Ini Dia, 10 Versi Windows 8 Terbaru

Menurut Microsoft, sudah lebih dari 1 juta orang telah men-download software Windows 8 Consumer Preview.

Rabu, 28 Desember 2011

Facebook Jadikan Anda Model Iklan Dadakan

TEMPO.CO , California - Jangan kaget jika wajah Anda tampil di sebuah iklan produk tertentu tanpa izin terlebih dahulu. Jika Anda memiliki akun Facebook, bisa jadi situs jejaring sosial itu telah "menjual" gambar Anda tadi ke perusahaan sponsor.

Mulai tahun depan, Facebook meluncurkan layanan yang diberi nama sponsored stories di menu news feed. Ketika pesan sponsor itu tampil di layar dan Anda mengklik like di situ, maka foto profil Anda akan tampil di halaman utama news feed dan tersebar ke seluruh teman-teman Anda di Facebook.

Facebook menyatakan langkah ini dilakukan untuk menggenjot pendapatan perusahaan. Pasalnya, rencananya mulai tahun 2012 Facebook akan melakukan pengembangan besar-besaran yang akan menguras dana sampai US$ 1 miliar.

Pada saat pengguna mengklik like, maka perusahan pengiklan seperti mendapat izin masuk dan membuka ruang bagi mereka untuk menawarkan produk atau jasanya.

Sepertinya Facebook harus ekstra hati-hati dengan layanan baru tersebut. Karena tak semua orang yang mengklik like setuju jika foto profil mereka terpampang di iklan produk tertentu.

Baru-baru ini sejumlah anggota Facebook di Amerika Serikat mengajukan gugatan mengenai fitur like yang diartikan seperti mengizinkan sponsor menggunakan data pribadi mereka.

Facebook Jadikan Anda Model Iklan Dadakan

TEMPO.CO , California - Jangan kaget jika wajah Anda tampil di sebuah iklan produk tertentu tanpa izin terlebih dahulu. Jika Anda memiliki akun Facebook, bisa jadi situs jejaring sosial itu telah "menjual" gambar Anda tadi ke perusahaan sponsor.
Mulai tahun depan, Facebook meluncurkan layanan yang diberi nama sponsored stories di menu news feed. Ketika pesan sponsor itu tampil di layar dan Anda mengklik like di situ, maka foto profil Anda akan tampil di halaman utama news feed dan tersebar ke seluruh teman-teman Anda di Facebook.
Facebook menyatakan langkah ini dilakukan untuk menggenjot pendapatan perusahaan. Pasalnya, rencananya mulai tahun 2012 Facebook akan melakukan pengembangan besar-besaran yang akan menguras dana sampai US$ 1 miliar.
Pada saat pengguna mengklik like, maka perusahan pengiklan seperti mendapat izin masuk dan membuka ruang bagi mereka untuk menawarkan produk atau jasanya.
Sepertinya Facebook harus ekstra hati-hati dengan layanan baru tersebut. Karena tak semua orang yang mengklik like setuju jika foto profil mereka terpampang di iklan produk tertentu.
Baru-baru ini sejumlah anggota Facebook di Amerika Serikat mengajukan gugatan mengenai fitur like yang diartikan seperti mengizinkan sponsor menggunakan data pribadi mereka.

Senin, 26 Desember 2011

Pengetahuan Dasar Tentang Sniffing

Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).

Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.
Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.

Mengenal Wireshark

hmm mungkin temen temen pasti udah gak asing lagi nih kalo mendenger wireshark.nah bagi yang belum tau mungkin gue bisa membantu sedikit mengenai penjelasan tetang tools ini. wireshark adalah adalah suatu Network Analyzer tool yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. lalu mengapa wireshark menjadi terkenal atau yang paling disukai ? hal ini dikarenakan interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.



Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan melalui LAN/Ethernet Card yang ada di PC


ini adalah contoh dari data yang didapat via wireshark

inilah yang bisa anda dapatkan, semua paket data dalam traffic jaringan anda. namun sayangnya karena terlalu banyak paket data yang anda dapatkan dari berbagai jenis maka file lognya juga sangat besar

Processor Tercepat Di Dunia Saat Ini

bicara soal perkembangan hardware, mungkin terlintas dibenak kita kira kira apa sih processor tercepat didunia itu ? mungkin anda akan mengira bahwa processor tersebut merupakan keluaran dari pabrikan 2 perusahaan besar yakni Intel ataupun AMD. namun nyatanya processor tercepat saat ini bukan berasal dari kedua perusahaan besar ini


Terobosan ini dilakukan oleh Tim peneliti independen dari Scottish microchip. Core-1000. Begitulah mereka menyebut super processor ini yang di disebut-sebut memiliki kecepatan 20 kali dari processor modern pada saat ini.

Menanggapi penemuan ini Dr.Wim Vandderbauwhede peneliti dari Unersitas Glasgow mengungkapkan bahwa pembuatan microchip futuristik ini dimungkinkan melalui penggunaan sirkuit terpadu yang disebut Field-Programmable Gate Array (FPGA). Sirkit ini dapat disesuaikan atau dikonfigurasi sehingga dapat digunakan untuk melakukan setiap fungsi logis dari ASIC (application-specific integrated circuit). Ditambah lagi chip ini dapat memroses data 5GB per detik dengan membutuhkan daya sangat kecil.

Bagai gayung bersambut, terobosan ini disambut baik oleh Intel. Betapa tidak saat ini saja Intel masih berkonsentrasi mengembangkan teknologi CPU 48-core. dengan hadirnya teknologi 1000-core Intel beropsesi untuk membuat processor komputer tercepat didunia.

Membuat Windows Menjadi Dead City



Dead City atau yang lebih dikenal sebagai "kota mati" diartikan sebagai tidak bisa melakukan apa apa didalamnya. lalu apa yang membuatnya begitu dahsyat sehingga bisa membuat windows bisa membuat windows menjadi sebuah kota mati

sesungguhnya ini merupakan syntax dasar dalam batch programming. anda akan menemukannya ketika anda menuliskan help pada command prompt. apakah syntaxnya dan syntaxnya adalah Assoc. Syntax ini digunakan untuk mengubah extensi pada sebuah file. lalu dimana letak kedahsyatannya. Syntax ini akan menjadi dahsyat ketika kita mengganti extensi *.exe menjadi *.terserahanda hahaha

contoh saja, anda masuk kedalam command promp dan ketikan perintah dibawah ini

assoc .exe = .iip

dan yang terjadi adalah target type dari file tersebut menjadi .iip. lalu apa yang disebut kota mati, toh tinggal masuk ke command promp dan mengembalikannya mudah kan :)

jawabannya tidak segampang itu, ingat bahwa command promp berextensikan .exejadi anda tidak bisa mengakses command promp

lalu bagaimana cara mengembalikannya ?

cara mengembalikannya adalah dengan cara membuat file baru dimana isinya adalah sebaliknya dari syntax diatas sehingga menjadi

assoc .iip = .exe
simpan dengan format *.bat dan klik 2x maka akan kembali menjadi normal

Rabu, 14 Desember 2011

Perbedaan Praktis Notebook dan Netbook

Istilah notebook dan netbook sedikit membingungkan saya. Selain bentuknya yang jelas lebih kecil dan praktis, apa yang membedakan notebook dan netbook pada umumnya? Apakah saya juga bisa menonton film dengan visual berdefinisi tinggi di netbook?

Kristian Tjahjono menjawab, "Sebenarnya baik notebook dan netbook termasuk dalam kategori komputer jinjing yang fungsinya dibawa ke mana-mana. Hanya saja istilah netbook mengacu pada laptop yang menggunakan platform Intel Atom. Salah satu kelebihan platform ini adalah penggunaan daya yang sangat rendah dan harga yang amat terjangkau. Tentunya ini berimbas pada kinerjanya yang pas-pasan. Netbook cukup tangguh untuk dipakai browsing Internet, mengetik, memutar lagu, memutar video non Hi-Def, dan bermain game ringan. Notebook sendiri mengacu pada laptop yang lazim ditemukan dalam berbagai ukuran. Dibandingkan dengan netbook, notebook memiliki performa yang jauh lebih kencang dan hadir dalam berbagai spesifikasi."

