Friday 1 June 2012

OSI LAYER



The OSI reference modelis the primary model for network communications. The early development of LANs, MANs, and WANs was confused in many ways. The early 1980s saw great increases in the number and sizes of networks. As companies realized that they could save money and gain productivity by using networking technology, they added networks and expanded existing networks as rapidly as new network technologies and products were introduced.
In 1984, the International Organization for Standardization (ISO) developed the OSI Reference Model to describe how information is transferred from one networking component to another, from the point when a user enters information using a keyboard and mouse to when that information is converted to electrical or light signals transferred along a piece of wire (or radio waves transferred through the air).
ISO developed the seven-layer model to help vendors and network administrators gain a better understanding of how data is handled and transported between networking devices, as well as to provide a guideline for the implementation of new networking standards and technologies. To assist in this process, the OSI Reference Model separates the network communication process into seven simple layers.
Dividing the network into these seven layers provides these advantages:

Reduces complexity:

It breaks network communication into smaller, simpler parts. It divides the network communication process into smaller and simpler components, thus aiding component development, design, and troubleshooting.

Standardizes interfaces:

It standardizes network components to allow multiple vendor development and support.

Facilitates modular engineering:

It allows different types of network hardware and software to communicate with each other.

Interoperability between Vendors

It allows multiple-vendor development through standardization of network components. Defines the process for connecting two layers together, promoting interoperability between vendors It Allows vendors to compartmentalize their design efforts to fit a modular design, which eases implementations and simplifies troubleshooting.

Ensures interoperable technology:

It prevents changes in one layer from affecting the other layers, allowing for quicker development.

Accelerates evolution:

It provides for effective updates and improvements to individual components without affecting other components or having to rewrite the entire protocol.

Simplifies teaching and learning:

It breaks network communication into smaller components to make learning easier. Provides a teaching tool to help network administrators understand the communication process used between networking components


The OSI Reference Model

  • The OSI reference model consists of seven layers: physical, data-link, network, transport, session, presentation, and application.
  • The OSI model layers usually do not correspond exactly to the protocol stack running on an actual system.
  • The data-link layer protocols often include physical layer specifications.
  • The network and transport layer protocols work together to provide a cumulative end-to-end communication service.
  • The functions of the session, presentation, and application layers are often combined into a single application layer protocol.



Each OSI layer contains a set of functions performed by programs to enable data to travel from a source to a destination on a network.
In this article I will provide brief descriptions of each layer in the OSI reference model.

Application Layer

The application layer is the OSI layer that is closest to the user. This layer provides network services to the user's applications. It differs from the other layers in that it does not provide services to any other OSI layer, but only to applications outside the OSI reference model. Applications layer provide a platform to access the data of remote computer.
The application layer protocols that you should know are as follows:
  • SNMP (Simple Network Management Protocol)— Communicates status and allows control of networked devices.
  • TFTP (Trivial File Transfer Protocol)— Simple, lightweight file transfer.
  • DNS (Domain Naming System)— Translates a website name (easy for people) to an IP address (easy for computers).
  • DHCP (Dynamic Host Configuration Protocol)— Assigns IP, mask, and DNS server (plus a bunch of other stuff) to hosts.
  • Telnet— Provides a remote terminal connection to manage devices to which you are not close enough to use a console cable.
  • HTTP (Hypertext Transfer Protocol)— Browses web pages.
  • FTP (File Transfer Protocol)— Reliably sends/retrieves all file types.
  • SMTP (Simple Mail Transfer Protocol)— Sends email.
  • POP3 (Post Office Protocol v.3)— Retrieves email.
  • NTP (Network Time Protocol)— Synchronizes networked device clocks.

presentation layer

The presentation layer is responsible for formatting data so that application-layer protocols (and then the users) can recognize and work with it. Presentation layer format the file extensions—such as .doc, .jpg, .txt, .avi, and so on. you realize that each of these file types is formatted for use by a particular type of application. The presentation layer taking the application layer data and marking it with the formatting codes so that it can be viewed reliably when accessed later. If necessary, the presentation layer might be able to translate between multiple data formats by using a common format.

The Session Layer

The session layer establishes, manages, and terminates sessions between two communicating hosts. It provides its services to the presentation layer. The session layer also synchronizes dialogue between the presentation layers of the two hosts and manages their data exchange. For example, web servers have many users, so many communication processes are open at a given time. Therefore, keeping track of which user communicates on which path is important.

Transport Layer
He transport layer is possibly the most important layer for exam study purposes. A lot is going on here, and it is heavily tested.
The transport layer's main jobs
  • It sets up and maintains a session connection between two devices.
  • It can provide for the reliable or unreliable delivery of data across this connection.
  • It multiplexes connections, allowing multiple applications to simultaneously send and receive data. When
  • Implementing a reliable connection, sequence numbers and acknowledgments (ACKs) are used.
  • Flow control (through the use of windowing or acknowledgements)
  • Reliable connections (through the use of sequence numbers and Acknowledgement )
Transport layer use two protocols for sending data TCP and UDP.
TCP
TCP is connection oriented protocols. Connection-oriented transmission is said to be reliable. Thinks TCP as registry AD facility available in Indian post office. For this level of service, you have to buy extra ticket and put a bunch of extra labels on it to track where it is going and where it has been. But, you get a receipt when it is delivered, you are guaranteed delivery, and you can keep track of whether your shipment got to its destination. All of this costs you more—but it is reliable!

