Kamis, 06 Agustus 2009

Brain Waves

Try to imagine my friends when we lose one of the members of our bodies we surely are alive unless we lose our heads in the head where there is the most valuable property once owned by men. The most valuable treasure is the brain.
The brain is a tool that all members of the human body. In this case, I will explain about the four different waves of the brain, namely:
1. Beta waves (14-100 Hz)
Conditions where people are in a fully conscious state. When the left brain is far more useful work because melogika for something because we need to think, concentrate, and so forth so that the wave which is issued by our brain will increase.
2. Alpha waves (8-13.9 Hz)
Human condition in a situation where 88% people are in front of the door unconscious. Circumstances such as this will be achieved when people are in a condition rileks or exactly when the human romance
3. Theta waves (4-7.9 Hz)
Where the human condition in a dream. Many creative and inspiring ideas that appear in our mind. In this situation, the human brain really is clear, very humble, and relaxation that occurs in, and the sixth indra akan appear.
4. Delta waves (0,1-3,9 Hz)
Conditions in which people fall asleep without the dream. In this situation, tibuh people are actively doing the replacement of body cells and damage to the rejuvenation of the cells in the human body.

10 signs of the dead heart

Lubik of heart in the most surely mengjak ourselves to always do good, both to ourselves and good to other people. Only now self kitalah should always berintrospeksi against ourselves. Exercise is a reflection of our deeds. If the heart of all the dirty deeds we surely bad and vice versa if our heart clean then surely we are all doing well. In the opportunity this time I will give you signs that the heart is dead:
1. We already know who God, but we do not do all that in his command
2. We have read Al-Qur'an, but we do not practice what you have inside
3. We claim to love the Messenger Muhammad SAW akan but we do not sunnahnya-Sunna
4. We who claim to be enemies with syetan but we always do things that the prohibition refers to God and to always act syetan
5. We want to go to Heaven, but we did not want to fight to get it
6. We want to congratulate themselves, but from the hell that we throw ourselves to them
7. We mengetahi that death is inevitable in all human but we do not prepare for death we stock
8. we are busy discussing stigma of others but we forget our own akan smirch
9. we take God's grace but we never top his gratitude
10. we bury people who have died but we do not take lessons from it
if we include people who have hearts that are dead or still alive?
Wallahu natural bishshowab

Senin, 03 Agustus 2009

Among the Sacred Month of Rajab

Month of Rajab located Jumadil End month and Sya'ban. Rajab month as month Muharram month including unlawful. Allah ta'ala said
"Indeed, the months with Allah is twelve months, in the provisions diwaktu God He created the heavens and earth, of which four months clean. That is the (provisions) the right religion, so do not wrong you in four months that the "(QS. At-Taubah : 36)
Then what are the four sacred months that? Bakroh of Abu, the Prophet SAW said, "one year is twelve months. Among them there are four months haram (sacred). Three consecutive month that Dzulqo'dah, Dzulhijjah, and Muharram. (one month is) Rajab Mudhor located between Jumadil (end) and Sya'ban. "(HR. Bukhari-Muslim). Thus, the four sacred months are Dzulqo'dah, Dzulhijjah, Muharram, and Rajab.

Senin, 27 Juli 2009

The Five Pillars of Islam

• The shahadah[47], which is the basic creed or tenet of Islam: "'ašhadu 'al-lā ilāha illā-llāhu wa 'ašhadu 'anna muħammadan rasūlu-llāh", or "I testify that there is none worthy of worship except God and I testify that Muhammad is the Messenger of God." This testament is a foundation for all other beliefs and practices in Islam. Muslims must repeat the shahadah in prayer, and non-Muslims wishing to convert to Islam are required to recite the creed.[48]
• Salah, or ritual prayer, which must be performed five times a day. Each salah is done facing towards the Kaaba in Mecca. Salah is intended to focus the mind on God, and is seen as a personal communication with him that expresses gratitude and worship. Salah is compulsory but flexibility in the specifics is allowed depending on circumstances. In many Muslim countries, reminders called Adhan (call to prayer) are broadcast publicly from local mosques at the appropriate times. The prayers are recited in the Arabic language, and consist of verses from the Qur'an.[49]
• Zakat, or alms-giving. This is the practice of giving based on accumulated wealth, and is obligatory for all Muslims who can afford it. A fixed portion is spent to help the poor or needy, and also to assist the spread of Islam. The zakat is considered a religious obligation (as opposed to voluntary charity) that the well-off owe to the needy because their wealth is seen as a "trust from God's bounty". The Qur'an and the hadith also suggest a Muslim give even more as an act of voluntary alms-giving (sadaqah).[50]
• Sawm, or fasting during the month of Ramadan. Muslims must not eat or drink (among other things) from dawn to dusk during this month, and must be mindful of other sins. The fast is to encourage a feeling of nearness to God, and during it Muslims should express their gratitude for and dependence on him, atone for their past sins, and think of the needy. Sawm is not obligatory for several groups for whom it would constitute an undue burden. For others, flexibility is allowed depending on circumstances, but missed fasts usually must be made up quickly. Some Muslim groups do not fast during Ramadan, and instead have fasts different times of the year.[51]
• The Hajj, which is the pilgrimage during the Islamic month of Dhu al-Hijjah in the city of Mecca. Every able-bodied Muslim who can afford it must make the pilgrimage to Mecca at least once in his or her lifetime. When the pilgrim is about ten kilometers from Mecca, he must dress in Ihram clothing, which consists of two white seamless sheets. Rituals of the Hajj include walking seven times around the Kaaba, touching the Black Stone, running seven times between Mount Safa and Mount Marwah, and symbolically stoning the Devil in Mina. The pilgrim, or the hajji, is honored in his or her community, although Islamic teachers say that the Hajj should be an expression of devotion to God instead of a means to gain social standing.[52]

Rabu, 15 Juli 2009

" Hasilkan Rp.277 Juta,- Lebih" Dengan Super MUDAH & 100% GRATIS 100% & BEBAS RESIKO

Hai para netter dimanapun anda berada...
salam kenal dan salam sukses untuk kita semua...

saya punya bisnis menarik nich...
dimana kita bisa mendapatkan penghasilan lebih dari 277 juta tanpa modal dan resiko. untuk lebih jelasnya klik link tersebut. Dijamin tidak rugi dan akan menjadikan anda sukses

silahkan BUKTIKAN sendiri!!!

INGAT!!!
kesempatan tidak datang 2x...

Senin, 29 Juni 2009

tugas mod 4

#include
#include

int main()
{
int i, j, k, bil;

printf("Masukkan bilangan : ");
scanf("%d",&bil);

for(i=1;i<=bil;i++)
{
for(j=1;j<=bil-i;j++)
{
printf(" ");
}

for(k=1;k<=i;k++)
{
printf("*");
}
printf("\n");
}

getch();
return 0;
}

Rabu, 24 Juni 2009

TUG MOD 3

#include
#include

int main()
{
int i, r;
float luas;

printf("Masukkan jari-jari = "); scanf("%d",&r);

printf("\n");
printf("Jari-jari \tLuas\n");
for(i=1 ; i<=r ; i++)
{
luas = 3.14*i*i;
printf("\n");
printf("%d \t\t%.2f",i, luas);
printf("\n");
}

getch();
return 0;
}

Rabu, 17 Juni 2009

tugas alpro

tugas 1
#include
#include

int main()
{
int p, l, t;
float lp, v;

printf("Masukkan panjang balok: "); scanf("%d", &p);
printf("Masukkan lebar balok: "); scanf("%d", &l);
printf("Masukkan tinggi balok: "); scanf("%d", &t);

lp = (float)(2*p*l)+(2*l*t)+(2*p*t);
v = (float) p*t*l;

printf("\n\nLuas permukaan balok = %.2f",lp);
printf("\nVolume balok = %.2f",v);

getch();
return 0;
}

tugas 2
#include
#include

int main()
{
int gaji, persen;
float komisi, gajitot;

printf("Masukkan gaji pokok : Rp "); scanf("%d", &gaji);
printf("Masukkan persen komisi: "); scanf("%d", &persen);

komisi = (float) persen/100*gaji;
gajitot = (float) gaji + komisi;

printf("Gaji total karyawan adalah Rp %.2f ", gajitot);

getch();
return 0;
}

Kamis, 30 April 2009

RFID dan interferensi dengan frekuensi lain

Berbagai teknologi RFID tersedia di beberapa frekuensi yang berbeda dimana mereka bergerak pada tag yang queried. Kebanyakan sistem beroperasi pada salah satu frekuensi berikut: 125 kHz(LF), 13.56 MHz(HF), 900 MHZ(UHF), atau 2.4 GHz.
Aplikasi nirkabel yang bebas linsensi beroperasi berada pada 900 MHz industry, ilmiah, dan medis (ISM) band termasuk pengawasan control dan data akuisisi (SCADA), industrial automation, bangunan otomatisasi dan kontrol, sensor jaringan nirkabel, dan perangkat konsumen.
Untuk menghindari RFID dari frekuensi lain perlu menggunakan frekuensi microwave dimana dengan menggunakan frekuensi ini path loss akan lebih tinggi dari sistem yang lebih rendah.
Ada juga jalan lain yaitu dengan memilih frekuensi yang tepat sehingga tidak terjadi interferensi yang sangat besar. Karena RFID menggunakan frekuensi yang rendah sehingga kemungkinan terjadi interferensi sangat besar. Hal ini dsebabkan oleh system LF tidak mengalami path loss yang banyak dalam jarak dekat jika dibandingkan dengan system yang bekerja pada pita frekuensi yang tinggi.
Untuk jalan terakhir supaya frekuensi yang digunakan tidak terjadi interferensi yaitu dengan adanya campur tangan pemerintah dalam menentukan setiap frekuensi yang bisa digunakan

