akan menjadi kering. Oleh karena itu, rakyat ikan tongkol harus sudah meninggalkan pantai sebelum fajar menyingsing.

"Beritahu kami jika fajar sudah akan datang, wahai ayam, sahabatku" pintanya.

"Tentu, ikan tongkol, sahabatku" jawabnya.

Raja ayam menyanggupi permintaan itu dengan mudah, ia tak ingin sahabat-sahabatnya mendapat celaka. Lagipula sudah menjadi kebiasaan sehari-hari rakyat ayam untuk berkokok jika pagi hendak menjelang. Itulah tugas yang dilakukan si Ayam Jantan setiap subuh. Yakni membangunkan seluruh warga kepulauan bahwa hari sudah akan dimulai.

Saat itu bulan purnama. Bulan bersinar terang di malam hari. Air laut perbani (mengalami gelombang pasang besar). Saat itulah rombongan rakyat ikan tongkol berbondong-bondong memasuki wilayah pantai. Lalu, mereka mengendap-endap ke daratan menuju tempat pesta, kemudian bersembunyi di kolong pelantar (balai-balai) di rumah sang nelayan. Di pesta itu ada zikir bardah (do'a atau puji-pujian berlagu) diiringi gendang rebana. Inilah jenis bunyi-bunyian merdu yang sangat disenangi semua ikan tongkol di laut. Baru kali ini mereka bisa mendengarnya dari jarak dekat. Makin larut malam, zikir bardah itu makin terasa mengasyikkan. Rombongan ikan tongkol itu begitu menikmati bait-bait pantun dalam syair yang indah itu sampai akhirnya tak sadar mereka semua terlena jatuh tertidur.

Namun ternyata tak hanya ikan tongkol yang terlena, rakyat ayam pun juga terlena. Baik ayam di kandang maupun ayam yang berada di tenggeran tertidur pulas semuanya. Padahal subuh sudah menjelang.

Oh, malapetaka, rakyat ayam jantan lupa berkokok!

Oh malang, air laut sudah surut!

Rakyat ikan tongkol terperanjat saat bangun dari tidur. Pagi sudah datang dan pantai menjadi kering. Mereka tak bisa pulang kembali ke laut. Mereka lalu berhambur ke alur (lekuk) karang yang tak berapa jauh dari pantai. Namun sebagian besar lainnya terjebak tak mampu ke mana-mana lagi. Sementara itu, matahari mulai bersinar di sela-sela dinding kandang, juga menyinari ayam yang berada di tenggeran. Raja ayam sangat terperanjat, Ia dan rakyatnya lupa untuk berkokok, menyelamatkan ikan tongkol sahabat-sahabat mereka. Aduh, Aduh!!

Saat itu seluruh penduduk di pantai juga terkejut melihat ada banyak sekali ikan tongkol sedang menggelepar-gelepar kekeringan di kolong pelatar. Mereka beramai-ramai menangkap ikan-ikan yang malang itu.

Saat itu, raja ikan tongkol menjerit dari ujung karang sambil mengacung-acungkan kepalan tinju ke arah ayam di darat. Ia sangat sangatlah marah pada rakyat ayam, terutama ayam jantan. Ia pun mengucapkan sumpah.

"Mulai hari ini, rakyat ikan tongkol akan memangsa semua rakyat ayam, terutama ayam jantan. Jika tak mendapatkan tubuhnya, bahkan buku-bukunya pun akan kami makan!!" serunya lantang. (buku-buku: bagian yang keras pada tubuh).

Demikanlah sejak itu persahabatan itu berubah menjadi permusuhan. Sejak saat itu pula, para nelayan di pantai bisa mendapatkan ikan tongkol di laut dengan mudah jika umpannya adalah bulu ayam jantan.



Sumber Referensi :
Dea Rosa, 2007, Seri Mengenal Indonesia - Cerita Rakyat 33 Provinsi dari Aceh sampai Papua, Indonesiatera

Senin, 17 September 2007

Bagaimana Scanner Bekerja


KOMPONEN UTAMA

1. CHARGE-COUPLED DEVICE (CCD) ARRAY,
KUMPULAN DIODA KECIL YANG MEMPUNYAI
SENSITIFITAS TERHADAP CAHAYA. YANG
MENGUBAH CAHAYA PHOTON KE ELEKTRON
(TENAGA ELETRIKAL) – BERFUNGSI SEBAGAI
SENSOR.
2. MOTOR PENGGERAK
3. KERANGKA PENSTABIL
4. LAMPU
5. LENSA
6. KACA/CERMIN



CARA BEKERJA SCANNER

1. SETELAH DOKUMEN DILETAKKAN DAN SCANNER TELAH DI
INSTRUKSIKAN UNTUK MEMULAI MAKA KEPALA SCANNER AKAN
DIGERAKAKAN OLEH MOTOR PENGGERAK SECARA PERLAHAN
MELINTASI DOKUMEN

2. SAAT KEPALA SCANNER BERGERAK, LAMPU AKAN HIDUP DAN
CAHAYANYA MEMANTULKAN POLA/GAMBAR YANG ADAN DI
DOKUMEN KE KACA/CERMIN.

3. KACA/CERMIN TERAKHIR AKAN MEMANTULKAN POLA/GAMBAR
YANG DITERIMA KE LENSA.

4. KEMUDIAN LENSA AKAN MENERUSKANNYA KE CCD ARRAY
(SENSOR)


Sumber Referensi :
http://www.howstuffworks.com

Bagaimana Printer Inkjet Bekerja


KOMPONEN UTAMA

1. PERALATAN PRINT HEAD - PERALATAN YANG CUKUP PENTING DARI SEBUAH PRINTER INKJET, KEPALA PRINTER MENGANDUNG SUSUNAN DARI PIPA-PIPA YANG SANGAT KECIL YANG DIGUNAKAN UNTUK MENYEMPROTKAN DARI TINTA.

2. INK CARTRIDGES (SELONSONG TINTA) – TEMPAT MENAMPUNG ISI TINTA

3. MOTOR PENGGERAK PRINT HEAD - MOTOR PENGGERAK MENGGERAKAN PERALATAN PRINT HEAD (PRINT HEAD DAN SELONGSONG TINTA).

4. BELT - BELT DIPERGUNAKAN UNTUK MENARIK PERALATAN PRINT HEAD MELALUI MOTOR PENGGERAK

5. STABILIZER BAR - PERALATAN PRINT HEAD MENGGUNAKAN STABILIZER BAR UNTUK MENYAKINKAN BAHWA PERGERAKAN TEPAT DAN TERKONTROL.

6. PAPER TRAY/FEEDER – UNTUK MENAMPUNG KERTAS

7. ROLLERS – UNTUK MENARIK/MENGGERAKAN KERTAS.

8. PAPER FEED STEPPER MOTOR – MOTOR UNTUK MENGGERAKAN ROLLERS

9. POWER SUPLY – UNTUK MENSUPLAI POWER

10. CONTROL CIRCUITRY - KEGUNAANNYA SEBAGAI PENTERJEMAH INFORMASI YANG DIKIRIM UNTUK PRINTER DARI KOMPUTER

11. INTERFACE PORT(S) (TEMPAT KONEKTOR) – TEMPAT UNTUK MENGHUBUNGKAN PRINTER DAN KOMPUTER


CARA BEKERJA PRINTER INKJET

ADA 2 (DUA) JENIS TEKNOLOGI YANG DIPAKAI SAAT INI
1. THERMAL BUBBLE – MEMANASKAN TINTA UNTUK
MEMBUAT GELEMBUNG (DIPAKAI PADA CANON DAN
HP)

- GELEMBUNG TERBENTUK
- TINTA DIDORONG KELUAR MELALUI PIPA KELUAR
KE KERTAS
- BANYAK PIPA TERGANTUNG MEREK DAN MODEL,
BISA 300 ATAU 600.

2. PIEZOELECTRIC - MENGGUNAKAN KRISTAL PIEZO.
TEKNOLOGI INI DIPATENKAN OLEH EPSON
-KACA KRISTAL DI TEMPATKAN PADA BELAKANG
TEMPAT PENAMPUNGAN TINTA UNTUK SETIAP PIPA

- KETIKA PENGGETAR KACA BEREAKSI, HAL ITU
MEMAKSA MULUT KECIL DARI TINTA
MENGELUARKANNYA MELALUI PIPA KE KERTAS


Sumber Referensi :
http://www.howstuffworks.com

Bagaimana Fax Bekerja


KOMPONEN UTAMA

1. SENSOR REKAM KECIL BERUPA SEBUAH
LENSA DAN CAHAYA

2. MEKANIKAL UNTUK MENJALANKAN
SENSOR (TABUNG BERGULUNG)

3. ELEKTRIKAL UNTUK MENGUBAH
IMAGE/POLA MENJADI SIGNAL DAN
DIUBAH KEMBALI MENJADI BITS

4. MEKANIKAL UNTUK KERTAS

5. MEKANIKAL UNTUK PENULISAN

6. PERALATAN KOMUNIKASI (TELEPON)


CARA BEKERJA FAX

1. SENSOR REKAM KECIL DIAKTIFKAN OLEH MEKANIKAL KERTAS
JIKA ADA KERTAS YANG DIMASUKAN

2. MEKANIK KERTAS AKAN MENGGULUNG KERTAS DARI AWAL
HINGGA AKHIR UNTUK MELEWATI TABUNG BERGULUNG

3. SELANJUTNYA TABUNG BERGULUNG AKAN BERPUTAR SEIRAMA
DENGAN MEKANIKAL KERTAS SEHINGGA SENSOR REKAM DAPAT
TERFOKUS UNTUK MEREKAM SETIAP BARIS DARI DOKUMEN

4. PENGIDENTIFIKASIAN POLA DATA YANG DIKIRIM SUPAYA
DAPAT DIKENALI OLEH MESIN FAX PENERIMA MELALUI SIGNAL/
GELOMBANG

5. GELOMBANG 800 HERTZ UNTUK PUTIH/TIDAK BERPOLA DAN
GELOMBANG 1300 HERTZ UNTUK HITAM/BERPOLA


GROUP 3
FACSIMILE MACHINE

1. DIPASTIKAN DAPAT SALING BERKOMUNIKASI DENGAN MESIN
GROUP 3 LAINNYA

2. MEMILIKI RESOLUSI HORIZONTAL SEBESAR 203 PIKSEL PER
INCHI (8 PIKSEL/MM)

3. MEMILIKI 3 JENIS UNTUK RESOLUSI VERTIKALNYA

4. KECEPATAN MAKSIMUM TRANSMISI ADALAH 14.400 BITS PER
DETIK (BPS), DAN BIASANYA MASIH TETAP DITERIMA JIKA
KECEPATAN 12.000 BPS, 9600 BPS, 7200 BPS, 4800 BPS, ATAU
2400 BPS JIKA ADA BEBERAPA GANGGUAN DI SALURAN


PENERIMAAN FAX

1. BITS UNTUK HASIL PEREKAMAN DOKUMEN BERJALAN MELALUI
SALURAN TELEPON DAN DITERIMA OLEH MESIN FAX PENERIMA.

2. BITS TERSEBUT DIBUKA KODENYA, DI BUKA KOMPRESINYA DAN
DISUSUN ULANG KEDALAM BARIS DOKUMEN SEPERTI ASLINYA.

3. DI AKHIR PENERIMAAN, TABUNG BERGULUNG BEKERJA SECARA
BERSAMAAN. DAN BEBERAPA PENA KECIL AKAN MEMBERI
TANDA KE KERTAS. KETIKA MESIN FAX MENERIMA SIGNAL
SEBESAR 1300 HERTZ MAKA PENA KECIL AKAN MEMBERI TANDA
DI KERTAS DAN KETIKA MENERIMA SINGNAL SEBESAR 800
HERTZ, MAKA AKAN MENAHAN UNTUK TIDAK MEMBERIKAN
TANDA DIKERTAS.



Sumber Referensi :
http://www.howstuffworks.com

Minggu, 16 September 2007

Kampungmu, Kampungku (Kalapa)


Tahun 1527 diyakini sebagai tahun lahir kota Jakarta, karena pada tahun itu, atau tepatnya tanggal 22 Juni, seorang ulama asal Pasai diperintah Sunan Gunung Jati untuk merebut pelabuhan Sunda Kalapa dari tangan Peringgi. Orang Melayu menyebut Portugis dengan Peringgi. Nama tempat di Jakarta Utara bernama Perigi bukan dari padanan kata sumur, melainkan dari Peringgi itu. Orang Peringgi, sesuai dengan perjanjian yang mereka buat dengan kekuasaan Sunda Pajajaran, memperoleh hak pengelolaan pelabuhan Sunda Kalapa.

Kalau kota Jakarta lahir pada tahun 1527, hal itu tidak berarti bahwa kota yang kini dihuni lebih dari 10 juta penduduk itu belum berdiri pada abad-abad sebelumnya. Paling tidak pada abad ke-12, tatkala kekuasaan Sunda mendirikan kantor administrasi pelabuhan, penduduk sudah ada dalam jumlah yang proporsional untuk ukuran waktu itu. Kalapa itu sendiri adalah nama bandar.

Bagi kerajaan Padjajaran yang berlokasi di pedalaman, tumbuh rimbunnya pohon kalapa di sepanjang pantai mulai dari Marunda sampai Teluk Naga merupakan panorama yang menarik. Besar kemungkinan bandar itu sudah bernama Kalapa yang pemberian namanya oleh migran Melayu Kalimantan Barat, penguasa Padjajaran di mempopulerkannya dengan menamakan pelabuhan yang dikuasainya sebagai PakuanSunda Kalapa.

Kalapa menjadi daerah takluk Padjajaran. Kerabat kraton dan berbahasa punggawa PadjajaranSunda, seperti halnya kemudian orang-orang kraton Jayakarta. Tetapi penduduk Kalapa sejak abad ke-10 berbahasa Melayu.

