ID VSI
ID VSI

Selasa, 28 Desember 2010

Linux Back trak

 Linux Back trak

Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan security dari Israel dan max mosser jadi merupakan kolaborasi komunitas, backtrack sendiri merupakan merger dari whax yang mana whax ini adalah salah satu distro linux yang digunakan untuk test keamanan yang asal dari whax sendiri dari knoppix. Ketika knoppix mencapi versi 3.0 maka dinamakan dengan whax. Dengan whax kita bisa melakukan test securtity dari berbagai jaringan dimana saja . Max mosser merupakan auditor security collection yang menghususkan dirinya untuk melakukan penetrasi keamanan di linux, gabungan dari auditor dan whax ini sendiri menghasilakan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Backtrack Salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection. Backtrack dua dirilis pada tanggal 6 maret 2007 yang memasukkan lebih dari 300 tool security sedangkan versi beta 3 dari backtrack dirilis pada tanggal 14 desember 2007 yang pada rilis ketiga ini lebih difokuskan untuk support hardware. Sedangkan versi backtrack 3 dirilis pada tanggal 19 juni 2008 pada backtrack versi 3 ini memasukkan saint dan maltego sedangkan nessus tidak dimasukkan serta tetap memakai kernel versi 2.6.21.5



Fitur dari backtrack : Diantara beberapa tool yang terdapat dalam backtrack :
• Metasploit integration
• RFMON wireless drivers
• Kismet • AutoScan-Network – AutoScan-Network is a network discovering and managing application
• Nmap • Ettercap • Wireshark (formerly known as Ethereal)
• Enumeration • Exploit Archives • Scanners • Password Attacks • Fuzzers • Spoofing • Sniffers • Tunneling • Wireless Tools • Bluetooth • Cisco Tools • Database Tools • Forensic Tools • BackTrack Services • Reversing • Misc Tapi disamping tool jaringan backtrack memasukkan mozilla, pidgin, k3b, xmms dll

Proteksi Network with Firewall

Proteksi Network with Firewall

Bagi yang belum mengetahui, cuman kasih informasi biar dari kAgak tau jadi Tau Dech yang udah tau mengingatKan….hehehehe…
Keaman jaringan komputer itu tergntung pada bebrapa hal: SO yg dipakai, progrmerny, dan bnyk lg Dch fktornya…
Jika jringan kita biar aga lbih amn…ya kta protek diKiTT dUnk… :)
Disini cuman simple ajah…bwaan dari windows Xp…firewall…
Menggunakan menu yang ada pada firewall sendiri….

1.“On” Pada Firewall
Apabila menu firewall di ON kan, maka komputer server lumayan aman, dimana client tidak bisa mengaksesnya/tidak bisa memberikan layanan


2.Tab “Advanced”.
Pada Tab ICMP,baNyak fitur yang bisa diatur, salah satunya adalah “alllow incoming echo request”. Ini apabila diberi tanda ceklis, maka user/client yang lain bisa mengakses kita atau melakukan “ping”. Kalau server yang sudah besar lebih baik ini dimatiin.Kalau antar client tidak masalah di ceklis. Dan fitur yang lainnya bisa dicoba, dan lihat apa reaksinya.


GaMBAR ICMP

3. “File and Printer Sharing”.

Ini digunakan untuk menu sharing(membagai data pada yang lain dan penggunaaan print secara bersama). Apabila ini diceklis, maka kita dapat melakukan sharing dan begitu sebaliknya.


Gambar
4. Security Logging
Pada Tab Advanced–>Security Logging. Ini digunkan untuk mencatat user/client yang melakukan oing terhada server kita. Apabila diberi tanda ceklis, berarti ini aktif, dan filenya dapat disimpan dimana yang kita inginkan.


Selain dari fitur di atas banyak hal lain yang bisa di coba…kembangkan sendiri…biar kreatif…dan lihat apa reaksinya terhadap client atau antar client…
Untuk melihat komputer kita aman atau masih ada kesempatan hacker yang tidak bertanggung jawab untuk melacak komputer kita, bisa menggunakn tool tertentu salah satunya adalah lalsetup250…seperti menutup port kemungkinan masih terbuka…

Firewall, Server Proxy, dan NAT

Banyak organisasi mengimplementasikan perangkat lunak firewall pada server atau router yang dikonfigurasi dengan aturan yang menentukan jenis lalu lintas diperbolehkan lewat antara jaringan mereka dan Internet.Firewall memungkinkan administratoruntuk memblokir lalu lintas sepenuhnya pada port tertentu, atau untuk menyaring jenis tertentu lalu lintas di port tertentu.

Aplikasi Mengamankan Menggunakan TCP / IP dan Port
TCP / IP menggunakan port untuk lalu lintas jaringan langsung diterima oleh sebuah komputer ke aplikasi yang sesuai. Aplikasi yang menggunakan TCP / IP untuk berkomunikasi adalah port standar yang ditetapkan agar komputer lain dapat mengakses layanan mudah dengan membentuk sesi pada port default. Sebagai contoh, Web server menggunakan port 80 secara default, sehingga web browser mencoba untuk menetapkan sesi menggunakan port 80 kecuali dinyatakan khusus. Aplikasi dapat dikonfigurasi untuk menggunakan port lain selain default, bagaimanapun, yang dapat berupa keamanan kekuatan atau kelemahan tergantung pada keadaan. Firewall dan proxy server dapat menentukan port mana yang diperbolehkan untuk menukar lalu lintas antara jaringan dan Internet. Dengan menjaga jumlah dari pelabuhan diizinkan untuk minimum, Anda dapat mengamankan banyak aplikasi Anda dari serangan eksternal.

Firewall tidak akan melindungi jaringan Anda dari setiap jenis serangan karena
tidak memblokir lalu lintas semua, tapi akan membatasi risiko anda secara signifikan.Misalnya, jika organisasi Anda menggunakan virtual private networks (VPN) untuk pengguna ponsel untuk mengakses jaringan, firewall harus dikonfigurasi untuk memungkinkan koneksi VPN. Jika user yang tidak sah mendapatkan username dan password yang valid dan melakukan koneksi VPN,, firewall tidak melakukan apa-apa untuk menghambat penyusup sejak penyusup adalah node virtual pada jaringan.
Server proxy adalah digunakan untuk memproses semua lalu lintas internet, dan dapat log informasi tentang situs internet pengguna Anda mengakses. Proxy server juga dapat mengisi peran firewall dengan membatasi jenis lalu lintas yang diperbolehkan untuk lewat antara jaringan. Proxy server juga dapat digunakan untuk reverse host atau reverse WWW proxy dan situs FTP dari server internal ke Internet. Reverse hosting dan reverse proxy menyediakan suatu ukuran terbatas keamanan karena pengguna tidak dapat mengakses server internal Anda langsung.
Network address translation (NAT) adalah layanan yang disediakan oleh server atau router yang memungkinkan jaringan IP menggunakan alamat pribadi berkisar untuk berkomunikasi di Internet. NAT memiliki antarmuka jaringan dua, satu terhubung ke Internet dengan alamat IP terdaftar dan satu di lokal
jaringan. Sistem pada jaringan anda dikonfigurasi untuk menggunakan perangkat NAT sebagai gateway, dan menangani lalu lintas jaringan dengan menerjemahkan sumber alamat ke antarmuka yang tersambung internet. Ketika remote host balasan, pemain depan perangkat NAT lalu lintas ke komputer di jaringan anda yang didirikan dari sesi. Karena komputer di Internet tidak dapat
akses komputer anda secara langsung, mereka tidak dapat memulai sesi dengan mereka, dan dengan demikian tidak dapat menyerang dengan mudah.

Istilah – istilah Pada Jaringan Komputer

ISTILAH –ISTILAH STANDAR JARINGAN KOMPUTER

1.Trunking
Trunking adalah : Penggandaan port yang ada pada SWITCH layer 2 keatas yang bisa di managable.
Tujuannya adlaah : Untuk meningkatkan kinerja dari suatu jaringan atau meningkatkan bandwidth

2.MAC Address
MAC Address (Media Access Contro Address) yaitu : Alamat fisik yang dimiliki oleh perangkat komputer .
Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.

MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.

Berikut ini adalah contoh output dari perintah ipconfig dalam Windows XP Professional:

C:\>ipconfig /all

Windows IP Configuration
Host Name . . . . . . . . . . . . : karma
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter loopback:

Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft Loopback Adapter
Physical Address. . . . . . . . . : 02-00-4C-4F-4F-50
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.0.7

3.STP (Spenning Tree Protocol) .
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree.
Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host. (id.wikipedia.org)

Teknik Enkripsi

K r i p t o g r a f i
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan yang dikirim sampai ke
tujuan. Dalam perkembangannya kriptografi digunakan juga untuk mengindentifikasi
pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital
(fingerprint).
Enskripsi merupakan hal yang sangat penting dalam kriptografi agar keamanan data yang
dikirimkan bisa terjaga kerahasiaannya.


Model enskripsi yang digunakan secara luas adalah model yang di dasarkan pada Data
Enskription Standart (DES). DES data enskripsi dalam 64 bit block menggunakan 56 bit kunci.
Perubahan kunci memungkinkan perubahan 64 data input dengan suatu urutan dari metode
menjadi 64 bit output. Proses yang sama dengan kunci digunakan kembali untuk mengubah
enskripsi.
Dalam ilmu kriptografi kita mengenal 2 bentuk kriptografi, antara lain :
1. Simetris, kunci yang digunakan untuk enskripsi dan deskripsi adalah sama.
2. Asimetris, kunci yang digunakan untuk enskripsi dan deskripsi adalah berbeda, dimana
untuk enskripsi kita menggunakan kunci public key dan dan untuk mendeskripsikan
kita menggunakan kunci private key dari tujuan.
Kriptografi dengan Teknik Subsitusi Cipher
Subsitusi merupakan menggantian setiapp karakter dari plaintext dengan karakter lainnya. Ada
4 istilah dari subsitusi cipher, antara lain :
• Monoalphabet
• Polyalphabet
• Monograph
• Polygraph.
Subsitusi cipher pertaman digunakan pertama adalah persandian pada waktu pemerintahan
Yulius Caesar dikenal dengan Caesar Cipher dengan mengganti posisi huruf awal dari
alphabet.


Contoh : huruf digeser 3 digit

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Plaintext : “Saya main computer”
Ciphertext : “VDBD PDLQ FRPSXWHU”
Algoritma dar Caesar cipher adalah jika (a=1.b=2, dan seterusnya).
Plaintex diberi simbol “P” dan cipher text adalah “C” dan kunci adalah “K”.
Rumus untuk enskripsi :
C = E(P) = (P+K) mod (26)
Rumus untuk deskripsi :
P = D(C) = (C–K) mod (26)
Dari contoh di atas, maka enskripsi dapat dilakukan dengan rumus :
C= E(P) =(P+3) mod (26)
Sedangkan untuk deskripsinya adalah :
P = D(C) = (C–3) mod (26)
Caesar Cipher menggunakan satu kunci/Subsitusi deret campur kata kunci :
Contoh : menggunakan kata kunci RINI ANGRAINI _ RINAG
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Note : huruf yang telah muncul pada Key tidak ditulis kembali.
Plaintext : “Belajar keamanan computer”
Ciphertext : “IGJRFRQ HGRKRLRL NMKOUTGQ”

Caesar Cipher menggunakan dua kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
Chipertext
K2 K1 ke K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
Plaintext : “Saya belajar keamanan computer”
Ciphertext : “POXO BDCOION YDOEOFOF JGEKSQDN”
Penggunaan dua kunci akan menyulitkan untuk dideteksi, walaupun satu kunci sudah
ditemukan. Cara untuk mengubah plaintext menjadi ciphertext adalah dengan menukarkan
huruf asli dengan huruf yang sudah memakai kunci (T1) dan mencari huruf yang sama pada
T2. Huruf yang akan menjadi ciphertext adalah huruf dari persamaan T2 seperti pada contoh di
atas.