Kamis, 01 Desember 2011

Gila! Internet 4G Sedot Video 700MB Hanya 9,3 Detik

Korea Selatan sukses mengembangkan sistem telekomunikasi mobile generasi keempat (4G) berbasis Long Term Evolution (LTE)-Advanced, yang diklaim pertama di dunia. Kecepatannya diklaim super.

Kementerian Ekonomi Korsel menyatakan bahwa lembaga milik negara, Electronics and Telecommunications Research Institute (ETRI) , telah berhasil mengujicoba sistem LTE-Advanced di luar kondisi laboratorium. Hasilnya pun menjanjikan.

Dengan sistem tersebut, user bisa mengunduh data dengan kecepatan sampai 600 Mbps! Pihak ETRI berhasil mendownload sebuah file film yang berukuran 700MB hanya dalam waktu 9,3 detik saja. Menakjubkan memang.

Dalam uji coba yang telah dilakukan di Negeri Ginseng, teknologi ini digunakan pula untuk streaming di televisi 3D dalam sebuah mobil yang sedang berjalan sekitar 40 km per jam. Hasilnya lancar-lancar saja.

Teknologi tersebut masih dalam tahap awal perkembangan. Diharapkan, LTE Advanced sudah dapat diterapkan secara massal di Korsel sekitar tahun 2014. 

Rabu, 30 November 2011

Microsoft Ajak Jajal Layanan Office 365

Ilustrasi
KOMPAS.com - Microsoft memulai ujicoba Office 365, sebuah layanan yang mengintegrasikan Microsoft Office, Microsoft SharePoint Online, Microsoft Exchange Online, dan Microsoft Lync Online dalam sebuah layanan berbasis komputasi awan (cloud computing).

Uji coba bagi publik yang dimulai pada hari ini (30/11/2011), memungkinkan perusahaan dan konsumen di Indonesia untuk pertama kalinya mencoba layanan Office 365. Bagi yang berminat mengikuti ujicoba ini dapat mengunjungi situs http://www.office365.co.id.

Meski dapat digunakan untuk perorangan, Office 365 lebih ditujukan untuk kalangan bisnis. Misalnya, untuk penyediaan e-mail atau homepage perusahaan tanpa perlu harus pusing soal pembelian dan pemeliharaan server. 

Selain itu, dengan Office 365, pengguna dalam satu perusahaan dapat dengan mudah saling berbagi dokumen atau file dan berkomunikasi melalui berbagai platform, seperti instant messenger dan video conference.

Ppara profesional dan bisnis skala kecil dapat menjalankan bisnis mereka dengan memanfaatkan paket pilihan Office Web Apps, Microsoft Exchange Online, Microsoft SharePoint Online, Microsoft Lync Online dan situs eksternal, hanya dengan biaya 6 dolar AS per pengguna per bulan. 

Office 365 untuk korporasi menawarkan berbagai pilihan layanan paket bagi bisnis skala menengah, skala besar, maupun organisasi pemerintah. Mulai dari 2 dolar AS per pengguna per bulan untuk mendapatkan layanan email standar. 

Office 365 untuk korporasi juga mencakup opsi pembelian aplikasi dekstop Microsoft Office Professional Plus, yang untuk pertama kalinya hadir dengan basis pay-as-you-go. 

Melalui investasi 24 dolar AS per pengguna per bulan, perusahaan dapat memiliki layanan komplit Office Professional Plus dengan e-mail, voicemail, social networking perusahaan, instant messaging, Web portal, extranet, video conference, web conference, lisensi on-premise dan dukungan telepon selama 24 jam penuh.

Pengguna yang telah mencoba Office 365 sekarang, dapat tetap menggunakan layanan ini secara gratis hingga pada saatnya Office 365 tersedia secara komersial. Mereka dapat terus berlangganan dan menggunakan akun yang telah mereka aktifkan.

Sinyal WiFi Bisa Jadi Penyebab Kemandulan

ilustrasi (foto : Google)
BUENOS AIRES - Penelitian ilmiah baru-baru ini berspekulasi bahwa laptop yang terhubung secara nirkabel ke internet, dan diletakkan di paha dekat dengan testis dapat menurunkan tingkat kesuburan pria.

Avendano, Mata, Sanchez Sarmiento, dan Doncel, adalah empat ilmuwan Argentina yang melakukan penelitian tersebut dengan menempatkan sperma sehat di bawah laptop yang terkoneksi pada WiFi.

Setelah empat jam, sperma yang terpapar sinyal Wi-Fi tersebut menunjukkan penurunan signifikan dalam kemampuan sperma bergerak maju, juga peningkatan fragmentasi DNA. Kondisi tersebut sangat berbeda bila dibandingkan dengan sperma sehat yang disimpan pada waktu dan suhu sama, namun jauh dari komputer.

Dilansir melalui InternationalBusinessTimes, Rabu (30/11/2011), keadaan tersebut mengindikasikan sperma terpapar WiFi, akan mengalami [enurunan kemampuan gerak menuju sebuah sel telur, dan jika mampu membuahi pun, sperma tersebut hanya memiliki sedikit DNA pria.

Sementara itu, sebuah tes terpisah menunjukkan bahwa menempatkan sperma di dekat komputer (tanpa WiFi) tidak menyebabkan kerusakan yang sama.

Minggu, 20 November 2011

WASPADA TERHADAP "VIRUS MERAH JAMBU = VIRUS CINTA"

Waspada terhadap munculnya Virus Baru.. Virus Merah Jambu..sering diidentikkan dengan rasa "aneh" yang hinggapi hati-hati yang lalai, lalai dari mengingat Allah, lalai beribadah, lalai pada keinginan, hasrat tuk raih Syahid.. dan lalai terhadap tujuan akhir yang akan ditempuh.. dan tanpa disadari, bisa menggeroti file-file rasa ikhlas dalam dada, merusakkan imun amal, membuat pipi bersemu merah, angan pun melayang tak tentu arah, lalu mengacaukan sistem pertahanan hard disk Iman ..


Hati-hati !! karena virus hati tak dapat diawasi keberadaannya..tak dapat dikenali wujudnya.. It's very danger untuk lebih kita cermati, untuk lebih kita hayati keberadaannya.. hingga kita pun harus tahu tanda munculnya Virus Merah Jambu.. harus bisa meraba apa yang seharusnya kita rasa..rasa yang tak terkendali, asa yang terus menari, angan yang terus melayang, harap yang masih bertahan..ada ingin yang terus gayuti kalbu. Ahh..Virus Merah Jambu.. begitu indah untuk di rasa, begitu resah yang membara.. saat mengingat dia.. saat bersamanya, saat temui sosoknya - dia dan hanya dia.. seseorang yang spesial untuk kita, yang berarti untuk kita..seseorang yang merajai tiap langkah kita, seseorang yang.. Ehm.. begitu mempesona..


Virus Merah Jambu..bagaikan darah yang mengalir saat melewati tiap aliran nadi kita, merusakkan kabel - kabel darah yang ujungnya selalu di gayuti oleh setan yang selalu tertawa lebar melihat kegagalan kita meraih RidhoNya.. Dan Virus Merah Jambu pun menembus ke ulu hati.. meluluhlantakkan pusat sistem otak syaraf dan akal kita.. Let's talk about it..