Seorang pakar bahasa, C.D. Grijns, mengungkap percakapan di pada abad ke-17 yang berupa pelabuhan Sunda KalapaMelayu campuran. Bila kita mundur jauh ke belakang lagi ke abad ke-5M, kiranya penduduk Tarumanagara, termasuk yang mukim di bandar kemudian bernama Kalapa, berbahasa Sansekerta. Melacak tahap penggunaan lingua franca di bandar Kalapa cukup relevan untuk memahami karakter kota ini yang sudah belasan abad menjadi bandar raya di mana arus informasi mendapatkan poros edarnya. Dan peran seperti ini akan masih diemban Jakarta menghadapi abad ke-21 mendatang.

Sumber Referensi :
Ridwan Saidi, 1997, Profil Orang Betawi, Asal Muasal, Kebudayaan, Dan Adat Istiadatnya, PT. Gunara Kata

Si Lancang


Kita mengenal ada peribahasa yang berbunyi lupa kacang akan kulitnya. Harta benda yang berlimpah kadang bisa membuat orang lupa akan asal-muasalnya. Tak mau mengakui kalau dirinya dulu juga miskin. Kadang juga tak mau kenal lagi dengan teman-teman atau saudara-saudaranya yang miskin. Kisah hidup si Lancang berkisar soal itu.

Si Lancang ini tinggal di daerah bernama Kampar. Di sana ia hidup hanya bersama ibunya. Mereka hidup sangat miskin. Sehari-hari Lancang dan Ibunya bekerja sebagai buruh tani. Lama kelamaan, Lancang berfikir tak bisa terus menerus mengandalkan hidupnya sebagai buruh. Ia ingin mengadu nasib di kota, kemudian ia pamit pada ibu dan gurunya mengaji. Mereka memberikan do'a restunya.

Ibunya berpesan, "Jika kau sukses di kota nanti, janganlah kau lupa pada ibumu ini. Jangan sampai kau menjadi anak durhaka."

Si Lancang berjanji akan menjadi anak yang baik dan berbakti pada ibunya.

Lalu ia pergi setelah menyembah lutut ibunya.

Setelah sekian lama merantau di kota, agaknya nasib baik berpihak pada si Lancang. Ia menjadi kaya, juga dikabarkan istrinya berjumlah tujuh orang yang semuanya cantik-cantik, bahkan semua istrinya dari anak saudagar kaya. Harta si Lancang berlimpah, tapi ia tak pernah mengingat akan ibunya di kampung halaman. Ibunya tetap miskin dan hidup menderita.

Suatu hari, Lancang ingin berlayar sampai Andalas. Ia membawa serta ke tujuh istrinya itu. Perbekalan yang serba hebat diangkutnya pula ke dalam kapalnya yang besar dan mewah itu. Ada kain sutera yang indah-indah, emas, perak, semuanya digelar di kapal agar nampaklah ke semua orang akan kekayaannya yang berlimpah.

Pelayaran akhirnya melintasi Kampar, kampung halaman si Lancang. Disana, Lancang menghentikan kapalnya. Alat-alat musik dibunyikan, suaranya riuh rendah membuat seluruh penduduk Kampar ingin menyaksikan siapa yang datang. Mereka mengaggumi kemewahan kapal si Lancang.

Di antara penduduk yang datang, tampaklah ibu si Lancang. Ia terpana tak menyangka kapal mewah itu milik anaknya. Dengan mantap ia pun memasuki kapal itu. Ia sudah lama tak bertemu dan mendengar kabar anaknya itu.

Di atas geladak, ia dicegat para kelasi kapal, tak diijinkan masuk. Namun ibu itu mengatakan, Lancang adalah anaknya. Para kelasi terbahak-terbahak menertawakan ucapannya. Mereka tak ada yang percaya. Namun ibu si Lancang tetap bersikukuh ingin dipertemukan dengan si Lancang. Karena keributan ini, Lancang pun datang. Di belakangnya tampak ke tujuh istrinya mengiringi. Dilihatnya ada seorang perempuan tua yang tampak miskin dengan baju penuh tambalan, berdiri tegak di hadapan, hendak siap memeluknya.

"Lancang, Anakku!" pekiknya.

Si Lancang merasa sangat malu mendengar pekikan itu. Maka diusir ibunya itu.

"Aku tak punya ibu miskin seperti dia!" teriak si Lancang dengan congkak.

Hancurlah hati ibu si Lancang. Ia pun pulang dengan sedih dan merana. Air matanya terus bercucuran sepanjang jalan. Ia tak mampu menyembunyikan kesedihannya yang sangat mendalam.

Sesampainya di gubugnya yang sederhana, ia hanya mampu berdo'a memohon ampun akan tingkah durhaka anaknya pada Sang Kuasa. Setelah itu, ia mengeluarkan benda pusaka yang sudah lama disimpannya. Benda itu berupa lesung (penumbuk padi) dan nyiru (anyaman bambu untuk menampi beras). Lalu ia lanjutkan do'anya lagi. Kali ini sambil memutar-mutar lesung dan mengibaskan nyiru pusakanya itu. Dalam do'a nya ia berucap.

"Wahai Pencipta Alam Semesta, hukumlah anak durhaka yang ada di muka bumi ini. Hukumlah juga si Lancang Anak yang durhaka itu."

Sang Kuasa mendengarkan do'a ibu malang ini.

Tiba-tiba badai angin topan yang dahsyat datang. Kapal mewah itu dihempaskannya dalam sekejap. Segala isinya terlempar jauh tak karuan. Ada yang mesti utuh, ada yang sudah jadi berkeping-keping.

Kain sutranya melayang-layang kemudian jatuh disuatu tempat yang kini bernama Lipat Angin, yang terletak di daerah Kampar Kiri. Alat musik gongnya terlempar ke daerah Kampar Kanan yang kini kita kenal sebagai Sungai Oguong. Tembikarnya melayang ke suatu tempat yang kini dikenal dengan nama Pasubilah, Lalu tiang bendera kapal terlempar sangat jauh hingga ke danau. Danau itu dinamai Danau si Lancang.


Sumber Referensi :
Dea Rosa, 2007, Seri Mengenal Indonesia - Cerita Rakyat 33 Provinsi dari Aceh sampai Papua, Indonesiatera

Pak Lebai Malang


Ada orang yang bernasib malang namun kadang hal itu dikarenakan perbuatannya sendiri. Itulah kisah cerita ini.

Pak Lebai adalah seorang guru agama yang tinggal ditepian sebuah sungai didaerah Sumatra Barat. Suatu hari, ia mendapat undangan pesta dari dua orang yang sama-sama kaya. Pak Lebai bingung, yang mana yang hendak didatanginya karena pesta itu berlangsung di waktu yang sama, di tempat berjauhan.

Jika ia datang ke undangan yang pertama, yakni di hulu sungai, tuan rumah akan memberinya 2 ekor kepala kerbau. Namun, masakan di sanan konon tidak enak. Lagipula, ia tak terlalu kenal dengan tuan rumah tersebut. Jika ia datang ke undangan kedua, ia akan menerima satu saja kepala kerbau. Namun masakannya enak. Di sana ia juga akan mendapatkan tambahan kue-kue. Lagipula, ia kenal baik dengan tuan rumah tersebut.

Pak Lebai mulai mengayuh perahunya. Namun, ia masih belum juga bisa membuat keputusan, undangan mana yang dipilihnya. Dengan ragu ia mulai mengayuh perahunya menuju hulu sungai. Di tengah perjalanan, ia mengubah rencananya, lalu berbalik menuju hilir sungai. Ketika hilir sungai sudah makin dekat, beberapa tamu terlihat sedang mengayuh perahu menuju arah yang berlawanan. Mereka memberitahukan pada Pak Lebai.

"Kerbau yang disembelih di hilir sangat kurus, Pak Lebai!"

Pak Lebai kemudian berbalik lagi ke hulu, mengikuti orang-orang itu. Sesampai di hulu, ah.... pesta ternyata sudah usai. Para tamu sudah tak ada. Makanan sudah habis. Pak Lebai lalu segera mengayuh perahunya lagi menuju hilir. Di sana pun sama, pesta juga baru saja usai. Sudah sepi, tak ada satu pun undangan yang terlihat. Pak Lebai pun lemas, juga karena kelelahan mendayung ke hulu dan hilir. Ia mulai merasakan lapar, lalu memutuskan untuk melakukan dua hal, yakni memancing dan berburu.

Ia lalu kembali ke rumahnya sebab untuk berburu ia perlu mengajak anjingnya. Ia juga membawa bekal sebungkus nasi. Mulailah ia memancing. Setelah menunggu beberapa lama, ia merasakan kailnya dimakan ikan. Pak Lebai merasa lega. Namun ketika ditarik, pancing itu susah untuk diangkat ke atas. Pak Lebai berpikir, kail itu pasti tersangkut batu atau karang di dasar sungai.

Kemudian ia terjun ke sungai untuk mengambil ikan itu. Berhasil. Ia keluarkan pancing dan ikannya dari lekukan batu. Namun, ups! Begitu ia selesai melakukan hal itu, ikannya malah terlepas. Pak Lebai merasa kecewa sekali. Ia lalu naik ke atas sungai. Sesampainya di atas air Pak Lebai merasa lapar dan ingin memakan nasi bungkus yang dibawanya dari rumah.

Oh, ia juga mendapati nasinya sudah dimakan oleh anjignya! Benar-benar malang nasib Pak Lebai. Kemalangan demi kemalangan didapatinya.

Sejak saat itu, ia mendapat julukan dari orang-orang sekitarnya Pak Lebai Malang.


Sumber Referensi :
Dea Rosa, 2007, Seri Mengenal Indonesia - Cerita Rakyat 33 Provinsi dari Aceh sampai Papua, Indonesiatera

Sabtu, 15 September 2007

Legenda Danau Toba


Ini adalah kisah tentang terjadinya Danau Toba. Orang tak akan menyangka, ada kisah sedih dibalik danau yang elok rupawan itu.

Tersebutlah seorang pemuda yatim piatu yang miskin. Ia tinggal seorang diri di bagian Utara Pulau Sumatra yang sangat kering. Ia hidup dengan bertani dan memancing ikan.

Suatu hari, ia memancing dan mendapatkan ikan tangkapan yang aneh. Ikan itu besar dan sangat indah. Warnanya keemasan. Ia lalu melepas pancingnya dan memegangi ikan itu. Tetapi saat tersentuh tangannya, ikan itu berubah menjadi seorang putri yang cantik! Ternyata ia adalah ikan yang sedang dikutuk para dewa karena telah melanggar suatu larangan. Telah disuratkan, jika ia tersentuh tangan, ia akan berubah bentuk menjadi seperti makhluk apa yang menyentuhnya. Karena ia disentuh manusia, maka ia juga berubah menjadi manusia.

Pemuda itu lalu meminang putri ikan itu. Putri ikan itu menganggukan kepalanya tanda bersedia.

"Namun aku punya satu permintaan, kakanda." katanya.

"Aku bersedia menjadi istri kakanda, asalkan kakanda mau menjaga rahasiaku bahwa aku berasal dari seekor ikan."

"Baiklah, Adinda. Aku akan menjaga rahasia itu." kata pemuda itu.

Akhirnya mereka menikah dan dikaruniai seorang bayi laki-laki yang lucu. Namun ketika beranjak besar, si Anak ini selalu merasa lapar. Walapun sudah banyak makan-makanan yang masuk kemulutnya, ia tak pernah merasa kenyang.

Suatu hari, karena begitu laparnya, ia makan semua makanan yang ada di meja, termasuk jatah makan kedua orang tuanya. Sepulang dari ladang, bapaknya yang lapar mendapati meja yang kosong tak ada makanan, marahlah hatinya. Karena lapar dan tak bisa menguasai diri, keluarlah kata-katanya yang kasar.

"Dasar anak keturunan ikan!"

Ia tak menyadari, dengan ucapannya itu, berarti ia sudah membuka rahasia istrinya.

Seketika itu juga, istri dan anaknya hilang dengan gaib. Ia jadi sedih dan sangat menyesal atas perbuatannya. Namun nasi sudah menjadi bubur. Ia tak pernah bisa bertemu kembali dengan istri dan maupun anaknya yang disayanginya itu.

Di tanah bekas pijakan istri dan anaknya itu, tiba-tiba ada mata air menyembur. Airnya makin lama makin besar. Lama-lama menjadi danau. Danau inilah yang kemudian kita kenal sampai sekarang sebagai Danau Toba.


Sumber Referensi :
Dea Rosa, 2007, Seri Mengenal Indonesia - Cerita Rakyat 33 Provinsi dari Aceh sampai Papua, Indonesiatera

Asal Usul Nama Kampung di Jakarta (Letnan Gambier)


Gambir bukan berasal dari ramuan pelengkap makan sirih. Lapangan Gambir, sekarang Monas, berasal dari nama seorang Letnan Zeni Belanda berdarah Perancis bernama Gambier.

Pada awal 1800-an Gambier ditugaskan Gubernur General Daendels untuk membuka belukar demi perluasan kota Batavia ke selatan. Maka sempatlah nama Letnan itu diabadikan sebagai nama lapangan yang berhasil digarapnya.

Namun pemerintah Kolonial kemudian meresmikan lapangan itu dengan nama Koningsplein. Nama ini digunakan sampai penjajahan Belanda berkakhir. Tapi di lidah orang Betawi lebih akrab lapangan ini dengan nama panggilan lapangan Gambir.

Bahkan Belanda akhirnya menamakan bazar tahunan di lapangan ini sebagai Pasar Gambir, meskipun mereka tetap tidak mengubah nama Koningsplein.

Sumber Referensi :
Ridwan Saidi, 1997, Profil Orang Betawi, Asal Muasal, Kebudayaan, Dan Adat Istiadatnya, PT. Gunara Kata

Kantor Maya (Office Automation)


Otomatisasi berawal dari lingkungan pabrik yang kemudian berkembang ke lingkungan perkantoran yang dikenal dengan Office Automation.

Awalnya, Office Automation dimaksudkan untuk membantu pekerja sekretariat dan administratif (clerical), tetapi kemampuannya untuk memudahkan komunikasi formal dan informasi dengan orang-orang didalam dan diluar perusahaan menarik para manajer dan profesional sebagai pemakai. Semua pemakai Office Automation ini menggunakannya untuk meningkatkan produktifitas mereka.