RFID dan menjaga privasi

RFID(Radio-Frequency IDentification) merupakan sebuah teknologi Compact Wireless dengan menggunakan metode identifikasi dengan menggunakan sarana label RFID/ transponder untuk mentransformasikan data di dunia komersial. Sistem yang digunakan RFID dapat melakukan kontrol secara otomatis dimana sistem ini menawarkan penngkatan efisiensi dalam pengendalian inventaris dan logistic dan manajemen rantai supply.
Dengan adanya RFID yang merupakan suatu sistem yang mentransmisikan data yang unik dapat memunculkan kekhawatiran pada masyarakat tentang keamanan dan privasinya. Masalah ini yang sampai sekarang menjadi perdepatan di kalangan pemerhati RFID.
Ada beberapa pendekatan yang diusulkan untuk mengatasi masalah privasi konsumen antara lain :
1. Killing and Sleeping
Ini merupakan cara yang paling sederhana dalam mengatasi masalah tersebut yaitu mematikan tag-nya. Dengan adanya perintah “kill” dari reader ke tag EPC, RFID akan melakukan render terhadap dirinya sendiri untuk tidak beroperasi secara permanen. Perintah kill dilindungi oleh oleh PIN yang tidak sembarangan bisa dibuka begitu saja. Dengan perintah kill sebenarnya dapat mengeliminasi seluruh manfaat RFID pascabayar. Oleh karena itu, perlu ada perintah “sleep” dimana cara ini lebih seimbang dari pada perintah “kill”. Dengan perintah “sleep” tag diinaktifkan untuk sementara waktu
2. Pendekatan Renaming
Untuk mencegah pelacakan tag RFID, identifier tag perlu disembunyikan atau diganti. Pendekatan renaming, memiliki beberapa mekanisme, antara lain:
a. Relabeling
Penghapusan identifier unik tidak mengeliminasi ancaman clandestine inventorying dan ancaman pelacakan. Untuk mencegah adanya pelacakan secara illegal, identifier harus selalu diperbaharui. Karena dengan diperbaharuinya itu dapat mengurangi ancaman yang ada walaupun belum pasti menghilangkan ancaman-ancaman yang ada.
b. Kriptografi minimalis
Untuk mencegah pencurian pseudonym, harus melalui interogasi rapid-fire agar tag menyumbat emisi datanya dimana caranya dengan memperlambat respon ketika terjadi query yang terlalu cepat.
c. Enkripsi ulang
Reader perlu dilakukan enkripsi ulang untuk dapat mengurangi ancaman yang ada. Ciphertext C yang merupakan hasil enkripsi S dengan PK dilakukan enkripsi berulang-ulang secara periodik.
d. Enkripsi ulang universal
Untuk melakukan enkripsi ulang tanpa mengetahui kunci publik sebelumnya, kita perlu melibatkan sebuah ekstensi terhadap kriptosistem El Gamal yang menggandakan ukuran ciphertext. Tetapi memiliki kelemahan serius dimana tidak dapat mempertahankan integritas.
3. Pendekatan proxy
Para pakar mengusulkan beberapa sistem yang dapat mengurangi ancaman tersebut dengan menggunakan pendekatan proxy, antra lain:
a. Sistem Tag Watchdog yang melakukan scanning terhadap tag-tag RFID dan mengumpulkan informasi dari reader
b. RFID Enhancer Proxy dan RFID Guardian yang bertindak sebagai petunjuk firewall RFID pribadi
4. Pengukuran jarak
Dengan tambahan sirkuit yang murah sebuah tag dapat mencapai ukuran yang kasar jarak reader pengitrograsi dimana RFID ketika discan baik dengan jarak jauh atau dekat akan menghasilkan informasi yang tidak pas/tidak sesuai
5. Blocking
Konsep ini melakukan penggabungan skema perlindungan privasi ke dalam tag-tag dari bit yang dapat dimodifikasi. Tetapi konsep ini memiliki kekurangan dimana transmisinya tidak reliabel.
a. Soft Blocking
Skema ini melibatkan audit itu sendiri dari konfigurasi reader dimana mendukung kebijakan “opt-in”
b. Trusted computing
Pada reader ThingMagic Mercury 4 telah tersedia secara komersial yang menyertakan prosesor XScale 2 dengan sebuah TPM (Trusted Platform Module) dimana dapat memfasilitasi terhadap bentuk-bentuk perlindungan privasi
6. Legislasi
Melakukan kerja sama dengan legislator merupakan hal yang sangat penting untuk memperkuat pencapaian privasi RFID yang baik.