Yup.. Virus Merah Jambu.. ©VIRUS CINTA©.. yang paling melenakan kita, paling berbahaya dari virus komputer akal yang pernah ada.. Virus Merah Jambu bisa timbul karena ada tangan dan pihak ketiga yang menelusup ke tiap sanubari kita, yang munculkan was-was pada diri kita..ketika kita tak bersamanya..saat tak bertemu dengannya.. ketika dan ketika.. segala waktu kita persembahkan untuknya.. Yang ada hanya resah terasa, dan rasa cinta yang kobarannya kalahkan api membara, yang penanya setajam pisau rajam, yang mulutnya, matanya, bibirnya, hidungnya, tangannya, sekujur tubuhnya.. selalu bertasbih namanya..selalu menyebut namanya.. Dan.. aacchh.. CINTA.. nama yang begitu indah dan bermakna..


Tak heran rasanya kalau mendengar / baca kisah si Virus Merah Jambu alias 'cinta'..bagaimana tajamnya pisau cinta yang 'singgah' ke hati majnun dan laila.. Karena pada tiap manusia menginginkan cinta, membutuhkan cinta, karena 'cinta' menimbulkan keasyikan, kesetiaan, kemesraan dan rasa kasih sayang, lalu mempertahankan cinta dengan taruhan nyawa, harta atau bahkan tahta sekalipun jadi tidak mengapa..


Akan tetapi bila rasa mulai pudar, bila rasa mulai sirna..suasana hati jadi berubah..rasa setia jadi ingkar-curiga..asyik dan mesra jadi bosan-memuakkan, kasih sayang menghilang, rasa ingin bersama jadi pengen berpisah, berjauhan, tidak tegur sapa..endingnya broken heart..putus cinta..N' sekali lagi.."Cinta"..trus menyerang, memadamkan api yang mulai berkobar..


Perhatikan apa yang difirmankan Allah dalam Surat Al Jaatsiyah (45) : 23.."Maka pernahkah kamu melihat orang yang menjadikan hawa nafsunya sebagai tuhannya dan Allah membiarkannya sesat sesuai dengan ilmuNya dan Allah telah mengunci mati pendengaran dan hatinya dan menjadikan tutupan atas penglihatannya ? Maka siapakah lagi yang akan memberikan petunjuk sesudah Allah (membiarkannya sesat) Maka mengapa kamu tidak mengambil pelajaran ?".


Amati sekali lagi Surat Al Baqarah (2) : 65.. "Dan diantara manusia ada orang-orang yang menyembah tandingan-tandingan selain Allah, mereka mencintainya sebagaimana mereka mencintai Allah. Adapun orang-orang yang beriman mereka sangat cintanya kepada Allah..". Astaghfirullah..


Seorang hamba yang dilanda cinta, selalu ingat akan cintanya, selalu ingat akan kekasihnya. Setiap kesempatan akan digunakan sebaik-baiknya untuk memenuhi hasrat cintanya. Begitu juga halnya dengan seorang hamba yang tulus cintanya pada Khaliqnya, ia senantiasa akan selalu ingat kepadaNya. Semua daya upaya dipersembahkan untuknya, meski untuk mempertahankan kebahagiaan hidupnya ia harus mempertaruhkan hartanya, kedudukan, kekuasaan, perniagaan, anak, istri, dan keluarganya, serta tak lupa jiwa raganya pula.


Dalam Firman Allah SWT, Qs At Taubah (9):24.." Katakanlah:"Jika bapa-bapamu, anak-anakmu, saudara-saudaramu, isteri-isterimu, kaum keluargamu, harta kekayaan yang kamu usahakan, perniagaan yang kamu khawatiri kerugiannya, dan rumah-rumah tempat tinggal yang kamu sukai, lebih kamu cintai daripada Allah dan RasulNya, dan berjihad di jalanNya, maka tunggulah sampai Allah mendatangkan keputusanNya. Dan Allah tidak memberi petunjuk kepada orang-orang fasik".


Rasulullah SAW bersabda : "Barang siapa cinta karena Allah, benci karena Allah, memberi karena Allah dan tidak mau memberi kecuali karena Allah, maka dia sudah menyempurnakan imannya". (HR. Abu Daud) ; "Tidaklah seorang hamba mendapatkan manisnya Iman kecuali harus terdapat di dalam hatinya 3 aspek berikut : Hendaklah Allah dan RasulNya paling ia cintai dibanding yang lainnya, hendaklah ia mencintai seseorang hanya karena Allah, dan hendaklah ia benci untuk kembali pada kekufuran setelah Allah selamatkan ia sebagaimana ia benci untuk dilemparkan kedalam api neraka" (HR. Bukhari Muslim).


So.. Virus Merah Jambu.. yang menguasai hati.. jika kita tegas menyikapinya, jika kita bisa rusak jaringannya (atau mampu jadi 'hacker' nya hati), jika kita mampu mengendalikannya, jika kita tahu keberadaannya.. niscaya hati mampu mengontrol semua perilaku kita, semua cinta kita jadi terkendali karena Hati adalah pengendali. Jika ia baik, baik pula perbuatannya. Jika ia rusak, rusak pula perbuatannya. Maka menjaga hati dari kerusakan adalah wajib, apalagi Virus Cinta..


Mencintai Allah seperti kekasih.. Allahu Akbar !! (Ya Allah..jadi rindu dech sama Allah !!), tiap disebut namaNya.. bergetarlah hati kita (Surat Al Anfaaal (8) : 2.."Sesungguhnya orang-orang yang beriman ialah mereka yang apabila disebut nama Allah gemetarlah hati mereka, dan apabila dibacakan kepada mereka ayat-ayatNya, bertambahlah iman mereka dan hanya kepada Allah mereka bertawakkal".. Subhanallah), ada pesona alam yang kita kagumi, dari ciptaannya sekecil atom sampai yang membentang di jagad raya, tak ada yang dapat menandinginya.. Lalu bagaimana khabarnya..Hai Virus Merah Jambu ?? Apakah sudah tahu keberadaanNya ?? Apakah sudah terkendali ?? Atau sudah musnah ?? Kuraba lagi sendi-sendi hati.. Alhamdulillah..sudah terkendali, Alhamdulillah..sudah tiada.. Kini yang ada hanya cinta untukNya.. Yup, Cinta untuk Allah yang tak dapat ditandingi hasratnya, yang tak dapat dicerna maknanya..Subhanallah..


"Katakanlah : jika kalian memang cinta kepada Allah, maka ikutilah aku, pastilah Allah cinta kepada kalian dan mengampuni dosa-dosa kalian dan Allah itu Maha Pengampun lagi Maha Penyayang" (Qs. Ali'Imran (3) : 31).


Pisau tak selamanya dapat membunuh seseorang... penapun terkadang lebih tajam dari sebilah pisau. Maka amati 'hati' dengan cara yang ma'ruf..luruskan niat dan bertawwakallah pada ALLAH SWT.


Ya Allah, karuniakanlah kepada kamu cintaMu dan cinta orang-orang yang mencintaiMu, serta amal yang menyampaikan kami kepada cintaMu.. (Dari berbagai sumber "Cinta" yang tersedia !!).


------------------

Dedicated for: " . " yang pernah menghuni 'hati'..Astaghfirullah !! Saat langkah ada didunia maya, tak menapak di bumi-Nya .. Lalu, kucoba kembali atur gelombang asa.. Robbi kudengar panggilanMu tuk meniti jalan RidhoMu..

Kamis, 17 November 2011

Awas Virus Berbahaya di Facebook !!!


Semalam saya baru aja memperbaiki laptop yang systemnya ada crash, setelah beberapa kali saya perbaiki ternyata mau nggak mau laptop saya harus diinstal ulang dengan Sistem Operasi (OS) Windows 7. Setelah beberapa kali saya analisa, ternyata penyebab dari kerusakan laptop tersebut adalah virus. 

Bahaya yang ditimbulkan oleh virus semakin lama semakin parah. Cara penyebaran dan infeksi virus juga bervariasi, bisa lewat CD/DVD, USB, maupun internet, bahkan bisa juga melalui situs-situs jejaring sosial.