Secara umum Office Automation dapat didefinisikan sebagai otomatisasi proses bisnis yang sebelumnya dilakukan secara manual (document-driven) menjadi otomatis (electronic-driven) sehingga dokumen yang di-pergunakan dalam proses bisnis tidak lagi dalam bentuk hardcopy, melainkan dalam bentuk elektronik.

Kemampuan Office Automation untuk menghubungkan orang secara elektronik telah mem-buka cara melakukan pekerjaan kantor. Sebaliknya, pekerjaan tersebut dapat dilakukan di mana pun pegawai berada. Nama yang diberikan untuk kemampuan ini adalah kantor maya.


KEUNTUNGAN
1. Pengurangan biaya fasilitas
2. Pengurangan biaya peralatan
3. Jaringan komunikasi formal
4. Pengurangan penghentian kerja
5. Kontribusi sosial

Empat keuntungan yang pertama adalah yang diterima perusahaan, yang kelima adalah keutungan seorang pegawai yang tadinya sulit memperoleh pekerjaan karena keterbatasan fisik.


KERUGIAN

1. Rasa tidak memiliki
2. Takut kehilangan pekerjaan
3. Semangat kerja yang rendah
4. Ketegangan keluarga

semua kerugian adalah kerugian pegawai. agar implementasi office automation berhasil, perusahaan harus memperhatikan faktor-faktor tersebut.


STRATEGI IMPLEMENTASI

1.Sediakan sumber daya komputer
2. Sediakan sumber daya ke akses informasi
3. Sediakan perlengkapan nonkomputer
4. Gunakan konferensi telepon atau video
5. Jadualkan pertemuan rutin
6. Lakukan rutinitas kerja

lima strategi yang pertama tanggung jawab perusahaan. strategi yang kelima adalah tanggung jawab pegawai


PERKEMBANGAN OFFICE AUTOMATION

1. Pengolahan Kata (Word Processing)
2. Surat Elektronik (e-mail)
3. Voice Mail
4. Kalender elektronik (electronic calendaring)
5. Konferensi audio
6. Konferensi video
7. Konferensi Komputer
8. Transmisi Faximilie
9. Videotex
10. Pencitraan (imaging)
11. Dekstop publishing



OFFICE AUTOMATION
DI LINGKUNGAN PEMERINTAHAN


FUNGSIONALITAS OFFICE AUTOMATION

Fungsionalitas Office Automation di lingkungan Pemerintahan:

1. Mengelola dokumen masuk (incoming document)
2. Mengelola dokumen keluar (outgoing document)
3. Mengelola dan memonitor perjalanan proses dokumen
4. Mengelola pengkategorian dokumen Pendelegasian tugas/wewenang


KEUNTUNGAN OFFICE AUTOMATION

1. Service Improvement
Peningkatan pelayanan terhadap masyarakat dapat lebih ditingkatkan karena proses bisnis tidak lagi dilakukan secara manual, melainkan secara otomatis/elektronis.

2. Revenue Improvement
Dengan aplikasi Office Automation, kinerja/performansi Sumber Daya Manusia (SDM) yang terlibat dalam alur kerja yang terkait dapat dimonitor serta waktu yang dibutuhkan dalam memproses suatu perkerjaan menjadi lebih cepat

3. Cost Reduction
Aplikasi Office Automation dapat mengurangi biaya penggunaan kertas (paperless) dan beberapa alat-alat kantor lainnya yang berhubungan dengan proses manual.

4. SDM Improvement
SDM dapat lebih fokus pada proses bisnis, bukan pada bagaimana mengarsipkan dokumentasi.


APLIKASI OFFICE AUTOMATION

Jenis-jenis Aplikasi Office Automation yang dapat dikembangka di Lingkungan Pemerintahan antara lain:
1. Nota dinas
2. Disposisi
3. Permohonan cuti
4. Perjalanan dinas
5. Procurement (pelelangan)
6. Perizinan


Sumber Referensi :
1. Raymond McLeod, Jr., George Schell, Sistem Informasi Manajemen, Edisi Kedelapan, Prentice Hall, 2001
2. http://www.iconpln.net.id

Jumat, 14 September 2007

Apa Itu Trojan Horse


Trojan Horse adalah program gelap yang disertakan dalam sebuah program. Dengan metode yang telah ditentukan oleh programmer, program gelap tersebut akan beraksi tanpa diketahui oleh user administrator.

Trojan horse ini jarang sekali terdapat pada program yang bersifat open source karena kemungkinan ketahuannya sangat besar.

Sebaliknya, untuk program-program yang bersifat closed source, trojan horse ini akan sulit terdeteksi dan walaupun terdeteksi tidak bisa dihapus kecuali menghilangkan program itu sendiri.


Sumber Referensi :
Dr. Richardus Eko Indrajit, Drs. B.N. Prastowo, M.Sc, Rofiq Yuliardi, Memahami Security Linux, Elex Media Komputindo, 2002
.

Apa Itu Backdoor


Backdoor
seringkali digunakan untuk masuk ke dalam sistem tanpa sepengetahuan administrator, namun hal tersebut bisa dilakukan jika penyusup pernah masuk kedalam sistem tersebut dengan hak akses root.

Pemberian backdoor ini dilakukan untuk mempermudah mereka memasuki sistem tersebut jika jalan yang telah dibuat dengan eksploit telah ditutup oleh administrator.

Jadi, tujuan dari backdoor bukan untuk mendapatkan previlege root, tetapi untuk mendapatkan kembali previlege yang pernah diperoleh.

Contoh sederhana dari backdoor adalah mengganti user id dengan user id root yaitu 0.


Sumber Referensi :
Dr. Richardus Eko Indrajit, Drs. B.N. Prastowo, M.Sc, Rofiq Yuliardi, Memahami Security Linux, Elex Media Komputindo, 2002.

Apa Itu Account/Root Compromise

Account Compromise adalah penggunaan account yang bukan oleh pemilik baik account user ataupun superuser (root).

Account Compromise biasanya diperoleh melalui cara yang tidak legal dengan melakukan eksploit secara remote.

Jika seseorang dapat melakukan account compromise, ia akan berusaha untuk mencari
root compromise dengan melakukan eksploit lokal sehingga dapat melakukan kegiatan apa saja pada sistem tersebut.


Sumber Referensi :
Dr. Richardus Eko Indrajit, Drs. B.N. Prastowo, M.Sc, Rofiq Yuliardi, Memahami Security Linux, Elex Media Komputindo, 2002.

Kamis, 13 September 2007

Apa Itu Trapdoor


Trapdoor
adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.

Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.


Sumber Referensi :
Dr. Richardus Eko Indrajit, Drs. B.N. Prastowo, M.Sc, Rofiq Yuliardi, Memahami Security Linux, Elex Media Komputindo, 2002
.

Apa Itu Sosial Enggineering


Sosial Enggineering
adalah salah satu cara yang digunakan untuk mendapatkan password atau referensi untuk melakukan brute force agar penyusup bisa masuk ke dalam sebuah sistem.

Biasanya, cara ini bisa dilakukan oleh orang dalam karena mereka mencari password dengan mencari informasi mengenai administrator atau user yang akan dimanfaatkan account-nya.

Informasi yang dicari seringkali mengenai hal-hal pribadi yang mungkin bisa menjadi referensi untuk menebak password target. Informasi yang dicari misalnya nama pacar, anak, istri, nomor rekening atau tanggal lahir.

Untuk mencegah hal tersebut sebaiknya jangan menggunakan password dari kata-kata yang bisa ditebak, nama pacar misalnya. Kalaupun terpaksa menggunakan kata-kata tersebut karena alasan tersediri, usahakan agar menuliskan kata tersebut menggunakan kombinasi karakter.

Sumber Referensi :
Dr. Richardus Eko Indrajit, Drs. B.N. Prastowo, M.Sc, Rofiq Yuliardi, Memahami Security Linux, Elex Media Komputindo, 2002
.

Apa Itu Eksploit


Eksploit
berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal.

Kelemahan yang dimanfaatkan bisa berasal dari administrasi sistem ataupun program yang digunakan karena kesalahan programmer.

Tujuan pertama dari eksploit adalah untuk mendapatkan hak akses yang tak terbatas (memiliki previlege root).

Namun, mendapatkan previlege root bukanlah tujuan utama, karena melalui previlege tersebut semua hal yang berkaitan dengan sistem tersebut dapat dilakukan, termasuk merusak dan menghancurkan sistem tersebut.

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Eksploit lokal adalah eksploit yang dilakukan jika penyusup terlebih dulu masuk sebagai user biasa kemudian memanfaatkan program-program yang bisa dijalankan user untuk mendapatkan previlege root.

Eksploit remote adalah eksploit yang dilakukan dari luar sistem karena penyusup tidak mempunyai otorisasi user.

Seringkali, sebelum melakukan eksploit, penyusup menjalankan portscanner untuk mengetahui port mana saja yang bisa di eksploitasi.


Sumber Referensi :
Dr. Richardus Eko Indrajit, Drs. B.N. Prastowo, M.Sc, Rofiq Yuliardi, Memahami Security Linux, Elex Media Komputindo, 2002.

Rabu, 12 September 2007

Raja Burung Parkit


Hidup bergelimang harta benda dan makanan yang enak-enak, tak selalu menyenangkan. Demikianlah yang dialami Baginda Raja Burung Parkit.

Pada jaman dahulu kala, Raja Burung Parkit dan rakyatnya yang tinggal di hutan Aceh hidup dengan tenteram dan damai. Setiap hari mereka bisa hinggap berpindah dari reranting satu pohon ke pohon lainnya. Mereka juga bisa makan biji-bijian dan buah-buahan yang bermacam-macam di hutan.

Namun sayang, kedamaian dan ketentraman itu harus terganggu karena pada suatu hari ada pemburu masuk ke hutan itu. Dia menaruh sangkar besar dan sangkar itu diberi perekat, sehingga burung-burung yang sudah terperangkap di sana tak bisa terbang lagi. Hampir semua rakyat di kerajaan burung tertangkap. Mereka terjeblos masuk ke dalam perangkap itu. Mereka sedih dan panik. Namun, Baginda Raja Burung Parkit berusaha menenangkan rakyatnya.

"Tenanglah kalian semua. Sekarang kalian tak bisa bergerak karena ada perekat di tubuh kalian. Jangan takut, itu memang perekat yang dipasang pemburu."

Baginda selanjutnya memberitahu ke semua rakyat,

"Nanti sang pemburu akan melepas perekat ditubuh kita semua. Jika ia mendapati kita sudah mati, ia akan membuangnya. Karena itu, kalian semua wahai rakyatku, berpura-puralah mati!" seru Baginda.

"Tunggu sampai hitungan seratus, setelah itu kita semua akan terbang bersama-sama," lanjut sang Raja Burung.

Benarlah, tak lama kemudian sang Pemburu datang, lalu memeriksa sangkar. Satu-satu dibuangnya perekat di tubuh burung-burung itu. Ia kecewa benar karena hampir semua burung tangkapannya dalam keadaan mati. Malang, ketika hendak membersihkan burung terakhir, yakni Sang Raja Burung, ia jatuh terpeleset. Hal ini sangat mengagetkan burung-burung lain. Lalu, serempak mereka semua terbang tinggi. Mereka tak menyadari bahwa raja junjungannya masih tertinggal. Ia pun ditangkap oleh Sang Pemburu.

Sang Pemburu semula berniat ingin menyembelih burung itu, namung sang Raja Burung memohon belas kasihan sambil mengucapkan janji.

"Jika aku kau biarkan hidup, aku akan menghiburmu. Aku akan bernyanyi setiap hari," ucapnya.

Sang Pemburu rupanya tertarik akan tawaran burung itu. Maka ia mengurungkan niatnya. Seperti janjinya, tiap hari sang Raja bernyanyi. Suaranya indah sekali. Keindahan suara sang Raja Burung terdengar sampai ke istana. Maka, Raja Manusia memanggil si Pemburu.

"Kudengar engkau memiliki burung yang kicaunya indah sekali. Benarkah demikian?" tanya Raja.

"Benar, Tuanku."

Tak berapa lama, terdengarlah suara nyanyian sang Raja Burung. Semua yang hadir terpesona. Begitu pula sang Raja Manusia. Atas persetujuan pemiliknya, Raja Manusia kemudian menukar burung itu dengan emas berlian yang banyak jumlahnya.

Selanjutnya sang Raja Manusia meletakkan burung itu di sangkar emas yang sangat indah dan besar. Raja Parkit sangat disayang Raja Manusia. Ia diberi makanan yang enak-enak. Setiap hari sang Raja Burung tetap bernyanyi untuk sang Raja Manusia, namun hatinya pilu. Ia rindu pada hutannya yang lebat pohonnya. Ia juga ingin kembali berkumpul bersama rakyatnya.

Suatu hari ia menggunakan siasat lamanya, yakni pura-pura mati. Sang Raja Manusia sedih sekali ketika mendapati burung kesayangannya itu tiba-tiba mati. Lalu ia memerintahkan untuk menguburkan burung itu dengan upacara kebesaran.

Ketika sedang menyiapkan upacara itu, sang Burung Parkit diletakkan di luar kandang karena dikira memang sudah benar-benar mati. Tak menyia-nyiakan kesempatan, saat itu terbanglah sang Raja Burung setinggi-tingginya. Ia lalu menempuh perjalanan yang jauh untuk sampai ke hutan tempatnya tinggal. Sesampai disana, ia disambut rakyatnya dengan penuh suka cita. Mereka kini sudah berkumpul semua dan bisa kembali menikmati kedamaian bersama.


Sumber Referensi :
Dea Rosa, 2007, Seri Mengenal Indonesia - Cerita Rakyat 33 Provinsi dari Aceh sampai Papua, Indonesiatera

Asal Usul Nama Kampung di Jakarta (Nabang - Bayur)

Kernet oplet tua yang beroperasi melintas Tanah Abang-Kebayoran Lama meneriaki "call sign": Nabang, Nabang, atau Bayur, Bayur, untuk mengimbau calon penumpang. Ucapan kernet itu sangat tepat bila ditilik dari sudut sejarah.

