Film yang memotivasi


Tian sangat suka sekali dengan film yang satu ini dan sangat reccomended banget buat di tonton, silahkan cek :

Like Star On Earth “Taare Zamen Par”

film tentang anak terbelakang yqang tidak bisa baca tulis , tapi disisi lain dia mempunyai keahlian,karena tidak bisa baca tulis dia diasingkan dari sekollahnya ke asrama ,,pokonya bayak konflik terjadi ..antara anak,,guru,,orang tua teman….hampir cocok dengan cerita tian waktu masih kecildimarahin di degungin kalo ga bisa pelajaran makanya sejak sat itu tian coba belajar sendiri tanpa bantuan orang tua…pokonya nonton 🙂

Ratingnya

Into The Wild

seseorang yang berpetualang kesana kemari mencari jati diri dan kebahagiaan dirinya tapi satu hal yang paling berharga yang dia pelajari..“kebahagiaan itu akan nyata jika kita berbagi”

Ratingnya

Nagabonar jadi 2

konflik terjadi antara ayah dan anak untuk membangun apartemen di tanah yang ayahnya miliki ,,jujur ini menurut sayasalah satu film terbaik indonesia..diperankan oleh dedy mizwar.

Crazzy little thing called love

Ini film dari thailand tentang perjuangan seseorang merebut hati pria yang ia idam idamkan ,,janganlah menyerah pada cinta kalian dan teruslah yakin sampai titik darah terakhir 🙂

nah itu dia film film yang memotvasi tapi masih bnyak sih yang belum di pajang tapi kalau ada yang mau lihat film yang memotivasi silahkan komen di bawah ia 😀

Fishbone Diagram dan Langkah-Langkah Pembuatannya


 

Fishbone diagram (diagram tulang ikan — karena bentuknya seperti tulang ikan) sering juga disebut Cause-and-Effect Diagram atau Ishikawa Diagram diperkenalkan oleh Dr. Kaoru Ishikawa, seorang ahli pengendalian kualitas dari Jepang, sebagai satu dari tujuh alat kualitas dasar (7 basic quality tools). Fishbone diagram digunakan ketika kita ingin mengidentifikasi kemungkinan penyebab masalah dan terutama ketika sebuah teamcenderung jatuh berpikir pada rutinitas (Tague, 2005, p. 247).


Suatu tindakan dan langkah improvement akan lebih mudah dilakukan jika masalah dan akar  penyebab masalah sudah ditemukan. Manfaat fishbone diagram ini dapat menolong kita untuk menemukan akar penyebab masalah secara user friendly, tools yang user friendly  disukai orang-orang di industri manufaktur di mana proses di sana terkenal memiliki banyak ragam variabel yang berpotensi menyebabkan munculnya permasalahan (Purba, 2008, para. 1–6).

Fishbone diagram akan mengidentifikasi berbagai sebab potensial dari satu efek atau  masalah, dan menganalisis masalah tersebut melalui sesi brainstorming. Masalah akan dipecah menjadi sejumlah kategori yang berkaitan, mencakup manusia, material, mesin, prosedur, kebijakan, dan sebagainya. Setiap kategori mempunyai sebab-sebab yang perlu diuraikan melalui sesi brainstorming.

Untuk lebih jelasnya, saya akan menguraikan prosedur atau langkah-langkah pembuatan fishbone diagram di bawah ini.

Langkah-Langkah Pembuatan Fishbone Diagram

Pembuatan fishbone diagram kemungkinan akan menghabiskan waktu sekitar 30-60 menit dengan peserta terdiri dari orang-orang yang kira-kira mengerti/paham tentang masalah yang terjadi, dan tunjuklah satu orang pencatat untuk mengisi fishbone diagram. Alat-alat yang perlu disiapkan adalah: flipchart atau whiteboard dan marking pens atau spidol.

Langkah 1: Menyepakati pernyataan masalah

  • Sepakati sebuah pernyataan masalah (problem statement). Pernyataan masalah ini diinterpretasikan sebagai “effect”, atau secara visual dalam fishbone seperti “kepala ikan”.
  • Tuliskan masalah tersebut di tengah whiteboard di sebelah paling kanan, misal: “Bahaya Potensial Pembersihan Kabut Oli”.
  • Gambarkan sebuah kotak mengelilingi tulisan pernyataan masalah tersebut dan buat panah horizontal panjang menuju ke arah kotak (lihat Gambar 1).

fishbone-step1

Gambar 1. Pembuatan Fishbone Diagram — Menyepakati Pernyataan Masalah

Langkah 2: Mengidentifikasi kategori-kategori

  • Dari garis horisontal utama, buat garis diagonal yang menjadi “cabang”. Setiap cabang mewakili “sebab utama” dari masalah yang ditulis. Sebab ini diinterpretasikan sebagai “cause”, atau secara visual dalam fishbone seperti “tulang ikan”.
  • Kategori sebab utama mengorganisasikan sebab sedemikian rupa sehingga masuk akal dengan situasi. Kategori-kategori ini antara lain:
    • Kategori 6M yang biasa digunakan dalam industri manufaktur:
      • Machine (mesin atau teknologi),
      • Method (metode atau proses),
      • Material (termasuk raw material, consumption, dan informasi),
      • Man Power (tenaga  kerja atau pekerjaan fisik) / Mind Power (pekerjaan pikiran: kaizen, saran, dan sebagainya),
      • Measurement (pengukuran atau inspeksi), dan
      • Milieu / Mother Nature (lingkungan).
    • Kategori 8P yang biasa digunakan dalam industri jasa:
      • Product (produk/jasa),
      • Price (harga),
      • Place (tempat),
      • Promotion (promosi atau hiburan),
      • People (orang),
      • Process (proses),
      • Physical Evidence (bukti fisik), dan
      • Productivity & Quality (produktivitas dan kualitas).
    • Kategori 5S   yang biasa digunakan dalam industri jasa:
      • Surroundings (lingkungan),
      • Suppliers (pemasok),
      • Systems (sistem),
      • Skills (keterampilan), dan
      • Safety (keselamatan).
  • Kategori di atas hanya sebagai saran, kita bisa menggunakan kategori lain yang dapat membantu mengatur gagasan-gagasan. Jumlah kategori biasanya sekitar 4 sampai dengan 6 kategori. Kategori pada contoh ini lihat Gambar 2.

fishbone-step2

Gambar 2. Pembuatan Fishbone Diagram — Mengidentifikasi Kategori-Kategori

Langkah 3: Menemukan sebab-sebab potensial dengan cara brainstorming

  • Setiap kategori mempunyai sebab-sebab yang perlu diuraikan melalui sesi brainstorming.
  • Saat sebab-sebab dikemukakan, tentukan bersama-sama di mana sebab tersebut harus ditempatkan dalam fishbone diagram, yaitu tentukan di bawah kategori yang mana gagasan tersebut harus ditempatkan, misal: “Mengapa bahaya potensial? Penyebab: Karyawan tidak mengikuti prosedur!” Karena penyebabnya karyawan (manusia), maka diletakkan di bawah “Man”.
  • Sebab-sebab ditulis dengan garis horisontal sehingga banyak “tulang” kecil keluar dari garis diagonal.
  • Pertanyakan kembali “Mengapa sebab itu muncul?” sehingga “tulang” lebih kecil (sub-sebab) keluar dari garis horisontal tadi, misal: “Mengapa karyawan disebut tidak mengikuti prosedur? Jawab: karena tidak memakai APD” (lihat Gambar 3).
  • Satu sebab bisa ditulis di beberapa tempat jika sebab tersebut berhubungan dengan beberapa kategori.

fishbone-step3

Gambar 3. Pembuatan Fishbone Diagram — Menemukan Sebab-Sebab Potensial

Langkah 4: Mengkaji dan menyepakati sebab-sebab yang paling mungkin

  • Setelah setiap kategori diisi carilah sebab yang paling mungkin di antara semua sebab-sebab dan sub-subnya.
  • Jika ada sebab-sebab yang muncul pada lebih dari satu kategori, kemungkinan merupakan petunjuk sebab yang paling mungkin.
  • Kaji kembali sebab-sebab yang telah didaftarkan (sebab yang tampaknya paling memungkinkan) dan tanyakan , “Mengapa ini sebabnya?”
  • Pertanyaan “Mengapa?” akan membantu kita sampai pada sebab pokok dari permasalahan teridentifikasi.
  • Tanyakan “Mengapa ?” sampai saat pertanyaan itu tidak bisa dijawab lagi. Kalau sudah sampai ke situ sebab pokok telah terindentifikasi.
  • Lingkarilah sebab yang tampaknya paling memungkin pada fishbone diagram (lihat Gambar 4).

fishbone-step4

Gambar 4. Pembuatan Fishbone Diagram — Melingkari Sebab yang Paling Mungkin

Diskusi selama sesi brainstorming hendaknya dirangkum, seperti terlihat pada Tabel 1 di bawah ini.

Tabel 1
Rangkuman diskusi pada sesi brainstorming fishbone diagram

Possible Root Cause Discussion Root Cause?
MAN
Kemampuan karyawan melakukan tugas (cedera lama, fisik) Cedera personil teridentifikasi saat briefing K3*. Pelaksanaan tugas tidak tergantung pada fisik. N
Tidak tahu prosedur K3 Awareness training di OJT sudah disediakan N
Tidak mengikuti prosedur K3 Karyawan baru di-briefing K3 dan sistem penalti N
Tidak menghadiri training K3 Pelatihan K3 diberikan dalam orientasi dan OJT N
MACHINE / TOOLS
Tinggi tempat kerja rendah Bukan akar masalah jika metode dapat diubah N
Part sudah usang Tidak ada part usang menyebabkan insiden N
Tidak ada tanda bahaya Tanda bahaya sudah ada N
METHOD
Prosedur tidak diperbaharui Review prosedur rutin setahun sekali N
Tidak ada prosedur K3 Prosedur meliputi prosedur K3 untuk semua kegiatan N
Prosedur K3 salah Prosedur sudah ditinjau oleh supervisor, manajer, dept. head N
Prosedur K3 membingungkan Prosedur sudah ditinjau oleh supervisor, manajer, dept. head N
Prosedur terlalu manual Bag dipegang operator, perlu memastikan tidak ada kebocoran oli, dll. Y
Tidak ada komunikasi K3 Disertakan dalam OJT N
MATERIAL
APD** yang salah Verifikasi dengan vendor sebelum membeli N
Material yang tidak bisa diandalkan bahan (bag kimia) Bag plastik rentan robek bila menyentuh objek tajam Y
Kualitas rendah (pipa, APD, bag kimia) Verifikasi dengan vendor sebelum membeli N
Material yang digunakan salah (pipa, APD, bag kimia) Verifikasi dengan vendor sebelum membeli N
Tidak ada APD yang disediakan APD sudah disediakan untuk semua aktivitas berbahaya N

*) K3 = Kesehatan dan Keselamatan Kerja
**) APD = Alat Pelindung Diri

Dari contoh di atas, fishbone diagram dapat menemukan akar permasalahan, yaitu kabut oli selama ini dibersihkan dengan ditampung di bag plastik yang rentan robek dan selama tidak ada bag plastik ada kemungkinan oli menetes jika kran rusak, solusi bisa dengan menambahkan containment tray atau safety cabinet yang permanen menempel pada pipa.

Jika masalah rumit dan waktunya memungkinkan, kita bisa meninggalkan fishbone diagram di dinding selama beberapa hari untuk membiarkan ide menetas dan membiarkan orang yang lalu lalang turut berkontribusi. Jika  fishbone diagram terlihat timpang atau sempit, kita bisa mengatur ulang fishbone diagram dengan kategori sebab utama yang berbeda. Kunci sukses fishbone diagram adalah terus bertanya “Mengapa?”, lihatlah diagram dan carilah pola tanpa banyak bicara, dan libatkan orang-orang di “grass root” yang terkait dengan masalah karena biasanya mereka lebih mengerti  permasalahan di lapangan.

Rujukan:


DitjenNak. (2000). Panduan pelatihan total quality management dan meningkatkan sistem-sistem organisasi. Jakarta: Direktorat Jenderal Peternakan dan Kesehatan Hewan, Kementerian Pertanian Republik Indonesia.

Purba, H.H. (2008, September 25). Diagram fishbone dari Ishikawa. Retrieved from http://hardipurba.com/2008/09/25/diagram-fishbone-dari-ishikawa.html

Tague, N. R. (2005). The quality toolbox. (2th ed.). Milwaukee, Wisconsin: ASQ Quality Press. Available from http://asq.org/quality-press/display-item/index.html?item=H1224

Sumber

Diagram Fishbone dari Ishikawa


Fishbone Analisis

Dr. Kaoru Ishikawa seorang ilmuwan Jepang, merupakan tokoh kualitas yang telah memperkenalkan user friendly control, Fishbone cause and effect diagram, emphasised the ‘internal customer’ kepada dunia. Ishikawa juga yang pertama memperkenalkan 7 (seven) quality tools: control chart, run chart, histogram, scatter diagram, pareto chart, and flowchart yang sering juga disebut dengan “7 alat pengendali mutu/kualitas” (quality control seven tools).

Diagram Fishbone dari Ishikawa menjadi satu tool yang sangat populer dan dipakai di seluruh penjuru dunia dalam mengidentifikasi faktor penyebab problem/masalah. Alasannya sederhana. Fishbone diagram tergolong praktis, dan memandu setiap tim untuk terus berpikir menemukan penyebab utama suatu permasalahan.

Diagram “tulang ikan” ini dikenal dengan cause and effect diagram. Kenapa Diagram Ishikawa juga disebut dengan “tulang ikan”?…..ya memang kalau diperhatikan rangka analisis diagram Fishbone bentuknya ada kemiripan dengan ikan, dimana ada bagian kepala (sebagai effect) dan bagian tubuh ikan berupa rangka serta duri-durinya digambarkan sebagai penyebab (cause) suatu permasalahan yang timbul.

Dari gambar di atas terlihat bahwa faktor penyebab problem antara lain (kemungkinan) terdiri dari : material/bahan baku, mesin, manusia dan metode/cara. Semua yang berhubungan dengan material, mesin, manusia, dan metode yang “saat ini” dituliskan dan dianalisa faktor mana yang terindikasi “menyimpang” dan berpotensi terjadi problem. Ingat,..ketika sudah ditemukan satu atau beberapa “penyebab” jangan puas sampai di situ, karena ada kemungkinan masih ada akar penyebab di dalamnya yang “tersembunyi”. Bahasa gaulnya, jangan hanya melihat yang gampang dan nampak di luar.

Ishikawa mengajarkan kita untuk melihat “ke dalam” dengan bertanya “mengapa?……mengapa?…dan mengapa?”. Hanya dengan bertanya “mengapa” beberapa kali kita mampu menemukan akar permasalahan yang sesungguhnya. Penyebab sesungguhnya, bukan gejala.

Dengan menerapkan diagram Fishbone ini dapat menolong kita untuk dapat menemukan akar “penyebab” terjadinya masalah khususnya di industri manufaktur dimana prosesnya terkenal dengan banyaknya ragam variabel yang berpotensi menyebabkan munculnya permasalahan. Apabila “masalah” dan “penyebab” sudah diketahui secara pasti, maka tindakan dan langkah perbaikan akan lebih mudah dilakukan. Dengan diagram ini, semuanya menjadi lebih jelas dan memungkinkan kita untuk dapat melihat semua kemungkinan “penyebab” dan mencari “akar” permasalahan sebenarnya.

Kaoru Ishikawa, ilmuwan yang banyak menyumbangkan pemikiran di bidang manajemen kualitas ini lahir pada tahun 1915 di Tokyo, Jepang. Alumni teknik kimia Universitas Tokyo ini ingin merubah konsep pemikiran manusia tentang bekerja. Ishikawa mengurai secara rinci prinsip plan-do-check-act W.Edward Deming, sang kreator P-D-C-A menjadi;

1. Plan-P

>> Tentukan gol dan target

>> Tentukan cara/metode mencapai gol

2. Do-D

>> Terlibat dalam pendidikan dan pelatihan

>> Implementasi pekerjaan

3. Check-C

>> Cek akibat dari implementasi

4. Act-A

>> Mengambil tindakan yang sesuai

Bagaimana Menggunakan Diagram Fishbone?

Ya….inilah bagian yang paling penting. Ishikawa san telah menciptakan ide cemerlang yang dapat membantu dan memampukan setiap orang atau organisasi/perusahaan menyelesaikan masalah dengan tuntas sampai ke akarnya. Kumpulkanlah beberapa orang yang mempunyai pengalaman dan keahlian memadai menyangkut problem yang terjadi. Semua anggota tim memberikan pandangan dan pendapat dalam mengidentifikasi semua pertimbangan mengapa masalah tersebut terjadi. Kebersamaan sangat diperlukan di sini, juga kebebasan memberikan pendapat dan pandangan setiap individu.

Ini tentu bisa dimakhlumi, manusia mempunyai keterbatasan dan untuk mencapai hasil maksimal diperlukan kerjasama kelompok yang tangguh. Masalah-masalah klasik di industri manufaktur seperti:
>> keterlambatan proses produksi

>> tingkat defect (cacat) produk yang tinggi

>> mesin produksi yang sering mengalami trouble

>> output lini produksi yang tidak stabil yang berakibat kacaunya plan produksi

>> produktivitas yang tidak mencapai target

>> complain pelanggan yang terus berulang

dan segudang masalah besar dan rumit lainnya, perlu ditangani dengan benar.

Solusi instan yang hanya mampu memandang sampai tingkat gejala, tidak akan efektif. Masalah mungkin akan teratasi sesaat, namun cepat atau lambat akan datang kembali.

Kaoru Ishikawa yang juga penggagas konsep implementation of quality circles ini sangat percaya pentingnya dukungan dan kepemimpinan dari manajemen puncak (top management) dalam suatu organisasi/perusahaan didukung oleh kerjasama tim (teamwork) yang solid sangat berperan dalam pembuatan produk unggul dan berkualitas.

Selesaikanlah suatu masalah sampai ke akar-nya dengan tuntas agar masalah yang sama tidak terulang lagi di masa yang akan datang.

Selamat mengimplementasikan diagram Ishikawa!.

Sumber

Aljabar Linear Contoh


Buat temen2 saya yang lagi ngambil mata kuliah Basis Data saya akan kasih tutor pengerjaan Aljabar relasional ini….sedikit tapi semoga berguna

Tampilkan jumlah dosen yang kurang dari 200 dan jumlah mahasiswanya antara 4000 dan 5000 ?

langkah :

  • Pakailah Operator yang sesuai memnuhi apa yang diinginkan
  • Lihat yang jelas soalnya
  • ada apa saja didalamnya misalnya “dan” “atau” “kurang” “lebih dari” dll

Disni kita pakai Selection karena yang diinginkan adalah jumlah tuple yang memenuh syarat diatas tertampilkan.

 

Tampilkan  NIP dan Nama dosen untuk dosen yang berada di golongan IV dan gaji diatas 2 juta maupun di bawah 1 juta ?

disini kita pakai seleksi karena untuk mengambil tuple yang memenuhi syarat gaji dan golongan kemudian kita lakukan Proueksi karena yang diinginkan hanya Nip dan Nama Dosen.

Belajar sedikit AR


Artikel kali ini, meskipun berbeda dari tema besar blog kita,  dengan sengaja saya muat karena berhubungan erat dengan teknologi computer vision.  Augmented Reality (AR),  sebuah teknologi untuk menampilkan objek virtual dalam dunia nyata dengan program komputer, menjadi salah satu topik hangat pada satu dasawarsa ini. Aplikasi advance, seperti Sixth Sense,  game Play Station Eye of Judgement, atau aplikasi Kompas Augmented Reality, adalah tiga dari sekian banyak aplikasi AR yang tersebar di seluruh dunia. Selain aplikasi sains, AR juga digunakan dalam pendidikan, media pariwara (Gambar 1), real-time building map, serta virtual museum.

Gambar 1. Augmented reality untuk aplikasi pariwara mobil

Milgram et al. [1] membuat beberapa klasifikasi yang membedakan area penilitian Mixed Reality (lihat Gambar 2). Klasifikasi ini, dalam papernya, disebut sebagai “Reality-Virtuality Continuum”. Di bagian kiri, Milgram et al. meletakkan semua aplikasi yang menampilkan objek nyata, tanpa objek tambahan yang diciptakan dengan perangkat lunak komputer, sebagai aplikasi yang menampilkan “real environment”. Hampir sebagian besar aplikasi computer vision digolongkan dalam tipe aplikasi pertama.  Di bagian kanan, semua aplikasi yang menampilkan objek virtual murni digolongkan sebagai “virtual reality” (VR). Aplikasi VR yang sering dijumpai adalah driving simulator atau war simulator. Di bagian tengah, terdapat “augmented reality” dan “augmented virtuality”. Sebuah aplikasi digolongkan sebagai aplikasi  “augmented reality” apabila aplikasi tersebut menampilkan lebih banyak objek nyata dibandingkan objek virtual. Di sisi lain, sebuah aplikasi dimasukkan dalam klasifikasi “augmented virtuality” apabila menampilkan lebih banyak objek virtual dibandingkan objek nyata. Contoh aplikasi augmented virtuality adalah program tayangan berita di televisi, di mana pembaca berita duduk di depan layar hijau (greenzone), kemudian secara elektronis ditayangkan di televisi dengan latar belakang tertentu yang berbeda dengan latar belakang asli.

Gambar 2. Reality-Virtuality Continuum

 

Salah satu pustaka berbasis C/C++ yang sering digunakan sebagai framework untuk membangun aplikasi AR adalah ARToolKit [2]. Pustaka ini dikembangkan oleh Dr. Hirokazu Kato, dan pengembangannya didukung oleh Human Interface Technology Laboratory (HIT Lab) di University of Washington-USA, HIT Lab NZ di University of Canterbury, New Zealand, and ARToolworks, Inc, di Seattle-USA. Aplikasi dasar yang tersedia dalam contoh program ARToolKit adalah proyeksi objek tiga dimensi (3D) pada sebuah card / marker (Gambar 3). Saat user menggerakkan marker, objek 3D yang terproyeksi di atas marker tersebut akan mengikuti gerakan marker, seolah-olah objek tersebut “tertempel” di atas marker. Salah satu kesulitan dalam pengembangan aplikasi AR adalah menentukan sudut pandang (viewpoint) dari user. Untuk menentukan sudut pandang user, kita harus mengetahui ke arah mana user melihat lingkungan nyata.

Gambar 3. Mengeksekusi contoh program ARToolKit

Di Indonesia, pengembangan aplikasi ini mulai menunjukkan ‘geliat’-nya. Selain aplikasi komersial yang dikembangkan oleh Augmented Reality Indonesia [3], beberapa blog tutorial berbahasa Indonesia [4, 5] juga menampilkan artikel-artikel menarik. Beberapa perguruan tinggi negeri dan swasta di Indonesia pun mulai memasukkan Augmented Reality sebagai salah satu tema penelitian, meskipun sebagian besar masih berkisar di seputaran aplikasi terapan.

Nah, apakah Anda tertarik untuk ‘bermain-main’ dengan AR? Untuk mencobanya, Anda bisa memulainya dengan membangun aplikasi AR sederhana berbasis ARToolKit.

Salam,

Sunu Wibirama

 

References :

1. P. Milgram, H. Takemura, A. Utsumi, F. Kishino: “Augmented Reality: A class of displays on the reality-virtuality continuum,” Proceedings of SPIE, Telemanipulator and Telepresence Technologies 2351, 282–92 (1995)

2. http://www.hitl.washington.edu/artoolkit/

3. http://www.ar-innovation.com/

4. http://haryvedca.wordpress.com/category/komputer/augmented-reality/

5. http://belajar-ar.blogspot.com/

Augmented Reality Mobile


Augmented Reality (AR) adalah konsep pelapisan konten visual (i.e. grafik) di atas pemandangan dunia nyata seperti yang terlihat melalui sebuah kamera. AR mentransformasi perangkat mobile Anda ke dalam sesuatu yang digambarkan sebagai suatu cermin ajaib dimana Anda dapat berinteraksi dengan dunia nyata. Dari permainan dan gaming ke media/marketing interaktif ke how-to/bantuan, augmented reality membuka pintu untuk aplikasi dan layanan mobile baru.

AR SDK Qualcomm untuk smartphone Android sekarang tersedia untuk di-download. SDK ini akan memungkinkan generasi baru dari aplikasi AR yang memungkinkan pengalaman 3D interaktif untuk mengambil tempat pada obyek sehari-hari. SDK menggunakan teknologi visi komputer untuk menghubungkan secara ketat grafik dengan obyek mendasar dan fitur dukungan untuk target gambar, penanda bingkai, tombol virtual dan obyek 3D sederhana. Download AR SDK sekarang melalui portal QDevNet yang menawarkan penciptaan target online dan perangkat manajemen termasuk contoh pelatihan.

Sumber

Algoritma ?


Apa sih algoritma ? salah satu pertanyaan besar saya waktu di semester satu karena saya masih awam waktu itu hhe,

nah algoritma ibarat kita lapar mau masak mie ,cont :

  • cariri panci ,mie, mangkok, sendok ,telor , pengaduk gunting
  • masukan air kedalam panci tunggu hingga matang
  • setelah air  matang masukan mie dan telor yang di pecahakan terlebih dahulu ,tunggu hingga 5 mnit
  • angkat lalu masukan dalam mangkok
  • gunting bumbu mie masukan kedalam mangkok yang berisi mie
  • aduk aduk
  • Siap makan deh
  • Sudah makan Kenyang, kalo ga kenyang ulangi lagi urutan di atas n kalo ga ada duit ngasin aja deh 😀

ini hanya sebagai contoh jadi tidak terlalu rinci kalo mau rinci byangin dan buat sendiri ia.

jadi Algoritma adalah langkah-langkah penyelesaian masalah yang tersusun secara logis , mudah dimengerti sedemikian langkah tersebut dapat dilaksanakan oleh mesin.

Struktur Penulisan Algortima

Struktur penulisan algoritma prosedural sendiri hanya terdiri dari 3 bagian, yaitu Judul, Kamus(Declaration), dan Algoritma (Description). Dan untuk setiap bagiannya dapat diberikan komentar untuk memperjelas maksud teks yang dituliskan. Judul berfungsi untuk menyatakan nama Algoritma, bentuknya singkat dan menggambarkan apa yang akan dilakukan algoritma tersebut.

Kamus/Declaration berfungsi untuk mendefinisikan semua nama yang akan dipakai didalam algoritma tersebut. Nama tersebut dapat berupa nama konstanta, variabel, nama tipe, nama prosedur atau pun nama fungsi. Algoritma/Description merupakan inti dari suatu algoritma. Berisi langkah-langkah penyelesaian masalah.

Notasi Algoritma

Notasi algoritma sebenarnya tidak banyak, bahkan pada banyak buku yang membahas tentang algoritma lingkup materinya tidak banyak, hanya saja penjelasan untuk setiap notasi cukup rumit, kerumitan lebih ditekankan bagaimana untuk mengimplementasikan notasi atau algoritma itu sendiri.

Lingkup materi struktur Algoritma adalah tentang tipe data (tipe data dasar, tipe data bentukan), , percabangan, pengulangan/looping, fungsi dan prosedur, array/larik, searching, sorting, arsip, senarai, struktur data (antrian, queue dan tree).

Sumber : rinaldi munir.Algoritma Pemrograman 2

Jenis Jenis Virus


Karena kehadiran virus pada komputer secara langsung maupun tidak langsung sangat mengganggu kerja kita, maka disini saya mencoba menguraikan tentang jenis jenis virus komputer yang sering kita jumpai, dari yang tidak berbahaya sampai yang paling berbahaya. Simak penjelasannya pada artikel di bawah ini yang saya rangkum dari beberapa sumber.

Jenis Jenis Virus Komputer
 1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

13. Trojan horse, disebut juga kuda troya. Trojan Horse tidak menyebar seperti yang lain. Karena itu, Trojan Horse tidak tergolong virus walaupun karakteristiknya sama. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

Virus Jenis VBScript
Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:

1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq.

Macam-Macam Virus Komputer
Karena kita sering menggunakan Cheat Point Blank Terbaru, tentunya tidak asing lagi setiap hari kita membersikan Software Komputer dari virus-virus komputer baru dibuat untuk mengganggu dan membuat kerusakan besar dengan menghancurkan sistem komputer kita. Berikut ini sepuluh virus-virus yang umum dan secara potensial menyebabkan kerusakan. Virus-virus baru diciptakan setiap hari di Internet . Artinya banyak virus yang tidak termasuk di dalam daftar ini. Hal terbaikyang dapat kita lakukan adalah selalu waspada, selalu meng-update anti virus, dan selalu perhatikan komputer anda apakah sedang terkena virus atau tidak.

Berikut contoh Macam-Macam Virus Komputer yang sering di jumpai:

Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.

Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.

Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.

Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.

Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.

Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.

Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).

Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” .

Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.

Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.

Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

Referensi:  nonoeno , resep.web.id

Sejarah Virus Komputer


Berikut adalah penjelasan singkat mengani Sejarah Virus Komputer dari tahun ketahun, siapa dan bagaimana proses penciptaan virus komputer akan dijelaskan secara lugas.

Sejarah Virus Komputer 1981 – 1989

1981,Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar
melalui floppy disk pada komputer Apple II.

1983, Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory,and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

1986, Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot
sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia.
PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, jugamditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.

1987, Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.

1988, Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989, AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

Sejarah Virus Komputer 1990 – 1999

1990, Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991, Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992,Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus

1995, Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996, Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.

1998, Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999, Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

Sejarah Virus Komputer 2000 – sekarang

2000, Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.

2002, Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

Demikian sekilas tentang Sejarah Virus Komputer 

To be a Succes


Suatu hari saya membaca buku 7 keajaiban disitu di jelaskan bagaimana meraih rezeki dan bisa kalian dowload di 7 keajaiban rezeki

Selain itu saya juga mempunyai saran agar kita jadi sukses termasuk di buku itu juga ada :

  • Ketahui apa yang kita kuasai dan yang kita senangi dan jika itu menghasilkan maka perdalam.Karena jika kita mengasah kekurangan kita kita hanya akan menjadi orang rata2 tapi jika kita menguasai apa yang kita bisa kita akan menjadi orang di atas rata2
  • Berubahlah ke arah yang positf sering saya jumpai orang yang selalu bisa berubah dengan keadaan yang emang positif dan saya liat dia mudah untuk menjadi sukses dan disitulah saya mulai berubah
  • membuat tujuan yang jelas apa yang ingin kita lakukan kalau perlu catat atau tempel di tempat yang bisa kita liat
  • tegaskan impian kita agar otak bawah sadar terus mendorong kita untuk sukses
  • Orang tua mintalah ijin mereka untuk mendoakan kita atau kita punya salah minta maaflah karea ridha orang tua adalah nomer 1 hhe
  • Manage waktu sebaik mungkin  karena waktu sangatlah berharga 🙂

sekian semoga bermanfaat