Mari kita bahas sama-sama tentang virus yang ada di situs jejaring sosial, misalnya aja kita ambil contoh Facebook karena situs jejaring sosial ini sudah banyak sekali yang menggunakan. Di Facebook sendiri sudah ada banyak orang yang menaruh virus, salah satu caranya adalah dengan menggunakan chat yang berisi link.


Isi dari chat atau percakapan tersebut kadang aneh, secara otomatis ada pesan yang isinya menyuruh kita untuk membuka link yang ada di dalam chat tersebut. Biasanya virus yang ada di dalam link tersebut merupakan virus sejenis worm atau rootkit, yang memiliki nama virus Click1.

Yang lebih parah, virus Click1 ini meskipun masih baru, tapi udah punya puluhan varian. Banyak orang yang kena virus ini disebabkan karena virus ini masih baru, jadi belum semua antivirus bisa mendeteksinya.

Bagi kita yang masih awam, ada baiknya kita lakukan tindakan pencegahan sebelum kita terinfeksi virus ini. Salah satu tindakan pencegahan yang paling mudah adalah jangan asal mengklik link yang ada dalam chat yang nggak jelas. 


Karena seiring dengan perkembangan teknologi yang semakin modern, berkembang pula tindakan kejahatan di dunia maya ini, baik berupa virus, worm, spam dan lainnya.

Minggu, 06 November 2011

Penghitungan Subnetting, Siapa Takut?

by Romi Satria Wahono
subnetrouter2.JPGSetelah anda membaca artikel Konsep Subnetting, Siapa Takut? dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:
Subnet MaskNilai CIDR
255.128.0.0/9
255.192.0.0/10
255.224.0.0/11
255.240.0.0/12
255.248.0.0/13
255.252.0.0/14
255.254.0.0/15
255.255.0.0/16
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
Subnet MaskNilai CIDR
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
  5. Subnet
    192.168.1.0
    192.168.1.64
    192.168.1.128
    192.168.1.192
    Host Pertama
    192.168.1.1
    192.168.1.65
    192.168.1.129
    192.168.1.193
    Host Terakhir
    192.168.1.62
    192.168.1.126
    192.168.1.190
    192.168.1.254
    Broadcast
    192.168.1.63
    192.168.1.127
    192.168.1.191
    192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
Subnet MaskNilai CIDR
255.255.128.0/17
255.255.192.0/18
255.255.224.0/19
255.255.240.0/20
255.255.248.0/21
255.255.252.0/22
255.255.254.0/23
255.255.255.0/24
Subnet MaskNilai CIDR
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
  5. Subnet
    172.16.0.0
    172.16.64.0
    172.16.128.0
    172.16.192.0
    Host Pertama
    172.16.0.1
    172.16.64.1
    172.16.128.1
    172.16.192.1
    Host Terakhir
    172.16.63.254
    172.16.127.254
    172.16.191.254
    172.16.255.254
    Broadcast
    172.16.63.255
    172.16.127.255
    172.16.191.255
    172.16..255.255
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?
Subnet
172.16.0.0172.16.0.128172.16.1.0172.16.255.128
Host Pertama172.16.0.1172.16.0.129172.16.1.1172.16.255.129
Host Terakhir172.16.0.126172.16.0.254172.16.1.126172.16.255.254
Broadcast172.16.0.127172.16.0.255172.16.1.127172.16.255.255
Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan ;)

SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet
10.0.0.010.1.0.010.254.0.010.255.0.0
Host Pertama10.0.0.110.1.0.110.254.0.110.255.0.1
Host Terakhir10.0.255.25410.1.255.25410.254.255.25410.255.255.254
Broadcast10.0.255.25510.1.255.25510.254.255.25510.255.255.255
Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya ;)
Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2
Tahap berikutnya adalah silakan download dan kerjakan soal latihan subnetting. Jangan lupa mengikuti artikel tentang Teknik Mengerjakan Soal Subnetting untuk memperkuat pemahaman anda dan meningkatkan kemampuan dalam mengerjakan soal dalam waktu terbatas.
REFERENSI
  1. Todd Lamle, CCNA Study Guide 5th Edition, Sybex, 2005.
  2. Module CCNA 1 Chapter 9-10, Cisco Networking Academy Program (CNAP), Cisco Systems.
  3. Hendra Wijaya, Cisco Router, Elex Media Komputindo, 2004.
ttd-small.jpg

Kiat Meningkatkan Nilai IPK

by Romi Satria Wahono
ipk.jpgMas Romi, bagaimana ya teknik meningkatkan nilai IPK saya. Selama ini nilai IPK saya di bawah 3 terus nih. Tolong saya mas. (Nanang, Padang)
Haaareee geenee IPK masih rendah? ;)Ok untuk siswa atau mahasiswa yang bermasalah dengan nilai raport dan IPK, sepertinya perlu mengikuti kiat yang selama ini saya lakukan. Kiat yang saya lakukan adalah best practice, terbukti bin manjur bisa meraup dolar eh maksud saya nilai yang memuaskan, sudah saya buktikan sejak saya bersekolah di SMA dan 10 tahun di jurusan computer science di Saitama University. Kiatnya pasti banyak ya? Oh tidak, justru sangat sedikit, cuman ada dua. Kiatnya pasti nyontek ulangan atau copy paste tugas mandiri? Tidak sama sekali. Kiat saya halal dan toyib, jauh dari unsur kemaksiatan dan perbuatan tidak terpuji lain. Tertarik? Ikuti terus artikel ini.
Nah kiat mendapatkan nilai raport dan IPK tinggi itu hanya ada dua:
  1. Kejar nilai untuk mata pelajaran atau mata kuliah yang secara umum tidak terlalu disenangi siswa/mahasiswa. Apa itu? Oh banyak, contohnya geografi, agama, kesenian, dsb atau untuk yang kuliah di jurusan computing, ada fisika dasar, teknik kompilasi, automaton/formal language, dsb. Lakukan survey kecil-kecilan ke temen seangkatan atau kakak angkatan, saya yakin banyak sekali mata kuliah yang tidak digemari mahasiswa. Intinya di mata kuliah yang  diemohi mahasiswa  itu, mereka biasanya down nilainya. Nah ini dia kesempatan kita, di saat nilai mereka “pasti rendah”, kita berdjoeang untuk nilai “pasti tinggi” … hehehe. Nah hasil dari tahap satu yaitu kalau ada IPK khusus untuk “mata kuliah tidak populer” kita pasti nomor satu :)
  2. Sudah mantab dengan langkah satu? Langkah dua adalah jangan berhenti, lanjutkan mengejar nilai untuk mata pelajaran atau mata kuliah yang secara umum disenangi siswa/mahasiswa … hehehe. Belajar keras, kerjakan semua tugas, kalau perlu kejar terus dosen kalau ada yang masih nggak ngerti di mata kuliah “populer” itu. Kalaupun kita tidak bisa mendapatkan nilai sempurna alias sedang-sedang saja ya nggak apa-apa, asal sudah berusaha. Yang pasti karena IPK adalah nilai kumulatif dari mata kuliah “tidak populer” dan “populer”, total nilai kita akan tetap tinggi tho. Lha kan kita sudah jadi the first rank untuk mata kuliah “tidak populer” … hihihi.
Akhir semester silakan dilihat nilai IPK atau raportnya, saya yakin nilai anda akan meningkat. Kalau masih belum naik, lanjutkan tahap 1 dan 2 di semester berikutnya. Kalaupun sampai akhir kuliah tidak naik-naik juga, ya apa boleh buat, memang level kekuatan anda seperti itu. Mungkin anda kurang berdoa, kurang sholat malam atau kurang puasa senin-kamis, sehingga ridha dan “lucky” dari yang Diatas tidak menyertai anda. Tapi jangan khawatir, IPK bukan segalanya, masih banyak cara laindan perlu juga dicatat banyak orang sukses yang IPKnya hancur kok. Untuk yang sudah ber-IPK bagus, jangan cepat puas apalagi sombong dan takabur, karena faktor-faktor itulah yang membuat orang seperti anda tidak sukses ketika masuk ke dunia kerja.
Terakhir, sekali lagi, IPK nggak penting karena hanya masalah dasar saja. Makanya, kalau IPK yang dasar saja sudah jatuh duluan, gimana yang lain … hehehe
ttd-small.jpg 