Sebuah lukisan Johannes Rach menggambarkan panorama Tanah Abang di masa itu. Tampaknya lukisan itu dibuat dari arah Jl. Abdul Muis. Tanah Abang berupa bukit yang ditumbuhi pohon-pohonan. Judul lukisan itu "Nabang". Sampai dengan akhir abad ke-19 tempat ini bernama Nabang, dan dalam penulisan formal diberi partikel "De" sehingga menjadi De Nabang.

Hingga sekarang orang Betawi menyebutnya Tenabang sebagai plesetan dari De Nabang, konsonan D berubah menjadi T. Nabang adalah nama jenis pepohonan yang tumbuh di atas bukit itu. Nabang, atau Tenabang, berubah menjadi Tanah Abang setelah pembangunan stasion KA tahun 1890. Perusahaan KA menganggap Tenabang itu berasal dari Tanah Abang. Lalu nama itu secara resmi digunakannya di stasion KA. Besar kemungkinan pengelola stasion itu berasal dari Jawa, ia mengira penyebutan Tenabang itu salah, lalu ia mencoba untuk "meluruskan".

Kemudian hari muncul para "ahli tafsir" yang mengatakan Tanah Abang itu tanah berwarna merah. "Ahli tafsir" ini mungkin hendak menyeragamkan toponim Tenabang dengan Pal Merah, kawasan yang ada di dekatnya. Pal Merah jelas berasal dari batas jalan (pal) yang berwarna merah.

Seperti halnya Pal Batu, batu yang dijadikan pal. Pal Putih, pal yang berwarna putih. Adapun Pal Meriam punya kaitan dengan perang Inggris-Perancis di Meester Cornelis tahun 1813. Inggris membangun arsenal (batterij) meriam di daerah yang sekarang disebut Pal Meriam itu.

Kebayoran berasal dari Bayur, nama jenis jati yang dalam bahasa latin disebut pterospermum Javanicum. Jenis jati ini banyak tumbuh di selatan kota dengan nama yang berbeda-beda. Ada yang menyebutnya ganjur, lantas ada Ciganjur. Ada yang menyebutnya wadang, atau padang, lantas ada Jati Padang.

Nama-nama tempat di Asia, bukan cuma di Jakarta, memang banyak yang mengacu pada alam flora. Tumbuhan rumput liar, disebut krokot. Nama ini berasal dari khazanah Islam. Dalam sebuah hadits Rasul dikatakan bahwa di saat menjelang hari kiamat orang-orang Yahudi itu akan diharu biru, tak ada orang atau benda yang bersedia melindungi dan menyembunyikan mereka, kecuali pohon gurkut.

Maka pohon, atau tumbuhan liar itu dinamakan krokot. Dan ada tempat bernama Krekot. Adapun Krukut itu berasal dari transliterasi Arab untuk kata "krokot" yang ditulis menjadi krukut, kaf-ra-wau-kaf-wau-ta. Seperti diketahui di kawasan ini banyak sekali orang Arab yang bertempat tinggal.

Sumber Referensi :
Ridwan Saidi, 1997, Profil Orang Betawi, Asal Muasal, Kebudayaan, Dan Adat Istiadatnya, PT. Gunara Kata

Pengertian Pelayanan


Pelayanan
adalah suatu bentuk kegiatan pelayanan yang dilaksanakan oleh instansi pemerintah baik di pusat, di daerah, BUMN, dan BUMD dalam bentuk barang maupun jasa dalam rangka pemenuhan kebutuhan masyarakat sesuai peraturan perundang-undangan yang berlaku (KEPMENPAN 81/93).

Pelayanan Publik adalah segala kegiatan pelayanan yang dilaksanakan oleh penyelenggara pelayanan publik sebagai upaya pemenuhan kebutuhan penerima pelayanan maupun pelaksanaan ketentuan peraturan perundang-undangan (KEPMENPAN NO. 63/KEP/M.PAN/7/2003)

Senin, 27 Agustus 2007

Mimpi Kemerdekaan

I

Merdeka sudah bangsa ini
Mimpi akan semakin berarti
tinggal lah untuk di isi
oleh penerus generasi

Belumlah usai pekerjaan tsunami
Becana alam datang lagi
Peringatan ataukah cobaan semua ini
hanya dapat dijawab oleh hati

Tamak dan serakah sebagai bukti
Datangnya bencana lumpur lapindo ini
Hak rakyat tergadaikan kini
Atas nama kepentingan ekonomi

Pupus sudah keyakinan ini
Kemakmuran merata belum juga didapati
Rakyatpun tak juga terlindungi
Masihkah harapan di negeri ini


II

Merdeka sudah bangsa ini
Jangan pikirkan golongan lagi
Bangunlah segera ibu pertiwi
Kerja keras ditunggu kini

Kekayaan alam melimpah di negeri ini
Tapi hanya jiran yang menikmati
Sebab kita kurang sehat jasmani
Sebab kita kurang berpendidikan tinggi

Mimpi harus dibangun kembali
Tak harus menunggu demonstrasi
Tak juga perlu pakai revolusi
Cukup hukum di junjung tinggi

Kalau aturan hukum pun dimanipulasi
Oleh Bapak Ibu pemimpin negeri
Keadilan tak mungkin lagi diberi
Kemakmuranpun tak mungkin lagi didapati

Bubarkan saja negeri ini


III

Merdeka sudah bangsa ini
Mimpi tetap saja dimiliki
Harap terus saja dinanti
Datangnya keadilan dan kemakmuran negeri

Enam presiden sudah mengisi
Menjadi pemimpin negeri
Masihkan harus menunggu lagi
Entah sampai yang keberapa nanti

Kebijakan publik dijadikan komoditi
Undang-undang dan Peraturan Daerah dijadikan perisai diri
Aturan hukum dijadikan kemudi
Untuk kelompok, partai, golongan, anak, istri dan famili

Entah sudah berapa institusi
Untuk dan atas nama keadilan ini
Dari mulai pengadilan negeri sampai Mahkamah Kontitusi
Dari mulai jaksa sampai ke polisi

Optimisme katanya tetap harus diberi
Kepada seluruh institusi ini
Didepan mata sudah datang tugas menanti
Korban lapindo mengharap kini


IndraSufian
Batam, 17-08-2007

Mimpi Merah Putih

Apakah masih berarti
Semua warna ini
Sudah mau dua generasi
Masihkah dapat diyakini

Merah artinya berani
Kenapa masih ada kurang percaya diri
Putih artinya suci
Kenapa masih ada timbul iri

Sudah 62 tahun kini
Katanya tak muda lagi
Masihkah berbenah diri
Harus tunggu berapa tahun lagi

Padamu negeri
Kami berjanji
bukan nya
Kami manipulasi

Padamu negeri
Kami berbakti
bukan nya
Kami mencuri

Padamu negeri
Kami mengabdi
bukan nya
Kami korupsi

Bagimu negeri
Jiwa raga kami
bukan nya
Semua hutang-hutang kami

Ingatlah selalu tentang ini
Bapak Ibu pemimpin kami
Presiden, Wakil Presiden dan Menteri
Gubernur, Walikota dan Bupati

Yang terhormat wakil-wakil rakyat kami
Amanah tidak hanya untuk anak dan istri
Tak juga hanya untuk Partai dan famili
Bapak Ibu dipilih untuk kemakmuran negeri

Inilah suara kami
Tak lewat bicara hanya puisi
Tuk dapat saling mengingati
Tuk dapat saling menghormati

IndraSufian
Batam, 17-08-2007

Selasa, 07 Agustus 2007

Teknologi Wimax (802.16) dan Wifi (802.11n)


WIMAX (802.16)

