Monday, March 8, 2010

Tiga orang yang terjebak dalam gua


Ada tiga pemuda yang terpaksa harus menginap di sebuah gua dalam suatu perjalanan. Ketika mereka beristirahat di dalam gua, tiba-tiba sebuah batu besar runtuh dari arah gunung lantas menutup rongga gua tersebut. Lalu mereka berusaha untuk melepaskan diri dari gua tersebut, tapi batu tak bergeser sedikitpun.
Setelah segala upaya tidak membuahkan hasil, akhirnya mereka berdoa kepada Allah.
Mereka berharap keikhlasan mereka beramal baik akan bisa membebaskan mereka.
Salah seorang diantara mereka berkata:
’Ya Allah! aku dulu mempunyai kedua orang tua yang sudah tua dan aku tidak berani memberikan jatah minum (susu) mereka kepada anak istriku.
Pada suatu hari, aku mencari sesuatu di tempat yang jauh dan sepulang dari itu aku mendapatkan keduanya telah tertidur, aku tidak membangunkan mereka karena takut mengganggu. Akhirnya, aku tetap menunggu keduanya bangun -sementara wadahnya (tempat minuman) masih berada ditanganku- hingga fajar menyingsing. Barulah Keduanyapun bangun, lalu meminum jatah untuk mereka. ‘Ya Allah! jika apa yang telah kulakukan tersebut semata-mata mengharap wajahMu, maka renggangkanlah rongga gua ini dari batu besar yang menutup tempat kami berada. Lalu batu tersebut sedikit merenggang namun mereka tidak dapat keluar (karena masih sempit-red)’ .

Orang kedua berkata: ‘ya Allah! aku dulu mempunyai sepupu perempuan (anak perempuan paman). Dia termasuk orang yang amat aku sukai, pernah aku menggodanya untuk berhubungan denganku tetapi dia menolak ajakanku hingga pada suatu tahun, dia mengalami masa paceklik, lalu mendatangiku dan aku memberinya 120 dinar dengan syarat dia membiarkan apa yang terjadi antaraku dan dirinya; diapun setuju hingga ketika aku sudah menaklukkannya. Tapi kemudian aku merasa tidak tega untuk melakukannya. Akhirnya, aku berpaling darinya padahal dia adalah orang yang paling aku sukai. Aku juga, telah membiarkan (tidak mempermasalahkan lagi) emas yang telah kuberikan kepadanya. Ya Allah! jika apa yang telah kulakukan tersebut semata-mata mengharap wajahMu, maka renggangkanlah rongga gua ini dari batu besar yang menutup tempat kami berada. Lalu batu tersebut merenggang lagi namun mereka tetap tidak dapat keluar (karena masih sempit-red)’ .

Kemudian orang ketigapun berkata:
‘Ya Allah! aku telah mengupah beberapa orang upahan, lalu aku berikan upah mereka, kecuali seorang lagi yang tidak mengambil haknya dan pergi (begitu saja). Kemudian upahnya tersebut, aku investasikan sehingga menghasilkan harta yang banyak. Selang beberapa waktu, diapun datang sembari berkata: “wahai ‘Abdullah! Berikan upahku!. Aku menjawab: ’onta, sapi, kambing dan budak; semua yang engkau lihat itu adalah upahmu’. Dia berkata : ’wahai ‘Abdullah! jangan mengejekku!’. Aku menjawab: “sungguh, aku tidak mengejekmu’. Lalu dia mengambil semuanya dan memboyongnya sehingga tidak menyisakan sesuatupun. Ya Allah! jika apa yang telah kulakukan tersebut semata-mata mengharap wajahMu, maka renggangkanlah rongga gua ini dari batu besar yang menutup tempat kami berada. Batu besar tersebut merenggang lagi sehingga merekapun dapat keluar untuk melanjutkan perjalanan’.

Disarikan dari Hadist (Muttafaqun ‘alaih)

Pertanyaannya adalah :
Seandainya kita terjebak di dalam gua, sudahkah kita mempunyai amal ikhlas yang bisa menggerakkan batu?
Renungkan!

Friday, March 5, 2010

Mengenal Beep Code pada BIOS


Sering kali komputer terjadi permasalahan yang terkadang kita sendiri tidak tahu apa permasalahan tersebut, sebenarnya BIOS telah memeberitahukan tentang permasalahan yang terjadi pada komputer ketika komputer sedang bermasalah, nah untuk mengetahuinya anda dapat mempelajari dengan mengenal bunyi pada saat komputer terjadi permasalahan atau yang dikenal sebagai beep code, untuk mempelajari jenis-jenis beepcode anda tidak dapat mempelajarinya pada satu sumber saja, tetapi anda bisa mencoba mempelajari beepcode dari beberapa sumber Manufaktur BIOS seperti, IBM Bios, AMI Bios, Award & Phonix

IBM BIOS
- Beep 1x pendek : Normal POST - no error
- Beep 2x pendek : POST error - see screen for error code
- Tanpa Beep : Power missing, loose card or short circuit
- Beep Berulang-ulang : Power missing, loose card or short circuit
- Beep Pendek Berulang-ulang : Power missing, loose card or short circuit
- Beep 1x panjang & Beep 1x pendek : System board error
- Beep 1x panjang & Beep 2x pendek : Video (mono/CGA display adapter)
- Beep 1x panjang & Beep 3x pendek : Video (EGA display adapter)
- Beep 3x pendek : Keyboard error
- Beep1x,Tampilan Monitor Blank :Video display circuitry

AMI BIOS
- Beep 1x pendek : DRAM refresh failure
- Beep 2x pendek : Parity circuit failure
- Beep 3x pendek : Base memory (64k) RAM failure
- Beep 4x pendek : System timer failure
- Beep 5x pendek : CPU failure
- Beep 6x pendek : Keyboard controller error
- Beep 7x pendek : Virtual mode exception error
- Beep 8x pendek : Display memory failure
- Beep 9x pendek : ROM BIOS checksum failure
- Beep 1x panjang & Beep 3x pendek :Base/extended memory failure
- Beep 1x panjang & Beep 8x pendek :Display/retrace test failure

Award BIOS
- Beep 1x pendek :No error during POST
- Beep 2x pendek :Any non-fatal error
- Beep 1x panjang & Beep 2x pendek : Video error
- Beep 1x panjang & Beep 3x pendek :Keyboard controller error

Phoenix BIOS
-One, one and three beeps :CMOS read/write failure
-One, one and four beeps :ROM BIOS checksum failure
-One, two and one beep :Programmable interval timer failure
-One, two and two beeps :DMA initialisation failure
-One, two and three beeps :DMA page register read/write failure
-One, three and one beep :RAM refresh verification error
-One, three and three beeps :First 64k RAM chip/data line failure
-One, three and four beeps :First 64k odd/even logic failure
-One, four and one beep :Address line failure first 64k RAM
-One, four and two beeps :Parity failure first 64k RAM
-One, four and three beeps :Fail-safe timer feature (EISA only)
-One, four and four beeps :Software NMI port failure (EISA only)
-Two, one and up to four beeps :First 64k RAM chip/data line failure (bits
0 to 3 respectively)
-Two, two and up to four beeps :First 64k RAM chip/data line failure (bits
4 to 7 respectively)
-Two, three and up to four beeps :First 64k RAM chip/data line failure (bits
8 to 11 respectively)
-Two, four and up to four beeps :First 64k RAM chip/data line failure (bits
12 to 15 respectively)
-Three, one and one beep :Slave DMA register failure
-Three, one and two beeps :Master DMA register failure
-Three, one and three beeps :Master interrupt mask register failure
-Three, one and four beeps :Slave interrupt register failure
-Three, two and four beeps :Keyboard controller test failure
-Three, three and four beeps :Screen initialisation failure
-Three, four and one beep :Screen retrace test failure
-Four, two and one beep :Timer tick failure
-Four, two and two beeps :Shutdown test failure
-Four, two and three beeps :Gate A20 failure
-Four, two and four beeps :Unexpected interrupt in protected mode
-Four, three and one beep :RAM text address failure
-Four, three and three beeps :Interval timer channel 2 failure
-Four, three and four beeps :Time of day clock failure
-Four, four and three beeps :Maths coprocessor failure

Wednesday, March 3, 2010

Sejarah Tae Kwon Do


Masa Pertengahan

Pada Dinasti Koryo ( 918 sampai 1392 Masehi ) yang mana penyatuan Semenanjung Korea setelah Shilla, Taekkyon berkembang sangat sistematis dan merupakan mata ujian penting untuk seleksi ketentaraan. Teknik Taekkyon tumbuh menjadi senjata yang efektif untuk membunuh. Pada permulaan Dinasti Koryo, kemampuan beladiri menjadi kualifikasi untuk merekrut personel ketentaraan sebab kerajaan membutuhkan kemampuan pertahanan yang kuat setelah penaklukan seluruh semenanjung Korea. Kemampuan dalam beladiri Taekkyon sangat menentukan pangkat seseorang dalam ketentaraan. Raja – raja pada dinasti Koryo sangat tertarik pada kontes Taekkyon yang disebut “Subakhui”, yang populer juga dimasyarakat dan dijadikan ajang perekrutan tentara. Namun pada akhir pemerintahan Dinasti Koryo ketika penggunaan senjata api mulai dikenal , membuat dukungan terhadap kemajuan beladiri berkurang jauh.

Masa Modern

Pada masa modern Korea , saat Dinasti Chosun ( Yi ) pada tahun 1392 sampai 1910, Kerajaan Korea dan Jaman penjajahan Jepang sampai tahun 1945, Subakhui dan Taekkyon, sebutan Taekwondo pada saat itu mengalami kemunduran dan tidak mendapat dukungan dari pemerintah yang memodernisasi tentaranya dengan senjata api. Dinasti Yi yang didirikan dalam ideologi Konfusius , lebih mementingkan kegiatan kebudayaan daripada seni beladiri. Kemudian , saat raja Jungjo setelah invasi oleh Jepang pada tahun 1952, pemerintah kerajaan membangun kembali pertahanan yang kuat dengan memperkuat latihan ketentaraan dan praktek seni beladiri. Seputar periode ini, terbit sebuah buku tentang ilustrasi seni bela diri yang diber judul Muyedobo – Tonji, yang memuat gambar – gambar dan ilustrasi yang mirip / menyerupai bentuk / sikap ( Poomse ) dan Gerakan Dasar ( Basic Movement ) Taekwondo sekarang, namun tentunya hal ini tak dapat diperbandingkan begitu saja dengan Taekwondo saat ini yang telah dimodernisasi dengan penelitian yang berdasarkan ilmu pengetahuan modern ( Scientific Studies). Akan tetapi , saat penjajahan Jepang semua kesenian rakyat dilarang termasuk Taekkyon, untuk menekan rakyat Korea. Seni beladiri Taekkyon hanya diajarkan secara sembunyi oleh para master beladiri sampai masa kemerdekaan pada tahun 1945.

Masa Sekarang

Seiring dengan kemerdekaan Korea dari penjajahan Jepang, konsep baru tentang kebudayaan dan tradisi mulai bangkit. Banyak para ahli seni beladiri mendirikan sekolah / perguruan beladiri . Dengan meningkatnya populasi dan hubungan kerjasama yang baik antar perguruan beladiri, akhirnya diputuskan menyatukan berbagai nama seni beladiri mereka dengan sebutan : Tae Kwon Do, pada tahun 1954. Pada 16 September 1961 sempat berubah menjadi Taesoodo namun kembali menjadi Taekwondo dengan organisasi nasionalnya bernama Korea Taekwondo Association ( KTA ) pada tanggal 5 Agustus 1965, dan menjadi anggota Korean Sport Council. Pada era tahun 1965 sampai 1970 an , KTA banyak menyelenggarakan berbagai acara pertandingan dan demonstrasi untuk berbagai kalangan pada skala nasional. Taekwondo berkembang dan menyebar dipelbagai kalangan, hingga diakui sebagai disiplin / program resmi oleh Pertahanan Nasional Korea , menjadi olahraga wajib bagi tentara dan polisi.

Tentara Korea yang berpartisipasi dalam perang Vietnam dibekali keahlian Taekwondo, pada saat itulah Taekwondo mendapatkan perhatian besar dari dunia. Nilai lebih ini menjadikan Taekwondo dinyatakan sebagai olahraga nasional Korea. Pada tahun 1972, Kukkiwon didirikan, sebagai markas besar Taekwondo, hal ini menjadi penting bagi pengembangan Taekwondo keseluruh dunia. Kejuaran dunia Taekwondo yang pertama diadakan pada tahun 1973 di Kuk Ki Won,Seoul ,Korea Selatan, sampai saat ini kejuaraan dunia rutin dilaksanakan setiap 2 tahun sekali. Disamping itu , untuk meningkatkan kualitas Instruktur Taekwondo diseluruh dunia, Kukkiwon membuka Taekwondo Academy, yang mulai tahun 1998 telah membuka Program pelatihannya bagi Instruktur Taekwondo dari seluruh dunia. Kuk Ki Won, sebagai markas besar Taekwondo Dunia, disinilah pusat penelitian dan pengembangan Taekwondo, Pelatihan para Instruktur , sekretariat promosi ujian tingkat internasional. Pada 28 Mei 1973, The World Taekwondo Federation ( WTF ) didirikan, dan sekarang telah mempunyai 156 negara anggota dan Taekwondo telah dipraktekan oleh lebih dari 50 juta orang diseluruh penjuru dunia, dan angka ini masih terus bertambah seiring perkembangan Taekwondo yang makin maju dan populer. Taekwondo telah dipertandingkan diberbagai pertandingan multi even diseluruh dunia , dan Taekwondo telah dipertandingkan sebagai ekshibisi pada Olympic Games 1988 Seoul dan telah dipertandingkan sebagai cabang olahraga resmi di Olympic Games 2000, Sydney

Tipe-tipe program jahat pada komputer


  1. Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

  1. Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

· Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

· Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

  1. Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

· Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

· Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

· Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

  1. Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.

· Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

· Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

· Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

· Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

  1. Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.

· Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.

· Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

· Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

Siklus hidup Virus melalui empat fase (tahap), yaitu :

Þ Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.

Þ Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.

Þ Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.

Þ Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

Klasifikasi tipe virus :

    1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
    2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
    3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
    4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
    5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

  1. Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

· Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

· Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.

· Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

· Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.

· Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.

· Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.