Caesar Cipher menggunakan tiga kunci :
Contoh : menggunakan kata kunci pertama : RINI ANGRAINI = RINAG
Kunci kedua : RAHMAT HIDAYAT = RAHMTIDY
Kunci ketiga : DIANA PUTRI = DIANPUTR
K1 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R I N A G B C D E F H J K L M O P Q S T U V W X Y Z
K2
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R A H M T I D Y B C E F G J K L N O P Q S U V W X Z
K3 .
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D I A N P U T R B C E F G H J K L M O Q S V W X Y Z
Untuk tiga kunci pada plaintext dapat digunakan pendistribusian kunci-kunci, dimana plaintext
terlebih dahulu dibagi menjadi block-block yang terdiri dari 6 huruf satu block.

Contoh :
Plaintext : “Saya belajar keamanan computer”
Block : Sayabe lajark eamana ncompu terxxx
K1 K2 K3 K1 K2
Maka Cphertext : “SRYRIG FRCROE PDGDHD LNMKOU QTOWWW”

Shift Cipher

Teknik subsitusi shift cipher dengan modulus 26 dengan memberikan angka ke setiap alphabet
seperti a=0, b=2, c=3,….,z=25.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Contoh :
Plaintext : “Lagi senang program”
Angka yang didapat P : “11 0 6 8 18 4 13 0 13 6 15 17 14 6 17 0 12”
Kalau key : 11
Maka angka C yang didapat adalah :
22 11 17 19 3 15 24 11 24 17 0 2 25 17 2 11 23
Kemudian angka hasil dikonver ke bentuk huruf, sehingga akan didapatkan ciphertext sebagai
berikut :
WLRT DPYLYR ACZRCLX










Vigenere cipher
Pada Vigenere cipher memungkinkan setiap ciphertext memiliki banyak kemungkinan
plaintext-nya, yang dapat dilakukan dengan 2 cara :
• Angka
• huruf
angka :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Kita memiliki kunci dengan 6 huruf cipher. Jika ditukar dengan angka, maka akan menjadi
K=(2, 8, 15, 7, 4, 17). Dengan demikian bila plaintext adalah “Sudah larut malamxxx”
S U D A H L A R U T M A L A M
18 20 3 0 7 11 0 17 20 19 12 0 11 0 12
2 8 15 7 4 17 2 8 15 7 4 17 2 8 15
20 2 18 7 11 2 2 25 9 0 16 17 13 8 1
ciphertextnya adalah :
UCSHL CCZIAQRNIB
Untuk melakukan deskripsi kita juga dapat melakukan dengan kunci yang sama dengan
modulus 26.

Teknik Transposisi Chiper

Teknik ini menggunakan permutasi karakter. Penggunaan teknik ini memungkinkan pesan
yang asli tidak dapat dibaca kecuali memiliki kunci untuk mengembalikan pesan tersebut ke
bentuk semula (deskripsi).
Ada 6 kunci yang digunakan untuk melakukan permutasi chipper :
Untuk Enskripsi :
B e l a j a
1 2 3 4 5 6
3 5 1 6 4 2
L j b a a e
Untuk Deskripsi :
L j b a a e
1 2 3 4 5 6
3 6 1 5 2 4
B e l a j a
Langkah yang harus dilakukan :
1. Bentuk blok-blok text dari plaint text yang akan di enskripsikan, dimana setiap blok
text terdiri dari 6 karakter/huruf.
2. Setiap blok text yang dibentuk diberi nomor urutan dari 1-6.
3. Setiap blok text yang telah dibentuk dipermutasikan atau ditukar letaknya sesuai
dengan rumus di atas.
Plant text : Kriptografi dengan teknik transposisi chipper
Enskripsi :
Bentuk blok text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6 12 3 4 5 6
K R I P T O G R A F I D E N G A N T EKN I KT RANSPO SISICH IPPERX
1 2 3 4 5 6
3 5 1 6 4 2
Hasil Permutasi (chipper Text):
I T K O P R A I G D F R G N E T A N
Deskripsi :
1 2 3 4 5 6
3 6 1 5 2 4
Chiper Text :
1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 6
I T K O P R A I G D F R G N E T A N
Plaint Text :
K R I P T O G RAFI DENGAN T
Kriptografi dengan teknik transposisi chipper

24-Port High Performance Unmanaged Layer 2 Switch

Fitur Produk:

* 24-port 10/100Mbps Unmanaged Switch
* Opsional 100Mbps Fibre Ports - DES-102F
* Mudah Ekspansi
* Full / setengah duplex dukungan untuk masing-masing port
* Auto-koreksi polaritas terbalik twisted-pair

Deskripsi Produk:

Unmanaged 10/100Mbps switch ini dirancang untuk meningkatkan workgroup kinerja sambil memberikan tingkat fleksibilitas yang tinggi. Kuat namun mudah digunakan, perangkat ini memungkinkan pengguna untuk hanya plug semua port baik jaringan 10Mbps atau 100Mbps untuk menggandakan bandwidth, meningkatkan waktu respon dan memenuhi tuntutan beban berat.

24 10/100Mbps Ports
Port ini mendeteksi kecepatan jaringan dan auto-negosiasi antara 100BASE-TX dan 10BASE-T, serta penuh dan half-duplex.

Auto-penyesuaian MDI / MDIX Cross Over
Semua port 10/100Mbps auto-menyesuaikan MDI / MDIX twisted-pair kabel cross-over, menghilangkan kebutuhan untuk cross-over kabel atau tombol uplink. Anda hanya plug port ke server, workstation atau hub, menggunakan biasa lurus-melalui kabel twisted-pair. Port akan otomatis arti jenis perangkat terpasang dan menyesuaikan Tx, Rx pin tugas sesuai sebelum transmisi dan menerima data.

Optional 100Mbps Fibre Ports - DES-102F
Slot terbuka disediakan di panel depan untuk memungkinkan pemasangan modul Fast Ethernet serat opsional. Modul ini menyediakan 2 port 100Mbps-serat selama 2 koneksi server atau beralih-ke-switch cascading melalui kabel serat, yang bisa sampai 2km panjang.

Control Flow Melindungi Terhadap Rugi Data
Menggunakan kontrol aliran (dalam full duplex dan berlaku untuk semua port 10/100Mbps), saklar memonitor status buffer pelabuhan masing-masing. Selama penggunaan puncak, jika buffer mengisi kapasitas, switch mendeteksi ini dan sinyal ke node terpasang untuk menunda pengiriman data baru sampai switch dapat menerimanya.

Operasi ini mengurangi kesempatan setiap buffer overrun di mana data yang masuk menimpa data saat ini yang belum sepenuhnya memerah keluar dari buffer. Fungsi ini bekerja dengan kontrol aliran didukung adapter Fast Ethernet (dipasang di server) yang terhubung ke saklar dalam konfigurasi bandwidth yang berdedikasi. Hal ini juga dapat diterapkan untuk beralih-ke-switch cascading.

Mudah Ekspansi
Cascading 2 switch bersama untuk memperluas jaringan dengan menggunakan port twisted-pair mudah. Karena semua dukungan port negosiasi 10/100Mbps auto-crossover MDI / twisted-pair kabel MDIX, Anda cukup menghubungkan 2 switch bersama-sama tanpa harus mencari kabel cross-over atau untuk memastikan port port uplink. Pada kecepatan full-duplex 200Mbps, semua port menyediakan cepat beralih-ke-switch bandwidth khusus.

Enkripsi dan Deskripsi Data Dengan Algoritma Blowfish

1. Enkripsi Algoritma Blowfish

Blowfish menggunakan subkunci berukuran besar. Kunci-kunsi tersebut harus dikomputasikan pada saat awal, sebelum pengkomputasian enkripsi dan dekripsi data.
Langkah-langkahnya adalah sebagai berikut:
1. Terdapat kotak permutasi (P-box) yang terdiri dari 18 buah 32 bit subkunci: P1, P2, P3, ... P18. P-box ini telah ditetapkan sejak awal, 4 buah P-box awal adalah sebagai berikut:
P1 = 0x243f6a88
P2 = 0x85a308d3
P3 = 0x13198a2e
P4 = 0x03707344
2. Xorkan P1 dengan 32 bit awal kunci, xorkan P2 dengan 32 bit berikutnya dari kunci,
dan teruskan hingga seluruh panjang kunci telah terxorkan (kemungkinan sampai P14, 14x32 = 448, panjang maksimal kunci).
3. Terdapat 64 bit dengan isi kosong, bit-bit tersebut dimasukkan ke langkah 2.
4. Gantikan P1 dan P2 dengan keluaran dari langkah 3.
5. Enkripsikan keluaran langkah 3 dengan langkah 2 kembali, namun kali ini dengan
subkunci yang berbeda (sebab langkah 2 menghasilkan subkunci baru).
6. Gantikan P3 dan P4 dengan keluaran dari langkah 5
7. Lakukan seterusnya hingga seluruh P-box teracak sempurna
8. Total keseluruhan, terdapat 521 iterasi untuk menghasilkan subkunci-subkunci yang dibutuhkan. Aplikasi hendaknya menyimpannya daripada menghasilkan ulang subkunci-subkunci tersebut.

Kunci- kunci yang digunakan antara lain terdiri dari, 18 buah 32-bit subkey yang tergabung dalam P-array (P1, P2, ..., P18). Selain itu, ada pula empat 32-bit S-box yang masing-masingnya memiliki 256 entri :
S1,0,S1,1,..., S1,255; S2,0, S2,1,..,, S2,255; S3,0, S3,1,..., S3,255; S4,0, S4,1,..,, S4,255.
Pada jaringan feistel, Blowfish memiliki 16 iterasi, masukannya adalah 64-bit elemen data, X. Untuk melakukan proses enkripsi:


1. Bagi X menjadi dua bagian yang masing-masing terdiri dari 32-bit: XL, XR.
2. For i = 1 to 16:
XL = XL XOR Pi
XR = F(XL) XOR XR
Tukar XL dan XR
3. Setelah iterasi ke-enam belas, tukar XL dan XR lagi untuk melakukan undo pertukaran
terakhir.
4. Lalu lakukan
XR = XR XOR P17
XL = XL XOR P1
1. Terakhir, gabungkan kembali XL dan XR untuk mendapatkan cipherteks.




Pada langkah kedua, telah dituliskan mengenai penggunaan fungsi F. Fungsi F adalah: Bagi XL menjadi empat bagian 8-bit: a,b,c dan d. F(XL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232.

Pada Algoritma Blowfish terdapat keunikan dalam hal proses dekripsinya, yaitu proses dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.

2. Dekripsi Algoritma Blowfish

Dekripsi sama persis dengan enkripsi, kecuali P1, P2, . . . , P18 digunakan pada urutan yang terbalik. kecuali bahwa P1, P2,…, P18. Dekripsi untuk Blowfish bersifat maju kedepan. Mengakibatkan dekripsi bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun sebagai masukannya adalah chipertext. Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan dalam urutan terbalik.
Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut:
1. Pertama-tama inisialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri digit hexadesimal dari pi.
2. XOR P1 dengan 32 bit pertama kunci, XOR P2 dengan 32 bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18). Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci.
3. Enkrip semua string nol dengan algoritma Blowfiah dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2).
4. Ganti P1 dan P2 dengan keluaran dari langkah (3)
5. Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi.
6. Ganti P3 dan P4 dengan keluaran dari langkah (5).
7. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, dan kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontinyu dari algoritma Blowfish
Total diperlukan 521 iterasi untuk menghasilkan semua subkunci yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan tidak dibutuhkan langkah-langkah proses penurunan ini berulang kali, kecuali kunci yang digunakan berubah.