UDP
UDP is connection less protocols. Connection-less transmission is said to be unreliable. Now, don't get too wrapped up in the term "unreliable" this doesn't mean that the data isn't going to get there; it only means that it isn't guaranteed to get there. Think of your options when you are sending a postcard, put it in the mailbox, and chances are good that it will get where it's supposed to go—but there is no guarantee, and stuff does go missing once in a while. On the other hand, it's cheap.

The transport layer can use two basic flow control methods:
  • Ready/not ready signals
  • Windowing
There are two problems with the use of ready/not ready signals to implement flow control. 
First, the destination may respond to the source with a not ready signal when its buffer fills up. While this message is on its way to the source, the source is still sending information to the destination, which the destination will probably have to drop because its buffer space is full.
The second problem with the use of these signals is that once the destination is ready to receive more information, it must first send a ready signal to the source, which must receive it before more information can be sent.In many implementations, the window size is dynamically negotiated up front and can be renegotiated during the lifetime of the connection.

In windowing a window size is defined between two host engaged in data transmission. And sender host will wait for an acknowledgement signal after sending the segments equal to window size. If any packet lost in way receiver will respond with acknowledgement for lost packet. And sender will send lost packet again.

Reliability

When reliability is necessary, it should cover these four items:
  • recognizing lost packets and having them re-sent
  • recognizing packets that arrive out of order and reordering them
  • detecting duplicate packets and dropping the extra ones
  • Avoiding congestion

Connection Multiplexing/Application Mapping

Transport layer assigns a unique set of numbers for each connection. These numbers are called port or socket numbers. TCP, and UDP, provide a multiplexing function for a device: This allows multiple applications to simultaneously send and receive data.
Imagine a server that performs a number of functions—for example email, web pages, FTP, and DNS. The server has a single IP address, but can perform all these different functions for all the hosts that want to connect to it. The transport layer (layer 4) uses port numbers to distinguish between different types of traffic that might be headed for the same IP address.

Port numbers are divided into ranges by the IANA. Following are the current port ranges:
Port numberdescriptions
0–1023
Well-Known—For common TCP/IP functions and applications
1024–49151
Registered—For applications built by companies
49152–65535
Dynamic/Private—For dynamic connections or unregistered applications

Common TCP and UDP Port Numbers

TCPUDP
FTP20, 21DNS53
Telnet23DHCP67,68
SMTP25TFTP69
DNS53NTP123
HTTP80SNMP161
POP110
NNTP119
HTTPS443



Network Layer

The network layer provides a logical topology and layer-3 addresses. Routers function at the network layer. This layer is responsible for three main functions:

  • Defines logical addresses used at layer-3
  • Finds paths, based on the network numbers of logical addresses, to reach destination devices
  • Connects different data link types together, such as Ethernet, FDDI, Serial, and Token Ring
IP packet
Where the transport layer uses segments to transfer information between machines, the Internet layer uses datagram's. Datagram is just another word for packet.

The IP protocol is mainly responsible for these functions:
  • Connectionless data delivery: best effort delivery with no data recovery capabilities
  • Hierarchical logical addressing to provide for highly scalable internetworks
IP addresses are broken into two components:
  • Network component Defines on what segment, in the network, a device is located
  • Host component defines the specific device on a particular network segment
Two types of packets are used at the Network layer: data and route updates.
Data packets
Used to transport user data through the internetwork. Protocols used to support data traffic are called routed protocols; examples of routed protocols are IP and IPv6.

Route update packets
Used to update neighboring routers about the networks connected to all routers within the internetwork. Protocols that send route update packets are called routing protocols; examples of some common ones are RIP, RIPv2, EIGRP, and OSPF. Route update packets are used to help build and maintain routing tables on each router.

IP Classes

 Class A addresses range from 1-126: 00000001-01111111.
  • Class B addresses range from 128-191: 10000000-10111111.
  • Class C addresses range from 192-223: 11000000-11011111.
  • Class D addresses range from 224-239: 11100000-11101111.
  • Class E addresses range from 240-254:
  1. 0 is reserved and represents all IP addresses;
  2. 127 is a reserved address and is used for testing, like a loop back on an interface:
  3. 255 is a reserved address and is used for broadcasting purposes.
Public addresses are Class A, B, and C addresses that can be used to access devices in other public networks, such as the Internet. Public IP address assign authority The Internet Assigned Numbers Authority (IANA) is ultimately responsible for handing out and managing public addresses. Normally you get public addresses directly from your ISP, which, in turn, requests them from one of five upstream address registries:
  • American Registry for Internet Numbers (ARIN)
  • Reseaux IP Europeans Network Coordination Center (RIPE NCC)
  • Asia Pacific Registry for Internet Numbers (APNIC)
  • Latin American and Caribbean Internet Address Registry (LACNIC)
  • African Network Information Centre (AfriNIC)

Private IP and ISP

Private ip address can be used to configure private network. You can use private ip to build your network without paying a single rupees. But one biggest problem with private ip is that with private you can not access the internet. This is the point where ISP comes from. ISP purchase a bulk of public ip address and provide them on rent. Whatever you pay to ISP for accessing internet is actually the charge of using public ip address.

Private ip address:- Not route able in public network
  • Class A: 10.0.0.0-10.255.255.255 (1 Class A network)
  • Class B: 172.16.0.0-172.31.255.255 (16 Class B networks)
  • Class C: 192.168.0.0-192.168.255.255 (256 Class C networks)
ProtocolDescription
IP
IP of TCP/IP, featuring routable 32-bit addressing.
IPX
The equivalent of IP in Novell Netware.
ICMP
Internet Connection Management Protocol. Incorporates Ping and Traceroute, which are layer 3 link-testing utilities.
OSPF, IGRP, EIGRP, RIP, ISIS
Dynamic routing protocols that learn about remote networks and the best paths to them from other routers running the same protocol.
ARP, RARP
Address Resolution Protocol (and Reverse ARP). ARP learns what MAC address is associated with a given IP address. Reverse ARP learns an IP address given a MAC address.