Standar 802.16 dikembangkan oleh Institute of Electrical and Electronics Engineers (IEEE), yang disebut WirelessMANTM , memberikan perspektif baru dalam mengakses internet dengan kecepatan tinggi tanpa tergantung pada jaringan kabel atau modem. Tahun 2002 terbentuk forum Worldwide Interoperability for Microwave Access (WiMAX) yang mengacu pada standar 802.16 dan bertugas menginterkoneksikan berbagai standar teknis yang bersifat global menjadi satu kesatuan. Teknologi WiMAX lebih murah dibandingkan dengan teknologi broadband lain seperti digital subscriber line (DSL) atau kabel modem.
Kecepatan koneksi atau kemajuan teknologi yang baru bukan hanya aspek yang penting yang harus dievaluasi, tetapi keduanya merupakan fakta transmisi wireless yang tidak aman untuk berkomunikasi. Aspek keamanan merupakan hal yang sangat penting untuk teknologi broadband dalam mengakses informasi dari internet. Dalam tulisan ini dibahas tentang perkembangan WiMAX, perbedaannya dengan WiFi, fitur-fitur yang ada serta sistem keamanan yang terdapat pada teknologi WirelessMANTM berdasarkan pada spesifikasi standar 802.16. Standar IEEE 802.16 memberikan kemudahan dalam akses internet untuk area metropolitan dengan hanya mendirikan beberapa base station (BS) yang dapat meng-coverage jutaan subscriber (SS). Teknologi WiMAX merupakan solusi untuk kota atau daerah pedesaan yang belum berkembang dalam penyediaan akses internet. Enkripsi data yang digunakan berupa data encryption standar (DES) dan authentication pada setiap client/subscriber station (SS) yang sangat baik dengan sertifikat X.509 yang unik, handal dan dapat dipercaya ketangguhannya. 1. Pendahuluan 1.1 Pengertian WiMAX Worldwide Interoperability for Microwave Access (WiMAX) merupakan standar industri yang bertugas menginterkoneksikan berbagai standar teknis yang bersifat global menjadi satu kesatuan. WiMAX dan WiFi dibedakan berdasarkan standar teknik yang bergabung didalamnya. WiFi menggabungkan standar IEEE 802.11 dengan ETSI HiperLAN yang merupakan standar teknis yang cocok untuk keperluan WLAN, sedangkan WiMAX merupakan penggabungan antara standar IEEE 802.16 dengan ETSI HiperMAN. Standar keluaran IEEE banyak digunakan secara luas di daerah asalnya, yaitu Eropa dan sekitarnya. Untuk dapat membuat teknologi ini digunakan secara global, maka diciptakan WiMAX. Standar global yang dipakai di dunia dapat digambarkan sebagai berikut.
Gambar 1 Standar-standar yang ada dengan spesifikasi yang mendukung komunikasi sampai tingkat MAN disatukan dengan standar WiMAX Kedua standar yang disatukan ini merupakan standar teknis yang memiliki spesifikasi yang sangat cocok untuk menyediakan koneksi berjenis broadband lewat media wireless atau broadband wireless access (BWA). Pada masa mendatang, segala sesuatu yang berhubungan dengan teknologi BWA kemungkinan akan diberi sertifikasi WiMAX. Standar WiMAX dibentuk oleh gabungangabungan industri perangkat wireless dan chip-chip komputer diseluruh dunia. Perusahaan besar ini bergabung dalam suatu forum kerja yang merumuskan standar interkoneksi antar teknologi BWA yang mereka miliki pada produk-produknya. 1.2 Standar IEEE 802.16 (WiMAX) Terobosan jaringan internet wireless sebentar lagi akan menjadi kenyataan. Dengan tower yang dipasang dipusat akses internet (hot spot) di tengah kota metropolitan, seorang pemakai laptop, komputer, handphone, hingga personal digital assistant (PDA), dengan wireless card bisa koneksi dengan internet, bahkan di tengah sawah atau pedesaan yang masih dalam cakupan area 50 kilometer. Hal ini dapat terjadi karena teknologi WiMAX yang menggunakan standar baru IEEE 802.16. Saat ini WiFi menggunakan standar komunikasi IEEE 802.11. Yang paling banyak dipakai adalah IEEE 802.11b dengan kecepatan 11 Mbps, hanya mencapai cakupan area tidak lebih dari ratusan meter saja. WiMAX merupakan saluran komunikasi radio yang memungkinkan terjadinya jalur internet dua arah dari jarak puluhan kilometer. Dengan memanfaatkan gelombang radio, teknologi ini bisa dipakai dengan frekuensi berbeda, sesuai dengan kondisi dan peraturan pemakaian frekuensi di negara user. Pada awalnya standard IEEE 802.16 beroperasi ada frekuensi 10-66 GHz dan memerlukan tower line of sight, tetapi pengembangan IEEE 802.16a yang disahkan pada bulan Maret 2004, menggunakan frekuensi yang lebih rendah yaitu sebesar 2-11 GHz, sehingga mudah diatur, dan tidak memerlukan line-of-sight. Cakupan area yang dapat dicoverage sekitar 50 km dan kecepatan transfer data sebesar 70 Mbps. Pengguna tidak akan kesulitan dalam mengulur berbagai macam kabel, apalagi WiMAX mampu menangani sampai ribuan pengguna sekaligus. Prediksi perkembangan pemakai yang menggunakan WiMAX akan terus berkembang dari tahun ke tahun seperti terlihat pada Gambar 2 berikut ini.
Gambar 2 Grafik prediksi perkembangan penggunaan WiMAX di berbagai benua dari tahun ketahun Intel akan mulai memasang antena luar ruangan WiMAX sebagai tahap pengembangan WiFi. Teknologi WiFi dan WiMAX akan saling melengkapi. WiFi untuk jangkauan jarak dekat di seputar kampus atau kantor sedangkan WiMAX untuk memfasilitasi sebuah kota dengan akses wireless internet. Pada akhirnya, diperkirakan hampir semua laptop, PDA, dan piranti information and communication technology (ICT) lainnya akan compatible dengan fitur WiFi dan WiMAX. 1.3 Keuntungan WiMAX Ada beberapa keuntungan dengan adanya WiMAX, jika dibandiungkan dengan WiFi antara lain sebagai berikut: 1.Para produsen mikrolektronik akan mendapatkan lahan baru untuk dikerjakan, dengan membuat chip-chip yang lebih general yang dapat dipakai oleh banyak produsen perangkat wireless untuk membuat BWA-nya. Para produsen perangkat wireless tidak perlu mengembangkan solusi end-to-end bagi penggunanya, karena sudah tersedia standar yang jelas. 2.Operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WIMAX dapat melayani pelanggannya dengan area yang lebih luas dan dengan kompatibilitas yang lebih tinggi. 3.Pengguna akhir akan mendapatkan banyak pilihan dalam berinternet. WiMAX merupakan salah satu teknologi yang dapat memudahkan kita untuk koneksi dengan internet secara mudah dan berkualitas. 4.Memiliki banyak fitur yang selama ini belum ada pada teknologi WiFi dengan standar IEEE 802.11. Standar IEEE 802.16 digabungkan dengan ETSI HiperMAN, maka dapat melayani pangsa pasar yang lebih luas. 5.Dari segi coverage-nya saja yang mencapai 50 kilometer maksimal, WiMAX sudah memberikan kontribusi yang sangat besar bagi keberadaan wirelass MAN. Kemampuan untuk menghantarkan data dengan transfer rate yang tinggi dalam jarak jauh dan akan menutup semua celah broadband yang tidak dapat terjangkau oleh teknologi kabel dan digital subscriber line (DSL). 6.Dapat melayani para subscriber, baik yang berada pada posisi line of sight (LOS) maupun yang memungkinkan untuk tidak line of sight (NLOS). WiMAX memang dirancang untuk melayani baik para pengguna yang memakai antenna tetap (fixed wireless) maupun untuk yang sering berpindah-pindah tempat (nomadic). WiMAX tidak hanya hanya dapat melayani para pengguna dengan antenna tetap saja misalnya pada gedunggedung diperkantoran, rumah tinggal, toko-toko dan sebagainya. Bagi para pengguna antenna indoor, notebook, PDA, PC yang sering berpindah tempat dan banyak lagi perangkat mobile lainnya memang telah kompatibel dengan dengan standar-standar yang dimilik WiMAX. Perangkat WiMAX juga mempunyai ukuran kanal yang bersifat fleksibel, sehingga sebuah BTS dapat melayani lebih banyak pengguna dengan range spektrum frekuensi yang berbeda-beda. Dengan ukuran kanal spektrum yang dapat bervariasi ini, sebuah perangkat BTS dapat lebih fleksibel dalam melayani pengguna. Range spektrum teknologi WiMAX termasuk lebar, dengan didukung dengan pengaturan kanal yang fleksibel, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range operasi dari BTS. Fasilitas quality of service (QOS) juga diberikan oleh teknologi WiMAX ini. Sistem kerja media access control pada data link layer yang connection oriented memungkinkan digunakan untuk komunikasi video dan suara. Pemilik internet service provider (ISP) juga dapat membuat berbagai macam produk yang dapat dijual dengan memanfaatkan fasilitas ini, seperti membedakan kualitas servis antara pengguna rumahan dengan pengguna tingkat perusahaan, membuat bandwidth yang bervariasi, fasilitas tambahan dan masih banyak lagi.
Gambar 3 Sebuah BTS WiMAX dapat digunakan sebagai backhaul untuk titik-titik hotspot Standar IEEE 802.16 merupakan keluaran dari organisasi IEEE, sama seperti IEEE 802.11 adalah standar yang dibuat khusus untuk mengatur komunikasi lewat media wireless. Yang membedakannya adalah WiMAX mempunyai tingkat kecepatan transfer data yang lebih tinggi dengan jarak yang lebih jauh, sehingga kualitas layanan dengan menggunakan komunikasi ini dapat digolongkan ke dalam kelas broadband. Standar ini sering disebut air interface for fixed broadband wireless access system atau interface udara untuk koneksi broadband. Sebenarnya standarisasi IEEE 802.16 ini lebih banyak mengembangkan hal-hal yang bersifat teknis dari layer physical dan layer datalink (MAC) dari sistem komunikasi BWA. Versi awal dari standar 802.16 ini dikeluarkan oleh IEEE pada tahun 2002. Pada bersi awalini, perangkat 802.16 beroperasi dalam lebar frekuensi 10-66 GHz dengan jalur komunikasi antar perangkatnya secara line of sight (LOS). Bandwidth yang diberikan oleh teknologi ini sebesar 32-134 Mbps dalam area coverage maksimal 5 kilometer. Kapasitasnya dirancang mempu menampung ratusan pengguna setiap satu BTS. Dengan kemampuan semacam ini teknologi perangkat yang menggunakan standar 802.16 cocok digunakan sebagai penyedia koneksi broadband melalui media wireless. Perbedaan teknis antara IEEE 802.11 dengan IEEE 802.16 dapat dilihat pada Tabel 1 berikut ini. Tabel 1 Perbedaan teknologi IEEE 802.11 dengan IEEE 802.16 IEEE 802.11 IEEE 802.16 Perbedaan Teknis Jarak Dibawah 9 Km Hingga 50 Km Teknik 256 FFT sistem signalingnya menciptakan fitur ini. Coverage Optimal jika bekerja di dalam ruangan Dirancang untuk penggunaan diluar ruangan dengan kondisi NLOS IEEE 802.16 memiliki sistem gain yang lebih tinggi, mengakibatkan sinyal lebih kebal terhadap halangan dalam jarak yang lebih jauh. Skalabilitas Skala pengguna-annya hanya dalam tingkat LAN. Ukuran frekuensi kanalnya dibuat fix (20 MHz) Dibuat untuk mendukung sampai 100 pengguna. Ukuran frekuensi kanal dapat bervariasi mulai dari 1,5 sam-pai dengan 20 MHz. Sistim TDMA dan peng-aturan slot komunikasi, sehingga semua frekuensi yang termasuk dalam range IEEE 802.16 dapat dipakai serta jumlah pengguna dapat bertambah. Bit Rate 2,7 bps/Hz hingga 54Mbps dalam kanal 20 MHz 5 bps/Hz hingga 100 Mbps dalam kanal 20 MHz. Teknik modulasi yang lebih canggih disertai koreksi error yang lebih fleksibel, sehingga penggunaan freku-ensi kanal lebih effisien. QoS Tidak mendukung QoS QoS dibuat dalam layer MAC Adanya pengaturan secara otomatis terhadap slot-slot TDMA, sehingga dimanfaatkan untuk peng-aturan QoS. 1.4 Varian-Varian IEEE 802.16 Varian-varian WiMAX dimaksudkan untuk mengembangkan performance dan kemapuan dari teknologi yang digunakannya, agar menjadi lebih hebat dan dapat meluas penggunaannya. Untuk mengembangkan jangkauan dan daya jualnya, maka standar IEEE 802.16 direvisi menjadi IEEE 802.16a. Standar teknis IEEE 802.16a inilah yang banyak digunakan oleh perangkat-perangkat dengan sertifikasi WiMAX. Selain IEEE 802.16a, varian lainnya adalah IEEE 802.16b yang banyak menekankan segala keperluan dan permasalahan dengan quality of service (QoS), IEEE 802.16c banyak menekankan pada interoperability dengan protokol-protokol lain, IEEE 802.16d merupakan revisi dari IEEE 802.16c ditambah dengan kemampuan untuk access point, serta IEEE 802.16d menekankan pada masalah mobilitas. Varian-varian standar IEEE 802.16 dapat dilihat pada Tabel 2 berikut ini. Tabel 2 Varian-varian standar IEEE 802.16 IEEE 802.16 IEEE 802.16a IEEE 802.16e Terstandarisasi 'Januari 2002 Januari 2003 (IEEE 802.16a) Estimasi pertengahan 2004 Spektrum 10 – 66 GHz 2 – 11 GHz < 6 GHz Kondisi Kanal Line Of Sight Non Line Of Sight Non Line Of Sight Bit Rate 32 sampai 134 Mbps menggunakan frekuensi kanal 28 MHz Hingga 70 Mbps menggunakan frekuensi kanal 20 Mhz Hingga 15 Mbps menggunakan frekuensi kanal 5 MHz Modulasi QPSK, 16 QAM dan 64 QAM OFDM 256 256 sub-carrier, QPSK, 16 QAM, 64 QAM OFDM 256 sub-carrier, QPSK, 16 QAM, 64 QAM Mobilitas Perangkat wireless tetap Perangkat wireless tetap dan portabel Nomadic Mobility Frekuensi Per Kanal 20, 25 dan 28 MHz Mulai dari 1,5 hingga 20 MHz Mulai dari 1,5 hingga 20 MHz Radius Per Cell 2 sampai 5 Km 7 – 10 Km dengan kemampuan maksimal hingga 50 Km 2 – 5 Km Perubahan yang cukup signifikan pada standar IEEE 802.16 untuk membentuk varian IEEE 802.16a, adalah lebar frekuensi operasinya. Perbedaan ini dimaksudkan untuk mendukung komunikasi dalam kondisi line of sight (LOS), dan non line of sight (NLOS). Dengan adanya sistem NLOS, keterbatasan yang ada pada WiFi dapat dikurangi. Perubahan yang sangat signifikan pada standar 802.16 untuk membentuk varian terletak pada lebar frekuensi operasinya. Standar 802.16 beroperasi pada range 10-66 GHz, sedangkan 802.16a menggunakan frekuensi yang lebih rendah, yaitu 2–11 GHz, sehingga memungkinkan komunikasi non line of sight (NLOS). Kelemahan dari komunikasi dengan frekuensi rendah ini adalah semakin kecil kapasitas bandwidth dari koneksi yang dilakukannya. Ukuran kanal-kanal frekuensi yang fleksibel dengan range yang lebar, merupakan keunggulan dari 802.16a. Aplikasi standar WiMAX untuk berbagai keperluan ditunjukkan pada Gambar 4 dibawah ini. Gambar 4 Teknologi WiMAX memungkinkan aplikasinya yang luas untuk berbagai keperluan Beberapa topologi dan pilihan backhauling telah didukung oleh teknologi WiMAX, antara lain saluran kabel backhauling (typically over Ethernet), dan koneksi point to point. Pada Gambar 5 di bawah ini terlihat empat buah base station (BS) meng-coverage 4 sektor/kawasan, sebuah repeater sebagai pengumpulan (aggregation) sinyal yang akan dikirimkan ke wilayah pedesaan (rural area). Komunikasi antar base station (BS) dapat menggunakan wireless maupun optical fiber. Gambar 5 Topologi WiMAX dalam area perkotaan dan pedesaan Selain perubahan frekuensi operasi, pada layer physical dari standar IEEE 802.16a ditambahkan tiga spesifikasi baru untuk mendukung fitur NLOS-nya ini, yaitu single carrier PHY, 256 FFT OFDM PHY dan 2048 FFT OFDM PHY. Format sinyaling OFDM dipilih dalam standar ini dimaksudkan agar teknologi ini dapat bersaing dengan competitor utamanya yaitu teknologi CDMA, yang juga bekerja dalam sistem NLOS. Fitur-fitur lain yang ada pada standar IEEE 802.16a adalah sebagai berikut: 1.Untuk menghantarkan jaringan komunikasi yang berkualitas dengan jangkauan yang luas adalah lebar kanal frekuensi yang fleksibel. 2.Burst profile yang dapat beradaptasi (fasilitas burst adalah cirri khas dari teknologi broadband). 3.Forwarding error correction (FEC) untuk mengoreksi jika terjadi kesalahan. 4.Advanced antenna system untuk meningkatkan wilayah jangkauan. 5.Kapasitas dan kekebalan terhadap interferensi dari sinyal lain. 6.Dynamic frequency selection (DFS), pemilihan frekuensi kanal secara dinamis dan juga berfungsi untuk mengurangi interferensi. 7.Space time coding (STC) yang akan meningkatkan performance dalam area batas pinggir dari sinyal yang dipancarkan oleh sebuah base station (BS). Selain layer physical (PHY), standar ini juga menentukan seperangkat aturan yang berada pada layer data link (MAC). Standar ini digunakan untuk melayani pengguna dalam sistem point to multi point. Standar IEEE 802.16a menggunakan sistem slot koneksi yang ada dalam protokol time division multiple access (TDMA). Pengaturan slot koneksi ini diatur oleh BTS untuk melayani para pengguna yang ingin terkoneksi dengannya. Fitur-fitur physical layer (PHY) ditunjukkan pada Tabel 3. Tabel 3 Fitur-fitur physical layer teknologi IEEE 802.16 WiMAX No Fitur Keuntungan 1 Menggunakan sistem sinyaling 256 point FFT OFDM. Mendukung sistem multipath untuk memungkinkan diaplikasikan pada area terbuka (outdoor) dengan kondisi LOS dan NLOS. 2 Ukuran kanal frekuensi yang fleksibel (misalnya 3,5 MHz, 5 MHz, 19 MHz) Menyediakan fleksibilitas yang memung-kinkan komunikasi beroperasi menggunakan kanal-kanal frekuensi yang bervariasi sesuai dengan kebutuhan. 3 Didesain untuk dapat mendukung sistem smart antenna Dengan menggunakan smart antenna yang lebih nyaman digunakan sehari-hari, inteferensi dapat ditekan dan gain dapat ditingkatkan. 4 Mendukung TDD dan FDD Duplexing Menangani masalah bervariasinya regulasiregulasi diseluruh dunia. 5 Sistem modulasi yang fleksibel dengan sistem error correction yang bervariasi setiap RF burst Memungkinkan terjalinnya koneksi yang reliable, memberikan transfer rate yang maksimal kepad setiap subscriber yang terkoneksi dengannya. Layer media access control (MAC) dari standar IEEE 802.16 ini didesain untuk dapat membawa dan mengakomodasi segala macam protokol di atasnya, seperti ATM, Ethernet atau internet protokol (IP). Fitur-fitur media access control layer ditunjukkan pada Tabel 4 berikut ini. Tabel 4 Fitur-fitur MAC layer teknologi IEEE 802.16 WiMAX No Fitur Keuntungan 1 Connection oriented Proses routing dan paket forwarding yang lebih reliable. 2 Automatic retransmisi request (ARQ) Meningkatkan performance end to end dengan menyembunyikan error pada layer RF yang dibawa dari layer di atasnya. 3 Automatic power control Memungkinkan pembuatan topologi celluler dengan power yang dapat terkontrol secara otomatis. 4 Security dan encription Melindungi privasi dari para subscriber 5 Mendukung sistem modulasi adaptive Memungkinkan data rate yang lebih tinggi 6 Scalability yang tinggi hingga mendukung 100 subscriber Biaya penggunaan yang sangat efektif, karena mampu menampung pengguna dalam jumlah yang besar. 7 Mendukung sistem quality of service (QoS) Dapat memberikan latency rendah pada aplikasiaplikasi delay sensitive, seperti VoIP dan streaming video. 2. Implikasi Keamanan Pada Teknologi Wirelessmantm (Standar Ieee 802.16) 2.1 Prinsip Kerja Teknologi WirelessMANTM Teknologi WirelessMANTM / IEEE 802.16 / WiMAX dapat meng-cover area sekitar 50 kilometer, dimana ratusan pelanggan akan di-share sinyal dan kanal untuk mentransmisikan data dengan kecepatan sampai 155 Mbps. Aspek keamanan merupakan aspek yang sangat penting dan akan dievaluasi oleh para pengguna internet dengan menggunakan fasilitas ADSL atau teknologi kabel modem maupun yang berlangganan dengan teknologi WiMAX. Sistem pengamanan data dilakukan pada layer physical (PHY) dan data link layer (MAC) pada suatu arsitektur jaringan, tepatnya pada base station (BS) untuk didistribusikan ke wilayah sekelilingnya dan subscriber station (SS) untuk komunikasi point to multipoint. Base station (BS) dihubungkan secara langsung dengan jaringan umum (public network). Secara umum WirelessMANTM traffic dibedakan menjadi tiga bagian, seperti berikut ini : 1.Pelanggan mengirimkan data dengan kecepatan 2 – 155 Mbps dari subscriber station (SS) ke base station (BS). 2.Base station akan menerima sinyal dari berbagai pelanggan dan mengirimkan pesan melalui wireless atau kabel ke switching center melalui protokol IEEE 802.16. 3.Switching center akan mengirimkan pesan ke internet service provider (ISP) atau public switched telephone network (PSTN). Ketiga bagian tersebut di atas secara blok dapat dilihat pada Gambar 6 dibawah ini. Gambar 6 Traffic yang terjadi pada WiMAX Pada Gambar 6 di atas laptop dan desktop personal computer (PC) berfungsi sebagai subscriber station (SS), tower antenna beserta perangkatnya sebagai base station (BS) dan swithcing center sebagai pengatur pilihan koneksi ke internet service provider (ISP). 2.2 Ancaman Umum Dalam teknologi WiMAX / WirelessMANTM, sebuah base station (BS) akan meng-coverage seluruh wilayah kota yang terdiri atas ratusan / jutaan pelanggan (subscriber). Semua pelanggan akan menggunakan media yang sama (sharing) berupa udara untuk mentransfer data. Teknologi yang digunakan untuk komunikasi antara subscriber station (SS) dan base station (BS) menggunakan teknologi time division multiple access (TDMA). Untuk menjamin confidentiality data pada pelanggan maka pengiriman / penerimaan data dari subscriber station (SS) dan base station (BS) dienkripsi menggunakan X.509 yang disertifikasi oleh RSA. Ancaman yang umum pada pelanggan berdasarkan teknologi WirelessMANTM adalah sebagai berikut : 1. Pencurian sinyal atau layanan. 2. Pencurian data user. 3. Cloning. Dalam standar IEEE 802.16 digunakan metode untuk meningkatkan keamanan yang berupa authentication, authorization dan encryption. Authentication yang digunakan pada subscriber station (SS) adalah X.509 dengan RSA public key cryptograpy standard (PKCS). Authentication dan authorization pada subscriber station digunakan X.509 dengan kunci publik untuk mengidentifikasi informasi, misalnya UserID, SS’s name dan lain sebagainya. Informasi ini akan terus teridentifikasi selama komunikasi antara subscriber station (SS) dan base station (BS) masih berlangsung. Encryption yang digunakan dalam standar IEEE 802.16 adalah 56-bit DES pada mode cyclic block chaining (CBC). Kesalahan yang terjadi pada cypertext tidak dipropagasikan ke dalam plaintext dengan menerapkan algoritma multiple encryption. 2.3 Subscriber Station (SS) Authentication dan Registrasi Setiap subscriber station (SS) terdiri dari dua buah sertifikasi yaitu X.509 dan sertifikasi dari perusahaan. Sertifikasi yang menghubungkan antara 48-bit MAC SS dan dan kunci RSA dikirimkan dari base station ke subscriber station(SS) dalam bentuk authorization request(AR) dan authentication information (AI). Setelah berhasil melakukan proses authentication dan authorization maka subscriber station (SS) akan tercatat dalam jaringan dan subscriber akan menerima sebuah IP address dari server DHCP dan dapat mengakses WirelessMANTM . 2.4 Struktur Layer Layer pertama adalah physical layer (PHY), jalur frekuensi, modulasi, teknik pengkoreksi kesalahan, sinkronisasi antara pemancar dan penerima dan struktur time division multiplexing (TDM). Layer diatasnya berfungsi untuk menyediakan pelayanan kepada subscriber, misalnya transmisi data dalam frame, pengontrolan media akses, pengelompokan kedalam media access control (MAC). MAC bertanggung jawab tentang bagaimana dan kapan base station (BS) atau subscriber station (SS) mentransmisikan sinyal melalui kanal. 2.5 Privasi Sublayer Privasi sublayer menyediakan sistem pengamanan data dengan enkripsi diantara base station (BS) dan subscriber station (SS). Base station (BS) memproteksi pengaksesan data dengan cara enkripsi pada seluruh jaringan. Dalam privasi sublayer dibedakan menjadi dua protokol sebagai berikut: 1.Enkapsulasi protokol yang akan bertanggung jawab terhadap data yang melewati jaringan broadband wireless access (BWA). 2.Protokol key management ( privacy key management or PKM) yang menyediakan keamanan distribusi antara base station(BS) dan subscriber station (SS). 2.6 Protokol Privacy Key Management (PKM) Protokol privacy key management (PKM) digunakan untuk mengamankan data antara subscriber station dan base station. Pada saat subscriber station (SS) menginginkan login ke base station (BS), maka akan mengirimkan pesan authentication information (AI) ke base station (BS), seperti terlihat pada gambar dibawah ini. Gambar 7 Proses authentication Pesan ini terdiri dari kode SS’s yang unik berupa sertifikat X.509 yang dikeluarkan oleh perusahaan SS’s. Setelah subscriber station (SS) memberikan identifikasi ke base station (BS), maka akan mengirimkan pesan authorization request (AR). Pesan request dari base station (BS) digunakan untuk menjamin akses data jaringan dan keamanan informasi yang didukung dengan adanya enkripsi data dari subscriber station (SS). Pada saat base station (BS) menerima pesan authentication information (AI) dan authorization request (AR), maka akan segera melakukan validasi identitas SS’s dan mengecek permintaan. Apabila permintaan diperbolehkan, maka base station (BS) akan mengeluarkan sebuah security association identity (SAID) dengan requesting SS dan sebuah authorization key (AK) yang telah dienkripsi dengan SS’s public key Pesan request dari base station (BS) digunakan untuk menjamin akses data jaringan dan keamanan informasi yang didukung dengan adanya enkripsi data dari subscriber station (SS). Pada saat base station (BS) menerima pesan authentication information (AI) dan authorization request (AR), maka akan segera melakukan validasi identitas SS’s dan mengecek permintaan. Apabila permintaan diperbolehkan, maka base station (BS) akan mengeluarkan sebuah security association identity (SAID) dengan requesting SS dan sebuah authorization key (AK) yang telah dienkripsi dengan SS’s public key. Sebelum current key habis masa berlakunya, maka subscriber station (SS) mememinta lagi authorization yang baru dari base station (BS) untuk menghindari gangguan yang mungkin terjadi. Protokol PKM menyerupai model client server, dimana subscriber station (SS) adalah PKM client dan base station (BS) merupakan PKM server. Protokol PKM menggunakan kunci publik cryptograpy untuk membuat authorization antara subscriber station (SS) dan base station (BS). 2.7 Security Association (SA) Protokol PKM berdasarkan konsep security association (SA). Security association (SA) merupakan seperangkat metode kriptografi dan asosiasi penyandian yang terdiri dari informasi tentang bagaimana penerapan suatu algoritma, bagaimana menggunakan penyandian dan lain sebagainya. Setiap pelayanan memerlukan asosiasi keamanan. Untuk subscriber station (SS) menggunakan traffic encryption (TEK) state machine untuk setiap asosiasi keamanan. TEK akan bertanggung jawab untuk memanajemen enkripsi lalu lintas data pada setiap pelayanan. Subscriber station (SS) akan mengirimkan key request ke base station (BS), dan base station (BS) akan mengirimkan jawaban secara random private key ke subscriber station (SS). Kunci ini dienkripsi menggunakan 3DES selama proses authorization. Setelah dienkripsi menggunakan kunci private, maka semua data dienkripsi dengan algoritma kunci simetrik. Spesifikasi yang digunakan adalah 56-bit DES dalam mode cyclic block chaining(CBC), seperti ditunjukkan pada Gambar 8. Ada tiga tipe security association (SA) yaitu primary, static dan dynamic. Setiap subscriber station (SS) menentukan sebuah primary security association (SA) dengan base station (BS) selama proses inisialisasi. Static security association ditentukan oleh base station (BS), sedangkan dynamic security association ditentukan dan diselesaikan oleh setiap permulaan dan akhir layanan selama proses koneksi. Setiap subscriber station (SS) mempunyai nomor yang unik dan eklusif, tetapi semua tipe static dan dynamic dapat di-share dengan multiple subscriber station. Subscriber station (SS) bertanggung jawab untuk menanyakan kepada base station (BS) untuk substansi yang baru sebelum waktunya habis pada base station(BS). Protokol PKM juga bertanggung jawab terhadap sinkronisasi antara subscriber station (SS) dan base station (BS). Gambar 8 Proses enkripsi data Pada Gambar di atas, plaintext di-XOR-kan dengan blok chipertext kemudian di enkripsi, agar informasinya secure sehingga tidak mudah diketahui oleh orang lain yang tidak berhak. 2.8 Kunci Pemeliharaan Base Station (BS) dan Subscriber Station (SS) Base station (BS) bertanggung jawab dalam pemeliharaan informasi untuk semua security association (SA), sedangkan subscriber station (SS) bertanggung jawab untuk mendukung otorisasi dengan base station (BS) dan memelihara otorisasi kunci yang aktif. Setelah subscriber station (SS) menyelesaikan negoisasi, maka akan mengubah otorisasi dengan base station (BS). Awalnya base station (BS) menerima pesan dari subscriber station (SS) untuk mengaktifkan otoritas yang baru, kemudian base station (BS) mengirimkan jawaban atas pertanyaan subscriber station (SS). Authorization key (AK) akan aktif sampai waktu yang ditentukan berakhir sesuai dengan batas waktu authorization key (AK). Apabila subscriber station (SS) mengalami kegagalan dalam melaksanakan otorisasi sebelum waktu authorization key (AK) berakhir, maka base station (BS) tidak dapat mengaktifkan authorization key (AK) untuk subscriber station (SS), dan subscriber station (SS) tidak diberi otorisasi. Base station (BS) akan menghapus semua traffic encryption (TEK) dengan otorisasi dari subscriber station (SS). Base station (BS) selalu menyiapkan authorization key (AK) ke subscriber station (SS) atas suatu permintaan. Base station (BS) akan mendukung dua aktivitas authorization key (AK) untuk setiap client subscriber station (SS). Authorization key (AK) mempunyai batas lifetime dan secara periodik akan di-refresh. 