Metode Algoritma Blowfish dilakukan dengan cara membalikkan 18 subskey yang ada.Yang akan kita lakuakan pertama kali adalah masalah ini nampak tidak dapat dipercaya, karena terdapat dua XOR operasi yang mengikuti pemakaian f-fungsi yang sebelumnya, dan hanya satu yang sebelumnya pemakaian pertama f-fungsi. Walupun jika kita memodifikasi algoritma tersebut sehingga pemakaian subkey 2 sampai 17 menempatkan sebelum output f-fungsi yang di-XOR-kan ke sebelah kanan blok dan dilakukan ke data yang sama sebelum XOR itu, meskipun itu berarti ia sekarang berada di sebelaha kanan blok, karena XOR subkey tersebut telah dipindahkan sebelum swap (tukar) kedua belah blok tersebut (tukar separuh blok kiri dan separuh blok kanan). Kita tidak merubah suatu apapun karena informasi yang sama di-XOR-kan ke separuh blok kiri antara setiap waktu, informasi ini digunakan sebagai input f-fungsi. Kenyataannya, kita mempunyai kebalikan yang pasti dari barisan dekripsi.

Metode Enskripsi dan Deskripsi Data 1

Enskripsi : Penyandiaan data sehingga tidak dapat dinikmati dengan mudah ( untuk mengamankan data )
Deskripsi : Pengenbalian data yang telah di enskripsikan
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
Mencari dengan Root 13
Contoh : O N D R A
BAQEN
Kriptografi : Ilmu yang mempelajari tentang pengkodean pesan yang bersifat rahasia
Plaintext : Data asli sebelum di lakukan pengkodean ( Masih bermakna )
Chiper Text : Data setelah di enskripsikan/disandikan
Enkripsi Password Dengan MD5
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Yang saya bahas kali ini adalah MD5.Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Apa itu MD5? Definisi menurut sumber dari wikipedia.org MD5 merupakan algoritma yang memiliki metode one-way. Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.
Sebenarnya masih banyak metode yang digunakan untuk mengenkripsi data. Seperti root13, MD4, dan lain-lain. Data apa saja yang biasa dienkripsi sehubungan dengan ilmu web salah satunya ialah password. Tidak bisa dipungkiri lagi bahwa keamanan akses disebuah halaman web merupakan suatu hal penting untuk diperhatikan. Data yang terdapat dalam suatu halaman web seringkali merupakan data penting yang tidak boleh diperlihatkan sembarangan kepada orang yang tidak berhak.
Untuk definisi yang mudah dimengerti, MD5 merupakan metode enkripsi data dari yang berbentuk plaintext menjadi berbentuk algoritma (chypertext) yang bertujuan agar tidak mudah dibaca mentah-mentah oleh siapapun termasuk database administrator. Sebagai catatan tutorial ini sengaja saya tidak sertakan database agar dapat fokus pada MD5 saja dan juga sesuai judulnya “Enkripsi Password Dengan MD5”. Pembaca tinggal menambahkan database jika akan diaplikasikan menjadi selayaknya halaman login.

OSI layer

Seperti yang kita ketahui dalam Model Open System Interconnection (OSI) terdapat jaringan 7 layer yang mana standarnya dikembangkan untuk industry computer agar computer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Model jaringan 7 OSI layer tersebut adalah :

Setiap layer diatas memiliki tugas dan tanggung-jawab secara khusus pada proses komunikasi data. Yang mana disini dibagi menjadi dua group yaitunya Upper layer dan Lower Layer. Dalam perkembangannya layer ini dikelompokkan menjadi 4 layer yaitunya :

Keterangan :
a. Data Link Physical Layer
Merupakan protocol yang menghubungkan media fisik komunikasi yang digunakan. Dengan demikian bila terjadi pertukaran dan penggantian media transmisi, maka hanya lapisan ini saja yang dirubah, sedangkan lapisan lainnya tidak perlu dimodifikasi. Lapisan ini adalah lapisan pertama yang berhubungan langsung dengan Network Interface Card dan Transmisi data ke tempat tujuan. Paket data yang dikirim melalui lapisan ini disebut juga Frame
b. Protocol Internet
Lapisan ini mengorganisasikan pengiriman data ke host yang dituju melalui network address dan disebut sebagai Internet Protocol (IP). Protocol ini mensyaratkan bahwa setiap Host (simpul) mempunyai address tunggal (unique). Address ini adalah identitas Host yang disebut sebagai IP-Address.
Internet Protocol mengirim paket data secara unreliable atau disebut sebagai connectionless. Unreliable artinya internet protocol tidak memberikan jaminan atas keberhasilan pengiriman paket tersebut, protocol ini menyerahkan sepenuhnya tanggung jawab kepada lapisan diatasnya.
Setiap pengiriman IP-Data paket tidak diperlukan ACKnowledge, atau jawaban dari si penerima, apakah paket telah diterima dengan baik atau tidak. Disebut connectionless karena protocol ini tidak memerlukan insialisasi hubungan, artinya IP mengirimkan paket tanpa terlebih dahulu memberi tahu parnert yang dituju (analogi dengan POS). Setiap Pengiriman paket, IP menambahkan informasi pad apaket tersebut beruap IP header yang bersi antara lain :
  • v Info tentang versi, panjang data, id, time to live dan lain-lain
  • v IP-Address dari si Pengirim (32 bit)
  • v IP-Address dari si Penerima (32 bit)
  • v Options
  • v Data yang dikirim
c. Protocol UDP
UDP memberikan suatu metoda kepada aplikasi untuk data (message) ke aplikasi di Host lain pada jaringan tanpa harus lebih dahulu memb angun hubungan komunikasi dengan host tersebut (connctionless).
UDP tidak menjamin keberhasilan pengiriman data (disebut sebagai diagram) tersebut dan tidak terjamin adanya duplikasi pengiriman.
d. Protocol TCP
Protocol TCP menjamin keutuhan data yang ditransfer (reliable). Paket data yang dikirim berorientasi pada hubungan komunikasi virtual yang sebelumnya harus terbentuk lebih dahulu. Teknik ini disebut sebagai connection oriented dan paket data yang dikirim dinamakan reable data stream atau segment. TCP mengirim header dengan informasi yang lebih lengkap dari pada UDP. Dari berbagai fasilitas yang disediakan oleh protokol TCP/IP, ada beberapa fungsi yang berguna untuk melakukan pencarian kesalahan (trouble shooting) dalam jaringan Internet.

Switch Layer 2 dan Layer 3

Pada switch 4007 dan switch 4007 R
Memiliki beberapa spesifikasi diantaranya :
- Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
- Perfomance, Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
- Ketersediaan jaringannya, Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
  • STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
  • OSPF ( Open Shortest Path First )
  • VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com

Kamis, 23 September 2010

Besar Kapasitas Penyimpanan Mulai dari Bit sampai Geopbyte

Istilah-istilah seperti kilobyte, megabyte, gigabyte, terabyte, petabyte dan seterusnya biasanya digunakan dalam dunia komputasi untuk menggambarkan banyak/besar ruang disk untuk menyimpan data, dan system memory. Gigabytes adalah istilah yang paling umum digunakan untuk menggambarkan ukuran hard drive. Dalam waktu yang tidak begitu jauh, Terabyte akan menjadi istilah umum. Bagaimanakah penjelasan rincinya? Nah berikut ini definisinya.

Bit: Bit adalah unit terkecil dari data yang menggunakan komputer. Hal ini dapat digunakan untuk mewakili dua bagian informasi, seperti Ya atau Tidak.

Byte: 1 Byte adalah sama dengan 8 Bit. 1 Byte bisa mewakili 256 informasi, misalnya, angka atau kombinasi angka dan huruf. 1 Byte dapat sama dengan satu karakter. 10 Bytes bisa sama dengan kata. 100 Bytes akan sama rata-rata kalimat.

Kilobyte: 1 Kilobyte sekitar 1.000 Bytes, sebenarnya 1.024 Byte tergantung pada definisi yang digunakan. 1 Kilobyte akan sama dengan ini ayat yang Anda baca, sedangkan 100 Kilobyte akan sama seluruh halaman.

Megabyte: 1 megabyte sekitar 1.000 Kilobyte. Pada awal komputasi, 1 Megabyte dianggap kapasitas yang besar. Namun saat ini dengan hard drive 500 Gigabyte yang banyak tersedia di pasaran, 1 Megabyte tidak kelihatan seperti banyak lagi. Floppy disk lama 3-1/2 inch dapat memiliki kapasitas 1,44 Megabyte atau setara dengan 1 buku kecil. 100 Megabytes mungkin memegang beberapa jilid dari Ensiklopedia. 600 Megabytes adalah tentang jumlah data yang sesuai pada disk CD-ROM.

Gigabyte: 1 Gigabyte adalah sekitar 1.000 Megabyte. 1 Gigabyte adalah istilah yang sangat umum digunakan sekarang ini ketika mengacu pada ruang disk atau drive penyimpanan. 1 Gigabyte data hampir dua kali lipat jumlah data yang bisa disimpan CD-ROM. Tapi itu sekitar seribu kali kapasitas disket 3-1/2. 1 Gigabyte bisa menampung isi dari sekitar 10 meter dari buku-buku di rak. 100 Gigabytes bisa menyimpan buku seluruh perpustakaan jurnal akademik.

Terabyte: 1 Terabyte sekitar satu triliun byte, atau 1.000 Gigabytes. Untuk meletakkannya dalam perspektif tertentu, 1 Terabyte bisa menampung sekitar 3.600.300 gambar atau mungkin sekitar 300 jam video berkualitas baik. 1 Terabyte bisa menyimpan 1.000 salinan Encyclopedia Britannica.

Petabyte: 1 Petabyte sekitar 1.000 terabyte atau satu juta Gigabytes. 1 Petabyte bisa menyimpan sekitar 20 juta lemari arsip. Butuh sekitar 500 juta disket untuk menyimpan jumlah data yang sama.
Exabyte: 1 Exabyte adalah sekitar 1.000 petabyte. Cara lain untuk melihatnya adalah bahwa Petabyte adalah sekitar satu triliun byte atau satu miliar Gigabytes. 5 Exabytes akan sama dengan semua kata yang pernah diucapkan oleh manusia.

Zettabyte: 1 Zettabyte sekitar 1.000 Exabytes.

Yottabyte: 1 Yottabyte sekitar 1.000 Zettabytes. Butuh sekitar 11000000000000 tahun untuk mendownload file yottabyte dari Internet menggunakan broadband berkecepatan tinggi. Anda dapat membandingkannya dengan World Wide Web sebagai hampir seluruh Internet membutuhkan 1 Yottabyte.

Brontobyte: 1 Brontobyte adalah sekitar 1.000 Yottabytes. Satu-satunya yang ada mengatakan tentang Brontobyte adalah bahwa ia adalah angka 1 yang diikuti dengan 27 nol!

Geopbyte: 1 Geopbyte sekitar 1000 Brontobytes. Salah satu cara untuk melihat geopbyte adalah 15267 6504600 2283229 4012496 7031205 376 bytes!

Ringkasan:
Disk Storage
1 Bit = Binary Digit
8 Bits = 1 Byte
1000 Bytes = 1 Kilobyte
1000 Kilobytes = 1 Megabyte
1000 Megabytes = 1 Gigabyte
1000 Gigabytes = 1 Terabyte
1000 Terabytes = 1 Petabyte
1000 Petabytes = 1 Exabyte
1000 Exabytes = 1 Zettabyte
1000 Zettabytes = 1 Yottabyte
1000 Yottabytes = 1 Brontobyte
1000 Brontobytes = 1 Geopbyte

Processor atau Virtual Storage
1 Bit = Binary Digit
8 Bits = 1 Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte
1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 Yottabyte
1024 Yottabytes = 1 Brontobyte
1024 Brontobytes = 1 Geopbyte

CISC vs RISC

Sudah sering kita mendengar debat yang cukup menarik antara komputer personal IBM dan kompatibelnya yang berlabel Intel Inside dengan komputer Apple yang berlabel PowerPC. Perbedaan utama antara kedua komputer itu ada pada tipe prosesor yang digunakannya. Prosesor PowerPC dari Motorola yang menjadi otak utama komputer Apple Macintosh dipercaya sebagai prosesor RISC, sedangkan Pentium buatan Intel diyakini sebagai prosesor CISC. Kenyataannya komputer personal yang berbasis Intel Pentium saat ini adalah komputer personal yang paling banyak populasinya. Tetapi tidak bisa pungkiri juga bahwa komputer yang berbasis RISC seperti Macintosh, SUN adalah komputer yang handal dengan sistem pipelining, superscalar, operasi floating point dan sebagainya.

Apakah memang RISC lebih lebih baik dari CISC atau sebaliknya. Tetapi tahukah kita dimana sebenarnya letak perbedaan itu. Apakah prosesor dengan instruksi yang lebih sedikit akan lebih baik dari prosesor yang instruksinya kompleks dan lengkap. Apakah memang perbedaan prosesor itu hanya dari banyak atau tidaknya instruksi saja. Bukankah jumlah instruksi tidak berhubungan dengan ke-handal-an suatu prosesor. Pertanyaan-pertanyaan ini yang hendak dijawab melalui tulisan berikut. Namun supaya lebih dekat dengan elektronika praktis, ElectronicLab akan lebih fokus pada mikrokontroler low-cost yang berbasis RISC dan CISC. Sebagai contoh dari mikrokontroler CISC adalah 68HC11 buatan Motorola dan 80C51 dari Intel. Kita juga mengenal keluarga PIC12/16CXX dari Microchip dan COP8 buatan National Semiconductor sebagai mikrokontroler yang berbasis RISC.

CISC adalah singkatan dari Complex Intruction Set Computer dimana prosesor tersebut memiliki set instruksi yang kompleks dan lengkap. Sedangkan RISC adalah singkatan dari Reduced Instruction Set Computer yang artinya prosesor tersebut memiliki set instruksi program yang lebih sedikit. Karena perbedaan keduanya ada pada kata set instruksi yang kompleks atau sederhana (reduced), maka mari kita bahas sedikit tentang intruksi itu sendiri.

Sistem mikrokontroler selalu terdiri dari perangkat keras (hardware) dan perangkat lunak (software). Perangkat lunak ini merupakan deretan perintah atau instruksi yang dijalankan oleh prosesor secara sekuensial. Instruksi itu sendiri sebenarnya adalah bit-bit logik 1 atau 0 (biner) yang ada di memori program. Angka-angka biner ini jika lebarnya 8 bit disebut byte dan jika 16 bit disebut word. Deretan logik biner inilah yang dibaca oleh prosesor sebagai perintah atau instruksi. Supaya lebih singkat, angka biner itu biasanya direpresentasikan dengan bilangan hexa (HEX). Tetapi bagi manusia, menulis program dengan angka biner atau hexa sungguh merepotkan. Sehingga dibuatlah bahasa assembler yang direpresentasikan dengan penyingkatan kata-kata yang cukup dimengerti oleh manusia.

Bahasa assembler ini biasanya diambil dari bahasa Inggris dan presentasinya itu disebut dengan Mnemonic. Masing-masing pabrik mikroprosesor melengkapi chip buatannya dengan set instruksi yang akan dipakai untuk membuat program.

Biner Hexa Mnemonic

10110110 B6 LDAA ...

10010111 97 STAA ...

01001010 4A DECA ...

10001010 8A ORAA ...

00100110 26 BNE ...

00000001 01 NOP...

01111110 7E JMP ...

Sebagian set instruksi 68HC11

Pada awalnya, instruksi yang tersedia amat sederhana dan sedikit. Kemudian desainer mikroprosesor berlomba-lomba untuk melengkapi set instruksi itu selengkap-lengkapnya. Jumlah instruksi itu berkembang seiring dengan perkembangan desain mikroprosesor yang semakin lengkap dengan mode pengalamatan yang bermacam-macam. Mikroprosesor lalu memiliki banyak instruksi manipulasi bit dan seterusnya dilengkapi dengan instruksi-instruksi aritmatik seperti penjumlahan, pengurangan, perkalian dan pembagian. Seperti contohnya 68HC11 banyak sekali memiliki set instruksi untuk percabangan seperti BNE, BLO, BLS, BMI, BRCLR, BRSET dan sebagainya.

Perancang mikroprosesor juga memperkaya ragam instruksi tersebut dengan membuat satu instruksi tunggal untuk program yang biasanya dijalankan dengan beberapa intruksi. Misalnya pada 80C51 untuk contoh program berikut ini.

LABEL ...

...

DEC R0

MOV A,R0

JNZ LABEL

Program 'decrement' 80C51

Program ini adalah program pengulangan yang mengurangi isi register R0 sampai register R0 menjadi kosong (nol). Intel menambah set instruksinya dengan membuat satu instruksi khusus untuk keperluan seperti ini :

LABEL ....

DJNZ R0,LABEL

Instruksi 'decrement jump not zero' 80C51

Kedua contoh program ini hasilnya tidak berbeda. Namun demikian, instruksi kompleks seperti DJNZ mempermudah pembuat program. Set instruksi yang lengkap diharapkan akan semakin membuat pengguna mikroprosesor leluasa menulis program dalam bahasa assembler yang mendekati bahasa pemrograman level tinggi. Intel 80C51 yang dikembangkan dari basis prosesor 8048 dirilis pada tahun 1976 memiliki tidak kurang dari 111 instruksi. Tidak ketinggalan, 68HC11 dari Motorola yang populer di tahun 1984 dilengkapi dengan 145 instruksi. Karena banyak dan kompleksnya instruksi yang dimiliki 68HC11 dan 80C51, kedua contoh mikrokontroler ini disebut sebagai prosesor CISC.

Debat CISC versus RISC dimulai ketika pada tahun 1974 IBM mengembangkan prosesor 801 RISC. Argumen yang dipakai waktu itu adalah mengapa diperlukan instruksi yang kompleks. Sebab pada prinsipnya, instruksi yang kompleks bisa dikerjakan oleh instruksi-instruksi yang lebih sederhana dan kecil. Ketika itu penggunaan bahasa tingkat tinggi seperti Fortran dan kompiler lain (compiler/interpreter) mulai berkembang. Apalagi saat ini compiler seperti C/C++ sudah lazim digunakan. Sehingga sebenarnya tidaklah diperlukan instruksi yang kompleks di tingkat prosesor. Kompiler yang akan bekerja men-terjemahkan program dari bahasa tingkat tinggi menjadi bahasa mesin.

Untuk melihat bagaimana perbedaan instruksi RISC dan CISC, mari kita lihat bagaimana keduanya melakukan perkalian misalnya c = a x b. Mikrokontroler 68HC11 melakukannya dengan program sebagai berikut :

LDAA #$5

LDAB #$10

MUL

Program 5x10 dengan 68HC11

Cukup tiga baris saja dan setelah ini accumulator D pada 68HC11 akan berisi hasil perkalian dari accumulator A dan B, yakni 5 x 10 = 50. Program yang sama dengan PIC16CXX, adalah seperti berikut ini.

MOVLW 0x10

MOVWF Reg1

MOVLW 0x05

MOVWF Reg2

CLRW

LOOP ADDWF Reg1,0

CFSZ Reg2,1

GOTO LOOP

Program 5x10 dengan PIC16CXX

Prosesor PIC16CXX yang RISC ini, tidak memiliki instruksi perkalian yang khusus. Tetapi perkalian 5x10 itu sama saja dengan penjumlahan nilai 10 sebanyak 5 kali. Kelihatannya membuat program assembly dengan prosesor RISC menjadi lebih kompleks dibandingkan dengan prosesor CISC. Tetapi perlu diingat, untuk membuat instruksi yang kompleks seperti instruksi MUL dan instruksi lain yang rumit pada prosesor CISC, diperlukan hardware yang kompleks juga. Dibutuhkan ribuan gerbang logik (logic gates) transistor untuk membuat prosesor yang demikian. Instruksi yang kompleks juga membutuhkan jumlah siklus mesin (machine cycle) yang lebih panjang untuk dapat menyelesaikan eksekusinya. Instruksi perkalian MUL pada 68HC11 memerlukan 10 siklus mesin dan instruksi pembagiannya memerlukan 41 siklus mesin.

Pendukung RISC berkesimpulan, bahwa prosesor yang tidak rumit akan semakin cepat dan handal. Hampir semua instruksi prosesor RISC adalah instruksi dasar (belum tentu sederhana), sehingga instruksi-instruksi ini umumnya hanya memerlukan 1 siklus mesin untuk menjalankannya. Kecuali instruksi percabangan yang membutuhkan 2 siklus mesin. RISC biasanya dibuat dengan arsitektur Harvard, karena arsitektur ini yang memungkinkan untuk membuat eksekusi instruksi selesai dikerjakan dalam satu atau dua siklus mesin.

Sebagai perbandingan jumlah instruksi pada prosesor RISC, COP8 hanya dilengkapi dengan 58 instruksi dan PIC12/16CXX hanya memiliki 33 instruksi saja. Untuk merealisasikan instruksi dasar yang jumlah tidak banyak ini, mikroprosesor RISC tidak memerlukan gerbang logik yang banyak. Karena itu dimensi dice IC dan konsumsi daya prosesor RISC umumnya lebih kecil dibanding prosesor CISC. Bukan karena kebetulan, keluarga mikrokontroler PICXX banyak yang dirilis ke pasar dengan ukuran mini. Misalnya PIC12C508 adalah mikrokontroler DIP 8 pin.

CISC dan RISC perbedaannya tidak signifikan jika hanya dilihat dari terminologi set instruksinya yang kompleks atau tidak (reduced). Lebih dari itu, RISC dan CISC berbeda dalam filosofi arsitekturnya. Filosofi arsitektur CISC adalah memindahkan kerumitan software ke dalam hardware. Teknologi pembuatan IC saat ini memungkinkan untuk menamam ribuan bahkan jutaan transistor di dalam satu dice. Bermacam-macam instruksi yang mendekati bahasa pemrogram tingkat tinggi dapat dibuat dengan tujuan untuk memudahkan programmer membuat programnya. Beberapa prosesor CISC umumnya memiliki microcode berupa firmware internal di dalam chip-nya yang berguna untuk menterjemahkan instruksi makro. Mekanisme ini bisa memperlambat eksekusi instruksi, namun efektif untuk membuat instruksi-instruksi yang kompleks. Untuk aplikasi-aplikasi tertentu yang membutuhkan singlechip komputer, prosesor CISC bisa menjadi pilihan.

Sebaliknya, filosofi arsitektur RISC adalah arsitektur prosesor yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Kerumitan membuat program dalam bahasa mesin diatasi dengan membuat bahasa program tingkat tinggi dan compiler yang sesuai. Karena tidak rumit, teorinya mikroprosesor RISC adalah mikroprosesor yang low-cost dalam arti yang sebenarnya. Namun demikian, kelebihan ruang pada prosesor RISC dimanfaatkan untuk membuat sistem-sistem tambahan yang ada pada prosesor modern saat ini. Banyak prosesor RISC yang di dalam chip-nya dilengkapi dengan sistem superscalar, pipelining, caches memory, register-register dan sebagainya, yang tujuannya untuk membuat prosesor itu menjadi semakin cepat.

Prosesor Intel Core i3, i5, dan i7

Prosesor Intel

Saat ini notebook terbaru yang memakai prosesor Intel sudah mulai memakai keluarga Intel Core i. Ada yang dinamakan Core i3, Core i5, dan Core i7. Ketiganya adalah pengganti resmi dari jajaran prosesor Intel Core2 (Core2 solo, Core2 Duo, Core2 Quad). Perbaikan apa saja yang ditawarkan dengan jajaran Core i ini? Kami akan coba jelaskan sesederhana mungkin mengenai jajaran baru prosesor notebook ini.

Nehalem
Semua prosesor Intel dengan nama Core i dibangun dengan dasar arsitektur yang diberi nama Nehalem. Secara sederhana, arsitektur baru ini menawarkan performa yang lebih tinggi dengan pengaturan konsumsi daya yang jauh lebih baik. Ada beberapa hal yang merupakan keunggulan dari arsitektur Nehalem secara umum, jika dibandingkan dengan arsitektur Core sebelumnya:

Penggabungan komponen
Pada Nehalem, ada beberapa komponen yang digabungkan menjadi satu di dalam prosesor. Hal yang paling penting adalah penggabungan pengendali memori (RAM) ke dalam prosesor. Sebelumnya, pengendali ini terletak di luar prosesor. Dengan dimasukkannya pengendali memori ke dalam prosesor, kecepatan aliran data antara prosesor dan memori menjadi lebih tinggi. Pada prosesor Core i3 M, Core i5 M, dan Core i7 M, Intel bahkan memasukkan VGA-nya ke dalam prosesor. Hal tersebut tentu saja membuat kemampuan VGA menjadi lebih baik dibandingkan VGA onboard terdahulu.

Efisiensi daya, maksimalisasi performa
Pada Core2 Duo (prosesor dengan 2 inti prosesor/2 core), jika kecepatan prosesor adalah 3 GHz, itu berarti kedua inti prosesor bekerja dengan kecepatan 3 GHz. Saat prosesor beristirahat, keduanya akan turun kecepatannya secara bersamaan juga. Jadi, kalau ada software yang hanya bisa menggunakan 1 inti prosesor (contoh: Apple itunes), kedua inti prosesor akan bekerja pada kecepatan tertingginya (3 GHz). Satu inti prosesor bekerja mengolah data, sementara inti lainnya hanya ikut-ikutan menaikkan kecepatan tanpa mengolah data.

Pada Nehalem, kondisinya berbeda. Contohnya pada Core i3 (2 inti prosesor/2 core), kondisi di atas hanya akan membuat 1 inti prosesor bekerja dan menggunakan kecepatan maksimumnya. Sementara 1 inti prosesor yang tidak terpakai akan tetap beristirahat untuk menghemat energi.

Hyper-threading (HT)
Tahukah Anda bahwa sebuah inti prosesor tidak selalu “dipekerjakan” secara maksimal? Sebagai analogi, anggap sebuah prosesor dengan dua inti (dual core) adalah sebuah ruang dengan dua orang di dalamnya. Pada saat satu orang diminta memasak, kedua tangannya akan bekerja. Akan tetapi, orang ini sebenarnya masih bisa menerima telepon sembari memasak, bukan?
Hal yang sama terjadi pada inti prosesor. Ada bagian-bagian dari inti prosesor tersebut yang tidak terpakai saat sebuah perintah diberikan padanya. Penyebabnya adalah perintah tersebut mungkin memang tidak memanfaatkan bagian tertentu dari prosesor. Lalu, bagaimana caranya kita bisa memanfaatkan bagian yang tidak bekerja tersebut? Intel menamakan teknologi pemaksimalan kerja prosesor tersebut dengan nama Hyper-threading (HT).

Sebuah inti prosesor yang memiliki teknologi HT akan dikenal oleh Operating System (contoh: Windows7) sebagai 2 inti prosesor. Jadi, Operating System dapat memberikan 2 pekerjaan pada sebuah inti prosesor. Hal ini membuat prosesor berbasis Nehalem mampu bekerja lebih maksimal dibandingkan pendahulunya.

Turbo boost
Kemampuan ini adalah fitur unggulan dari sebagian besar prosesor dengan teknologi Nehalem. Ide dasarnya adalah HUGI (Hurry Up and Get Idle). Teorinya adalah jika sebuah pekerjaan diselesaikan lebih cepat, prosesor akan bisa beristirahat lebih cepat dan menghemat lebih banyak energi.

Pada umumnya, tiap prosesor memiliki batas maksimum konsumsi daya. Mari kita ambil contoh Core i5 (2 inti prosesor/core) yang kisaran batas konsumsi dayanya adalah sekitar 35 Watt. Jika VGA dan pengendali memori di dalam Core i5 memakan 10 W dan hanya 1 inti prosesor yang terpakai, konsumsinya hanya 22.5W, bukan? Lalu, bagaimana caranya prosesor dapat menyelesaikan pekerjaan dengan lebih cepat, sementara software tidak menggunakan inti ke-2 yang tersedia?

Sisa jatah konsumsi daya yang 12.5W dapat digunakan Core i5 untuk melakukan Turbo boost. Yang terjadi adalah (pada Core i5-430M, 2.2GHz), kecepatan 1 intinya bisa dinaikkan hingga 2.53 GHz. Hal ini dilakukan dengan memanfaatkan sisa jatah konsumsi daya dan memperhatikan temperature prosesor. Jadi, prosesor 35W ini tidak akan melampaui konsumsi dayanya, dan tidak akan kepanasan. Sementara itu, software dapat menyelesaikan pekerjaan lebih cepat.

Arrandale
Nama apa lagi ini? Nama ini kami angkat untuk membedakan Core i7 QM dengan Core i7 M, Core i5 M dan Core i3 M. Saat ini, Core i7 QM masih menggunakan teknologi Nehalem 45 nm. Meski bertenaga besar sekali, teknologi 45 nm pada Core i7 membuatnya bekerja sedikit lebih panas. Selain itu, Core i7 QM juga tidak memiliki VGA di dalam prosesor berinti 4-nya (Quad core).

Arrandale adalah kode untuk prosesor berbasis Nehalem untuk notebook yang menggunakan teknologi 32 nm dan memiliki VGA terintegrasi di dalam prosesor. Saat ini, Arrandale hanya memiliki jumlah inti prosesor maksimum 2 (dual core). Akan tetapi, performanya tetap tinggi dan suhu kerjanya cenderung lebih dingin dibandingkan Core i7.

Pilih yang Mana?
Sekilas, teknologi Nehalem yang dimiliki oleh Core i7, Corei5, dan Core i3, sudah dipaparkan. Nah, sekarang, Anda akan memilih yang mana?

Prosesor Intel

Core i7 QM
Prosesor notebook Core i7 QM memiliki kemampuan tertinggi. Tidak ada VGA di dalam prosesor ini, tapi 4 inti prosesor (quad core), kecepatan tinggi, dan Turbo boost adalah andalan utamanya. Prosesor dengan 4 core dan hyper-threading ini akan dideteksi Windows seakan memiliki 8 inti prosesor! Jika Anda membutuhkan performa notebook tertinggi yang bahkan mampu bersaing dengan desktop, ini adalah pilihannya. Umumnya, notebook dengan Core i7 akan memiliki VGA khusus. Jadi, gamer, pengguna aplikasi grafis (Adobe Photoshop, 3ds Max), dan pencinta performa tinggi akan menyukainya. Tentu saja, ada harga yang harus dibayar untuk performa yang tinggi ini.

Core i7 M
Prosesor ini adalah Arrandale (2 inti prosesor) dengan performa terbaik. Teknologi 32 nm membuatnya bekerja dengan suhu relative rendah. Kecepatan tinggi, Hyper-threading, dan Turbo boost membuatnya memiliki performa tinggi. Apabila dipadu dengan VGA tambahan, notebook berbasis Core i7 M akan menjadi pilihan yang sangat baik bagi pencinta performa tinggi. Kemampuannya bahkan dapat bersaing dengan Core i7 QM. Tentu saja, dengan harga yang relatif lebih terjangkau.

Core i5 M
Notebook dengan prosesor ini memang memiliki 2 inti prosesor (dual core). Akan tetapi, tersedianya Hyper-threading membuatnya tampil seakan memiliki 4 inti prosesor. Turbo boost menjadi andalannya dalam hal performa. Sementara itu, VGA terintegrasinya sudah mencukupi untuk pemutaran film HD 1080p, bahkan film Blu-Ray. Jika perlu, beberapa game 3D ringan pun bisa dimainkannya. Jika Anda menginginkan performa tinggi dengan mobilitas baik, Core i5 adalah pilihan yang baik. Harganya pun tidak mencekik.

Core i3 M
Meski tidak dilengkapi Turbo boost, performa Core i3 tetap memikat. Hyper-threading membuat kemampuannya dapat dipakai secara maksimal. VGA-nya pun sudah lebih dapat diandalkan dibandingkan VGA onboard terdahulu. Jika dana Anda terbatas namun menginginkan performa dari arsitektur terbaik Intel, Core i3 adalah pilihan yang jauh lebih unggul dibandingkan Core2 Duo.

Pengujian Singkat
Berikut adalah hasil perbandingan antara Core2 Duo T6600 dengan Core i3-330 dan Core i5-430

Prosesor Intel

Software yang merupakan simulasi penggunaan berbagai aplikasi (MS Office, Adobe, 3ds Max, MS Outlook, dsb) ini menunjukkan bahwa bahkan Core i3 330 dengan mudah mengalahkan Core2 Duo T6600.

Prosesor Intel

Software yang serupa dengan SYSmark ini lebih menitikberatkan pada aplikasi sederhana yang umum digunakan notebook. Hasil ujinya tidak jauh berbeda dengan yang sebelumnya.

Prosesor Intel

3DMark 2006 adalah software uji kemampuan grafis. Dari pengujian ini tampak bahwa Core i3 330M saja sudah unggul lebih dari 50% dibandingkan VGA onboard yang dipasangkan pada Core2 Duo T6600 (Intel GMA 4500MHD).

Minggu, 29 Agustus 2010

Keamanan Informasi

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :

  • privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
  • integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
  • otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
  • tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
  • otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
  • validasi, pengecekan keabsahan suatu otorisasi;
  • kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
  • sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
  • pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
  • persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
  • tanda terima, pemberitahuan bahwa informasi telah diterima;
  • konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
  • kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
  • anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
  • nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
  • penarikan, penarikan kembali suatu sertifikat atau otoritas.

Pengertian Keamanan Komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Sabtu, 06 Februari 2010

Rokok, Kolesterol dan Impotensi

Hampir semua orang pasti sudah paham bila merokok dapat menyebabkan berbagai masalah kesehatan yang serius. Bahkan peringatan impotensi juga bukan hanya slogan semata! Namun tahukah Anda jika merokok juga dapat meningkatkan kolesterol jahat?

Di beberapa negara besar di luar negeri, peringatan bahaya merokok lebih ditujukan pada efek penampilan seseorang sehingga efek jeranya lebih terlihat nyata. Misalnya, "merokok dapat menyebabkan kerusakan kulit" atau "merokok dapat menyebabkan kanker mulut" dan lain sebagainya. Tetapi peringatan dalam bungkus rokok dan dalam akhir iklan rokok di berbagai media di Indonesia juga tidak main-main, yaitu "Merokok Dapat Menyebabkan Kanker, Serangan Jantung, Impotensi, Gangguan Kehamilan dan Janin". Untuk para pria, resiko disfungsi ereksi atau impotensi akibat merokok adalah benar-benar nyata.

Resiko Disfungsi Ereksi

Faktanya, beberapa penelitian menyatakan pria yang memiliki kebiasaan merokok satu pak rokok/hari beresiko 40% lebih tinggi menderita disfungsi ereksi daripada pria yang tidak merokok. "Merokok melepaskan nikotin dan vasoconstrictors (penghalang pembuluh) lain yang dapat menghambat aliran pembuluh darah di penis," ungkap Dr. Jack Mydlo, kepala urologi di Temple University School of Medicine and Hospital di Philadelphia, AS.

Jurnal Tobacco Control mempublikasikan sebuah penelitian terbaru pada 8.000 pria Australia berumur 16 - 59 tahun yang merokok satu pak rokok/hari beresiko 24% lebih tinggi menderita gangguan ereksi. Dan semakin banyak mereka merokok maka persentase resikonya juga meningkat. Para pria yang merokok lebih dari 20 batang/hari mengalami peningkatan resiko disfungsi ereksi sebesar 39%.

Penelitian lain yang dipublikasikan oleh American Journal of Epidemiology menunjukkan bahwa para pria perokok berusia 40 tahun lebih sering mengalami gangguan ereksi daripada para pria berusia lebih tua namun tidak merokok. Bahkan resikonya sampai dua kali lipat pada para pria perokok berusia 40 tahun dibandingkan para pria berusia 50 tahun yang tidak merokok.

"Kebiasaan merokok menyebabkan penyempitan pembuluh darah sehingga merupakan penyebab utama disfungsi ereksi selain obesitas, konsumsi alkohol berlebihan dan penyalahgunaan narkoba," kata Dr. Larry Lipshultz, kepala pengobatan reproduksi pria di Baylor College of Medicine di Houston, AS.

Peningkatan Kolesterol Jahat

Dokter spesialis jantung sekaligus Ketua Perkumpulan Vaskuler Indonesia, dr. Auli Sani SpJP(K), FJCC. mengungkapkan, merokok dapat menyebabkan gangguan metabolisme lemak. Pada orang-orang yang merokok, ditemukan level kolesterol HDL atau kolesterol baiknya rendah. Itu artinya, pembentukan kolesterol HDL, yang bertugas membawa lemak dari jaringan ke hati menjadi terganggu. Kondisi pertama ini sudah sangat tidak sehat. Sementara kebalikannya, pada orang yang merokok ditemukan level kolesterol LDL atau kolesterol jahatnya tinggi. Artinya, lemak dari hati justru dibawa kembali ke jaringan tubuh. Kondisi kedua ini juga memperburuk kesehatan.

"Intinya, transportasi lemak menuju ke hati menjadi terganggu." tambah dr. Aulia. Meski sering ditemukan level kolesterol HDL rendah pada seorang perokok, menurut dr. Aulia, belum ada penelitian khusus yang bisa menjelaskan bagaimana mekanisme penurunan level kolesterol HDL oleh kebiasaan merokok.

Resiko Penyakit-penyakit Mematikan Lainnya

Penyakit-penyakit lain yang erat kaitannya dengan merokok adalah penyakit jantung, pembuluh darah, kanker, paru-paru, maag atau pencernaan. Di Indonesia 26,4% kematian disebabkan penyakit jantung. Rokok menjadi faktor resiko utama penyakit jantung koroner. Penyakit ini bekerja sinergis terhadap faktor resiko penyakit lainnya, seperti hipertensi, kadar kolesterol yang meningkat, kencing manis, dan lain-lain. Resiko stroke dan kematian juga meningkat pada perokok.

Masalah yang menonjol pada kebiasaan merokok di Indonesia adalah pada jenis rokok yang diisap, yakni rokok kretek. Jenis ini mempunyai kadar tar dan nikotin lebih tinggi 3 - 5 kali dibandingkan dengan rokok filter. Nikotin dalam rokok dapat mempercepat proses penyempitan dan penyumbatan pembuluh darah. Penyumbatan dan penyempitan ini bias terjadi pada pembuluh darah koroner, yang bertugas membawa oksigen ke jantung.

Merokok dapat meningkatkan tekanan darah pada nadi, merusak lapisan dalam pembuluh darah, memekatkan darah sehingga mudah menggumpal, mengganggu irama jantung dan berakibat kekurangan oksigen selain karena kandungan CO (karbon monoksida).

Cara-cara Berhenti Merokok

Hampir semua perokok berkeinginan berhenti merokok namun mereka tidak tahu caranya. Apalagi merokok bisa menimbulkan efek kecanduan. dr. Aulia menjelaskan, rokok memiliki efek yang sama dengan morfin, yaitu efek adiksi (ketagihan) dan habituasi (ketergantungan).

Untuk menghentikan kebiasaan merokok, menurut Aulia, dibutuhkan tekad yang sangat kuat dari orang bersangkutan. dr. Aulia juga mengungkapkan, ada beberapa cara klinis untuk menghentikan kecanduan merokok. Perokok bisa mengikuti terapi pengganti nikotin untuk menghilangkan efek kecanduan. Caranya, dengan menempelkan plester nikotin.

"Seperti orang kecanduan morfin, plester nikotin diberikan dengan dosis tertentu dan dengan pengawasan dokter. Bahan nikotin yang menyerap melalui kulit itu akan dikurangi dosisnya secara bertahap. Jika orang itu tidak kecanduan lagi, maka plester nikotin bisa dilepas," tambah dr. Aulia.

Cara yang lain adalah dengan mengikuti terapi minum air putih. Jika ada keinginan untuk merokok, segeralah minum air putih yang cukup maka sensasi hilangnya dahaga dipercaya menghilangkan keinginan merokok. gizi.net & Yahoo!Health

Sumber: www.sportindo.com

Penanganan Rasa Sakit dan Cidera Otot

Jangan biarkan rasa sakit menghalangi Anda menjadi aktif dan bertenaga. Ada beberapa pilihan cara untuk mengatasi rasa sakit yang mengganggu itu.

Para ahli terapi fisik, fisioterapis, chiropractors, hingga ahli akupunktur dan para spesialis sejenis lainnya teah menguasai beberapa cara untuk meredakan kejang otot dan sakit urat syaraf. Peradangan dan pembengkakan bahkan juga dapat diatasi, setidaknya dengan terapi fisik.

Terapi Fisik Dapat Meredakan Rasa Sakit
Kita awali dengan beberapa cara yang segera dapat meredakan rasa sakit Anda.
  1. Pemijatan
    Pemijatan mampu meredakan rasa sakit bagi banyak orang. Pemijatan dapat menyembuhkan kejang otot dan bahkan pembengkakan. Perlu diingat bahwa terdapat berbagai macam teknik pemijatan dan pastikan Anda memilih yang sesuai dengan jenis rasa sakit Anda.
  1. Manipulasi Fisik
    Nama praktek resminya adalah chiropractic. Teknik ini sering dapat membantu menyembuhkan cedera atau kejang otot, dan terkilir. Jika ada tulang tubuh tidak berada dalam posisi yang semestinya, maka manipulasi fisik dapat segera menyembuhkan rasa sakit seketika. Sembuhnya rasa sakit dikarenakan pemindahan tekanan pada sebuah otot atau syaraf dan tulang dikarenakan pensejajaran yang mengurangi tekanan pada bagian tubuh lainnya. Namun sebaiknya Anda memastikan ahli terapinya (chiropractor) benar-benar sudah profesional dan tidak melakukan manipulasi fisik secara berlebihan dan agresif yang justru dapat menyebabkan cidera. Kewaspadaan ini sangat dianjurkan terutama ketika Anda membetulkan posisi leher atau punggung jangan sampai mencederai tulang belakang.
  1. Ultrasound
    Adalah alat yang sama berteknologi gelombang suara yang biasa digunakan untuk echocardiogram atau prenatal ultrasound pada perkembangan bayi. Ya, alat ini juga dapat digunakan untuk meredakan rasa sakit otot. Ultrasound benar-benar aman dan sangat efektif mengurangi rasa sakit, kejang urat, dan bahkan peradangan otot.
  1. Akupunktur
    Akupunktur dan beberapa perawatan lain yang menggunakan jarum juga manjur untuk mengatasi rasa sakit pada otot. Ingat, pastikan jarum atau alat apapun yang akan ditancapkan di kulit benar-benar steril, bersih, dan belum pernah dipergunakan oleh orang lain.
  1. Acupressure
    Bila Anda memang takut dengan jarum akupunktur, maka pilihlah acupressure. Acupressure adalah penekanan titik-titik tubuh dengan tangan atau jari baik oleh diri sendiri atau bantuan orang lain. Letakkan jari tangan kiri pada dasar tengkorak kepala, lalu turunkan selebar satu jari, lalu geser ke kiri selebar satu jari juga. Posisikan jari tangan kanan pada posisi yang sama di bagian kanan. Lalu tekan kedua titik tersebut selama 1-3 menit. Titik penghilang stress yang kedua terletak selebar empat jari di bawah tempurung lutut, lalu melebar satu jari ke arah luar tulang kering Anda.

Penyembuhan Rasa Sakit di Rumah
Beberapa jenis pengobatan dan perawatan rasa sakit diatas mungkin tidak bisa rutin Anda lakukan atau bahkan tidak bisa sama sekali karena terbatasnya pelayanan, peralatan, keahlian atau bahkan mahalnya biaya. Jika begitu maka pilihlah beberapa jenis perawatan di rumah berikut ini:
  1. Peregangan (Stretching)
    Selain bermanfaat untuk menjaga kelenturan otot, peregangan atau stretching juga dapat meredakan rasa sakit. Stretching dapat menghilangkan rasa ngilu atau pegal sehabis olahraga atau bekerja keras serta menyebabkan otot tetap fleksibel. Namun tetap utamakan melakukan stretching berdurasi 5-8 menit pada sebelum dan setelah latihan di mana otot sudah mulai panas. Bila otot dalam keadaan panas, overstretch tidak mudah membuat cedera otot. Terutama bagi para atlet, stretching bisa mengurangi kemungkinan terjadinya cedera.
  1. Kompres air dingin atau panas
    Cara ini mungkin salah satu yang paling mudah diterapkan. Secara umum, kompres air dingin atau es mampu mengurangi rasa sakit dan peradangan otot. Baik kompres dingin atau panas sangat efektif pada 48 jam pertama setelah terjadinya cidera atau memar sakit. Namun bagaimanapun juga, respon kemanjurannya berbeda-beda pada setiap jenis rasa sakit dan cidera. Jadi, pilihlah mana yang tepat untuk Anda terapkan.
  1. Menarik otot (traction)
    Traction atau gerakan menarik otot dapat disebut juga sebagai salah satu teknik peregangan dan juga sangat efektif untuk beberapa jenis rasa sakit atau cidera. Traction biasanya diterapkan pada lengan, jari, dan kaki oleh bantuan orang lain. Namun tetap saja lakukan teknik traction yang benar dengan hati-hati untuk menghindari resiko cidera.
  1. Stimulasi Listrik
    Cara ini dapat mengurangi rasa sakit pada beberapa orang terutama jika area sakit atau cideranya tergolong kecil. Salah satu teknik yang dikenal adalah TENS (transcutaneous electrical nerve stimulation) yaitu dengan menempelkan dua atau lebih bantalan elektroda berperekat yang tersambung dengan alat berarus listrik level rendah (tanpa rasa sakit) di sekitar area sakit atau cidera. Namun dianjurkan Anda mencobanya terlebih dulu alat ini di klinik pelayanan profesional sebelum memutuskan membeli alatnya untuk digunakan sendiri di rumah.

Pengobatan Kejang Otot atau Keseleo
Kejang otot atau kontraksi satu atau sekelompok jaringan otot adalah salah satu keadaan yang sering menyertai beberapa kondisi sakit atau cidera otot. Berusaha mencegah terjadinya kejang otot sangat penting untuk mencegah sakit yang lebih kronis.

