Jual baju / tshirt Bajak Laut Sirohige (free ongkir)

Assalamualaikum para OP Lovers atau bisa di bilang pecinta anime ONE PIECE
tidak hanya jalan ceritanya yang bikin penasaran, ONE PIECE juga membuat detail tentang penjelasan antar tokohnya, kabar gembira buat para OP Lover, disini menyediakan baju anime khusus untuk anime ONE PIECE

OPEN ORDER Baju bajak laut SIROHIGE (WhiteBeard)



Silahkan di order ya kaka hehee
follow ig : god_clothes
line : yudha_ownergod
bbm : 7e9358

free ongkir : Jogjakarta dan Banjarnegara

Bio David de Gea




Biodata : 
Nama Lengkap    : David de Gea Quintana
Tempat Lahir        : Madrid
Tanggal Lahir        : 7 November 1990
Kebangsaan          : Spanyol
Posisi                      : Kiper
Bermain di Klub    : Atletico Madrid

Berat Badan          : 77 Kg

Karir Junior:
2003–2008 : Atletico Madrid

Karir Senior:
2008–2009 : Atletico B
2009–2011 : Atletico Madrid
2011- sekarang : Manchester United


Karir timnas:
2007 Spain : U17
2007–2009 : Spain U19
2009 Spain : U20
2009–Sekarang : Spain U21  

Profil Pemain

David de Gea Quintana atau yang lebih sering dikenal dengna nama David de Gea adalah seorang pemain sepak bola yang berasal dari Spanyol. Ia lahir pada tanggal 7 November 1990 di Madrid. Gea termasuk salah satu pemain muda berbakat yang tergabung bersama klub ternama Spanyol yaitu Atletico Madrid selain itu ia juga termasuk anggota dari skuad timnas Spanyol. Posisi David de Gea adalah seorang penjaga gawang.
sekarang dia memperkuat Club asal inggris, Manchester United dengan nilai transfer 19 Uero. di tunjuk sebagai kiper utama Manchester United menggantikan Edwin Van der sar yg Pen
siun di musim 2010/2011.

Berikut adalah aksi penyelamatan David de Gea bersama Manchester United :


Menepis tentangan penalti leighton baines saat Manchester United vs Everton
Aksi De Gea menggagalkan usaha Yohan Cabaye mencetak gol 
Aksi De Gea menggagalkan peluang Naysmith Everton
De Gea menari dengan Nemanja Vidic

aksi penyelamatan dengan menggunakan kaki saat Manchester United vs Real Madrid







       

Kelebihan dan Kekurangan Windows 8 terbaru


Kelebihan dan kelemahan Windows 8, keunggulan dan kekurangan windows 8
Setelah diluncurkan secara resmi, tentu beberapa pihak ingin mengetahui secara detail, termasuk Windows 8 ini yanh nantinya akan menjadi masukan berharga bagi calon pemakainya. Untuk itulah, para developer memberikan pendapatnya mengenai kelebihan dan kelemahan Windows 8 seperti di bawah ini.

Microsoft kini membuka toko aplikasi online di Windows 8, yang diberi nama Windows Store. Dengan adanya toko aplikasi online ini, para pengguna diharapkan tertib mengunduh aplikasi dari Windows Store. Ini memudahkan developer dalam mengontrol aplikasi mereka.

Agar sebuah aplikasi bisa masuk ke Windows Store, pihak pengontrol dari Microsoft memeriksa terlebih dahulu konten dan kerapihan tampilan antarmuka penggunanya (User Interface/UI). Waktu yang diperlukan untuk pemeriksaan itu kurang lebih sepekan. Jika UI sebuah aplikasi menyimpang dari ketentuan, bisa jadi tidak lolos.