Data link layer

Main functions of data link layer is

  • Defining the Media Access Control (MAC) or hardware addresses
  • Defining the physical or hardware topology for connections
  • Defining how the network layer protocol is encapsulated in the data link layer frame
  • Providing both connectionless and connection-oriented services
  • Defines hardware (MAC) addresses as well as the communication process that occurs within a media.
  • The first six hexadecimal digits of a MAC address form the OUI.
  • MAC addresses only need to be unique in a broadcast domain,
  • You can have the same MAC address in different broadcast domains (virtual LANs).
There are two specifications of Ethernet frame Ethernet II and 802
802.2 use a SAP or SNAP field to differentiate between encapsulatedlayer-3 payloads.
With a SNAP frame, the SAP fields are set to 0xAA and the type field is used to indicate the layer-3 protocol. One of the issues of the original SAP field in the 802.2 SAP frame is that even though it is eight bits (one byte) in length, only the first six bits are used for identifying upper-layer protocols, which allows up to 64 protocols.
802.2 SNAP frame support of up to 65,536 protocols
Ethernet II's Version of Ethernet
  • Ethernet II does not have any sub layers, while IEEE 802.2/3 has two: LLC and MAC.
  • Ethernet II has a type field instead of a length field (used in 802.3). IEEE 802.2 defines the type for IEEE Ethernet

Physical Layer

The Physical layer communicates directly with the various types of actual communication media. Different kinds of media represent these bit values in different ways. Some use audio tones, while others utilize state transitions—changes in voltage from high to low and low to high. Specific protocols are needed for each type of media to explain the proper bit patterns to be used, how data is encoded into media signals, and the various qualities of the physical media’s attachment interface.

Fiber Cabling

Two types of fiber are used for connections: multimode and single-mode.
Multimode fiber
has a fiber thickness of either 850 or 1300 nanometers (nm), and the light signal is typically provided by an LED. When transmitting a signal, the light source is bounced off of the inner cladding (shielding) surrounding the fiber. Multimode fiber can achieve speeds in the hundreds of Mbps range, and many signals can be generated per fiber.

Single-mode fiber
has a fiber thickness of 1300 or 1550 nm and uses a laser as the light source. Because lasers provide a higher output than LEDs, single-mode fiber can span over 10 kilometers and have speeds up to 100Gbps. With single-mode fiber, only one signal is used per fiber.

  • Loss factor is used to describe any signal loss in the fiber before the light source gets to the end of the fiber.
  • Connector loss is a loss that occurs when a connector joins two pieces of fibers: a slight signal loss is expected.
  • Attenuation describe the signal loose due to distance
  • Microbending is when a wrinkle in the fiber, typically where the cable is slightly bent, causes a distortion in the light source.
  • Macrobending is when there is leakage of the light source from the fiber, typically from a bend in the fiber cable. to overcome this problem over long distances, optical amplifiers can be used.
Two main standards are used to describe the transmission of signals across a fiber:
SONET is defined by the Exchange Carriers Standards Association (ECSA) and American National Standards Institute (ANSI) and is typically used in North America.
SDH is an international standard used throughout most of the world (with the exception of North America). Both of these standards define the physical layer framing used to transmit light sources, which also includes overhead for the transmission

Core Layer

The core provides a high-speed layer-2 switching infrastructure and typically does not manipulate packet contents.

Distribution Layer

The distribution layer provides a boundary between the access and core layers. It contains routers and switches. Routers are used to provide the logical boundary--broadcasts are contained within the access layer and Filtering policies can be implemented to restrict traffic flows.

Access Layer

The access layer provides the user's initial access to the network, which is typically via switches or hubs.

TCP/IP protocol

The TCP/IP protocol stack has four layers. Note that although some of the layers in the TCP/IP protocol stack have the same names as layers in the OSI reference model, the layers have different functions in each model, as is described in the following list:

Application layer:

The application layer handles high-level protocols, including issues of representation, encoding, and dialog control. The TCP/IP model combines all application-related issues into one layer and ensures that this data is properly packaged for the next layer.

Transport layer:

The transport layer deals with QoS issues of reliability, flow control, and error correction. One of its protocols, TCP, provides for reliable network communications.

Internet layer:

The purpose of the Internet layer is to send source datagrams from any network on the internetwork and have them arrive at the destination, regardless of the path they took to get there.

Network access layer:

The name of this layer is broad and somewhat confusing. It is also called the host-to-network layer. It includes the LAN and WAN protocols and all the details in the OSI physical and data link layers.




Monday 6 February 2012

The windows installer service cannot update one or more protected windows 2007

Eror
The windows installer service cannot update one or more protected windows



Problem ini ketika menginstall laptop temen, kemudian searching di mbah google
baik, untuk memecah permasalah ini lakukan seperti dibawah ini :

1. Ambil file fpault.dll atau fp4ault.dll yang terletak di dalam cd original XP pada lokasi dan folder I386\FP40EXT.CAB (jika tidak ada maka ambil saja di windows xp punya temen sama saja kok..)
2. kemudian copykan file tersebut ke dalam folder c:\program files\common files\microsoft shared\web server extensions\40\bin
3. kemudian install lagi microsoft 2007 nya...

and berhasil......

download filenya 

fpault.dll

Wednesday 11 January 2012

Wajah Baru

Wajah baru,,, sebenarnya wajah lama seh....