2.9 Metode Cryptography Pertama kali didesain, protokol privacy key management (PKM) telah dirancang menggunakan X.509 sertifikasi digital dengan kunci publik RSA untuk enkripsi, subscriber station (SS) authentication dan pengubahan kunci otorisasi. Untuk enkripsi data digunakan data encription standar (DES) dengan chiper block chaining (CBC) 56-bit untuk standar IEEE 802.16. Inisialisasi vektor chiper block chaining (CBC) tergantung dari jumlah frame dan perbedaan antar frame. Untuk mereduksi jumlah perhitungan intensif pemrosesan kunci publik selama operasi normal, maka pada proses enkripsi digunakan 3DES. Protokol privacy key management (PKM) untuk otorisasinya menggunakan hashed message authentication code (HMAC). Kelebihan dari enkripsi menggunakan protokol privacy key management (PKM) adalah keduanya kokoh (robust) dan dibuat dalam bentuk yang standar serta dapat digunakan dalam platform yang berbeda (modular). 2.10 Implementasi Sistem komunikasi perangkat IEEE 802.16 (WiMAX) agar aman, maka diperlukan tiga hal sebagai berikut: 1. Device authentication Authentication berkaitan dengan metoda untuk menyatakan bahwa informasinya betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Authentication yang digunakan adalah X.509. Digital passports dapat menjamin identifikasi perangkat IEEE 802.16 seperti wireless yang digunakan dalam access point. 2. Data confidentiality ( privacy) Confidentiality atau privacy merupakan hal yang sangat penting untuk jaringan termasuk komunikasi wireless. Inti utama aspek confidentiality atau privacy adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentialy biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu, sedangkan privacy lebih ke arah data-data yang bersifat privat. 3. Data integrity Keutuhan data mutlak diperlukan dalam suatu komunikasi wireless. Jaminan terhadap keutuhan data dapat dilakukan dengan digital signature atau fungsi hash. Untuk menambahkan X.509 sertifikasi digital untuk authentication, security builder PKI toolkit dapat digunakan seperti berikut ini: 1.Generate RSA, ECC dan Diffie-Hellman (DH) private/public keys. 2.Generate certificate reguest (PKCS #10). 3.Sertifikasi parsing dan ekstraksi kunci publik. 4.Generate shared secret keys (AES, 3DES, RC2, RC4). 5.Securely transport shared secrets menggunakan RSA, Diffie-Hellman (DH), Elliptic-Curve Menezes Qu Vanstone (ECMQV) atau Elliptic-Curve Diffie-Hellman (ECDH), 6.Securely store privacy keys, local identity certificates, and trusted root certificates. 7.Verify code signature for firmware update (PKCS #7). Untuk mencapai tingkat keamanan dan efisiensi yang tinggi, maka untuk teknologi WiMAX sebaiknya menggunakan seperti berikut ini:. 1.128 bit advanced encryption standard (AES) untuk kecepatan dan enkripsi simetrik untuk menjaga confidentiality, 2.HMAC-SHA-1 algoritma hash untuk kecepatan dan keutuhan data. 3.256-bit ECMQV untuk kecepatan dan keamanan data, authentication dan transport menggunakan 128-bit AES. Untuk pengamanan data teknologi WiMAX menurut Certicom[2], dapat digambarkan seperti Gambar 9. Pengamanan komunikasi wireless jalur lebar (broadband) dilakukan dari jaringan internal sampai dengan terkoneksi ke jaringan internet. Gambar 9 Implemantasi sistem keamanan pada WiMAX standar 3. Penutup 3.1 Kesimpulan Dari pembahasan di atas dapat diambil beberapa kesimpulan sebagai berikut. 1.Akhir-akhir ini teknologi wireless telah berkembang sangat pesat yang menyediakan hubungan telekomunikasi tanpa tergantung dari jaringan kabel menggunakan telepon atau TV kabel. Dengan adanya teknologi WirelessMANTM maka akan memberikan kemurahan dan kecepatan transfer data dengan akses internet jalur lebar (broadband). 2.Standar IEEE 802.16 memberikan kemudahan dalam akses internet untuk area metropolitan dengan menerapkan beberapa base station (BS) yang dapat meng-coverage jutaan subscriber station (SS). 3.Teknologi WiMAX merupakan salah satu solusi untuk dapat mengembangkan teknologi informasi dalam suatu kota atau pedesaan karena jangkauannya sampai jarak 50 km, sehingga memungkinkan untuk meng-coverage seluruhnya. 4.Meskipun tidak didesain untuk menggeser jaringan lokal (LAN), standar IEEE 802.16 menyediakan fitur untuk pengembangan 802.11, sehingga saling melengkapi. 5.Standar IEEE 802.16 menggunakan authentication subscriber station (SS) yang handal. Setiap subscriber station (SS) mempunyai sertifikat X.509 yang unik, handal dan dapat dipercaya ketangguhannya, karena layanan mempunyai kunci yang berbeda. 3.2 Saran Beberapa hal yang disarankan dalam penulisan makalah tentang sistem keamanan teknologi WiMAX ini, adalah sebagai berikut. 1.Mudah-mudahkan teknologinya dapat segera terealisasi untuk dipasarkan, mengingat akan kebutuhan masyaratat tentang pentingnya informasi. 2.Diharapkan dapat memanfaatkan sebagian infrastruktur yang sudah ada pada standar IEEE 802.11 yang sekarang sudah berjalan. WIFI (802.11n) 1. Pendahuluan Permintaan untuk perangkat Wireless LAN mengalami pertumbuhan luar biasa selama beberapa tahun belakangan ini, sebagai ukuran dari cepatnya perkembangannya ditandai dengan jumlah pengiriman WLAN chipset di tahun 2005 melebihi 100 juta unit, bertambah lebih dari sepuluh kali lipat dari tahun 2001 dengan kiriman sebanyak 10 juta unit. Sejauh ini, permintaan meningkat terutama oleh pemakai notebook komputer untuk menghubungkan ke jaringan ditempat bekerja dan untuk keperluah pribadi di kedai kopi, bandara, hotel, dan tempat-tempat pertemuan lainnya. Dampaknya, Teknologi Wi-Fi® paling umum dipergunakan untuk mengakses internet yang diikuti oleh DSL dan telepon modem. Kenyataannya, lebih dari 90 persen notebook komputer yang sekarang tersedia di pasaran dilengkapi dengan built-in WLAN. Kemudahan penggunaan Wi-Fi membantu untuk meningkatkan pemakaian teknologi komputer untuk internet kedalam peralatan lain seperti alat-alat komunikasi, alat musik streaming, alat permainan, dan bahkan peralatan foto dan peralatan video. Peningkatan penggunaan ini seperti untuk peralatan audio video semakin mempercepat teknologinya. Dampak dari penggunaannya, harus dibuat standarisasi dari turunan teknologi jaringan Wi-Fi ini yaitu 802.11n. Diharapkan standar ini telah disepakati oleh standar industri IEEE sebelum tahun 2007. Sementara itu, peralatan yang mengikuti standar 802.11n telah tersedia dipasaran, pemakai mengharapkan dapat membangun jaringan Wireless dengan kecepatan tinggi dan mendukung peralatan WLAN yang telah ada. 2. Standar perbandingan Wi-Fi® Standar WLAN yang diterima di pasaran adalah 802.11b, yang mana spesifikasi tekniknya menyediakan kecepatan sampai 11 Mbs dengan menggunakan teknik modulasi yang disebut Complementary Code Keyring (CCK), dan juga mendukung Direct-Sequence Spread Spectrum (DSSS) dari spesifikasi asli 802.11. Standar 802.11a digambarkan sama dengan teknologi 802.11b, menggunakan metode transmisi yang disebut Orthogonal Frequency Division Multiplexing (OFDM). OFDM di 802.11a memungkinkan kapasitas sampai 54 Mbps, meskipun kapasitasnya besar, 802.11a tidak pernah dapat menggantikan 802.11b karena perbedaan frekuensi yaitu antara 5 Ghz dengan 2.4 Ghz. Pada bulan Juni 2003, standar 802.11g disahkan IEEE, yang menggunakan OFDM untuk penggunaan frekuensi 2.4 Ghz. Standar ini paling baik diantara kedua standar sebelumnya, dimana frekuensi yang dipakai adalah 2.4 Ghz sama seperti 802.11b tetapi kapasitasnya mencapai 54 Mbps. Peralatan WLAN dengan standar 802.11g cepat ditangkap oleh produsen, karena penggunaan 802.11b telah meluas dipasaran. Saat ini, sebagian besar peralatan jaringan komputer mendukung transmisi 802.11g. Karena teknologi ini semakin baik dan semakin murah. Peralatan-peralatan yang sekarang juga banyak yang medukung di kedua frekuensi yaitu 2.4 Ghz (802.11g) dan 5 Ghz (802.11a) dalam satu chipset. Melihat kesuksesan standar 802.11g, maka mulai diusulkan kembali standar 802.11n oleh dunia industri yang diharapkan akan mendapatkan persetujuan di awal tahun 2006, tetapi kenyataannya saat ini masih belum juga dan diharapkan akhir tahun 2007 standar 802.11n akan disahkan, sehingga produsen dapat langsung memproduksi dan memasarkannya. 802.11n : pilihan standar baru Munculnya spesifikasi 802.11n berbeda dari pendahulunya, karena kapasitas yang dapat dihasilkan dari standar ini mencapai 600 Mbps, tetapi penyedia peralatan saat ini membatasi kapasitasnya hanya 300 Mbs.. Sebagai perbandingan, pada standar 802.11b kapasitas yang tersedian adalah 11 Mbps, peralatan untuk standar 802.11a dan 802.11g mempunyai kapasitas 54 Mbps. Peningkatan OFDM Dalam standar 802.11n, syarat utama adalah tetap mendukung OFDM dengan melakukan peningkatan dari peralatan standar di 802.11 a/g, dengan meningkatkan maksimum kode dan pelebaran bandwith. Perubahan ini memperbaiki kapasitas bertambah 65 Mbps dari 54 Mbps yang telah ada. Memperbaiki Kinerja MIMO Satu komponen yang paling luas dari spesifikasi draft adalah Multiple Input Multiple Output (MIMO). MIMO memanfaatkan gelombang radio yang bersifat multipath: transmisi informasi dipantulkan melalui dinding, pintu, dan objek-objek lain guna mencapai antena dengan menerima beberapa rute dan beberapa kali. Tidak terkendalikan, multipath mengubah tanda original, membuat lebih sukar untuk diuraikan dan menurunkan kemampuan perangkat Wi-Fi. MIMO memanfaat teknik multipath yang disebut space-division multiplexing. Transmisi peralatan WLAN memecah menjadi beberapa bagian, yang disebut spatial streams dan setiap spatial streams mengenai ruang masing-masing untuk memancarkan antena hingga berhubungan sampai akhir. Draft standar 802.11n memecah menjadi 4 bagian, walaupun saat ini tidak semua peralatan mendukung hal tersebut. Menggandakan beberapa spatial streams dari satu dua diefektifkan ganda data awal, akan terjadi trade off, bagaimanapun, seperti peningkatan konsumsi power, dan peningkatan kapasitas akan memboroskan. Spesifikasi draft-n meliputi cara penghematan power, yang mana akan menekan kebutuhan akan power dengan menggunakan berbagai alur hanya ketika hubungan membutuhkan peningkatan kemampuan. Penghematan power MIMO termasuk dalam usulan yang diajukan dalam draft-n. Peningkatan MIMO Ada dua fitur di spesifikasi draft-n yang terpusat pada bagaimana meningkatkan kemampuan MIMO, yang disebut Beam-Forming dan Diversity (keaneka ragaman). Beam-foaming adalah teknik menghubungkan gelombang radio terpusat menuju antena, dengan demikian meningkatkan performa dengan membatasi gangguan. Memanfaatkan keaneka ragaman berbagai antena dengan mengkombinasikan keluaran atau beberapa subset yang terbaik dari beberapa antena yang disediakan untuk menerima beberapa pecahan ruang. Hal ini penting karena spesifikasi draft-n mendukung hingga empat antena/penerima, peralatan akan dimungkinkan untuk membangun dengan kode antena yang berbeda. Sebagai contoh, notebook dengan dua antena dimungkinkan untuk menghubungkan access point yang memiliki tiga antena. Pemanfaatan keaneka ragaman berbagai antena dengan mengkombinasikan hasil atau memilih subseksi paling baik nomor lebih besar antena dari memerlukan ke menerima nomor arus mengenai ruang . Hal ini penting karena draft-n mendukung spesifikasi hingga empat antena, dengan ini dimungkinkan untuk mempertemukan antena yang berbeda frekuensi. Notebook dengan dua antena, sebaga contoh, dapat dimungkinkan untuk mengakses tiga antena yang berbeda. Dalam kasus ini, hanya dua yang terpakai walaupun notebook terebut dapat mengakses tiga antena. Dengan keaneka ragaman , antena kelebihan menaruh ke baik menggunakan . alat dengan lebih antena menggunakan orang-orang edisi tambahan untuk di cakupan panjang . untuk contoh , hasil dari dua antena boleh mengkombinasikan ke menerima satu arus mengenai ruang untuk mencapai cakupan mata rantai panjang . konsep boleh diperluas untuk mengkombinasi hasil dari tiga antena ke menerima dua arus mengenai ruang untuk tarip data tinggi dan cakupan dan sangat on. Tabel 1 Komponen utama draft 802.11n Fitur Uraian Status Spesifikasi OFDM Yang Lebih Baik Mendukung bandwith yang lebar dan kode rate yang tinggi untuk dapat mencapai maksimum data rate mencapai 65 Mbps Membutuhkan Bagian Ruang Multiplexing performan memperbaiki dengan data menguraikan ke dalam berbagai arus terus dipancarkan berbagai antena fakultatif untuk empat arus mengenai ruang Keragaman Pilihan tersedia untuk 4 buah antena Penghematan Power MIMO kekuasaan batas comsumption hukuman mimolet dengan memanfaatkan berbagai hanya antena pada as-needed basis Membutuhkan Channel 40 Mhz tarip data ganda efektif dengan lebar terusan menggandakan dari 20 MHz untuk 40 MHz Pilihan Pengumpulan efisiensi memperbaiki dengan ledakan pengiriman membiarkan dari berbagai paket data diantara hubungan ongkos exploitasi Membutuhkan mengurangi Inter-frame mengatur jarak satu beberapa draft-n fitur dirancang untuk efisiensi memperbaiki . menyediakan kelambatan pendek diantara OFDM pengiriman dari di 802.11a atau g Membutuhkan Metode Gree efisiensi memperbaiki dengan dukung menghapuskan untuk 802.11a/b/g alat di semua draft-n jaringan Tersedia Pilihan Meningkatkan Throughput dan Kecepatan Rata-Rata Cara fakultatif yang lain di 802.11n tarip data ganda efektif draft oleh menggandakan lebar WLAN terusan hubungan dari 20 MHz untuk 40 MHz . utama trade-off sini tersedia terusan sedikit untuk yang lain alat . di kasus 2.4-GHz rombongan , disana kamar cukup untuk tiga non-overlapping 20-MHz terusan . tiada gunanya untuk katakan , 40-MHz mengerjakan terusan tidak kamar banyak cuti untuk yang lain alat untuk bergabung jaringan atau memancarkan di sama airspace . ini cerdas berarti , manajemen dinamis kritis untuk memastikan yang 40-MHz pilihan terusan keseluruhan memperbaiki WLAN performan dengan menjaga keseimbangan high-bandwidth permintaan klien beberapa dengan perlu yang lain klien ke tetap dihubungkan untuk jaringan. Bahasan ini mencakup banyak wajib mayor dan fitur fakultatif draft 802.11n spesifikasi , meskipun demikian ulasan oleh tidak yang mendalam berarti . yang lain fitur fakultatif yang draft-n hardware boleh dukung , untuk contoh , tinggi meliputi throughput cara salinan , yang mana membantu memperpanjang cakupannya network , dan elec jarak waktu pengawal , yang mana efisiensi memperbaiki oleh lebih lanjut ongkos exploitasi membatasi. Dengan semua rendah hati fakultatif dan back-off pilihan , array mungkin kombinasi fitur dan tarip data surat-menyurat dapat berlimpahan . tepat , arus 802.11n draft menyediakan untuk 576 tarip data mungkin bentuk . di perbandingan , 802.11g menyediakan untuk 12 tarip data mungkin , saat 802.11a dan 802.11b delapan menetapkan dan empat , berturut-turut. Tabel 2 Perbandingan utama spesifikasi IEEE 802.11 802.11a 802.11b 802.11g 802.11n standar diakui 'Juli 1999 'Juli 1999 'Juni 2003 Belum diratifikasi Kecepatan data maksimum 54 Mbps 11 Mbps 54 Mbps 600 Mbps Modulasi OFDM DSSS atau CCK OFDM atau DSSS atau CCK OFDM atau DSSS atau CCK Frekuensi RF 5 Ghz 2.4 Ghz 2.4 Ghz 5 Ghz atau 2.4 Ghz Banyaknya pemecahan ruang 1 1 1 1 ,2, 3, 4 Lebar Channel 20 Mhz 20 Mhz 20 Mhz 20 Mhz atau 40 Mhz WLANs Saat Ini Draft 802.11n spesifikasi crafted dengan standar sebelum di pikiran untuk kecocokan menjamin dengan lebih dari 200 juta Wi-Fi ini alat dalam menggunakan . draft-n ujung mengakses akan menceritakan dengan 802.11a alat di 5-GHz rombongan sebagai baik sebagai 802.11b dan 802.11g hardware di 2.4-GHz frekwensi . di penambahan untuk dasar interoperability diantara alat , 802.11n menyediakan untuk jaringan lebih besar efisiensi dalam lebih cara mencampur apa 802.11g offers. Kehadiran 802.11b sukar hubungan pengganti sementara pohon di 2.4G-Hz rombongan sebab mengerjakan standar lebih tua tidak mengakui OFDM , yang mana dipekerjakan oleh 802.11g dan draft-n . ini berarti itu jika OFDM ingin klien untuk menceritakan di kehadiran 802.11b klien , mereka memerlukan untuk menggunakan lebih tua standard’s hubungan di paling sedikit untuk melindungi pengiriman mereka . ini air sangat efisiensi jaringan sebab paket data waktu tak sebanyak jauh mengambil untuk memancarkan dengan 802.11g dan draft-n dari mereka bawah melakukan usia 802.11b standar. Beberapa WLAN chipset leveransir , mencakup Broadcom , rencana seperti inovatif dipikirkan untuk memperbaiki efisiensi mencampur 802.11b/g jaringan . kebetulan , isu langsung ditunjukan di draft-n spesifikasi. Satu paling penting fitur di draft-n spesifikasi untuk memperbaiki dicampur performan cara pengumpulan . agak dari mengirimkan bingkai data single , buntel klien memancarkan beberapa bingkai bersama-sama . demikian , pengumpulan memperbaiki efisiensi dengan memugar persentase waktu itu data menjadi lebih dipancarkan jaringan , sebagai bentuk badan 1 illustrates. Gambar 1 bagaimana pengumpulan efisiensi memperbaiki di Mixed-Mode jaringan Lebih mudah banyak untuk draft-n alat untuk hidup pada waktu sama dengan 802.11g dan 802.11a hardware sebab mereka semua menggunakan OFDM . bahkan sangat , disana fitur di spesifikasi yang efisiensi pertambahan di OFDM-only jaringan . satu fitur seperti dikurangi bingkai mengatur jarak , atau memberhentikan , yang mana memendekkan kelambatan diantara transmissions. Untuk performan mungkin paling baik , draft-n spesifikasi menyediakan untuk apa dipanggil greenfield cara , yang mana jaringan dapat kumpulan untuk mengabaikan semua awal standar . itu tidak bersih pada ini apakah panggung greenfield cara akan wajib atau fitur fakultatif di akhir 802.11n draft , tetapi itu mungkin pilihan. Realistis , battery-powered WLAN hardware akan melanjutkan membangun sekitar 802.11g dan bahkan 802.11b untuk waktu beberapa . meskipun efisiensi ditingkatkan membangun ke dalam draft-n spesifikasi , bagaimanapun , itu sukar untuk menghapuskan semua rintangan 802.11b . ini berarti itu pemakai melihat untuk jaringan mungkin paling baik performan boleh ingin untuk mempertimbangkan menggantikan 802.11b WLAN hardware pada mereka. Permintaan Aplikasi Pemakai 802.11n Sebab itu bidang lebih besar jauh janji , cakupan lebih baik , dan keandalan , 802.11n menguntungkan di variasi bentuk jaringan . dan sebagai muncul networked aplikasi menjaga mengambil di rumah , nomor menumbuhkan pemakai akan datang untuk melihat 802.11n tidak hanya sebagai penaikan untuk jaringan ada mereka , tetapi sebagai keperluan. Dengan banyak internet kecepatan hubungan di bawah 5 Mbps , itu tak mungkin itu pemakai yang menggunakan WLAN sederhana teknologi ke sepasang komputer single dengan internet hubungan taxing jaringan ada mereka di paling sedikit ketika di cakupan akhir . bahkan ini kelas pemakai boleh senang dikejutkan oleh pertambahan di cakupan dan keandalan yang tanjakan untuk draft-n WLAN hardware dapat tawaran . beberapa arus dan aplikasi muncul yang mengemudi memerlukan untuk 802.11n suara lebih IP ( suara ) , streaming video dan musik , bermain game , dan penyimpanan dempet jaringan. Sebagai dengan suara , streaming musik aplikasi yang memerlukan dapat dipercaya sangat hubungan yang dapat menjangkau semua rumah . jutaan pemakai membangun libraries musik digital kekomputeran pribadi pada mereka dengan menyobek koleksi cd mereka dan digital membeli lebih merekam internet . di penambahan , angka-angka menumbuhkan streaming langsung musik dari internet. Sebagai koleksi musik digital mereka tumbuh , lebih pemakai menemukan mereka akan seperti dapat untuk mendengarkan itu terus stereoskop kamar hidup atau pemain via yang lain kamar sekitar rumah . meskipun demikian bidang tinggi tidak perlu sama sekali , tambahan cakupan dan keandalan yang draft-n tawaran boleh lebih baik cocok untuk streaming musik dari older-generation WLAN hardware. Bermain game aplikasi yang semakin membuat menggunakan rumah WLANs , apakah pemakai menghubungkan wirelessly untuk internet dari kekomputeran mereka dan portable bermain game alat atau menggunakan jaringan untuk bertanding dengan yang lain di rumah. Aplikasi menumbuhkan itu permintaan semua yang 802.11n untuk offer―high tarip data sebagai baik sebagai cakupan dan reliability―is Network-Attached penyimpanan , atau bunyi sengau . bunyi sengau populer menjadi di perusahaan sebagai seperti murah , easy-to-install pilihan untuk data backup . lebih baru-baru ini , bunyi sengau menjaga mengambil di kantor kecil dan bahkan beberapa rindu , sebagai ingin pemakai ke usaha perlindungan album foto digital tumbuhkan mereka dari keras kegagalan perjalanan , dan sebagai harga self-contained bunyi sengau backup baik jatuh sistem di bawah $1,000 . baru , lebih aplikasi menggairahkan untuk bunyi sengau muncul , seperti sebagai video pusat penyimpanan dapat dipercaya itu permintaan , high-bandwidth hubungan ke arus tv merekam sebelumnya menunjukan , video musik dan full-length pilem fitur ke televisi dan kekomputeran semua rumah. Seperti file-bersama besar memindahkan sebagai tv merekam sebelumnya menunjukan dari video pribadi penangkap ke komputer catatan atau pemain media portable untuk sebelah luar mengamati rumah mengambil perencanaan dan kesabaran pada lebih tua WLAN . bentuk badan 2 bandingan waktu itu akan mengambil ke pergantian 30-minute arsip video . pada tarip pergantian data paling baik , itu akan mengambil 42 menit ke mengcopy arsip menggunakan 802.11b , dan tak sebanyak dari menit dengan two-antenna draft-n klien. Gambar 2 Waktu yang dibutuhkan untuk mengirim data HD-Video selama 30 menit Perusahaan boleh paling keuntungan dari tarip data mentah tinggi yang draft-n janji standar . pekerja pengetahuan mempunyai biasa tumbuh untuk kebaikan WLANs di kantor . mereka dapat membawa catatan mereka ke konferensi kamar , coworkers’ mejatulis , bahkan daerah patah , dan masih mengakses ke e-mail , saat messaging , dan internet , sebagai baik sebagai data perseroan. Tetapi seperti aplikasi sehari-hari beberapa sebagai file-bersama besar memindahkan dari server group , database perseroan mengakses , dan sistim backups , dapat lambat bersusah payah pada 54-Mbps WLAN . untuk seperti high-traffic aplikasi , banyak sebaliknya untethered jangkar pekerja kekomputeran mereka Ethernet kawat , yang mana menghubungkan untuk jaringan pada 100 Mbps atau bahkan 1 Gbps.With draft-n hardware , pemakai dapat paling baik dunia kedua-duanya : kecepatan kawat Ethernet dan mobilitas WLAN. Rekomendasi Sebagai terang dari bagian sebelum , hampir semua perusahaan dapat hari ini kebaikan dari higher-bandwidth WLANs . namun , banyak besar businesses diharapkan ke sampai masa menunggu 802.11n disahkan sebelum seperti penyebaran besar memulai baru standar . perusahaan yang siap ke menyebar , sebagai baik sebagai pemakai dan lebih kecil businesses khawatir untuk keuntungan mengambil tarip data tinggi dan cakupan meningkatkan dan keandalan , harus hati-hati toko . tidak semua WLAN hardware mimolet meliputi , keaneka ragaman , dan yang lain 802.11n-like fitur dapat mengakui selalu mengalah dengan standar muncul . pembeli harus lihat untuk produk yang katakan “IEEE 802.11n draft Compliant.” Pembeli harus juga menjaga di pikiran itu disana tuan rumah fitur fakultatif di draft-n spesifikasi . banyak mereka , seperti sebagai penyaluran dan greenfield cara , untuk nama sedikit , dirancang untuk tarip data mentah memperbaiki , dan memerlukan saat ini pada akhir kedua-duanya mata rantai di perintah dimungkinkan. Disana juga perbedaan diantara bagaimana draft-n fitur diterapkan . beberapa draft-n hardware mendukung 40-MHz penyaluran , untuk contoh , lebih baik dari yang lain pada menjaga keseimbangan permintaan high-bandwidth hubungan untuk satu klien dengan perlu yang lain pemakai di jaringan. Strategi baik untuk pemakai perencanaan ke tanjakan tarip data dan cakupan rumah mereka WLANs untuk start dengan draft-n penerus dan pembelian satu itu dukung paling mengenai ruang arus dan fitur fakultatif itu anggaran belanja membolehkan . mengikuti serupa strategi untuk high-bandwidth file-sharing seperti alat-alat sebagai video pribadi penangkap dan backup penyimpanan devices. Untuk klien tak yang melakukan tidak tarip data tinggi memerlukan , untuk pemain musik contoh streaming isi dari perpustakaan rumah digital atau internet , draft-n boleh membantu cakupan memperbaiki dan keandalan. Memilih hak draft-n pilihan untuk battery-powered alat boleh barang licik di daftar berbelanja sebab med kekuasaan sebagai penting pertimbangan sebagai tarip data , cakupan , dan harga . telepon suara , untuk contoh , rendah alat bidang yang mungkin kebaikan dari teknik mimolet lingkungan di mana cakupan dan keandalan isu , tetapi pada harga hidup baterei. Kekomputeran catatan boleh kebaikan dari high-performance mimolet seperti fitur , penyaluran dan greenfield cara untuk pergantian arsip dan data backups . menjaga di pikiran yang dengan penyaluran dan mimolet power-conservation , yang mana memungkinkan berbagai hanya arus mengenai ruang ketika mereka perlu , fitur performan boleh akhir kekuasaan menyelamatkan kasus beberapa sebab catatan aktip di WLAN untuk pendek periods. Gambar 3 efisiensi memperbaiki dengan dukung menghapuskan untuk 802.11a/b/g alat di semua draft-n jaringan Mengapa Memilih Draft-N untuk Standar Jaringan? Pertama dan terkemuka , Broadcom’s Intensi-fiTM keluarga WLAN chipset 802.11n draft-compliant . dan walaupun draft-n standar nampak kandang wajar pada ini panggung , Intensi-fi keluarga sangat programmable , yang mana berarti itu menyesuaikan diri ke tak terduga dan perubahan tak diduga-duga di spesifikasi. Kedua, hak untuk Broadcom-designed tanda teknik memproses , Intensi-fi chipset aktip fitur keaneka ragaman , yang mana memberi hubungan jaringan diantara dua rangkap dua performan tinggi alat antena , cakupan , dan tanpa keandalan harga dan med kekuasaan antena ketiga pada satu connections. Kesetiaan Intensi-fiTM radio kedua yan tersedia , yang mana berarti itu dapat memelihara tarip data tinggi di jarak panjang dan lebih kondisi-kondisi merugikan. Dengan hormat untuk fakultatif 40-MHz cara terusan , Intensi-fi chipset menyediakan keseimbangan rel diantara performan dan perlu yang lain keanggotaan WLAN . Intensi-fi’s “good-neighbor” mendekatnya ke penyaluran sering meliputi pengamatan untuk yang lain lalu-lintas jaringan , terus dengan mekanisme ke kembali cepat mandi semua 20-MHz terusan ketika yang lain klien memerlukan untuk menceritakan. Intensi-fi chipset dukung standar terakhir ke terjamin WLANs , mencakup WPA2 dan CCX versi 4 . di penambahan , Intensi-fi dukung SecureEasySetup™ , one-touch push-button susunan keamanan itu pengganti sementara itu gampang untuk menginstal terjamin WLAN. Akhirnya , Intensi-fi dukung 125 kecepatan tinggi Mode™ ( juga mengenal sebagai SpeedBooster ) , kepemilikan high-speed cara di Broadcom’s 54g™ 802.11g keluarga chipset , sebagai baik sebagai BroadRange™ tanda teknologi memproses yang memperbaiki kemampuan Wi- Fi alat untuk daerah ulasan memperpanjang . jaringan dapat keuntungan mengambil 125 tinggi jika cara kecepatan semua WLAN alat di jaringan meliputi Intensi-fi atau 54gTM chipset . BroadRangeTM,on yang lain tangan , performan jaringan memperbaiki di 802.11g tanpa memperhatikan rendah hati chipset bagian yang lain alat di jaringan. Untuk kepastian tambahkan keandalan terbesar dan cakupan paling baik , produk memilih membangun dengan Intensi-fiTM teknologi.

Sumber Referensi :

1.Terjemahan bebas : White – Paper ; 802.11n: Next-Generation Wireless LAN Techonology oleh Indra Sufian.

2.Ilmu Komputer.com : Sistem Keamanan Pada Worlwide Interoperabality for Microwave Access (WiMAX) oleh Siyanta.