Selain kategori game, aplikasi yang ingin masuk ke Windows Store, diharuskan mengusung tampilan Windows 8-style UI, mengacu pada desain kotak-kotak seperti bentuk lantai. Tampilan ini sebelumnya akrab disebut Metro Style. Namun, sejak Agustus lalu, Microsoft mengubah nama Metro Style menjadi Windows 8-style UI. Selain itu, developer juga bisa memanfaatkan fitur Live Tile untuk menyajikan konten terkini dan Charm Bar agar aplikasi terkesan lebih hidup dan interaktif.

Seperti yang dikutip dari Kompas.com, Windows 8 kini tidak hanya berjalan di PC, tapi juga di tablet yang menggunakan prosesor berarsitektur x86 dan ARM.
Keberadaan komputer kategori baru convertible, juga membuka peluang bisnis baru bagi developer. Convertible adalah komputer yang bisa difungsikan sebagai tablet ataupun PC. Beberapa produsen komputer membuat komputer yang bisa digeser. Jika dibuka atau digeser ke atas, ia akan berwujud seperti notebook. Tapi jika ditutup atau digeser ke bawah, ia nampak seperti tablet. Ada pula produsen yang membuat tablet, namun disertai dengan dock papan ketik (keyboard).


Di sinilah tantangan baru bagi developer, bagaimana membuat aplikasi untuk dua modus bentuk fisik, sehingga aplikasi tersebut nyaman digunakan saat convertible difungsikan sebagai tablet maupun PC.

Kekurangan Windows 8
Sejak windows 8 hadir, Microsoft menginginkan agar semua aplikasi (kecuali game) dapat mengadopsi tampilan Windows 8-style UI. Beberapa pengembang aplikasi sebenarnya kurang nyaman dengan peraturan ini. Semua aplikasi akan terlihat sama, dengan desain kotak-kotak. Dalam pelatihan membuat aplikasi Windows 8, pertanyaan semacam ini sering dilontarkan para developer.

Untuk mengakalinya, menurut Yusak, developer bisa memainkan desain pada latar belakang, tata letak, ataupun teks.

Ada pula developer yang menganggap tampilan kotak-kotak ukuran terkecil di Windows 8 masih terlalu besar. Jika pengguna memasang banyak aplikasi, maka akan terlihat banyak kotak-kotak berjejer ke kanan. Pengguna harus terus menggeser halaman tampilan utama untuk mencari aplikasi yang hendak dibuka.

Namun, pengguna ini bisa mengatasi masalah ini dengan masuk ke modus tampilan desktop.

Untuk membuat aplikasi di Windows, dibutuhkan software Visual Studio, yang di dalamnya terdapat alat-alat untuk membangun aplikasi. Bagi perusahaan rintisan (startup), harga software Visual Studio terbilang mahal. Kalau mau bikin aplikasi keren, pakai Visual Studio versi Express. Tapi harga lisensinya mahal

Para developer juga berharap, Microsoft dapat melakukan sosialisasi mendispilinkan pengguna agar mengunduh aplikasi dari Windows Store. Ini dilakukan untuk menekan angka pembajakan aplikasi. Selain itu, beberapa developer juga berharap Microsoft bisa menjual aplikasi berbayar dalam mata uang Rupiah, sebagau upaya meningkatkan kesadaran menggunakan aplikasi berbayar, dan dapat mendorong penciptaan aplikasi lokal.

JARINGAN NIRKABEL (WIRELESS)