Jika terapi fisik tidak cukup untuk menyembuhkan kejang otot, terdapat beberapa pengobatan yang mampu membantu relaksasi otot. Namun yang perlu Anda perhatikan adalah efek sampingnya yaitu mengantuk. Jadi setelah memakai obat relaksan ini, sebaiknya Anda tidak mengemudi, mengoperasikan mesin, atau aktifitas lain yang memerlukan kewaspadaan mental, sampai Anda mengetahui bagaimana reaksi tubuh terhadap obat relaksan tersebut. Sebaiknya obat relaksan otot dikonsumsi sebelum tidur karena cara kerja obat yang berefek samping sebagai penenang dapat memperbaiki kualitas tidur.

Sindrom Ehlers Danlos dan beberapa kondisi lain yang menyertai lenturnya otot adalah hal yang biasa terjadi saat pengobatan. Hal itu membuat beberapa orang khawatir obat relaksan akan memperburuk kondisi sakitnya. Faktanya, hal tersebut adalah biasa. Obat relaksan otot justru membantu mobilitas sendi untuk bekerja lebih baik dan memperbaiki stabilitas sendi.

Beberapa jenis obat relaksan yang sering digunakan adalah metaxalone (Skelaxin®), cyclobenzaprine (Flexeril®), orphenadrine (Norflex®), carisoprodol (Soma®) dan baclofen (Lioresal®). Namun respon setiap orang berbeda-beda terhadap jenis obat-obatan relaksan tersebut. Sebaiknya Anda berkonsultasi dulu dengan dokter atau ahli syaraf untuk menentukan obat relaksan mana yang cocok untuk Anda.

Sumber: www.sportindo.com

Mitos-mitos Seputar Fitnes yang Menyesatkan

You think you know it, but you have no idea. Anda pikir sudah tahu banyak soal fitnes? Jangan-jangan yang Anda tahu hanya mitos saja? Atau justru banyak yang Anda tidak tahu? Cek dulu kebenaran mitos-mitos yang sering Anda dengar selama ini.

Mitos 1: No pain, no gain
Berlatih tidak harus menyakitkan untuk berhasil. Bahkan faktanya jika latihan menyakitkan tubuh, mungkin ada yang salah dengan metode latihan Anda. Rasa sakit dan nyeri pada pemula memang wajar, tetapi jika berkelanjutan maka artinya Anda berlatih terlalu keras. Rasa sakit pada otot yang terjadi lebih dari 48 jam setelah berlatih adalah peradangan dan kerusakan pada jaringan elastis yang mengelilingi serat otot. Beri waktu otot untuk beradaptasi dan jangan berlatih terlalu banyak dalam waktu yang terlalu singkat atau Anda akan lebih beresiko cedera otot. Train smarter not harder!

Mitos 2: Terlalu banyak keringat ketika berlatih artinya tidak sehat
Keluarnya keringat ketika berlatih adalah pertanda bahwa tubuh telah beradaptasi dengan cepat untuk melepaskan panas dari tubuh. Pada saat yang sama, kelenjar keringat meningkatkan jumlah keringat di tubuh. Orang-orang yang aktif memproduksi keringat dalam jumlah yang lebih banyak daripada orang-orang yang pasif dan jarang berolahraga karena mereka yang aktif mempunyai sistem pendingin tubuh alami yang lebih efisien.

Mitos 3: Jika berhenti berlatih, maka otot akan berubah menjadi lemak
Lemak dan otot adalah dua jaringan yang berbeda. Lemak tidak akan bisa berubah menjadi otot dan begitu juga sebaliknya. Faktanya adalah, otot akan menyusut ketika Anda tidak berlatih, sementara Anda terus makan dengan porsi seperti pada saat latihan walaupun Anda sudah tidak berlatih. Hasilnya adalah kalori yang Anda makan lebih banyak dari yang dibutuhkan tubuh, sehingga tubuh akan menyimpannya sebagai lemak.

Mitos 4: Jika sudah berlatih, boleh makan apa saja
Jika Anda ingin menebus pola makan yang amburadul dengan berlatih, maka Anda akan kecewa. Walaupun hal tersebut masih lebih baik daripada makan bebas dan tidak pernah berolahraga, tetapi melakukan olahraga tanpa pengaturan pola makan yang baik berarti Anda tidak akan mendapatkan hasil maksimal dari olahraga atau latihan yang Anda jalankan.

Mitos 5: Jika tidak berlatih keras dan sering, hanya buang-buang waktu
Hal itu tidak benar. Bahkan aktifitas berintensitas sedang seperti misalnya jalan kaki, jogging atau bersepeda beberapa kali dalam seminggu akan memberi Anda manfaat yang sangat besar. Berjalan sekitar 30 menit setiap hari akan sangat menyehatkan jantung Anda.

Mitos 6: Berlatih dapat menyembuhkan segala macam penyakit
Walaupun berlatih dapat meningkatkan kesehatan dan kualitas hidup Anda, namun tidak berarti berlatih akan menyembuhkan segala penyakit Anda. Malah setiap orang yang akan berlatih disarankan berkonsultasi terlebih dahulu dengan ahlinya untuk meminimalkan resiko cedera. Olahraga fisik secara reguler dapat membantu meningkatkan kesehatan dan mengurangi hingga mencegah resiko berbagai penyakit mulai jantung, diabetes, penyakit sendi dan lain-lain. Lebih baik mencegah daripada mengobati bukan?

Mitos 7: Latihan angkat beban akan membuat badan cewek berkembang dan berotot
Banyak wanita menghindari latihan angkat beban dengan alasan tersebut. Padahal kenyatannya, justru latihan angkat beban merupakan cara terbaik dan tercepat untuk membantu proses fat loss dan mengencangkan otot. Jumlah kandungan hormon pria dan wanita juga sangat berbeda. Wanita hanya memiliki sejumlah kecil hormon testosteron sehingga tidak akan mudah berotot seperti kaum pria.

Mitos 8: Terlalu banyak berlatih, semakin baik
Terlalu banyak berlatih hanya akan mengakibatkan satu hal pasti, yaitu overtraining. Kondisi overtraining dapat menyebabkan cedera, depresi dan mendatangkan penyakit (tingginya pelepasan radikal bebas). Sebaiknya Anda harus dapat menyeimbangkan antara latihan dan istirahat karena justru pada saat beristirahatlah massa otot Anda akan tumbuh.

Sumber: www.sportindo.com

Mitos atau Fakta (2): Seputar Konsumsi Suplemen

Anda pikir sudah tahu banyak tentang suplemen? Sebaiknya Anda cek kembali pemahaman Anda tentang suplemen dengan menyimak mitos atau fakta seputar konsumsi suplemen berikut ini.

Suplemen adalah obat.

Suplemen bukanlah obat. Obat adalah zat kimia yang digunakan untuk menyembuhkan suatu penyakit dan meringankan rasa sakit diderita. Obat merupakan zat yang cukup keras bekerja bagi tubuh dan seringkali mempunyai efek samping bermacam-macam. Oleh karena itu, pemakaian obat harus dengan resep dokter. Sedangkan suplemen sebagian besar bekerja sebagai tambahan gizi selain makanan yang dikonsumsi sehari-hari. Suplemen juga merupakan zat yang membantu mengoptimalkan hormon dan fungsi tubuh.

Suplemen dapat membuat Anda ketagihan.

Suplemen tidak bekerja seperti obat. Suplemen bertujuan untuk membantu tubuh Anda bekerja secara maksimal. Bahan di dalam suplemen tidak ada yang mengandung adiktif atau zat yang dapat membuat seseorang ketagihan. Jadi kesimpulan diatas adalah keliru alias mitos saja.

Makanan yang cukup dapat menggantikan fungsi suplemen sepenuhnya.

Mitos yang tidak sepenuhnya benar. Anda bisa saja memperoleh gizi lengkap dari makanan, tetapi seringkali kandungan nutrisi yang dikandung makanan tidak seimbang dengan yang diperlukan tubuh kita. Misalnya telur, sebagai binaragawan, Anda memerlukan protein dalam jumlah banyak dan Anda dapat memperolehnya dari telur. Tetapi telur mengandung zat yang tidak diperlukan seperti lemak dan kolesterol (sebagai lemak tambahan) yang tidak kita perlukan. Sementara bahan dalam suplemen dapat dipilih hanya mengandung protein murni saja.

Hal lain yang perlu diperhatikan adalah jumlah konsumsi makanan tersebut. 1 butir telur mengandung kurang lebih 1-2 gram protein per butirnya. Jika Anda memerlukan 60 gram protein dalam sehari, bayangkan berapa banyak telur yang harus Anda makan. Oleh sebab itu, suplemen diperlukan untuk mempermudah asupan gizi yang kita perlukan.

Suplemen pembakar lemak dapat mengakibatkan rahim wanita kering.

Tentu saja 100% mitos. Suplemen pembakar lemak yang telah teruji tidak ada yang memiliki efek samping membuat rahim wanita kering. Yang perlu diwaspadai adalah penyakit tekanan darah tinggi dan maag. Jika Anda memiliki potensi terhadap kedua penyakit tersebut, sebaiknya pemakaian suplemen dikonsultasikan kepada ahli nutrisi atau dokter Anda terlebih dahulu.

Suplemen pembakar lemak pasti dapat menurunkan 10 Kg dalam waktu 1 bulan.

Suplemen bukan pil ajaib, jadi itu mitos yang menyesatkan. Tidak ada suplemen pembakar lemak yang dapat menurunkan berat badan secara drastis. Penurunan berat badan dengan pembakaran lemak dapat terjadi karena adanya perubahan pola makan, latihan yang benar dan cukup, pengurangan stress, dan bantuan dari suplementasi. Penurunan berat badan akan terjadi secara bertahap dan hasilnya akan lebih permanen jika dilakukan dengan cara yang benar.

Minum suplemen pasti akan membuat seseorang cepat besar (bulk).

Hampir sama seperti pernyataan sebelumnya, itu hanya mitos saja. Konsumsi suplemen tanpa disertai dengan pola makan yang baik serta latihan yang rutin dan benar bisa dikatakan sebagai usaha percuma. Suplemen bertujuan untuk membantu, sehingga dapat memaksimalkan perjuangan selama latihan dan pola diet Anda.

Hanya mereka yang muda dan energik yang butuh suplemen.

Suplemen diperlukan oleh semua usia, baik tua atau muda. Orang berusia lanjut cenderung mengalami penurunan produksi hormon serta fungsi tubuh, sehingga membutuhkan suplemen untuk membantu fungsi tubuh secara optimal dan mencegah penyakit. Jadi anggapan diatas adalah mitos yang sangat keliru.

Kita selalu membutuhkan suplemen dalam jumlah besar

Mitos yang sangat menyesatkan. Konsumsi suplemen yang benar adalah hanya disesuaikan dengan kebutuhan tubuh. Memang kalau seorang bodybuilder sedang dalam proses bulking atau memperbesar massa otot, mereka membutuhkan suplemen dalam jumlah besar. Tetapi ketika seseorang sedang dalam proses maintenance atau sedang mempertahankan berat badan, maka tidaklah diperlukan suplemen dalam jumlah besar. Maintenance hanya memerlukan jumlah suplemen harian yang dapat memenuhi kebutuhan tubuh untuk mencegah proses katabolik.

Sumber: www.sportindo.com

Mitos atau Fakta (1): Seputar Berbagai Gejala Penyakit

Apakah Anda tiba-tiba sulit bernafas? Dada Anda tiba-tiba terasa sesak? Apa yang sebenarnya terjadi? Gejala penyakit apakah gerangan? Jangan asal menduga-duganya sendiri! Ada baiknya Anda simak beberapa mitos dan fakta berbagai gejala penyakit berikut ini.