Adakah Sistem Yang Aman?

by Romi Satria Wahono
computersecurity.pngKetika ada pertanyaan, sebenarnya sistem seperti apa yang disebut benar-benar aman, maka mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di bawah:
The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards – and even then I have my doubts  (Eugene H. Spafford).
Tentu bukan seperti itu yang kita inginkan. Kalau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita. Ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah:
  • Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyerangan
  • Resiko yang dikeluarkan penyerang (intruder) tdk sebanding dengan hasil yang diperoleh
Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur perimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal level) dari keamanan. Artinya titik dimana ada perimbangan antara biaya yang dikeluarkan dan tingkat keamanan yang dibutuhkan. Fenomena ini dijelaskan oleh Thomas Olovsson dengan teori security cost function yang ditulisnya.
Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada:
  • Aplikasi yang ada didalamnya
  • Nilai dari data yang ada dalam sistem
  • Ketersediaan sumber dana
Tidak mungkin kita memaksakan diri mengamankan sistem secara lengkap apabila ternyata tidak ada data yang penting di dalamnya, tidak aplikasi yang harus dilindungi atau tidak tersedia sumber dana yang cukup untuk mengamankan sebuah sistem. Security cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy (kebijakan keamanan), yaitu:
Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi normal, berdasarkan keseimbangan yg tepat antara biaya proteksi dan resiko yang timbul.
Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang membahas khusus tentang keamanan yang disebut dengan computer security (keamanan komputer). Kemanan komputer didefinisikan oleh John D. Howard sebagai:
Computer security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard)
Kita bisa simpulkan dari berbagai definisi yang ada, keamanan komputer adalah:
  • Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan
  • Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang
ttd-small.jpg

Penelitian Tugas Akhir Itu Mudah (2): Identifikasi Masalah

by Romi Satria Wahono
expertsystem.jpgSeperti saya singgung di tulisan bagian pertama, identifikasi masalah adalah salah satu proses penelitan yang boleh dikatakan paling penting diantara proses lain. Masalah penelitian akan menentukan kualitas dari penelitian, bahkan juga menentukan apakah sebuah kegiatan bisa disebut penelitian atau tidak. Masalah penelitian secara umum bisa kita temukan lewat studi literatur atau lewat pengamatan lapangan (observasi, survey, dsb). Skripsi untuk level S1 seharusnya didesain untuk memecahkan masalah yang lebih riil dan sifatnya applied. Mahasiswa cukup fokus ke masalah yang ada di sekitarnya. Kalau jurusan kita di computing, kita lakukan saja observasi di lingkungan kita. Misalnya universitas, dosen, dan mahasiswa itu punya masalah apa yang kira-kira bisa kita pecahkan dengan teknologi informasi dan aplikasinya. Intinya kita harus kejar terus masalah penelitian ini, dan jangan lupa bahwa masalah yang kita identifikasi tersebut benar-benar menjadi masalah yang harus dipecahkan, bukan masalah yang kita ada-adakan. Masih agak bingung? Ok saya coba jelaskan secara detail dan pelan-pelan bagaimana proses identifikasi masalah ini.
Masalah penelitian bisa didefinisikan sebagai pernyataan yang mempermasalahkan suatu variabel atau hubungan antara variabel pada suatu fenomena. Sedangkan variabel itu sendiri dapat didefinisikan sebagai pembeda antara sesuatu dengan yang lain. Ketika kita mengambil topik penelitian untuk membedakan raut muka mahasiswa yang lagi bokek dan mahasiswa yang lagi banyak uang, kita punya variabel “raut muka” dan variabel “keadaan keuangan”. Nah kita ingin tahu hubungan dua variabel ini, jadilah itu sebuah masalah penelitian ;)
Lha terus sumber masalahnya dari mana datangnya? Sumber masalah penelitian bisa muncul dari tiga hal (Ranjit Kumar, 1996):
  1. Masalah Yang Ada di Manusianya Sendiri (People and Problem)Kita harus hati-hati supaya tidak terjebak ke masalah di sekitar manusia yang bukan penelitian. Tapi juga jangan “saklek”, karena masalah manusia yang tadinya bukan masalah penelitian bisa kita “goyang sedikit” menjadi masalah penelitian. Contoh, mahasiswa punya masalah pokok yaitu “kekurangan uang”. Ini bisa kita “konversi” menjadi masalah penelitian misalnya menjadi:
    - Mendeteksi raut muka mahasiswa bokek dengan face recognition system
    - Model bisnis di Internet dengan modal kecil untuk mahasiswa