Cuma lagi dipublish lagi, mengingat di semester 5...

Gabung dengan kelas lain ketika kuliah ini yang dirasa, seneng karena dah banyak yang kenal, kalo belum kenal juga tambah temen... hikhiks...


Nah Panggilan Aril mulai menyayat ketika satu mata kuliah, bahasa Inggirs. Pasti bingung ada apa dengan ARIL?????

ya... pelopor orang temen kelas lain memanggil saya aril, padahal gak tahu mirip ato tidak...... maksudnya kegantengannya ya....heheh, Maaf2 narsis sedikit, cuma iseng aja neh nulis kek gini, sapa tau dibaca cucu-cucu nanti,,, loh... nikah aja belum udah bilang cucu

Nikah lagi.... gak berhenti-henti bahas tentang nikah, temen insyaAlloh katanya tahun ini *ups... rahasia nama temen saya... oooo tidak bisa...

Dah ya bahas nikahnya,, lagi beljar ilmu nikah juga.... dan tetap memperhatikan yang lain juga kok.... tenang saja....


ya tentang aril. tiap tampil ke depan untuk presentasi nama saya di Juluki " ARIIILL" dalam hati alhamdulillah, kalo mirip tapi sebenarnya gak mirip juga seh....

Jadi klo misal dipuji itu resiko, dalam hati tidak ingin dpuji. Karena jika sering dipuji maka akan tidak merasakan hati yang ikhlas... maunya inginya dipuji teruuuuuuuuus.....

Untuk membahagiakan temen ya tak apa lah... dipanggil ARIL...

Flashback....

Iya... dulu hal ini juga sama ketika masih dalam pengajian, waktu kelas 3 SMP... karena masih harus membimbing adek-adek kecil di pengajian waktu itu....

Salah seorang adik kecil memanggil ku " PARTO",,, nah... apa lagi ini, gak tahu mirip parto mungkin dulu...  waktu masih eksis PATRIO....

Terus foto waktu SMA, ada yang bilang kayak prsenter kondang----> bukan MC dangdutan ya.... hehe
Prsenter terkenal gto Namanya " Adi Nugroho ".....

Banyak disebutin kayak artis-artis... ya Alhamdulillah sesuatu...

Tapi bagi ya sendiri,, ya saya sendiri tak ingin jadi orang lain..........




ini blog jadinya curcol semua.... dah akh 1 lagi mungkin nulis ceritanya " Tentang Taaruf ya " episod berikutnya... nti berubah lagi tutorial dan mendirikan MCT <-------- Comenge anaknya SOOON




Saturday 7 January 2012

Muslimah || Pilihan ku



















Setelah kemaren terkuras pikiran, dan kekuatan saat untuk terus belajar menulis dan membaca. Karena pada dasarnya mungkin saat ini masih belum bisa membedakan mana a dan mana 4, rabun maksudnya hehe.... gak kok cuma minus saja.... karena sudah lama tidak memakai kacamata lagi.. karena dulu hilang pada saat Kerja Praktek di tahun 2010, jadi selama tahun 2011 dan sampe sekarang susah dah kalo agak melihat... hehehe..
Tapi gak pp yang penting kan masih bisa melihat.. # maka nikmat mana yang kau dustakan..
Baik... sekarang cerita mengenai kejadian satu hari di hari sabtu... jarang-jarang kan cerita di hari sabtu.. wkwkw.

Langsung saja dh pada liriknya...

wahai muslimah berbahagialah
kita telah dilahir-Nya dengan mulia
subhanallah Tuhan tlah berkati
surga di telapak kaki ibu
oh muslimah kau selalu menutup rapi
auratmu kau lindungi dengan indahnya
oh muslimah kau rajin mengaji
Islam kau jadikan tuntunan sejati
oh muslimah dekatkanlah diri
selalu pada Ilahi demi cinta-Nya
insyaallah Tuhan kan memberi
kecantikan yang abadi dalam ridho-Nya
oh muslimah kau selalu menutup rapi
auratmu kau lindungi dengan indahnya
oh muslimah kau rajin mengaji
Islam kau jadikan tuntunan sejati
oh muslimah kau selalu menutup rapi
auratmu kau lindungi dengan indahnya
oh muslimah kau rajin mengaji
Islam kau jadikan tuntunan sejati
oh muslimah kau selalu menutup rapi
auratmu kau lindungi dengan indahnya
oh muslimah kau rajin mengaji
Islam kau jadikan tuntunan sejati



Tebak sendiri saja ya ceritanya... ..

Ingat harus menggunakan rumus khaizen (maaf klo salah tulisannya wkwkwk)... Ambil manfaatnya dan buang yang buruknya...


Tetap selalu akan bergerak dan terus bergerak, berubah sehingga menjadi generasi yang bermanfaat dan akhirnya menjadi generasi Rabbani...

Semangat......!!!!!

Tuesday 27 December 2011

Yang sering dilupakan

Gak tahu neh.. sebenarnya dah lama kepengen nulis...

ya nulis apa saja... nulis tutorial, nulis sehari-hari dan masa yang akan datang.....

Kondisi kurang enak badan.... tapi tak peduli dengan badan yang sudah remuk ini yang penting harus bisa memikirkan orang lain....

sebenarnya lagi bingung seh.. lagi kepengen buku usaha juga,, bisnismen, entreprenuer. tapi gak ada modal....

nyari dulu buat nabung nikah (loh dah bahasanya nikah,, melenceng ke entrepenuer,)...  insyaAlloh dalam 3

tahun lagi mungkin...

sebenarnya pengen buka perpustakaan online juga.. buku adalah teknologi informasi, agama islam dan

cerpen2... mungkin.. sekrang lagi mrilis dikit2.. ya mudah-mudahn februari sudah jadi perpustaaknnya...

Buku dan penerbitnya gratis... buku andalan " Sesibuk itukah dirimu, sehingga melupakan ku"... gak tahu punya

pikiran nulis buku ini semenjak semester 4.. gak tahu mau dilanjut atau gak... masih banyak yang harus

dipikirkan.....

Sunday 18 December 2011

Segala sesuatunya harus pakai hati (lillahi ta`ala)

Download audio mp3nya....

Mudah-mudahan bermanfaat... ^_^...

Download

Friday 11 November 2011

PERSAHABATAN (Bang Maman)


=========================================================
Sahabat adalah malaikat yang membawa kita terbang disaat kita lupa bagaimana caranya mengepakkan sayap..tapi bagaimana jika dia hanyalah seorang iblis yang berganti rupa menjadi malaikat untuk menyakitimu…dan disaat kau dibawa terbang,tak sampai tujuan kau dijatuhkan,sakit ….sakit sekali….
=========================================================

Apa yang kita alami demi teman kadang-kadang melelahkan dan menjengkelkan, tetapi itulah yang membuat persahabatan mempunyai nilai yang indah.

Persahabatan sering menyuguhkan beberapa cobaan, tetapi persahabatan sejati bisa mengatasi cobaan itu bahkan bertumbuh bersama karenanya.

Persahabatan tidak terjalin secara otomatis tetapi membutuhkan proses yang panjang seperti besi menajamkan besi, demikianlah sahabat menajamkan sahabatnya.

Persahabatan diwarnai dengan berbagai pengalaman suka dan duka, dihibur - disakiti, diperhatikan - dikecewakan, didengar - diabaikan, dibantu - ditolak, namun semua ini tidak pernah sengaja dilakukan dengan tujuan kebencian.

Seorang sahabat tidak akan menyembunyikan kesalahan untuk menghindari perselisihan, justru karena kasihnya ia memberanikan diri menegur apa adanya.

Sahabat tidak pernah membungkus pukulan dengan ciuman, tetapi menyatakan apa yang amat menyakitkan dengan tujuan sahabatnya mau berubah.

Proses dari teman menjadi sahabat membutuhkan usaha pemeliharaan dari kesetiaan, tetapi bukan pada saat kita membutuhkan bantuan barulah kita memiliki motivasi mencari perhatian, pertolongan dan pernyataan kasih dari orang lain, tetapi justru ia berinisiatif memberikan dan mewujudkan apa yang dibutuhkan oleh sahabatnya.

Kerinduannya adalah menjadi bagian dari kehidupan sahabatnya, karena tidak ada persahabatan yang diawali dengan sikap egoistis.

Semua orang pasti membutuhkan sahabat sejati, namun tidak semua orang berhasil mendapatkannya.

Banyak pula orang yang telah menikmati indahnya persahabatan, namun ada juga yang begitu hancur karena dikhianati sahabatnya.

Beberapa hal seringkali menjadi penghancur persahabatan antara lain:
Masalah bisnis UUD (Ujung-Ujungnya Duit)
Ketidakterbukaan
Kehilangan kepercayaan
Perubahan perasaan antar lawan jenis
Ketidaksetiaan.

Tetapi penghancur persahabatan ini telah berhasil dipatahkan oleh sahabat-sahabat yang teruji kesejatian motivasinya. Mempunyai satu sahabat sejati lebih berharga dari seribu teman yang mementingkan diri sendiri.

"Dalam masa kejayaan, teman² mengenal kita. Dalam kesengsaraan, kita mengenal teman² kita."

Ingatlah kapan terakhir kali anda berada dalam kesulitan. Siapa yang berada di samping anda?
Siapa yang mengasihi anda saat anda merasa tidak dicintai?
Siapa yang ingin bersama anda pada saat tiada satu pun yang dapat anda berikan?

Merekalah sahabat² anda. Hargai dan peliharalah selalu persahabatan anda dengan mereka.


Teruntuk Bang Maman yang mempunyai putra bernama : Muhammad HALIFFE dan putri bernama : Annisa VITA...






sumber note temen di IPB

Monday 7 November 2011

Cara Menghafal Nama-Nama Surat dalam Al-Qur’an


MENGHAFAL NAMA SURAT DALAM AL QUR’AN
Cobalah baca Cerita-cerita di bawah ini, dan perhatikan kata-kata yang berhuruf besar dan cetak tebal. Kata-kata tersebut adalah nama-nama surat dalam Al Qur’an. Hafalkan ceritanya, dan kemudian tuliskan kata-kata tersebut secara berurut. Maka akan kita dapatkan nama surat dan nomor urutnya. Silahkan mencoba.


Cerita I; (Surah 1 – 10)
Paman membaca AL FATIHAH sebelum memasak SAPI BETINA milik KELUARGA IMRAN yang punya anak wanita bernama AN NISA. Sebagian HIDANGAN itu diberikan untuk BINATANG TERNAK. Kemudian paman menuju TEMPAT-TEMPAT YANG TINGGI, untuk mencuri HARTA RAMPASAN PERANG. Namun akhirnya paman ber-TAUBAT seperti taubatnya nabi YUNUS

NO KRONOLOGI CERITA
1 AL-FATIHAH
2 SAPI BETINA – AL-BAQOROH
3 KELUARGA IMRAN – ALI IMRON
4 AN NISA
5 HIDANGAN – AL MAIDAH
6 BINATANG TERNAK – AL AN ‘AM
7 TEMPAT-TEMPAT YANG TINGGI – AL A’ ROF
8 HARTA RAMPASAN PERANG – AL ANFAL
9 TAUBAT – AT TAUBAH
10 YUNUS


Cerita II; (Surah 11 – 20)
HUD dan YUSUF melihat PETIR. Sementara itu IBRAHIM sedang berada di PEGUNUNGAN HIJR. Ia mencariLEBAH, untuk kemudian memulai PERJALANAN MALAM menuju ke GUA untuk menemui MARYAM danTOHA.

NO KRONOLOGI CERITA
11 HUD
12 YUSUF
13 PETIR – AR RA’D
14 IBRAHIM
15 PEGUNUNGAN HIJR – AL HIJR
16 LEBAH – AN NAHL
17 PERJALANAN MALAM – AL ISRO
18 GUA – AL KAHFI
19 MARYAM
20 TOHA


Cerita III; (Surah 21 – 30)
PARA NABI pergi HAJI diikuti oleh ORANG-ORANG BERIMAN. Mereka seperti CAHAYA. Inilah yang menjadiPEMBEDA ANTARA YANG BENAR DAN BATHIL. Sementara itu, PARA PENYAIR bercerita tentang SEMUT.Cerita itu terangkum dalam buku KISAH –KISAH. Dalam buku itu juga diceritakan tentang LABA-LABA yang menyerang BANGSA ROMAWI.

NO KRONOLOGI CERITA
21 PARA NABI – AL ANBIYA
22 HAJI – AL HAJJ
23 ORANG – ORANG BERIMAN-AL MU’MINUN
24 CAHAYA – AN NUR
25 PEMBEDA ANTARA YANG BENAR DAN BATHIL – AL FURQON
26 PARA PENYAIR – ASY SYU ‘ARO
27 SEMUT-AN NAML
28 KISAH-KISAH – AL QOSHOSH
29 LABA-LABA – AL ‘ANKABUT
30 BANGSA ROMAWI – AR RUM


Cerita IV; (Surah 31 – 40)
LUKMAN tidak berSUJUD di kaum yang terkena AHZAB dan tidak juga kepada kaum SABA’. Sementara ituFATIR dan YASIN berdiri bersama orang YANG BERSHAF-SHAF dan membentuk huruf SHOD. Mereka teramasuk ROMBONGAN – ROMBONGAN yang memohon ampunan kepada YANG MAHA PENGAMPUN.

NO KRONOLOGI CERITA
31 LUKMAN – LUQMAN
32 SUJUD – AS SAJDAH
33 AL AHZAB
34 SABA’
35 FATHIR
36 YASIN
37 YANG BERSHAF-SHAF – ASH SHOOFFAT
38 SHOD
39 ROMBONGAN-ROMBONGAN – AZ ZUMAR
40 YANG MAHA PENGAMPUN – GHOFIR


Cerita V; (Surah 41 – 50)
YANG DIJELASKAN dalam MUSYAWARAH itu adalah tentang PERHIASAN. Bukan tentang KABUT.Sementara itu banyak orang YANG BERLUTUT di BUKIT-BUKIT PASIR. Saat itulah MUHAMMAD mendapatKEMENANGAN. Hal ini ditandai dengan KAMAR-KAMAR bertuliskan huruf QOF.

NO KRONOLOGI CERITA
41 YANG DIJELASKAN – FUSHSHILAT
42 MUSYAWARAH – ASY SYURA
43 PERHIASAN – AZ ZUKHRUF
44 KABUT – AD DUKHAN
45 YANG BERLUTUT – AL JATSIYAH
46 BUKIT-BUKIT PASIR – AL AHQOF
47 MUHAMMAD – MUHAMMAD
48 KEMENANGAN – AL FATH
49 KAMAR-KAMAR – AL HUJURAT
50 QOF


Cerita VI; (Surah 51 – 60)
ANGIN YANG MENERBANGKAN membawa awan ke bukit THURSINA. Ini terjadi saat BINTANG dan BULANbersinar. Sementara itu pak RAHMAN sedang berceramah tentang HARI KIAMAT. Dimana BESI hancur,WANITA YANG MENGAJUKAN GUGATAN mengalami PENGUSIRAN, dan banyak PEREMPUAN YANG DIUJI.

NO KRONOLOGI CERITA
51 ANGIN YANG MENERBANGKAN – ADZ DZARIYAT
52 THURSINA – ATH THUR
53 BINTANG – AN NAJM
54 BULAN – AL QOMAR
55 AR RAHMAN
56 HARI KIAMAT – AL WAQI ‘AH
57 BESI – AL HADID
58 WANITA YANG MENGAJUKAN GUGATAN – AL MUJADILAH
59 PENGUSIRAN – AL HASYR
60 PEREMPUAN YANG DIUJI – AL MUMTAHANAH



Cerita VII; (Surah 61 – 70)
BARISAN orang beriman pada HARI JUM’AT berbeda dengan ORANG – ORANG MUNAFIK. Demikian juga pada HARI DITAMPAKAN KESALAHAN-KESALAHAN. Ketika aku di-TALAK, aku MENGHARAMKAN dia untuk masuk rumah ini. KERAJAAN yang indah, PENA yang mahal, pada HARI KIAMAT tidak lagi berharga. Disinilah TEMPAT-TEMPAT NAIK bagi amal sholih.

NO KRONOLOGI CERITA
61 BARISAN – ASH SHOF
62 HARI JUM’AT – AL JUMU’AH
63 ORANG-ORANG MUNAFIK – AL MUNAFIQUN
64 HARI DITAMPAKAN KESALAHAN-KESALAHAN – AL TAGHOBUN
65 TALAK – ATH THOLAQ
66 MENGHARAMKAN – AT TAHRIM
67 KERAJAAN – AL MULK
68 PENA – AL QOLAM
69 HARI KIAMAT – AL HAAQQAH
70 TEMPAT-TEMPAT NAIK – AL MA ‘ARIJ


Cerita VIII; (Surah 71 – 80)
NUH diganggu JIN disaat ORANG YANG BERSELIMUT dan ORANG YANG BERKEMUL tertidur pulas. Ia tidak menyadari datangnya KIAMAT. Sementara itu, ketika MANUSIA bertemu dengan MALAIKAT YANG DIUTUSuntuk menyampaikan BERITA BESAR tentang kematian, MALAIKAT-MALAIKAT YANG MENCABUT nyawa sedang melihat IA BERMUKA MASAM.

NO KRONOLOGI CERITA
71 NUH – NUH
72 JIN – AL JINN
73 ORANG YANG BERSELIMUT – AL MUZAMMIL
74 ORANG YANG BERKEMUL – AL MUDATSTSIR
75 KIAMAT – AL QIYAMAH
76 MANUSIA – AL INSAN
77 MALAIKAT YANG DIUTUS – AL MURSALAT
78 BERITA BESAR – AN NABA’
79 MALAIKAT-MALAIKAT YANG MENCABUT – AN NAZI ‘AT
80 IA BERMUKA MASAM – ‘ABASA


Cerita IX; (Surah 81 – 90)
Ombak MENGGULUNG, bumi TERBELAH, ORANG-ORANG YANG CURANG pun ikut TERBELAH. Mereka seperti GUGUSAN BINTANG YANG DATANG DI MALAM HARI. Mereka berada di tempat YANG PALING TINGGI. Pada HARI PEMBALASAN tidak akan muncul FAJAR di NEGERI manapun.

NO KRONOLOGI CERITA
81 MENGGULUNG – AT TAKWIR
82 TERBELAH – AL INFITHOR
83 ORANG-ORANG YANG CURANG – AL MUTHOFFIFIN
84 TERBELAH – AL INSYIQOQ
85 GUGUSAN BINTANG – AL BURUJ
86 YANG DATANG DI MALAM HARI – ATH THORIQ
87 YANG PALING TINGGI – AL A ‘LA
88 HARI PEMBALASAN – AL GHOSYIYAH
89 FAJAR – AL FAJR
90 NEGERI – AL BALAD


Cerita X; (Surah 91 – 100)
MATAHARI tenggelam saat MALAM tiba. Dan ketika WAKTU DHUHA, Allah MELAPANGKAN rizki dan menumbuhkan BUAH TIN. Sementara itu manusia yang berasal dari SEGUMPAL DARAH tidak mempunyaiKEMULIAAN sedikit pun. Ini adalah BUKTI akan terjadi KEGONCANGAN di dunia. Hingga KUDA PERANG YANG BERLARI KENCANG pun mati.

NO KRONOLOGI CERITA
91 MATAHARI – ASY SYAMS
92 MALAM – AL LAIL
93 WAKTU DHUHA – ADH DHUHA
94 MELAPANGKAN – AL INSYIROH
95 BUAH TIN – AT TIN
96 SEGUMPAL DARAH – AL ‘ALAQ
97 KEMULIAAN – AL QODR
98 BUKTI – AL BAYYINAH
99 KEGONCANGAN – AZ ZALZALAH
100. KUDA PERANG YANG BERLARI KENCANG – AL`ADIYAT


Cerita XI; (Surah 101 – 110)
HARI KIAMAT, hari dimana manusia tidak bisa lagi BERMEGAH-MEGAHAN. Pada MASA itulah siPENGUMPAT mati diinjak-injak GAJAH. Sementara itu SUKU QURAISY bertengkar dengan pak MA’UN di tepi telaga KAUTSAR. Saat itu ORANG-ORANG KAFIR tidak mendapatkan PERTOLONGAN.

NO KRONOLOGI CERITA
101 HARI KIAMAT – AL QORI ‘AH
102 BERMEGAH-MEGAHAN – AT TAKATSUR
103 MASA – AL ‘ASHR
104 PENGUMPAT – AL HUMAZAH
105 GAJAH – AL FI-L
106 SUKU QURAISY – QURAISY
107 MA’UN – AL MA ‘UN
108 KAUTSAR – AL KAUTSAR
109 ORANG-ORANG KAFIR – AL KAFIRUN
110 PERTOLONGAN – AN NASHR


Cerita XII (Surah 111-114)
Insya Allah 4 surat terakhir ini semua dari kita sudah menghafalnya.
NO SURAT
111 AL LAHAB
112 AL IKHLASH
113 AL FALAQ
114 AN NAAS



" Semoga masih ada waktu untuk bisa terus memperbaiki diri sendiri, karena sebuah kematian kan tidak tahu datangnya kapan ".




Wallahu a`lam


sumber
http://mqitt.wordpress.com/

Saturday 22 October 2011

Belajar nulis & Gambar

karena badan lagi kurang enak badan....
jadi ngegambar-gambar, sekalian uji coba juga....



nama produk yang akan jadi buku... insyaAlloh.... pengennya nulis buku juga.... tapi banyak yang akan dilakukan...... gimanana nanti saja.....
  
nah... klo gambar ini gak tahu... gak ngerti gambarnya... yang penting jadi..... saja.... untuk perusahaan maya saja.... mudah-mudahan tetap bisa jadi direkturnya... Amin....


ini paling aneh... gambar ice cream tapi bukan kayak ice cream..... awalnya ingin wirausaha mengenai ice cream di k*r*wang... karena daerahnya sangat panas sekali..... mudah-mudahan ada rejeki.... .




Sekarang configure lagi bikin hotpsot + ice Cream..... (kebetulan lagi lapar... ^_^)

Friday 21 October 2011

InsyaAlloh... (Maher Zain - Barakallah)



Kalo yang ini jika sudah siap.. InsyaAlloh disegerakan...^_^







http://www.cilamayablog.co.cc/2011/10/insyaalloh-maher-zain-barakallah.html

Monday 26 September 2011

Kedip Matahari di Pagi hari

Pagi indah nan alunan sepi..
Deru angin tersayup dalam dekat telinga...
Dan semangat mengebu-gebu dalam langkat perjalan..

Matahari pun tersenyum...
Seakan mereka juga ikut bergembira bersama kita,,,,


Kepakan sayap burung hitam dan biru
Mengantarkan kita pada sebuah gubuk untuk sebuah relaksasi....


Jiwa terbakar semangat,
Arus jiwa semangat untuk berubah dan bermanfaat
untuk Menuju Menjadi Generasi Rabbani


Langkah kecil, tertatap rapi
Rapihkan barisan untuk suatu pencetak goal kedalam gawang...
Bak sebuah penyerang dengan seorang manajer pelatih....


Alunan burung bernyanyi pun tersirat telinga
Kodok kecil pun melompat
Menyambut pemuda-pemudi yang selalu bersemangat,,


Jadilah sebuah Apel yang terus menerus dalam tahap proses pematangan,.
Jadilah sebuah Duren yang selalu menjaga hati dan isinya,
Jemput bola dan lakukanlah untuk mencetak Hatrik dalam bola...

^_^...









cc : BM



Monday 19 September 2011

Do`a Rintihan Malam (ibu)

Hari ketika hari libur
Saat dimana belum ada kegiatan yang padat, karena masih dalam kampung halaman. Ya kampung halaman adalah dimana kita dilahirkan dan bisa berkumpul saat tertentu saja. Dan kalaupun semuanya bisa berkumpul dan tidak ada banyak aktifitas kerjaannya.

Hari semakin siang, dan ketika siang menjelang sore dan sorepun berganti malam, Tidak ada kegiatan yang penuh berarti, serasa badan semakin capek dengan berdiam diri tanpa ada kegiatan...

Dan karena malam pun, karena tidak ada kegiatan, maka lekas langsung tidur dengan terbaring disebuah sofa.

Karena tidur terlalu cepat, maka yang lain masih melakukan kegiatan dengan sendirinya.

Saat penghujung malam purnama tidak berganti, ketika cahaya rembulan bisa menemani cahaya gelap yang disekitar alam, maka seolah semuanya tertuju pada sang rembulan.

Sayu sendu, suara angin yang masuk kegubuk kami, seolah semakin menyenyakan tidur kami, namun ketika itu seperti ada suara tangisan malam,

tersendu-sendu, mendengung, bergumam, semakin didengarkan.
Dan tidak terbangun dari tempat tidur hanya mendengarkan dalam rintihan bantal guling..

Semakin lama semkin terus tersendu-sendu...... dan semakin mendengarkan jauh lebih dalam.
Dan ketika suara itu pun dilantarkan, namun tidak di lantangkan seraya berucap " jadikahlah Anak-anak kami orang-orang yang sholeh dan shalehah, bisa berbuat untuk agama, negara dan banyak orang. Jadikanlah merekan anak-anak yang selalu mudah dalam segala urusannya. Jadikanlah mereka selalu akan mengingat akan kebesaran-Mu dengan penuh syukur."

Semakin mendengarkan dan semakin akan terheran. ini suara tangisan siapa...

" itulah suara tangisan malam seorang ibu " seraya berdoa agar kelak juga semuanya sudah besar mereka menjadi sukses dunia dan akhirat.

Tidak akan pernah tahu, ketika kita tidak berada disamping ibu, tidak akan pernah tahu dalam sebuah kegiatan malam seorang yang selalu berdoa untuk sebuah keluarga yang ingin merasakan kehangatan keluarga....


Kutipan dari cerita pendek "Rintihan malam".

Tuesday 6 September 2011

Asal

Coba nulis lagi... hehe
dah lama gak nulis lagi...
Hari ini sebenarnya lemes banget, fisik ngdrop, lagi bnyak pikiran dan penyakit kumat lagi...
tapi gak pp.. harus tetap semangat....


Awalnya pusing nie kepala,,, pusiiiiiiiiiiiiiiiiiiiiiiiiiing banget.
Tapi liat komentar,status dan searching mengenai dunia pendidikan.... jadi semangaka lagi (loh... jualan semangka bang).. semangat maksudnya kaka..... hehe

walaupun terakhir...
melihat dari memperhatikan dan menimbang... (1 kg jeruk berapa bang??) saya gak jualan jeruk bang..
rasanya ingin mencapai puncak paling tinggi...

maksudnya ... tingkat pendidikan lebih tinggi lagi gto...

semoga bisa sampe pencapaian..

beranilah bermimpi besar...
karena orang besar mempunyai mimpi yang besar pula....