1.      CSMA/CA

CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) merupakan modifikasi dari CSMA. Collision avoidance digunakan untuk meningkatkan performa dari CSMA dengan mencoba menjadi sedikit lebih serakah dalam menggunakan channel. Jika channel dirasakan sibuk sebelum transmisi kemudian transmisi dihentikan untuk interval random. Hal ini akan mengurangi probabilitas collision pada channel.
CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) memiliki esensi yang sama dengan CSMA/CD yaitu setiap stasiun perlu memastikan bahwa channel apakah sedang idle sebelum men-transmisikan sinyal. Jika channel dirasa sedang sibuk makan stasiun tersebut harus menghentikan transmisinya. Akan tetapi CSMA/CA digunakan ketika CSMA/CD tidak dapat diimplementasikan berhubung sifat dasar channel. CSMA/CA digunakan pada 802.11 berdasarkan wireless LANs. Salah satu dari problem wireless LANs adalah tidak memungkinkannya untuk berada dalam mode mendengar(listen) sementara mengirim(sending). Oleh karena itu collision detection tidak mungkin dilakukan. Alasan lain
adalah hidden terminal problem, di mana node A, berada dalam range dari receiver R, tidak berada dalam range dari sender S, dan oleh karena itu node A tidak tahu apakah S sedang mentransmisikan ke R.
CSMA/CA dapat secara optional disupplementasikan dengan pergantian sebuah Request to Send(RTS) packet yang dikirim oleh sender S dan sebuah Clear to Send(CTS) packet yang dikirim oleh receiver R yang dimaksud, dengan memberi alert ke semua node yang berada dalam range dari sender, receiver, ataupun keduanya, untuk tetap diam selama durasi transmisi paket utama. Ini dikenal sebagai IEEE 802.11 RTS/CTS exchange.
CSMA/CA adalah singkatan dari Carrier Sense Multiple Access/Collision Avoidance, protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions, tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.
CSMA/CA pada sebuah jaringan contention protokol yang mengkontrol jaringan untuk menghindari tabrakan, tidak seperti CSMA / CD yang berhubungan dengan transmisi jaringan setelah tabrakan telah terdeteksi. CSMA / CA memberikan kontribusi untuk lalu lintas jaringan karena sebelum data yang nyata yang dikirim, ia bertugas untuk menyiarkan sinyal ke jaringan dalam rangka untuk mendengarkan skenario tabrakan dan memberitahu perangkat lain tidak untuk siaran.
CSMA / CA dalam jaringan komputer adalah jaringan nirkabel beberapa metode akses yang membawa penginderaan skema digunakan.
Apabila sebuah node ingin mengirimkan data harus terlebih dahulu melihat waktu saluran untuk jumlah yang telah ditetapkan untuk menentukan ya atau tidak node lain bertransmisi pada saluran yang sama dalam jangkauan nirkabel. Jika saluran tersebut sudah tidak bekerja,  maka node diijinkan untuk memulai proses transmisi. Jika saluran tersebut sudah dirasakan masih sibuk, maka node transmisi untuk jangka waktu yang acak ditangguhkan. Setelah proses transmisi dimulai, masih dimungkinkan untuk transmisi data aktual aplikasi untuk tidak terjadi.
Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.
CSMA / CA merupakan modifikasi dari beberapa rasa akses carrier . Collision avoidance digunakan untuk meningkatkan kinerja CSMA dengan tidak mengijinkan pengiriman nirkabel node jika node lain bertransmisi, sehingga mengurangi kemungkinan tabrakan akibat penggunaan random eksponensial terpotong biner backoff waktu . Penggunaan CSMA / CA adalah opsional, tetapi hampir selalu dilaksanakan, sebuah IEEE 802.11 RTS / CTS dapat digunakan untuk lebih menangani situasi seperti hidden node yang merupakan masalah dalam jaringan nirkabel .
CSMA / CA adalah lapisan 2 metode akses, bukan protokol model OSI.  Kinerja CSMA / CA sebagian besar didasarkan pada teknik modulasi yang digunakan untuk mengirim data antara node. Studi menunjukkan bahwa dalam kondisi propagasi ideal (simulasi), Direct Sequence Spread Spectrum (DSSS) menyediakan throughput tertinggi untuk semua node pada jaringan bila digunakan bersama dengan CSMA / CA dan RTS IEEE 802.11 / tukar CTS di bawah kondisi beban jaringan cahaya. Frekuensi Hopping Spread Spectrum (FHSS) berikut jauh di belakang DSSS berkaitan dengan throughput dengan throughput yang lebih besar sekali beban jaringan menjadi substansial berat. Namun, throughput umumnya sama dalam kondisi dunia nyata karena faktor propagasi radio.
Penggunaan CSMA / CA diterapkan pada GNET, 802.11 RTS / CTS, IEEE 802.15.4 (Wireless PAN), NCR WaveLAN , HomePNA, Bus jaringan, The ITU-T G.hn standar.

2.      BEACON
Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasi komunikasi.  Fungsi Beacon adalah sebagai berikut :
1.      Pengaturan waktu (Time Sincronization)
Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam FHSS, bisa dilakukan tanpa terjadinya kesalahan.
2.      Pengaturan Parameter dari FH dan DS
Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem.  Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem.  Untuk fungsi DSSS, beacon mengandung chanel informasi. 
3.      SSID Information
Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi.  Kemudian station akan mencari tahu alamat MAC address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya.  Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point.
4.      Traffic Indicator Map (TIM)
TIM akan berfungsi sebagai indicator station mana yang sedang dalam berada dalam keadaan sleep dan memiliki paket mengantri di access point.  Informasi yang ada pada setiap beacon akan dikirim kesemua station.
5.      Supported Rates
Dalam network  wireless sangat banyak sekali kecepatan data yang ada sehingga yang menjadi standarnya adalah tergantung standar yang digunakan.  Dalam beacon juga diinformasikan beberapa kecepatan access point.

3.      AUTHENTIFICATION
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1.      Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2.      Access point mengirimkan text challenge ke client secara transparan.
3.      Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4.      access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara lain :

      WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

802.11 pada awalnya dikembangkan dengan dua mekanisme otentikasi. Yang pertama, disebut otentikasi terbuka, pada dasarnya merupakan suatu otentikasi NULL jika klien mengatakan "mengotentikasi saya," dan titik akses merespon dengan "ya." Ini adalah mekanisme yang digunakan dalam hampir semua 802.11 deployments.

Mekanisme otentikasi kedua adalah didasarkan pada kunci yang digunakan bersama-sama antara stasiun klien dan titik akses disebut Wired Kesetaraan Perlindungan (WEP) kunci. Ide kunci WEP bersama adalah bahwa hal itu memberikan link wireless equivalent privacy dari link kabel, tetapi pelaksanaan asli dari metode otentikasi cacat. Meskipun otentikasi kunci bersama perlu dimasukkan dalam implementasi klien dan jalur akses untuk memenuhi standar secara keseluruhan, ia tidak digunakan atau direkomendasikan.

4.      PROBE
Klien mencari jaringan tertentu dengan mengirimkan permintaan probe keluar di beberapa saluran. Permintaan probe menetapkan nama jaringan (SSID) dan tingkat bit. Seorang klien WLAN khas dikonfigurasi dengan SSID yang diinginkan, permintaan probe sehingga dari klien WLAN berisi SSID dari jaringan WLAN yang diinginkan.

Jika klien WLAN ini hanya mencoba untuk menemukan jaringan WLAN yang tersedia, dapat mengirimkan permintaan probe dengan SSID tidak, dan semua jalur akses yang dikonfigurasi untuk menanggapi jenis query merespon. WLAN dengan broadcast SSID fitur cacat tidak merespon.

5.      ASSOCIATE
Tahap ini memfinalisasi opsi keamanan dan bit rate, dan menetapkan data link antara klien WLAN dan jalur akses. Sebagai bagian dari tahap ini, klien belajar yang BSSID, yang merupakan jalur akses alamat MAC, dan peta titik akses port logis dikenal sebagai asosiasi identifier (AID) kepada klien WLAN. AID adalah setara dengan sebuah port pada switch. Proses asosiasi memungkinkan infrastruktur beralih ke melacak frame ditakdirkan untuk klien WLAN sehingga mereka dapat diteruskan.
Setelah klien WLAN telah dikaitkan dengan jalur akses, lalu lintas sekarang dapat melakukan perjalanan bolak-balik antara kedua perangkat.