  2. Masalah di Cara, Teknik dan Struktur Kerja (Program)Teknik dan struktur kerja yang bermasalah tentu juga bisa menjadi masalah penelitian. Contoh, dosen-dosen saking sibuknya ternyata kesulitan menemukan satu waktu yang pas untuk meeting bulanan di universitas. Nah ini jadi masalah penelitian, approachnya nanti kita bisa kembangkan satu aplikasi scheduling dengan sedikit sistem pakar didalamnya yang secara otomatis memberikan beberapa alternatif waktu meeting yang pas untuk semua. Masalah lain misalnya, sistem informasi manajemen di universitas kita ada masalah. Nggak bisa online bekerjanya dan nggak sesuai dengan business process sebenarnya yang dilakukan oleh para staff dalam mengelola administrasi sekolah. Nah software dan sistem ini kita perbaiki supaya sesuai dengan yang dibutuhkan. Sistem parkir di Mal yang tidak bisa mendeteksi mana area parkir yang kosong, bisa jadi masalah penelitian yang menarik juga.
  3. Fenomena yang Terjadi (Phenomenon)Fenomena yang ada di sekitar kita juga bisa menjadi masalah penelitian yang menarik. Contoh, fenomena bahwa situs portal yang dikembangkan di perusahaan-perusahaan ternyata sepi pengunjung. Nah ini adalah sebuah fenomena, untuk meningkatkan traffic, misalnya bisa dengan memainkan bebrapa teknik supaya search engine mau menengok situs kita, ini sering disebut dengan Search Engine Optimization. Nah dari sini kita sudah dapat judul: “Mengembangkan situs portal traffic tinggi dengan teknik Search Engine Optimization (SEO)”. Fenomena lain lagi, proses pendeteksian golongan darah untuk skala besar (massal) misalnya untuk seluruh mahasiswa universitas yang mencapai 5000 orang ternyata memakan waktu yang sangat lama. Ini sebuah fenomena, kita beri solusi dengan software sistem yang menggunakan beberapa teknik artificial intelligence yang memungkinkan pendeteksian golongan darah ini. Sehingga 5000 orang bisa kita proses dalam beberapa jam misalnya.
Supaya masalah penelitian yang kita pilih benar-benar tepat, biasanya masalah perlu dievaluasi. Evaluasi masalah penelitian biasanya berdasarkan beberapa parameter dibawah (Ronny Kountur, 2007) (Moh. Nazir, 2003):
  1. Menarik. Masalah yang menarik membuat kita termotivasi untuk melakukan penelitian dengan serius.
  2. Bermanfaat. Penelitian harus membawa manfaat baik untuk ilmu pengetahuan maupun peningkatan kesejahteraan dan kualitas kehidupan manusia. Penelitian juga diharapakan membawa manfaat bagi masyarakat dalam skala besar (secara nasional maupun internasional), maupun secara khusus di komunitas kita (kampus, sekolah, kelurahan, dsb). Hindari penelitian yang tidak membawa manfaat kepada masyarakat.
  3. Hal Yang Baru. Ini hal yang cukup penting dalam penelitian, bahwa penelitian yang kita lakukan adalah hal baru, solusi yang kita berikan adalah solusi baru yang apabila kita komparasi dengan solusi lain, bisa dikatakan lebih efektif, murah, cepat, dsb. Bisa juga kebaruan ini diwujudkan dengan perbaikan dari sistem dan mekanisme kerja yang sudah ada. Hindari redundant research, meneliti hal yang sama persis dengan yang dilakukan oleh orang lain. Ya ini namanya nyontek alias plagiasi skripsi.
  4. Dapat Diuji (Diukur). Ini biasanya hal yang terlupakan, supaya proses penelitian kita sempurna, masalah penelitian beserta variabel-variablenya harus merupakan sesuatu yang bisa diuji dan diukur secara empiris. Kalau kita melakukan penelitian korelasi, nah korelasi antara beberapa variabel yang kita teliti juga harus diuji secara ilmiah dengan beberapa parameter.
  5. Dapat Dilaksanakan. Nah ini juga faktor penting. Masalah yang bagus berkualitas, jadi lucu dan naif kalau akhirnya secara teknik penelitian tidak bisa dilakukan. Dapat dilakukan ini berkaitan erat dengan keahlian, ketersediaan data, kecukupan waktu dan dana. Hindari research impossible ;)
  6. Merupakan Masalah Yang Penting. Ini agak sulit mengukurnya, tapi paling tidak ada gambaran di kita bahwa jangan sampai melakukan penelitian terhadap suatu masalah yang tidak penting.
  7. Tidak Melanggar Etika. Yang terakhir adalah masalah etika. Penelitian harus dilakukan dengan kejujuran metodologi, prosedur harus dijelaskan kepada obyek penelitian, tidak melanggar privacy, publikasi harus dengan persetujuan obyek penelitian, tidak boleh melakukan penipuan dalam pengambilan data maupun pengolahan data.
Bagaimana, sudah ada bayangan kira-kira masalah apa yang akan diteliti? Kalau sudah ok dan mantab dengan masalah penelitian, kita lanjutkan ke seri artikel berikutnya. Intinya konsep seri tulisan tentang penelitian ini memberi opini bahwa penelitian dan tugas akhir itu hal yang mudah, tidak bikin takut, apalagi bikin stress, kita tinggal jalankan saja sesuai dengan tahapan penelitian. Nikmati permasalahan yang muncul, tekuni solusi dan eksperimen yang kita rencanakan, dan jreng jreng jreng …. Insya Allah tugas akhir kita akan selesai sesuai dengan waktu yang ditetapkan, tanpa nyontek, tanpa membeli dari penjual skripsi dan tanpa kutukan dosa dari yang Diatas :)
REFERENSI
  1. Ronny Kountur, Metode Penelitan, Penerbit PPM, 2007
  2. Burhan Bungin, Metodologi Penelitian Kuantitatif, Kencana Prenada Media Group, 2005
  3. Ranjit Kumar, Research Methodology: A Step-by-Step Guide for Beginners, Melbourne: Addison Wesley Longman, 1996
  4. Moh. Nazir, Metode Penelitian, Ghalia Indonesia, Agustus 2003
  5. Sulistyo-Basuki, Metode Penelitian, Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, April 2006
ttd-small.jpg