Sesak nafas selalu berarti ada masalah dengan paru-paru Anda.

Tentu saja itu adalah fakta. Gejala kekurangan udara mengindikasikan ada sesuatu yang tidak bekerja dalam sistem pernafasan Anda. Tetapi masalah itu tidak selalu mulai dan berhenti di paru-paru Anda.

Jika jantung tidak bekerja dengan baik, maka jantung tidak dapat memompa darah ke arah depan. Artinya bahwa darah dapat menggenang di dalam paru-paru Anda, membuat zat yang kering dan lunak itu menjadi lembab. Akibatnya paru-paru tidak lagi dapat menukar udara.

Dalam banyak kasus, ketika Anda merasa sesak nafas, solusinya adalah menemukan dan memusatkan perhatian pada apa yang salah dengan jantung untuk membantu mengeluarkan darah dari paru-paru sehingga paru-paru dapat bekerja dengan baik.

Anda bisa merasakan bahwa Anda akan mendapat serangan jantung.

Hal itu adalah mitos saja. Setengah dari semua orang yang mengalami serangan jantung tidak pernah merasakan gejalanya, atau setidaknya mereka tidak pernah mengenali apa yang mereka rasakan sebagai gejala.

Permasalahannya adalah serangan jantung terjadi dengan cara yang berbeda-beda, dan rasa yang tidak nyaman dapat timbul dan hilang kembali. Hal tersebut membuat orang cenderung untuk menyalahkan penyebab lain, misalnya gangguan pencernaan.

Gejala-gejala yang paling umum adalah sebagai berikut :
  • Nyeri dada atau ketidaknyamanan seperti perasaan tertekan, sesak atau seperti diperas

  • Ketidaknyamanan pada tubuh bagian atas seperti pada salah satu lengan, punggung, leher, rahang atau perut

  • Hanya dapat bernafas dengan pendek

  • Keluar keringat dingin

  • Pusing-pusing

  • Keletihan luar biasa tanpa mengalami kurang tidur

Alasan rasa sakit atau ketidaknyamanan dapat begitu sulit dideteksi karena jantung itu sendiri tidak terasa sakit. Jantung tidak memiliki serabut sakit secara khusus. Syaraf jantung tidak langsung merasakan sakit. Tetapi, jika ada yang tidak beres dengan jantung, biasanya akan menjadi tidak terkendali dan menjalar hingga ke tulang belakang sehingga mengalami korsleting dengan syaraf-syaraf yang berhubungan dengan lengan atau dada Anda. Syaraf-syaraf inilah yang memancarkan rasa sakit yang muncul pada lengan, dada atau rahang tergantung dimana syaraf tersebut mengalami korsleting.

Obat terbaik bagi diare adalah menunggu.

Itu hanyalah mitos belaka. Diare biasanya disebabkan oleh infeksi yang mengeluarkan suatu racun yang melumpuhkan dinding usus kecil dan memungkinkan cairan bocor ke manapun yang dia mau. Itulah mengapa Anda merasa seperti sebuah pistol air ketika duduk di toilet.

Solusi terbaik tentunya dengan tidak membangun kemah di toilet dan menunggu infeksi diare sembuh dengan sendirinya. Atasilah dengan makan sup ayam dan nasi. Kombinasi dari nasi dan kaldu daging dapat melindungi sel-sel usus Anda dengan menyediakan gula yang sangat dibutuhkan sehingga dapat meminimalkan diare.

Bahkan mengkonsumsi tablet kalsium dapat juga menjadi obat yang manjur. Kalsium melambatkan seluruh gerakan otot sehingga membantu menjaga pembuangan kotoran agar tidak terdorong melalui pipa-pipa usus Anda.

Kurangi makan saat flu dan makanlah saat demam.

Itu adalah mitos yang salah. Apakah Anda sedang terkena flu atau demam, maka Anda harus makan secara normal. Yang paling penting bagi keduanya adalah perbanyak minum, terutama ketika Anda demam. Banyaknya air akan membantu membuang infeksi dari tubuh Anda. Dan jangan lupakan istirahat. Istirahat akan membantu kekebalan tubuh Anda untuk siap tempur kembali dan meredakan infeksi flu atau demam tersebut.

Sumber: www.sportindo.com

Metabolisme: 'Mesin' Tubuh Pembakar Lemak

Tips singkat untuk meningkatkan massa otot, pembakaran lemak yang cepat, dan mendapatkan energi yang lebih
Banyak orang mengeluhkan banyaknya lemak di bagian-bagian tubuh mereka seperti perut, pinggang, lengan, paha. Berbagai usaha mereka lakukan untuk membuang lemak di bagian-bagian tubuh tersebut, bahkan sampai dengan konsumsi obat-obatan dan operasi. Yang menjadi tanda tanya besar, apakah cara tersebut efektif? Anda tidak akan dapat membakar lemak secara permanen sampai benar-benar paham tentang ‘mesin' tubuh yang membakar lemak atau yang disebut pula dengan metabolisme.

Apa itu metabolisme?
Metabolisme dalam arti sederhananya merupakan laju dari pembakaran kalori tubuh supaya dihasilkan energi. Tubuh menghasilkan energi untuk bertahan hidup. Ingatlah bahwa tubuh Anda membutuhkan energi setiap saat bahkan ketika tidur, sehingga melewatkan makan adalah hal yang paling buruk dalam hidup Anda. Dalam program diet, Anda harus menjaga tingkat metabolisme agar tetap tinggi, melewatkan makan akan membuat metabolisme melamban sehingga kalori cenderung tersimpan dalam tubuh.

Apa yang mempengaruhi metabolisme?
Apakah hal utama yang mempengaruhi metabolisme? Apakah aktivitas sehari-hari? Apakah fungsi Thyroid? Apakah umur? Thyroid, aktivitas dan umur memang mempengaruhi metabolisme, tetapi bukan yang utama. Hal yang paling mempengaruhi tingkat metabolisme adalah otot. Semakin banyak otot yang Anda miliki, maka semakin banyak lemak yang akan Anda bakar tanpa melihat seberapa banyak aktivitas, umur, dll. Jaringan otot adalah jaringan hidup yang membakar lemak setiap saat selama 24 jam non stop setiap harinya!

Hal yang berpengaruh terhadap metabolisme, secara berurutan dari yang paling mempengaruhi:
  • Jaringan otot : otot merupakan mesin pembakar lemak, semakin banyak otot yang terbentuk maka pembakaran kalori dari lemak juga semakin banyak.
  • Frekuensi makan : makan dalam frekuensi yang sering menghindari penurunan tingkat metabolisme tubuh dan menjaga gula darah dalam level yang stabil.
  • Tingkat aktivitas : penting pula tetapi harus dikombinasikan dengan pola makan yang tepat dan frekuensi makan yang sering.
  • Pilihan makanan : makanan berlemak sulit dimetabolisme sehingga membuat tingkat metabolisme semakin lambat.
  • Air yang cukup : air membantu proses metabolisme tubuh.
  • Genetik : faktor genetik membuat tingkat metabolisme tiap orang berbeda, tetapi hal ini bukan faktor yang utama.
  • Fungsi hormon : Thyroid merupakan hormon pengatur metabolisme, yang menjaga gula darah tetap stabil sehingga menghindari penurunan tingkat metabolisme.
  • Stres : stress berlebihan menyebabkan tingkat metabolisme makin melamban.

Mengapa Metabolisme Bisa Melambat?
Seringkali orang yang ingin menurunkan berat badan akan mengurangi jumlah makanan yang dikonsumsi, padahal dengan mengurangi konsumsi makanan sehari-hari, metabolisme Anda akan semakin melambat. Yang benar adalah pengaturan jenis makanan. Pengurangan kalori secara tiba-tiba akan merusak metabolisme Anda.

Berikut 3 penyebab utama lambatnya metabolisme:
  • Menurunnya massa otot karena kurangnya aktifitas fisik
  • Aktifitas yang menurun karena usia yang semakin bertambah, bukan karena umur yang semakin bertambah yang menurunkan metabolisme
  • Kurangnya konsumsi makanan akan membuat tubuh akan mengambil cadangan energi dari otot sebab asupan nutrisi yang sangat kurang di saat otot membutuhkannya
  • Pola makan yang sangat kurang atau mengkonsumsi makanan yang merusak metabolisme Anda seperti makanan bergula tinggi, rendah protein dan tinggi lemak
Memperbaiki metabolisme sebenarnya simpel, namun tidak mudah. Perlu dedikasi dan pengetahuan yang cukup untuk memperbaiki metabolisme Anda. Mulailah mengatur pola makan dan latihan angkat beban untuk menambah massa otot dan memperbaiki metabolisme Anda.

Tips yang sangat dasar untuk memulai memacu metabolisme tubuh untuk membakar lemak
  1. Makan 5-6 kali sehari
    Makan 5-6 kali dalam sehari mempertahankan gula darah agar tetap stabil sehingga metabolisme menjadi lebih aktif.
  1. Konsumsi makanan tinggi protein
    Protein adalah makanan untuk jaringan otot. Otot adalah jaringan yang senantiasa membakar kalori bahkan ketika kita sedang beristirahat. Protein bisa didapatkan dari daging sapi, dada ayam, ikan, telur, susu, dan kedelai.
  1. Kurangi konsumsi gula/karbohidrat cepat serap dan konsumsi karbohidrat baik
    Konsumsi gula dan karbohidrat cepat serap berlebih akan menambah timbunan lemak tubuh Anda, gantilah dengan karbohidrat yang lambat dicerna tubuh yaitu nasi merah, nasi coklat, oatmeal, roti gandum utuh, sayur-sayuran, apel, jeruk, pir.
  1. Hindari lemak jahat, konsumsi lemak baik
    Beralihlah dari konsumsi lemak jenuh ke lemak tidak jenuh untuk membantu metabolisme tubuh dalam membakar lemak Lemak tidak jenuh dapat diperoleh dari ikan, kacang almond, hazelnut dan mente, minyak zaitun dan minyak canola.

  2. Bakar lemak dengan angkat beban
    Olahraga angkat beban baik untuk pria dan wanita ditujukan untuk menambah massa otot. Otot yang berkembang akan membakar lemak secara perlahan dan terus menerus tanpa perlu usaha apapun.
  1. Jangan mengurangi porsi makan secara drastis
    Kurangi porsi makan secara bertahap, sebab ketika Anda berlapar-lapar metabolisme akan melambat. Agar metabolisme tubuh tidak turun secara drastis, kurangi porsi makan sebanyak 10%-15% saja.

  2. Variasikan jenis makanan
    Cukupkah dengan konsumsi sayur dan buah saja untuk menurunkan berat badan? Salah besar! Penuhi kebutuhan nutrisi harian dari protein, karbohidrat, lemak baik, vitamin dan mineral. Tujuan dari diet adalah menurunkan kadar lemak dan meningkatkan kesehatan Anda, bukan merusak tubuh Anda.
  1. Pacu metabolisme dengan suplemen pembakar lemak
    Suplementasi yang tepat dapat membantu program fat loss Anda. Suplemen pembakar lemak secara thermogenik seperti Ultra Ripped New and Improved Formula akan meningkatkan metabolisme Anda, mengurangi nafsu makan dan membantu tubuh membakar lemak.

  2. Istirahat yang cukup
    Istirahat yang cukup, tidur malam selama minimal 7-8 jam sehari ternyata dapat memperbaiki metabolisme tubuh, sebaliknya kekurangan tidur dapat mengacaukan metabolisme Anda.

  3. Perbanyak minum air
    Penelitian membuktikan bahwa memperbanyak konsumsi air setiap harinya akan meningkatkan metabolisme tubuh.
Sumber: www.sportindo.com

Status Halaman Ini

Followers

ID VSI

 

Copyright @ 2013 Berbagi Info.