Penelitian Tugas Akhir Itu Mudah (1)

by Romi Satria Wahono
research.jpgPuyeng dengan skripsi atau tugas akhir? Jangan kuatir, semua orang memang pernah mengalaminya. Nikmati dan warnai kehidupan akhir kampus dengan membuat tugas akhir yang bagus dan berkualitas. Sayang empat tahun proses pembelajaran kita kalau diakhiri dengan tugas akhir berkualitas rendah atau bahkan mengotorinya dengan membajak skripsi orang lain. Tugas akhir itu secara umum seharusnya berupa penelitian, meskipun beberapa jurusan ada yang mensyaratkan cukup dengan desain produk. Seri artikel ini sifatnya wajib dibaca;) bagi mahasiswa yang sedang mengerjakan tugas akhir
Sedikit mengulang dari apa yang saya tulis di artikel tentang hakekat kebenaran danhakekat penelitian. Hakekat penelitian bagaimanapun juga adalah untuk “memecahkan masalah yang dihadapi”. Penelitian adalah terjemahan dari bahasa Inggris “research” yang secara bahasa mengandung makna: re (kembali) dan to search (mencari). T. Hillway merangkumkan definisi penelitian adalah “studi yang dilakukan seseorang melalui penyelidikan yang hati-hati dan sempurna terhadap suatu masalah, sehingga diperoleh pemecahan yang tepat terhadap masalah tersebut”.
Sebelum melangkah lebih jauh, kita diskusi dulu tentang jenis penelitian. Intinya jenis penelitian bisa dilihat dari beberapa sudut pandang.
  1. Tingkat Penerapan (Penelitian DasarPenelitian Terapan)
  2. Jenis Informasi Yang Diolah (Penelitian KuantitatifPenelitian Kualitatif)
  3. Perlakuan Terhadap Data (Penelitian KonfirmatoriPenelitian Eksploratori)
  4. Tujuan (Penelitian DeskripsiPenelitian KorelasiPenelitian Eksperimen)
Kalau kita gambarkan hubungan dan himpitan antara jenis penelitian, bentuk mudahnya akan seperti dibawah (ditulis ulang dari Ronny Kountur, 2007) . Secara umum, setiap penelitian memberi efek kecenderungan ke jenis dibawahnya. Contoh, penelitan deskripsi itu biasanya kualitatif dan sifatnya eksplanatori. Sebaliknya penelitian eksperimen dan korelasi biasanya pengolahan datanya kuantitatif, dan sifatnya konfirmatori.
jenispenelitian.jpg
Untuk jurusan computing (teknik informatika, sistem informasi, ilmu komputer) biasanya berupa penelitian terapan (bukan penelitian dasar) yang sifat pengolahan datanya kuantitatif. Penelitian lebih banyak ke arah konfirmatori (bukan eksploratori) yaitu dengan melakukan pengujian terhadap hipotesis atau kerangka konsep yang sudah ditentukan. Dan tujuan penelitian biasanya untuk melihat korelasi antar variabel yang diteliti atau melakukan suatu eksperimen.
Tahapan penelitian sebenarnya hanya ada empat:
  1. Identifikasi (Penemuan) Masalah
  2. Perumusan Hipotesis
  3. Pengujian Hipotesis dan Analisis
  4. Kesimpulan
Kalau kita konversikan ke dalam struktur susunan tugas akhir mungkin tahapan penelitian itu akan terbagi seperti tabel di bawah:
tugasakhir-tahapanpenelitian.jpg
Perlu diingat, tugas akhir di beberapa bidang ilmu bisa tidak berbentuk penelitian, tapi hanya berupa desain produk. Contoh desain produk misalnya:
  • Desain Bangunan atau Mesin
  • Desain Sistem
  • Pengembangan Sistem Tanpa Didahului Identifikasi Masalah
  • Perencanaan Strategis Bisnis
Jadi implikasi dari hal diatas, beberapa kegiatan di bawah bukan termasuk penelitian.
  • Mengembangkan situs portal
  • Mengembangkan situs web pribadi
  • Mengembangkan sistem informasi
  • Mengembangkan multimedia pembelajaran
Untuk yang lagi bikin skripsi tentang pengembangan sistem informasi atau multimedia pembelajaran, jangan keburu stress dulu ;) . Desain produk bisa menjadi penelitian ketika produk dibuat karena adanya “suatu masalah atau kebutuhan riil”. Tapi jangan lupa, produk tersebut juga harus diuji dengan beberapa parameter, dan kemudian dianalisa seberapa jauh terbukti bisa memecahkan masalah yang disetting di awal.
Nah contoh pengembangan situs portal yang termasuk penelitian misalnya dibawah:
  • Judul: Mengembangkan Situs Portal Traffic Tinggi dengan Teknik Search Engine Optimization (SEO)
  • Identifikasi Masalah: Situs portal sepi pengunjung
  • Perumusan Hipotesis: Teknik SEO dapat meningkatkan traffic situs
  • Buat Model atau Kerangka Konsep: Lakukan studi literatur tentang SEO dan rumuskan model serta teknik SEO yang tepat untuk situs portal yang sedang dibangun
  • Pengujian Hipotesis: Terapkan model SEO yang sudah dibuat. Uji parameter dalam model SEO
  • Analisa Hasil Pengujian: Terbukti bahwa model SEO kita kembangkan dapat meningkatkan traffic situs portal
Pengembangan multimedia pembelajaran yang berbasis penelitian, misalnya:
  • Judul: Multimedia pembelajaran Berbasis “Real Constructivisme” untuk Mata Kuliah Bahasa Formal dan Automata
  • Identifikasi Masalah: Mata Kuliah Bahasa Formal dan Automata sulit dipahamkan ke siswa dengan sistem kuliah konvensional, harus ditempuh teknik baru untuk memahamkan ke siswa
  • Perumusan Hipotesis: Multimedia pembelajaran  harus dibuat berdasarkan teoi “real constructivisme” untuk mempermudah pemahaman siswa
  • Buat Model atau Kerangka Konsep: Lakukan studi literatur tentang “real construtivisme” dan rumuskan model khusus untuk multimedia pembelajaran tersebut
  • Pengujian Hipotesis: Terapkan dengan penelitian tindakan kelas (action research)
  • Analisa Hasil Pengujian: Terbukti  multimedia berbasis “real constructivisme” dapat meningkatkan pemahaman siswa
Perlu dicatat bahwa penelitian itu berawal di masalah dan berakhir di pemecahan masalah. Kualitas penelitian ditentukan oleh kualitas “masalah“ yang diteliti, bukan karena ketinggian teknologi yang digunakan. Reviewer jurnal internasional menjadikan “masalah penelitian“ sebagai parameter utama proses review. Usahakan memilih “masalah penelitian” yang orisinil kita temukan. Meneliti masalah yang sudah diteliti orang lain membuat kita harus melakukan komparasi dengan approach orang lain tersebut
Ok sudah mulai paham? Sekarang gimana sih sebenarnya cara menemukan atau mengidentifikasi masalah itu?
Masalah bisa kita temukan lewat studi literatur, baik dari paper-paper di jurnal ilmiah atau proceedings conference. Untuk level D3 dan S1, bisa juga identifikasi masalah ini dari artikel di buku text book, majalah ilmiah, proceedings seminar atau surat kabar. Cara menemukan masalah yang kedua dan sebenarnya cara terbaik adalah lewat pengamatan lapangan. Nggak usah terlalu rumit-rumit, cukup fokuskan ke masalah yang ada di sekitar kita. Kalau kita mahasiswa ya sekarang perhatikan, mahasiswa, dosen atau kampus itu punya masalah apa yang belum dipecahkan dan kira-kira bisa dipecahkan dengan teknologi informasi. Ini kalau kita di jurusan computing, lain jurusan masalahnya bisa lain lagi. Pengamatan lapangan ini bisa juga dilakukan dengan menghadiri pameran industri, bedah buku, dsb. Intinya kejar masalah penelitian ini dari manapun, dan jangan lupa bahwa masalah penelitian ini benar-benar menjadi masalah yang harus dipecahkan, bukan masalah yang kita ada-adakan.
Oh ya, masalah yang kita bidik bisa datang dari 3 hal:
  • Masalah yang ada di manusianya sendiri (People and Problem)
  • Masalah di cara dan struktur kerja (Program)
  • Fenomena yang terjadi (Phenomenon)
Ok sudah semakin paham? Terus gimana kita bisa menentukan mana referensi untuk penelitian yang shahih?
Khususnya untuk tinjauan pustaka (studi literatur) pada saat menyusun hipotesis dan kerangka konsep atau model, usahakan untuk menggunakan jurnal ilmiah (internasional). Urutan dari yang terbaik untuk bidang computing adalah:
  1. Jurnal ilmiah yang diterbitkan IEEE dan ACM
  2. Jurnal ilmiah yang diterbitkan asosiasi ilmiah Lain. Biasanya bisa didapatkan dari elsevier.Com, EBSCOhost.Com atau sciencedirect.com
  3. Proceedings Conference (utamakan yang diterbitkan oleh IEEE Computer dan ACM)
Apabila kita punya rencana untuk bermain di level internasional, usahakan tidak menggunakan jurnal ilmiah Indonesia, meskipun sudah diakreditasi oleh Dikti.
Nggak ada uang untuk langganan jurnal ilmiah? Atau di kampus juga tidak tersedia jurnal online? Nggak perlu khawatir, bisa gunakan salah satu dari banyak jurnal ilmiah gratis yang sudah saya tulis lengkap di artikel sebelumnya. Paling tidak yang wajib dikunjungi oleh mahasiswa miskin tapi punya semangat penelitian seperti profesor ;)adalah:
Masih belum nyantol juga? Lebih paham kalau saya ceritakan dengan banyak contoh-contoh? Ikuti seri tulisan ini berikutnya :)
REFERENSI
  1. Ronny Kountur, Metode Penelitan, Penerbit PPM, 2007.
  2. Burhan Bungin, Metodologi Penelitian Kuantitatif, Kencana Prenada Media Group, 2005.
  3. Moh. Nazir, Metode Penelitian, Ghalia Indonesia, Agustus 2003.
  4. Sulistyo-Basuki, Metode Penelitian, Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, April 2006.
ttd-small.jpg

Penelitian Tugas Akhir Itu Mudah (3): Menetapkan Tema dan Judul

by Romi Satria Wahono
researchMas Romi, saya mahasiswa jurusan ilmu komputer semester akhir, dan sudah harus masuk ke pembuatan tugas akhir. Bagaimana menguji tema dan judul penelitian yang saya buat, bahwa itu sudah ada di jalur yang benar. Mohon pencerahannya. Terima kasih (Budi, Universitas Indonesia)
Melanjutkan penjelasan tentang penelitian untuk tugas akhir yang sudah saya bahas sebelumnya di sini dan disana, kali ini saya mencoba membahas teknik mudah menguji dan menetapkan tema penelitian. Sebelumnya perlu saya ingatkan kembali, bahwa masalah penelitianyang kita ambil akan menentukan kualitas penelitian secara keseluruhan. Masalah penelitian harus objective(tidak boleh subjective), dan harus dibuktikan secara logis dan valid bahwa itu benar-benar  masalah. Ingat bahwa masalah yang kita menyebutkan dengan, “menurut saya”, “menurut pengalaman saya”, “menurut tetangga saya”, “menurut teman saya”, dsb adalah subyektif.
OBJEKTIFIKASI MASALAH
Nah proses untuk membuktikan bahwa masalah kita logis dan valid biasa kita sebut dengan Objektifikasi Masalah. Proses Objektifikasi Masalah adalah proses melandasi masalah dari dua sudut pandang:
  1. Studi Literatur. Masalah yang kita ambil tertulis secara explicit atau implicit di literatur ilmiah (journal, prosiding, dsb). Langkah ini sering saya sebut bahwa masalah kita itu globally accepted as a problem.
  2. Pengamatan Lapangan. Sering juga disebut penelitian pendahuluan, yaitu menyebar kuesioner atau wawancara ke target penelitian. Tujuannya bahwa masalah yang tadinya bersifat subyektif (saya rasa, menurut saya, menurut kawan saya), menjadi masalah yg obyektif dan diakui oleh banyak orang. Langkah ini sering saya sebut supaya masalah kita locally accepted as a problem.
Letakkan keduanya di Bab Pendahuluan, pada Sub Bab Latar Belakang Masalah, maka itu lebih dari cukup untuk membuat masalah penelitian kita logis, valid, kuat dan tidak ngoyoworo alias dibuat-buat :)
SYARAT JUDUL TUGAS AKHIR YANG BAIK
Setelah kita berhasil menetapkan masalah, sekarang kita masuk ke tema dan judul penelitian. Judul penelitian yang baik biasanya memuat 4 hal: ProdukTeori,Tujuan dan Target.
  1. Produk artinya adalah hasil penelitian (software, game, metodologi, model, etc) yang kita akan kembangkan. Produk inilah yang akan mengisi bab-bab tentang pengembangan produk, setelah bab landasan teori.
  2. Teori artinya teori yang melandasi produk yang kita buat tadi. Teori inilah yang akan menguasai paragraf-paragraf di bab Landasan teori.
  3. Tujuan, biasanya kita ambilkan dari masalah yang kita ambil dan tujuan dari penelitian ini untuk memecahkan masalah tersebut di sisi apa. Bisa membuat lebih efektif, membuat lebih akurat, membuat lebih banyak secara kuantitas, dsb.
  4. Obyek adalah dimana kita menerapkan produk yang sudah kita kembangkan.
Contoh judul penelitian tugas akhir yang memuat ProdukTeoriTujuan dan Obyekbisa dilihat dari gambar dibawah.
judul tugas akhir
UJI ALUR LOGIKA PENELITIAN DENGAN KERANGKA PEMIKIRAN
Ok, kalau sudah clear tentang masalah dan judul penelitian, sekarang bagaimana menentukan alur logika berjalannya sebuah penelitian tugas akhir. Saya biasanya meminta mahasiswa saya membuat Kerangka Pemikiran untuk mempercepat pemahaman tentang logika penelitian dan logika berjalannya sebuah penelitian.Kerangka Pemikiran sekaligus juga bisa berfungsi untuk menguji apakah penelitian kita sudah berada di jalan yang benar atau belum. Kerangka Pemikiran juga akhirnya bisa menjadi bentuk kasar dari struktur tugas akhir kita (skripsi, tesis or disertasi). Bagi saya sendiri, Kerangka Pemikiran adalah senjata pamungkas yang bisa membantu saya lebih cepat menguji puluhan proposal penelitian tugas akhir, yang mahasiswa presentasikan ( yang biasanya maunya cepet-cepet :) ) ketika meminta saya menjadi pembimbing mereka.
Format kerangka pemikiran yang saya ajarkan ke mahasiswa computing memuat beberapa hal di bawah:
  1. PROBLEMS: Berisi masalah penelitian. Bagian ini akan menjadi Bab Pendahuluan pada tugas akhir kita.
  2. APPROACH: Berisi solusi dan teori yang kita pilih dan gunakan untuk memecahkan masalah penelitian. Approach harus terhubung secara logis dengan masalah penelitian yang kita pilih. Approach bisa membentuk Bab Landasan Teori atau Tinjauan Pustaka pada tugas akhir kita. Approachbisa dibantu adanya peluang atau OPPORTUNITY yang berhubungan denganapproach yang kita ambil.
  3. SOFTWARE DEVELOPMENT: Berisi proses pengembangan software yang didalamnya berisi pendekatan dan teori yang kita pilih. Software development memuat Software Development Life Cycle (SDLC) secara utuh, dimulai dari tahap spesificationdesigncoding dan testing. Beberapa universitas mensyaratkan penggunaan UML pada bagian ini. Bagian Software Developmentbisa menjadi satu Bab tersendiri pada tugas akhir kita.
  4. SOFTWARE IMPLEMENTATION: Penerapan software ke target yang kita pilih. Pengukuran tidak perlu ke manusia apabila penelitian kita mengarah ke hasil komputasi yang lebih cepat secara waktu, menghasilkan lebih banyak volume, lebih akurat  dibandingkan dengan metode lain. Bagian ini juga bisa menjadi bab tersendiri di tugas akhir kita.
  5. SOFTWARE MEASUREMENT: Pengukuran seberapa jauh software terbukti bermanfaat, bisa menggunakan pretest dan posttest. Untuk uji statistik bisa menggunakan T-Test yang bisa cepat kita lakukan dengan softwarespreadsheet yang kita punya. Pikirkan menggunakan software statistik profesional (SPSS, dsb) apabila memang data kita besar dan kompleks. Bagian ini bisa menjadi Bab Analisa dan Hasil pada tugas akhir kita.
  6. RESULT: Merupakan bagian yang menyimpulkan seluruh proses penelitian dan pengukuran yang kita lakukan. Biasanya menjadi Bab Kesimpulan dan Saran pada tugas akhir kita.
CONTOH KERANGKA PEMIKIRAN
Wokeh, terus bentuk riilnya bagaimana sih? :) Saya berikan contoh bagan Kerangka Pemikiran, yang saya susun ulang dari penelitian tugas akhir mahasiswa yang saya bimbing di beberapa universitas. Kebetulan saya mendapat amanah memimpinkonsentrasi Game Technology di M.Kom Program Universitas Dian NuswantoroSemarang dan membimbing  penelitian beberapa mahasiswa di program M.KomSTMIK Eresha Jakarta untuk konsentrasi Software Engineering.
Sekedar tips dan trik untuk dosen pembimbing ( khususnya yang memang berniat serius membimbing tugas akhir mahasiswa :) ). Karena keterbatasan waktu bimbingan tugas akhir, saya biasanya menyisipkan materi tentang penelitian tugas akhir, metodologi penelitian, penentuan tema, dan diskusi progress report penelitian tugas akhir pada mata kuliah yang saya ajar. Mahasiswa saya minta menyusun proposal penelitian kemudian mempresentasikan di depan mahasiswa lain pada mata kuliah Object-Oriented ProgrammingSoftware EngineeringObject-Oriented Analysis and DesignSoftware Construction and Testing, dsb. Untuk teman-teman mahasiswa yang mengikuti mata kuliah saya di konsentrasi Game Technology, saya memasukkan materi penelitian beserta progress reportnya di seluruh mata kuliah Game Technology yang saya ajar.
Supaya tidak bingung dengan penjelasan tentang Kerangka Pemikiran, berikut saya berikan contoh Kerangka Pemikiran dari tiga penelitian di bidang computing, khususnya peminatan Software Engineering dan Game Technology.
Panah berwarna merah bergaris tebal menunjukkan urutan tahapan penelitian (panah alur), sedang panah berwarna merah-kuning tipis menunjukkan logika berpikir (panah logika). Misalnya pada contoh pertama, masalah “anak autis yang kesulitan dalam berkomunkasi”, diselesaikan dengan pendekatan ABA dan AAC. Sedangkan masalah “terbatasnya waktu terapi di klinik”, diselesaikan dengan approach teknologi mobile. Sekali lagi, panah logika bisa dibuat karena ada landasan teori dari sumber referensi yang shahih dan dipercaya (journal ilmiah, buku ilmiah, conference proceeding, dsb).
1. KERANGKA PEMIKIRAN PENELITIAN GAME SIMULASI UNTUK ANAK AUTIS
gamesimulasianakautis
2. KERANGKA PEMIKIRAN PENELITIAN SISTEM  PENENTU TRAYEK ANGKOT
sistemcerdastrayekangkot
3. KERANGKA PEMIKIRAN PENELITIAN GAME MATEMATIKA GEOMETRI
gamepetualanganpelajaranmatematikageometri
Terakhir, bagi mahasiswa yang sedang bergelut dengan tugas akhir, letakkan dan lekatkan pemikiran di kepala kita bahwa penelitian tugas akhir itu mudah dan pasti bisa dilakukan. Mungkin selama ini karena kita tidak mengerti caranya saja, sehingga terlihat sulit, rumit dan menggemaskan … eh mengerikan maksud saya hihihi.
Wahai para pedjoeangku dan mahasiwaku, tetap istiqomah dalam perdjoeangan dan jangan pernah menyerah!
ttd-small.jpg

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites