IMG-20160716-WA0007

Saya sangat bersyukur masih diberi kesempatan untuk menulis buku lagi. Di buku kedua ini sebenarnya sudah pernah sedikit saya singgung dalam buku yang pertama bahwa bermain-main dengan AJAX ternyata tidak hanya membawa keuntungan, namun juga ada sisi negatifnya, yang apabila kita tidak cermati, bisa menjadi sebuah celah bagi hacker untuk dapat masuk ke sistem kita.

Buku ini bukan buku hacking, juga tidak memuat cara-cara untuk melakukan hacking. Saya juga bukan seorang hacker, bahkan secara jujur saya mengakui bahwa pengetahuan saya di dunia sekuritas mungkin sangat terbatas, jika dibandingkan dengan teman-teman saya lainnya yang memang menekuni di bidang tersebut. Namun sejak dulu, topik security ini selalu menggelitik minat saya, melihat begitu besarnya antusiasme masyarakat dewasa ini, khususnya dari kalangan pelajar. Karena itulah, topik ini haruslah disampaikan dengan baik, agar generasi muda sekarang tidak hanya memandang sebuah tindakan hacking sebagai kesenangan semata, namun lebih jauh daripada itu, ada sebuah beban moral yang besar yang tentunya diikuti dengan konsekuensi.

Karena itu dengan segala kerendahan hati, saya berusaha merangkum beberapa topik security ini ke dalam buku kedua saya yang masih diterbitkan oleh penerbit Lokomedia. Untuk kasus eskploitasi AJAX sendiri sebenarnya bukan tindakan hacking, karena kita masih harus login ke situs yang bersangkutan. Hanya saja, fungsi AJAX yang ada di situs tersebut mempunyai beberapa kelemahan yang bisa dieksploitasi dengan mudah. Saya membuat tool automator untuk memasukkan data dengan program Visual Basic, dengan mempelajari parameter yang dikirimkan AJAX ke web server.

Buku saya akan bisa Anda dapatkan di toko buku pada akhir Agustus 2016, atau awal September 2016. Saya yakin, Anda bisa mendapatkan sesuatu dengan membaca buku saya. Berikut adalah sekilas tentang buku kedua saya:

Topik Web Security seolah menjadi topik yang selalu trend di kalangan developer. Adalah sangat penting bagi kita untuk dapat mengenali kelemahan yang dimiliki website kita, sebelum kelemahan itu di eksploitasi oleh Hacker.

Buku ini membahas tentang Computer Security. Diawali dengan mengenal hal-hal yang biasa dilakukan Hacker, sampai pada teknik tercanggih yaitu Hacking dengan AJAX. Keunggulan, kelemahan dan Framework AJAX juga dibahas disini.

Selain itu, akan ditunjukkan pula proses dalam melakukan SQL Injection dan Cara Menangkalnya. Selanjutnya, ada 3 Jalur Utama dalam Men-deface Website (illegal Admin Login, Backdoor, SQL Injection). Dan tidak ketinggalan ada XSS (Cross Site Scripting) dan Studi Kasusnya.

Dan terakhir, pembuatan Tool Automator dan Injector untuk proses input data langsung ke web server yang ditulis dengan Visual Basic dan VBScript, dengan mengeksploitasi fungsi AJAX yang ada didalamnya.

Jadi, jika Anda seorang Web Developer / AJAX Developer, pastikan Anda memiliki buku ini untuk mempelajari teknik hacking dengan AJAX sebelum website client Anda menjadi sasaran Hacker berikutnya!

SPESIFIKASI BUKU:

Judul : Mengenal Web Security (Kasus Eksploitasi Web dengan AJAX)
Penulis : Wahyu Kurniawan
Harga : Rp. 48.000
Tebal Buku : 170 Halaman
Dimensi (L x P) : 14 x 21 Cm (Standar)
Tanggal Terbit : 05 September 2016

48websecurity-miring

DAFTAR ISI

BAB 1. Computer Security
1.1. Virus
1.2. SPAM, SPIM, dan SPIT
1.3. Spoofing, Phising, dan Pharming
1.4. Spyware dan Adware
1.5. Keystroke Logger (KeyLogger)
1.6. Botnet (DDoS)
1.7. Worm
1.8. Trojan Horse

BAB 2. Web Security
2.1. SQL Injection
2.1.1. Jenis-Jenis SQL Injection
2.1.2. Langkah Demi Langkah Melakukan SQL Injection
2.1.3. Tips Menangkal Serangan SQL Injection
2.1.4. Ujicoba SQL Injection pada Website
2.2. Defacement
2.2.1. Backdoor
2.2.1.1. Jenis-Jenis Backdoor
2.2.1.2. Mengetahui Letak Backdoor
2.2.1.3. Mencari dan Menghapus Backdoor
2.2.2. Trik Mengamankan Website dari Defacement
2.2.3. Cara Melakukan Defacement pada Website
2.2.4. Tiga Jalur Utama untuk Melakukan Defacement

BAB 3. XSS (Cross Site Scripting)
3.1. Jenis-Jenis XSS
3.1.1. Non Persistent XSS
3.1.2. Persistent XSS
3.1.3. Contoh Serangan Persistent XSS
3.2. Tool untuk Menganalisa XSS Vulnerability
3.3. Studi Kasus: Smart Home

BAB 4. AJAX (Asyncronous Javascript And XML)
4.1. Mengapa AJAX?
4.2. Keunggulan AJAX
4.3. Kasus Keunggulan AJAX
4.4. Kelemahan AJAX
4.5. Kasus Kelemahan AJAX
4.6. Tool untuk Menganalisa AJAX
4.6.1. HTTP Fox
4.6.2. AJAX Debugger
4.6.3. Firebug

BAB 5. Framework Berbasis AJAX
5.1. Keunggulan Framework
5.2. Kelemahan Framework
5.3. Menggunakan Facebook Framework
5.3.1. Facebook Hacking
5.3.2. Teknik Penetrasi dengan Facebook
5.3.3. Teknik Flooding dengan Facebook

BAB 6. Membuat Tool Automator Input Data
6.1. Sebuah Pengantar
6.2. Memahami Alur Program
6.3. Membuat Tool Automator

BAB 7. Metode Pencegahan
7.1. Kesimpulan dan Saran
7.2. Penutup

Tags: ,

cover-monitoring-siswa-small

Setelah cukup panjang perjalanan menulis sebuah buku, akhirnya obsesi untuk menerbitkan buku tercapai juga. Terima kasih yang tak terhingga kepada teman2 redaksi Lokomedia yang bersedia menerbitkan tulisan saya dan semoga dapat diterima di kalangan pembaca khususnya di bidang pendidikan. Sistem yang dikupas di dalam buku ini sebenarnya sampai saat ini pun masih berjalan dan diberlakukan di sekolah kami. Mudah-mudahan dengan membaca buku ini, rekan-rekan guru khususnya, mendapatkan pencerahan untuk semakin menegakkan disiplin bagi anak didik kita di lingkungan sekolah.

Sesuai dengan namanya, pembuatan Sistem Monitoring Pelanggaran Siswa bertujuan untuk mencatat setiap pelanggaran yang dilakukan oleh siswa, dimana dengan adanya sistem ini, maka setiap guru (tidak hanya bagian kesiswaan saja) bisa menginput pelanggaran yang dilakukan oleh siswanya sendiri, dan secara otomatis pada setiap akhir tahun ajaran, data-data pelanggaran tersebut bisa di rekap secara cepat menjadi sebuah laporan dan statistik yang nyaman untuk dibaca dan dilihat.

Program atau sistemnya akan diberi nama CHaPSA. Didalam buku ini akan dibahas tuntas cara pembuatannya, diawali dari desain sistem, interface program dan alur sistem, dilanjutkan dengan implementasi coding dengan PHP dan AJAX, dan terakhir implementasi coding dengan Android. Untuk CHaPSA yang berbasis Android juga dibuat versi Siswa, dimana nantinya siswa bisa memonitor pelanggaran yang sudah pernah mereka lakukan.

SPESIFIKASI BUKU:

Judul : Membuat Sistem Monitoring Pelanggaran Siswa Berbasis Web dan Android
Penulis : Wahyu Kurniawan
Harga : Rp. 53.000
Tebal Buku : 170 Halaman
Dimensi (L x P) : 14 x 21 Cm (Standar)
Tanggal Terbit : 31 Agustus 2015

54monitoringsiswa-miring

DAFTAR ISI

BAGIAN I. Rancang Sistem Monitoring Pelanggaran Siswa
BAB 1. Latar Belakang
BAB 2. Jenis Peraturan Beserta Konsekuensinya
BAB 3. Rancang Database dan User Interface
3.1. Rancang Database
3.2. Rancang User Interface
3.3. Rancang Alur Program

BAGIAN II. Implementasi Sistem Berbasis Web
BAB 4. Membuat Login Gateway
4.1. Pendahuluan
4.2. Membuat Class Login
4.3. Proses Login dengan AJAX
4.4. Batasan AJAX
BAB 5. Implementasi AJAX untuk CRUD Database
5.1. CRUD Database
5.2. Create
5.3. Remove
5.4. Update
5.5. Display
BAB 6. Implementasi Sisi Interface User
6.1. Navigasi Kelas dan Pencarian Siswa
6.2. Update Pelanggaran Siswa
6.3. Lebih Jauh dengan Facebox
6.4. Mengubah Status SP (Surat Peringatan)
6.5. Mengubah Personal Notes
6.6. Mengekspor Histori Pelanggaran ke Format Excel
6.7. Menghitung Pengurangan Points
6.8. Mengedit Data Pelanggaran
6.9. Menghapus Data Pelanggaran
6.10. Menginput Data Pelanggaran
BAB 7. Implementasi Sisi Interface Admin
7.1. Data Master Guru, Wali Kelas dan Siswa
7.2. Data Pelanggaran
7.3. Data Regulasi
BAB 8. Membuat Statistik Pelanggaran Siswa
8.1. jQuery Fusion Chart
8.2. Grafik Data Pelanggaran

BAGIAN III. Implementasi Sistem Berbasis Android
BAB 9. Persiapan Ngoding Android
9.1. Instalasi JDK (Java Development Kit)
9.2. Download ADT (Android Development Tool)
9.3. Bekerja dengan Eclipse (JAVA IDE)
9.4. Instalasi AVD (Android Virtual Device)
BAB 10. Merancang Layout Aplikasi Android
10.1. Membuat List of Activity
10.2. Merancang User Interface
BAB 11. Menciptakan Koneksi Server dengan Android
BAB 12. Membuat Fungsi API
12.1. Pengertian API
12.2. Fungsi get_version
12.3. Fungsi authorize
12.4. Fungsi get_last_offenses
12.5. Fungsi get_student_profile
BAB 13. Implementasi Sistem pada Android
13.1. Mengenal Struktur Program Android
13.2. AndroidManifest.xml
13.3. Splash Screen
13.4. Dashboard Activity
13.5. Login Activity
13.6. Inbox Activity
13.7. Password Activity
13.8. Profile Activity
BAB 14. Distribusi Aplikasi Kepada Siswa
BAB 15. Panduan Penggunaan Program
15.1. Versi Web
15.2. Versi Android

lokomedia-screenshot1

 

lokomedia-screenshot2

lokomedia-screenshot3

Updated:

Beberapa teman bahkan telah mengirim email kepada saya secara langsung untuk menanyakan beberapa hal berkaitan dengan buku saya. Ada yang menanyakan, apa yang dimaksud dengan program CHaPSA? Nama program ini sebenarnya adalah singkatan dari “Catatan Harian Pelanggaran Siswa” ūüôā Saya sengaja menyingkatnya dengan nama salah satu permainan kartu, agar gampang diingat.

Dalam kesempatan saya ingin menginformasikan beberapa hal yang harus dilakukan terkait dengan program yang saya sertakan jika Anda membeli buku ini.

Disable fungsi encrypt
Pada file sa_login_class, terdapat function lakukan_login yang berfungsi untuk mengotentikasi user yang login. Nah, di dalam function itu adan pemanggilan function lainnya (convert) yang sebenarnya berfungsi untuk melakukan pengacakan password. Perhatikan baris perintah berikut:
$pass = convert($pass, ‘aaaaaaaa’);
Nah, karena saya tidak melakukan enkripsi di data yang saya sertakan, maka sebaiknya baris perintah diatas dimark saja, agar dilompati oleh PHP. Karena apabila tidak didisable/dimark, tentu saja Anda tidak akan bisa login, walaupun username dan password yang dimasukkan sudah benar.

Modifikasi Struktur Table
Versi Android yang digunakan di buku ini adalah Android untuk siswa, sehingga untuk bisa login, siswa membutuhkan user dan password. Untuk tabel junior dan senior yang ada di database, kita perlu menambahkan field pass (VARCHAR 20) agar proses otentikasi siswa berjalan dengan sempurna.

Create Table log_api
Satu hal penting lagi yang harus kita lakukan agar program tidak error, adalah menyiapkan table log_api yang dapat kita tambahkan di dalam database. Berikut adalah struktur tabelnya:
CREATE TABLE IF NOT EXISTS `log_api` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`id_student` varchar(6) NOT NULL,
`class` varchar(6) NOT NULL,
`tanggal` datetime NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB  DEFAULT CHARSET=latin1 AUTO_INCREMENT=1;

Sumber: ngodingandroid.blogspot.com

 

Tags: ,

contactwahyu on September 28th, 2016

minum-duluan-poster

                     MINUM DULUAN
                          By
Bethania Purnomo, Donny Fitrado, Ivander Kevin, Silvany
                  Chandra, Steven Lo

-6 Juni 2016-

MINUM DULUAN

SCENE 1: POJOK LORONG APARTEMEN - MALAM
Betha ingin pergi ke apartemen Donny untuk kerja tugas
bareng Silvany dan Slo. Ia juga maunya menjajak Suci, namun
pada saat ditelpon, tidak dijawab.
                    BETHA
          Duh kok gak dijawab-jawab sih...
Betha menelpon Silvany
                    BETHA
          Halo, sil?
                    SILVANY
          Halo beth, ada apa?
                    BETHA
          Eh, ayo kerja tugas di apartemennya
          Donny, ajak Slo juga kalo kamu mau.
                    SILVANY
          Oke sip, aku nanti nyusul sama slo

ya.

                    BETHA
          Oke-oke, bye
Kemudian, Betha menelpon Donny (pemilik apartement)
                    BETHA
          Don, aku sama anak-anak langsung ke
          apartement ya.
                    DONNY

Ya.

SCENE 2: PARKIRAN APARTEMEN - MALAM
(visual mobil sampai di tempat)
Silvany, Slo sampai di parkiran apartement.
                    SLO
          Akhirnya sampe..

(CONTINUED)

CONTINUED:

2.

                    SILVANY
          Yuk turun. Jangan lupa barangnya
          tuh di belakang.
                    SLO
          Iya-iya, bukannya bantuin malah

nyuruh mulu.

                    SILVANY
          Cerewet banget, ayo turun.
Kemudian, Silvany, Slo turun dari mobil.
SCENE 3: LORONG APARTEMEN (DEKAT LIFT) - MALAM
(betha main hp) Silvany dan Slo keluar dari lift. Mereka
berdua sampai dan bertemu dengan Betha.
                    BETHA
          Ah akhirnya sampai juga kalian,
          lama amat, aku sampe digigitin
          nyamuk nih.
                    SLO
          Sorry beth, nih anak satu ini
          kelamaan make up.
                    SILVANY
          He ngomong apaan kamu?
                    SLO
          Sudah-sudah jangan ribut, udah
          malem nih. Udah deh, mending kita
          langsung aja yuk. Daripada
          sepi-sepi bertiga di lorong gini.
                    SILVANY, SLO
Mereka bertiga pergi ke ruangan apartemen Donny.
SCENE 4: LUAR KAMAR / DEPAN PINTU - MALAM
Slo mengetuk pintu. (visual tangan mengetuk pintu)
Donny membuka pintu, Betha, Slo, Silvany masuk.

Oke sip

SCENE 5: DALAM (PINTU KAMAR) - MALAM.
                    SILVANY

Halo…

SLO Halo bro

Donny hanya terdiam dan berjalan
SCENE 6: DALAM KAMAR / RUANGAN - MALAM
Betha, Silvany, dan Slo duduk bersama untuk mengerjakan
tugas.
                    BETHA
          Duh aku bingung nih, tugas makalah
          dari kemarin belum selesai-selesai.
                    SILVANY
          Iya nih, aku baru nulis latar
          belakang penelitian aja udah males.
Slo membuka laptop, dan ternyata pekerjaannya hilang semua
karena belum disave.
                    SLO
          Loh loh loh kok ilang semua?
                    SILVANY
          Emangnya udah kamu save kemarin?
                    SLO
          Hmm, ndak sih kayaknya.
                    SILVANY
          Eman dong kalo gitu, berarti kamu
          harus ketik ulang.
                    SLO
          Ya gimana lagi, mau gak mau.
                    BETHA
          Eh si Suci ini kemana sih
          sebetulnya? Aku udah telpon dia
          tapi kok ga dijawab-jawab.
                    SLO
          Oh iya ya, katanya dia mau ikut,
          kok gak ada kabar ya.
Donny membuat minuman (sirup) untuk temannya. Kemudian, slo
bertanya kepada Donny.

(CONTINUED)

3.

CONTINUED:

4.

SLO DONNY SLO

          Dooonn!
          Ya?
          Kamu tahu gak si Suci kemana?
                    DONNY
          Gak tahu.
                    SILVANY
          Duh, Donny ya gak tahu.
                    SLO
          Ya udah jangan dipikirin dulu lah.
          Yang harus dipikirin itu tugas
          makalah ini lho, 2 hari lagi
          dikumpulin. Duuh.
                    BETHA
          Iya sih, ayo lah kita bisa selesai
          tepat waktu kalo kerja bareng.
                    SILVANY
          Nah bener tuh...
(Sambil berbicara, Donny membawakan minuman sirup, lalu Slo
langsung merebut gelasnya. Donny hanya terdiam)
                    SLO
          Ah ga usah repot-repott (sambil
          mengambil gelas). Aku minum duluan
          ya.
                    SILVANY
          Astaga slo, tuan rumahnya aja belum
          ngasih, udah kamu rebut aja. Thanks
          ya don.
                    BETHA
          Makasih ya don.
Beberapa menit kemudian... (visual jam dinding)
SCENE 7: LORONG (TERSERAH DIMANA) - MALAM
Suci ingin memberi kabar ke teman-temannya tentang kondisi
Donny yang sesungguhnya.

(CONTINUED)

CONTINUED:

5.

                    SUCI
          Aduh banyak banget misscall dari
          Betha. Lupa ngabari mereka lagi.
Kemudian, Suci menelpon, akan tetapi gak dijawab-jawab.
                    SUCI
          Kok gak dijawab-jawab sih... Coba
          aku sms.
Suci mengirim SMS ke Betha.
SCENE 8: DALAM KAMAR / RUANGAN - MALAM
Betha menerima SMS dari Suci bahwa Donny tertimpa kecelakaan
sehingga dan harus diamputasi namun operasinya gagal.
Betha melihat Donny, dan tatapan Donny menakutkan.
                    BETHA
          Guys, aku balik duluan ya. Gak enak
          nih sama mama, udah malem.
                    SILVANY
          Oh oke beth, bye.
                    SLO
          Oke beth, hati-hati.
Betha pulang.
(Beberapa menit kemudian)
                    SILVANY
          Duh kok ga selesai-selesai sih.
          Kapan nih selesainya?
(nada sms masuk)
                    SILVANY
          Eh, dari siapa nih?
Silvany menerima SMS dari Betha bahwa Donny kecelakaan.
Silvany juga kaget.
(adegan Silvany menatap Mata Donny, dan takut juga)
Silvany mengajak Slo untuk pulang, tapi gak mau.
                    SILVANY
          Slo, ayo pulaaang.

(CONTINUED)

CONTINUED:

6.

                    SLO
          Gak mau, pulang aja sana sendirian.
          Tugasku belum selesai.
                    SILVANY
          Ya udah deh, aku pulang dulu ya
          gaes. (sambil takut-takut)
Silvany pulang.
Beberapa saat kemudian... (visual jam dinding)
                    SLO
          Don, kamu ada ide untuk bab 3 gak?

DONNY

Gak ada.

                    SLO
          Duh, gimana ya...
Slo minum sisa sirupnya, sampai habis.
                    SLO
          Duh haus, boleh minta minum lagi ga

don?

                    DONNY
          Boleh, bentar. (suara berat)
Kemudian, ada SMS dari Silvany masuk.
Isinya: Sorry slo aku tadi pulang duluan, aku dikasih tahu
Betha kalo Donny kecelakaan dan kakinya harus diamputasi.
Sayangnya, operasinya gagal dan dia gak selamat. Coba
jatuhin sesuatu ke bawah.
Slo menjatuhkan barang ke bawah dan kaget melihat Donny yang
tidak mempunyai kaki.
                    SLO
          Don aku balik ya, gak enak badan
          nih. Sorry-sorry. (sambil
          membereskan barang-barang)
Slo menutup laptop, Donny melotot.
(Slo membereskan barang-barang dengan panik)
                    SLO
          Astaga-astaga. Astaga-astaga...

(CONTINUED)

CONTINUED:

7.

                    DONNY
          Yakin gak mau nambah? (suara berat)
                    SLO
          Gak deh don, gak deh don. Aku gak

enak badan.

                    DONNY
          Gak enak badan atau sudah tahu?
          (suara berat)
Slo memasukkan laptop, dll ke tasnya dan langsung pergi.
                    SLO
          (sambil jalan) Astaga mati aku mati
          aku mati aku (sambil menutupi mata)
(hening seketika)
Kemudian Donny tiba-tiba muncul dan langsung mengarah ke
Slo. (Kepala Donny bergerak-gerak dengan cepat)
Slo teriak (gambar hitam tidak ada visual)
SCENE 9: PARKIRAN TEMPAT LAIN - MALAM
Suci naik mobilnya, ingin pulang.
                    SUCI
          Capeknya hari ini. Udah malem pula,
          dah lah langsung pulang aja.
Kemudian, Donny tiba-tiba muncul di tempat duduk belakang.
                    DONNY
          Yakin mau pulang? (suara berat)

— THE END.

Tags: , ,

contactwahyu on September 23rd, 2016

UNTUK BAPAK/IBU YG SERING JENGKEL DG SI BUAH HATI

“HANYA SOAL WAKTU”
**

Hanya soal waktu…
Saat rumahmu akan sebersih dan serapih rumah2 dalam majalah2 yang sering kau irikan itu..

Maka… nikmatilah setiap detik letihmu yang harus berpuluh kali membereskan kekacauan yang mereka buat

Hanya soal waktu…
Saat mereka tak mau lagi kau gandeng, peluk atau sekedar kau cium rambutnya

Maka… berbahagialah ketika mereka selalu membuntutimu kemanapun kakimu melangkah, meski kadang hal itu mengesalkanmu,
bagi mereka tak ada selainmu

Hanya soal waktu…
Saat kau tak lagi jadi si serba tahu dan tempat mengadu

Maka… bersabarlah dengan rentetan pertanyaan juga celoteh riang dari mulut mungil mereka yang kadang membuat dahimu mengernyit atau keasyikanmu terhenti

Hanya soal waktu…
Saat mereka mulai meminta kamarnya masing2 dan melarangmu mengutak atik segala rupa apa yang di dalamnya

Maka… tahan emosimu dari rengekan manja mereka saat minta kelon atau dongeng sebelum tidur ketika mata 5 wattmu juga meminta haknya

Hanya soal waktu…
Saat mereka menemukan separoh hatinya untuk selanjutnya membangun sarangnya sendiri. Mungkin saat itu posisimu tak lagi sepenting hari ini

Maka… resapilah setiap mili kebersamaanmu dengan mereka selagi bisa

Karena tak butuh waktu lama menunggu kaki kecil mereka tumbuh menjadi sayap yang kan membawanya pergi menggapai asa dan cita

Kelak kau hanya bisa menengok kamar kosong yang hanya sekali dua akan ditempati penghuninya saat pulang…

Termangu menghirup aroma kenangan di dalamnya dan lalu tercenung “Dulu kamar ini pernah begitu riuh dan ceria” Dan kau akan begitu merindukannya

Kelak kau akan sering menunggu dering telepon mereka untuk sekedar menanyakan “Apa kabarmu ibu, ayah”?

Dan kau akan begitu bersemangat menjawabnya dengan cerita-cerita tak penting hari ini

Kelak kau akan merindukan acara memasak makanan kegemaran mereka dan merasa sangat puas saat melihat hasil masakanmu tandas di piring mereka

Janganlah keegoisanmu hari ini akan membawa sesal di kelak kemudian hari

Kau takkan pernah bisa memundurkannya sekalipun sedetik untuk sekedar sedikit memperbaikinya

Karena waktu berjalan…

Ya… ia berlari…
Tidak…. ia bahkan terbang…
Dan dia tak pernah mundur kembali…

:MARI KITA SAYANGI ANAK KITA SEPENUH HATI, SELAGI MASIH ADA WAKTU”

Tags:

contactwahyu on September 23rd, 2016

movie poster_finale

Tags: , ,

contactwahyu on September 23rd, 2016

elect

Tags: , ,

contactwahyu on September 23rd, 2016

movie-poster-gangsta

Tags: , ,

contactwahyu on September 23rd, 2016

forgathered-poster

Tags: , ,

contactwahyu on September 22nd, 2016

Inspirasi pagi ini,

Suatu hari seorang Raja mendapat hadiah 2 ekor anak burung elang.
Lalu dia berpikir, akan bagus sekali jika elang ini dilatih untuk terbang tinggi. Tentu akan lebih indah lagi. Ia memanggil pelatih burung yang tersohor di negerinya untuk melatih 2 elang ini.

Setelah beberapa bulan, pelatih burung ini melapor : Seekor elang telah terbang tinggi & melayang² di angkasa. Namun yang seekor lagi tidak beranjak dari pohonnya.
Raja pun memanggil semua ahli hewan untuk memeriksa elang kesayangannya ini namun tidak ada yang berhasil menyembuhkan & membuat elang ini terbang.

Berbagai usaha telah dilakukan, tetapi elang ini tidak kunjung bergerak dari dahannya.
Kemudian ia bertemu dengan petani yang sangat mengenal akan sifat elang & Raja meminta bantuan petani itu.

Keesokan harinya ketika Raja mengunjungi elang ini, ia kaget melihat elang ini sudah terbang tinggi.
Dengan penuh penasaran Raja bertanya kepada petani, apa yang ia lakukan.

Petani menjawab, Saya hanya memotong cabang pohon yang selama ini dihinggapinya. Dahan itu yang membuatnya selama ini NYAMAN sehingga malas untuk terbang.

Kita dilahirkan untuk sukses, kita ditakdirkan untuk terbang tinggi, namun, ada yang memegang terlalu erat, yaitu ketakutan, tidak ada yang mau melepaskan ketakutan itu & tidak beranjak dari posisinya.

Atau kadang kita terlalu memegang zona kenyamanan, hingga takut & tidak mau melepaskannya.
Lepaskan segala ketakutan itu, lepaskan zona kenyamanan itu, kenali diri anda & tumbuhkan kekuatan & rasa percaya diri anda. Maka anda akan terbang tinggi.

Tags:

contactwahyu on September 4th, 2016

Synopsis:

movie ini menceritakan suatu seorang pasangan suami istri yang ingin melahirkan anak, kerena sang suami tidak punya uang maka sang suami meninggalkan sang istri dan sang ibu melahirkan anak yang nanti nya akan mengalami petualangan yang sanagat mystery di rumah barunya. dia akan menemui anak kembar , sang bibi, dan ke aneh-anehan yang lain.

 

Movie Plan

judul: The Rendezvous

genre: Mystery, romantic

 

Karakter:

-Michael: Paskal ( Suami JA)

-Martin: Garrix( anak pertama serfin)

-Emily: Ema, Emi ( anak kandung JA)

-JA: Tata ( Istri michael )

-Serfin: Vivin ( ibu dari martin)

 

Sricpt:

Suatu hari pasangan Paskal dan Tata menikah lalu dikaruniai anak kembar. Setelah jalan 7 bulan, Paskal ketahuan menghamili istri orang lain lalu Paskal lari dari rumah tidak memberi tahu apa ‚Äď apa ke sang istri. Tata, seorang ibu rumah tangga yang tidak mempunyai perkerjaan dan tabungan yang isinya tidak banyak. Karena hidup seorang diri, Tata mencoba untuk menghemat. Untunglah Tata mempunyai seseorang yang bisa diandalkan yaitu teman baik Tata, Vivin.

Bulan ke ‚Äď 9, Tata melahirkan anak kembar yang diberi nama Ema dan Emi. Ketika melahirkan, Vivin menemani Tata. Karena Tata tidak mempunyai uang yang cukup, Tata dengan berat hati memberikan Emi ke vivin. vivin mengatakan ke tata bahwa emi bukan lah anak angkatnya karena vivin merasa kasihan bahwa Emi adalah anak angkat

Setelah 17 tahun berpisah, Emi mengganti namanya menjadi Gigi. Vivin sudah menganggap Emi sebagai anak kandungnya sendiri karena Vivin tidak bisa mempunyai anak lagi. Emi mempunyai koko yang bernama Garrix, yang Garrix sendiri memiliki perasaan terpendam terhadap Emi. Tetapi Garrix tidak tahu perasaan itu hanya sebatas adik atau lebih dari itu. Sedangkan Ema ditinggal oleh ibunya sekitar umur 1 tahun dan dia harus tinggal bersama Tantenya sendiri. Kehidupan Ema dengan Emi berbanding jauh. Emi memiliki kehidupan yang sangat mewah, sedangkan Ema harus mengirit supaya bisa makan setiap hari.

Pada suatu hari berpapasan bertemu di Taman, Mereka berdua sangat kebingungan kerena bertemu dengan sosok yang sama. Mereka akhirnya berkenalan dan saling bertanya untuk mengetahui alasan mengapa mereka berdua sangat mirip. Mereka saling bercerita tentang latar belakang mereka masing-masing. Mereka bertukaran Nomor telepon unutk bisa ketemuan lagi. Ketika Emi pulang ke rumah, Emi bercerita ke Vivin bahwa ia menemukan orang yang indentik dengan dia. Tetapi Vivin tampak kebingunan dan meninggalkan Ema Karena Vivin takut jika Emi mengetahui kebenarannya. Emi akhirnya memutuskan untuk memikiran dan bersantai-santai¬† di kamar orang tuanya ¬†sendirian. Setelah berpikir dengan lama ia tidak bisa menahan raasa ingin tahunya akhirnya ia memutuskan untuk membuka lemari yang selama ini mamanya tidak diperbolehkan. Setelah sekian lama berusaha membuka lemarinya mamanya ia berhasil membuka lemari tersebut dan menemukan foto yang berisi ibu-ibu yang ia tidak kenal ayng sedang menggendong dua anak. Emi membalik foto tersebut ¬†¬†ada tanggal lahir dan tulisan ‚Äú Ema dan Emi‚ÄĚ. Setelah menemukan foto tersebut Emi langsung menelpon Ema untuk bertemuan bersama. Dia menceritakan bahwa Tadi mamanya Emi marah karena menemukan foto yang sama. Emi menceritakan ini khusus ke Ema. Ema sendiri mikir masalah ini sudah cukup lama karena ia memiliki latar belakang yang kurang jelas dan ia mencari seluruh rumah untuk mengetahui kebenaran tersebut. Saat ia menujukan foto tersebut ia dan Emi memiliki konklusi bahwa Emi dan Ema merupakan saudara kembar. Akhirnya ia pergi ke kuburan mamanya ayng sudah meninggal dan berdoa kepadanya. Akhirnya Emi dan garrix menikah

 

-13 Sept 2015-

 

Scene 1

Malam hari. Mayat seorang perempuan ditemukan bersimbah darah khususnya dari bagian perut ke bawah. Lokasi ditemukannya yaitu di lapangan parkir sebuah gedung tua yang tak terawat.

 

Seseorang: Tenang, ini bukan kasus baru pak. Orang lg depresi memang suka ambil shortcut.

 

Polisi: Gak semua org bunuh diri karena depresi. Kamu lihat darah itu? Kau kira dia lakuin itu ke dirinya sendiri? Ini bukan kasus biasa. Segera beri saya laporan hasil forensiknya.

 

-timelapse-

 

Scene 2

Di dalam office polisi. Polisi sedang membuka-buka data mengenai mayat perempuan yang ditemukan itu.

 

Monolog: Evelyn. Meninggal di usianya ke 17 tahun, diperkirakan terjatuh dari ketinggian sebuah gedung dan kematian dipacu oleh pendarahan parah yang terjadi akibat aborsi yang dilakukan secara paksa. Sebelum ia terjatuh, hitungan menit sebelumnya ia menggugurkan kandungannya yang berusia -/+ 3 bulan. Mustahil bila Evelyn melakukannya sendiri. Ku yakin pasti ada yang membantunya. Mungkinkah ia ¬†seorang dokter? sahabatnya? (meletakkan kedua foto teman dekat Evelyn). Kekasihnya? (meletakkan foto mantan kekasih Evelyn). Siapapun itu dia adalah penyebab kematian Evelyn —

Oh ya bagaimana dengan bayinya? Uji tes DNA setidaknya dapat menemukan siapa yang berbuat ini terhadap Evelyn. —

Bayinya tidak di temukan? Ini pasti bercanda. Apa yang mereka lakukan dengan bayi itu.

 

Polisi: (mengangkat ganggang telepon dan menekan angka) — Yak. Malam bu. Saya dari kepolisian. Atas seijin ibu kepala sekolah, saya ingin mengadakan kunjungan ke sekolah ibu untuk bertemu dengan beberapa siswa. Apakah memungkinkan? — Ya — Ya — Terima kasih (ganggang telepon ditutup)

 

-timelapse-

 

Scene 3

Di sekolah. Point of view dari orang-orang yang mau di interogasi.

Betha: (melihat foto-foto lama Betha- Silvany – Evelyn, Suci, yang ada di locker, and then flashback -/+ 10 detik bagaimana keempat sahabat ini begitu dekat. Lalu melihat foto Betha+Evelyn) —

 

Betha berjalan dan berpapasan dengan Silvany lalu Suci dan mengesankan persahabatan ini menjadi tidak begitu dekat setelah kepergian Evelyn. —

 

Betha masuk ke suatu ruangan dan bertemu dengan polisi.

 

Betha: Saya diberitahu untuk datang kesini.

Polisi: Iya, silahkan duduk. Ada beberapa hal yang ingin saya tanyakan. Mengenai Evelyn.

Polisi: Turut berduka cita atas kehilanganmu…Kalian teman dekat?

Betha: Iya. Kami cukup dekat.

Polisi: Kapan terakhir kali km bertemu dengan Evelyn?

Betha: Minggu lalu. Akhir-akhir ini Evelyn jarang datang ke sekolah.

Polisi: Apa yang kamu ketahui tentang kandungan Evelyn?

Betha: Saya tidak tahu apa-apa. Setelah semua stasiun TV membahasnya, barulah saya tau.

Polisi: Apa masalah yg di punyai Evelyn hingga membuatnya depresi hingga bunuh diri?

Betha: Dia tidak bunuh diri.

Polisi: Jadi dia tidak depresi?

 

Betha: Aku tidak berkata seperti itu. Kau depresi lantas kau menggugurkan bayimu dahulu. Setelah bayi itu mati baru kemudian kau lompat untuk mengakhiri hidupmu. Mengapa tak kau langsung lompat saja dan usailah semua. Ini adalah hal terkonyol yang pernah saya dengar. Saya percaya ada missing point disini. Segala yang disorot media adalah hal-hal yang kurang relevan. Media teralu sempit dalam mengartikan sesuatu

 

Polisi: Saya setuju dengan anda. Itulah cara kerja media. Menurutmu siapa ayah dari bayi yang digugurkan itu.

 

Betha: Aku mungkin mengetahui jawabannya. (melihat foto Suci yang terbaring di atas meja Polisi)

 

 

Scene 4

Betha berjalan membuka pintu dan di saat yang bersamaan, Silvany berjalan masuk. Lali betha menuju ke arah lokernya dan membukanya. Disana ia menemukan sticky notes dengan tulisan. ‚ÄúThank you for the things you did to us, and the lies too.‚ÄĚ Cepat-cepat betha pergi sambal membawa sticky notes ini.

 

 

 

Scene 5

Polisi: Tolong ceritakan sedekat apa persahabatan kalian dengan Evelyn

-flashback ini dari surut pandang Silvany, pertama menggambarkan bagaimana persahabatan mereka fine-fine saja hingga akhirnya memnunjukkan ketidaksetiaan Suci dan Evelyn (selingkuh sm Betha tp cuman Silvany saja yg tau).

 

Polisi: Silvany? Bagaimana keterdekatan kalian?

Silvany: Baik-baik saja. Semua baik. Kami menjadi lebih jarang berkomunikasi sete;ah kepergian Evelyn.

Polisi: Bagaimana bisa?

Silvany: Kami semua shock.

Polisi: Apa pendapatmu soal Suci?

Silvany: Dia baik.

Polisi: Kau tau bukan itu maksud saya.

Silvany: Saya tidak berani memastikan. Yang selama ini mengusik saya adalah bayi itu. Evelyn dan Suci berpisah 3 bulan yg lalu dan usia bayi itu ketika digugurkan adalah kurang lebih 3 bulan. Saya tidak berani menyimpulkan apa-apa.

 

-lalu Silvany berjalan keluar ruangan dan polisi itu menelfon seseorang-

Polisi: Kita sudah dapat orangnya.

 

-Silvany berjalan ke lockernya dan mendapati sticky notes yang serupa. ‚ÄúThank you for being a ‚Äėfriend‚Äô‚ÄĚ

 

-Silvany kemudian bertemu Betha-

Betha: Kamu pikir ini lucu? Kamu sudah janji semua bakal berhenti di kamu. (sambil nunjukin sticky notes nya)

 

Silvany: Bisa jelasin juga ini maksudnya apa? (nunjukin sticky notesnya juga) Kalo aku sudah janji aku bakal tepatin. It doesn’t matter apa yg sudah kamu lakuin. Itu semua sudah terjadi.

 

Betha: Janji sm aku km gak bakal bilang siapapun.

Silvany: iya

 

-lalu mereka berdua menoleh kearah Suci yang sedang masuk ke ruangan polisi tadi-

-dari kejauah Steven sedang memperhatikan mereka-

 

 

 

Scene 6:

Betha menyalakan televisi di pagi hari dan mendapati breaking news bahwa Suci kini ditetapkan sebagai tersangka dalam kasus pembunuhan Evelyn.

 

Scene 7

Polisi itu merasa kurang puas dengan informasi yang ia dapat. Jadi ia mengecek ulang berkas-berkasnya. Dan didapati ia melewatkan satu orang yang seharusnya ia wawancarai juga. Namanya adalah Steven. Steven adalah teman sekolah yang sangat akrab dengan Evelyn.

 

Polisi: Ceritakan apa yang kamu ketahui tentang peristiwa ini.

Steven: Menurut saya anda terlalu cepat mengambil keputusan. Belum tentu juga Suci adalah tersangkanya. Belum tentu juga dia adalah yang menghamili. Meski ialah yang menghamili, belum tentu juga dia yang membunuh.

Polisi: Itulah sebabnya dia saya tahan terlebih dahulu

Steven: Saya harap saya tidak salah melihat tapi malam itu saya melihat Betha.

Polisi: Apa yang ia lakukan?

-flashback ke malam itu waktu Steven melihat betha dari jauh berjalan kearah pulang dengan tangan yang bersimbah darah, menunjukkan bagaimana Betha kebingungan, langkah tergesa-gesa dll-

Steven: Aku juga mengetahui bahwa Suci selingkuh dengan dia. (memberi bukti video malam itu 13 September dia menemui Betha berjalan ke rumah Suci dan terlihat divideo itu Suci berjalan kembali ke rumahnya dan Betha mencegatnya dengan tangannya yang masih berlumuran darah. “dengan km hancurin dia kamu juga hancurin kita. Liat ulah kamu -sambil nunjukin tangan yang berlumuran darah-“ )

 

-Steven memprovokasi Polisi hingga polisi itu tersadar bahwa Betha lebih layak dijadikan tersangka karena pertama, statementnya membohongi polisi. Dan yang kedua, terbukti ada sesuati antara Betha dan Suci.

 

 

Scene 8

Silvany: Pak! Bapak terlalu cepat mengambil keputusan! Atas dasar apa bapak akhirnya menangkap Betha? Dia tidak salah!

Polisi: Semua bukti sudah mengarah ke dirinya. Tak usahlah kamu membela dia. (Sambil memberes-bereskan barang)

Silvany: Bukti apa pak? Betha adalah teman baik Evelyn. Tidak mungkin dia yang membunuh Evelyn!

Polisi: Teman baik katamu? Orang yang kau sebut baik itu selingkuh dengan pacar Evelyn apa kamu tidak tahu? Oh. Saya yakin kamu tau. Maaf saya tidak bisa percaya perkataan anda lagi.

Silvany: Apa maksud bapak? Perselingkuhan apa!

Polisi: *menunjukkan video* —- tak usahlah kamu pura-pura terkejut.

Silvany: Dari mana bapak mendapatkan video ini?

Polisi: Hal itu hanya akan terungkap dipengadilan. Saya tidak memiliki hak untuk membocorkan identitas siapaun.

Silvany:…..Steven…..

 

Scene 9

Silvany: Steven! Mau kemana kamu malam itu?

Steven: *flashback apa yang benar-benar terjadi*

Silvany: Jawab aku!

Steven: Kamu tidak akan bisa menyelamatkan mereka.

 

 

 

INTI CERITA:

Setelah polisinya mengintrogasi Betha, Silvany, Suci, akhirnya polisi itu menetapkan Suci sebagai tersangka utama karena hanya dialah yang datanya paling berkaitan. Bayi waktu digugurkan usianya -/+ 3 bulan, Suci + Evelyn berpisah 3 bulan yang lalu juga. Suci adalah tipe bad boy yang suka main kasar juga. Tapi tetap gak ada bukti yang kuat bahwa pelakunya itu adalah Suci walaupun emg dia kekasih terakhirnya, jd untuk menjatuhkan hukuman kpd Sucipun polisi itu blm punya hak. Bayinya tdk ditemukan, mustahil kalau melewati proses tes DNA.

 

Satu sisi Betha dan Silvany juga diteror dengan sticky notes yang tiba-tiba muncul di lockernya mereka. Sticky notes ini selalu muncul setelah mereka usai diwawancarai dengan polisi itu. Tulisan di sticky notes itu berbicara seakan statement yang Betha dan Silvany ajukan ke polisi itu semuanya adalah bohong. Contoh: ‚ÄúPathetic Liar‚ÄĚ, ‚ÄúGuilty bitch, I know what you did blabla2‚ÄĚ, dll

 

Sebenarnya Betha dan Silvany memang berbohong. Betha bilang ke polisi kalau dia ga tau apa2 soal kandungan Evelyn. Padahal pada 13 September (malam kematian Evelyn), Evelyn confess ke Betha kalau dia lg hamil anaknya Suci. Malam itu Betha berupaya membantu Evelyn untuk menggugurkan anak itu secara paksa. Jadi Betha dan Evelyn pergi ke sebuah gedung tua berbekal alat2 operasi sederhana seperti gunting dan tang. Evelyn kesakitan, dan setelah operasi amatiran itu usai, Betha lah yang bertugas untuk membuang bayi itu sejauh-jauhnya. Namun ketika Betha kembali, Evelyn yang tadinya terkulai lemas, tiba-tiba menghilang dari ruangan itu–

 

Di sisi lain, Silvany juga berbohong. Alasan mengapa Suci dan Evelyn putus adalah karena Suci selingkuh sm Betha. Tp waktu di Interogasi Polisi, silvany bilang ia tidak tahu apa-apa soal itu.

 

Polisi itu merasa kurang puas dengan informasi yang ia dapat. Jadi ia mengecek ulang berkas-berkasnya. Dan didapati ia melewatkan satu orang yang seharusnya ia wawancarai juga. Namanya adalah Steven. Steven adalah teman sekolah yang sangat akrab dengan Evelyn. Steven jujur dengan apa yang ia temui pada 13 September (malam kematian Evelyn), Steven melihat Betha berjalan pulang kebingungan dengan tangan bersimbah darah. Langkah kakinya sedikit berlari seperti gopoh dan terburu-buru. Polisi yang mendengar kesaksian ini langsung memojokkan betha hingga ia mengaku. Akhirnya Betha juga ditangkap untuk menjalani proses lanjutan.

 

Pada akhir cerita nanti diceritakan kejadian sebenarnya seperti apa.

Pada malam Evelyn putus hubungan dengan Suci, Evelyn hanya mengetahui Suci selingkuh dari kabar burung yang tidak jelas tanpa mengetahui nama selingkuhanya. Selingkuhan suci itu ternyata sahabat Evelyn sendiri namanya Betha. Silvany mengetahui ini tapi silvany diam saja. Malam itu Evelyn menjadi stress akibat perlakuan Suci terhadapnya. Lalu ia lari ke salah satu rumah teman dekatnya Steven untuk mencurahkan isi hati dan kemarahannya. Steven yang memiliki pikiran buruk akhirnya berhasil untuk membuat mabuk Evelyn dan mencabulinya. Keesokan paginya Evelyn terbangun di tempat tidurnya dan tidak mengingat sama sekali apa yang terjadi kemarin malam. Yang ia ingat hanyalah malam kemarin ia bertengkar hebat dengan Suci.

 

 

3 bulan kemudian, perut Evelyn membengkak dan akhirnya ia mengetahui bahwa dirinya hamil. 13 SEPTEMBER (malam kematian evelyn) Evelyn menghubungi Betha dan menceritakan segalanya. Evelyn tidak tahu bahwa Betha adalah selingkuhannya Suci. Evelyn menyangka bayi ini adalah anak dari Suci, betha pun menyangka demikian. Betha yang merasa bersalah telah mengkhianati sahabatnya dengan selingkuh dengan pacar sahabatnya sendiri akhirnya memutuskan untuk membantu Evelyn menggugurkan bayi itu secara paksa. Setelah oprasi amatiran di gedung tua itu usai, betha akhirnya pergi sejenak keluar untuk membuang bayi tsb. Saat betha kembali, Evelyn hilang. Betha pun mencari kemana mana dengan cemas hingga-hingga ia lupa untuk mencuci tangannya. Bethapun akhirnya berjalan pulang dengan harapan Evelyn sudah berada di rumah.

 

Pada saat yang bersamaan, Steven berada di lokasi kejadian. Sejak awal steven memang membuntuti Evelyn dan Betha. Steven termotivasi untuk membunuh Evelyn karena baginya bisa gawat apa bila ketahuan bahwa steven lah ayah dari bayi itu. Pikir steven, membunuh Evelyn = membunuh bayi itu = posisi Steven menjadi aman. Tapi karena steven gak tau kalau bayi itu sudah digugurkan, jadi setelah betha pulang ke rumah, Steven menyusul ke dalam gedung, menyekap evelyn, membawanya ke lantai atas dan membuangnya ke bawah.

 

Jadi intinya, ga ketahuan kalau pelaku sesungguhnya itu adalah Steven karena Steven berhasil memanipulasi polisi tersebut dengan alasan-alasannya yang logis namun tidak sepenuhnya jujur.

 

The end.

 

Tags: , ,

contactwahyu on July 26th, 2016

1. Convert the following decimal numbers into binary numbers! (5 marks)
a) 9 b) 19 c) 46 d) 35 e) 49

2. Convert the following octal numbers into decimal numbers! (5 marks)
a) 34 b) 51 c) 201 d) 126 e) 42

3. Convert the following decimal numbers into octal numbers! (5 marks)
a) 29 b) 135 c) 341 d) 429 e) 417

4. Convert the following octal numbers into binary numbers! (5 marks)
a) 25 b) 273 c) 415 d) 7173 e) 5325

5. Convert the following hexadecimal numbers into binary numbers! (5 marks)
a) 1A b) 8B c) EA2 d) FEFE e) CB6

6. Convert the following binary numbers into hexadecimal numbers! (5 marks)
a) 11010010 b) 111 c) 10101111010 d) 101010 e) 1001001110

Tags: ,

contactwahyu on May 17th, 2016

Cobalah untuk membuat model 3d meja dan kursi seperti yang ada di dalam beberapa contoh berikut:

kursi

meja

hqdefault

  • Minimal harus ada 1 model meja dan 1 model kursi
  • Boleh menggunakan tekstur dan background
  • Dirender, diberi nama dan dikumpulkan dalam bentuk image JPG

Tags:

contactwahyu on May 2nd, 2016

SAMSUNG CAMERA PICTURES

SAMSUNG CAMERA PICTURES

Tags: , ,

contactwahyu on April 20th, 2016

StrokeScribe1.Alphabet = CODE39 ‘This code will output CODE 39 barcodes

Printer.ScaleMode = vbMillimeters

bar_w = 35 ‘Barcode width, 35mm
bar_h = 20 ‘Barcode height, 20mm
page_w = 40 ‘Page width
page_h = 45 ‘Page height

Dim ID, Barcode, Artikel, kode_warna, Warna, Ukuran

ID = rs_barcode.Fields(“id”)
Barcode = rs_barcode.Fields(“barcode”)

Dim rstSearch As ADODB.Recordset
Set rstSearch = New ADODB.Recordset
gString = “SELECT * FROM barcode_global WHERE id=” & ID
‘MsgBox gString
Set rstSearch = cn.Execute(gString)
Do While Not rstSearch.EOF
Artikel = rstSearch(“artikel”)
kode_warna = rstSearch(“kode_warna”)
Ukuran = rstSearch(“ukuran”)
rstSearch.MoveNext
Loop

‘get warna from master warna
gString = “SELECT * FROM warna WHERE kode_warna='” & kode_warna & “‘”
‘MsgBox gString
Set rstSearch = cn.Execute(gString)
Do While Not rstSearch.EOF
Warna = rstSearch(“jenis_warna”)
rstSearch.MoveNext
Loop

Dim TopMargin, LeftMargin, LineSpacing, BulanCetak
TopMargin = 3
LeftMargin = 14
LineSpacing = 6

For i = 1 To 1 ‘We will print 1 labels

StrokeScribe1.text = Barcode
Set pic = StrokeScribe1.GetPictureHandle(EMF, bar_w, bar_h) ‘Returns a handle to a barcode image in EMF format

If StrokeScribe1.Error > 0 Then ‘In case of an error we will show the message and cancel printing
MsgBox StrokeScribe1.ErrorDescription
Printer.KillDoc
Exit Sub
End If

Printer.CurrentX = 0 ‘A text label will appear at the top-left corner of the page
Printer.CurrentY = 0

‘set default font
Printer.Font = “Arial Black”
Printer.FontBold = True
Printer.FontItalic = False
Printer.FontSize = 20 ‘A small, 6-point font

‘printing Artikel
txt_w = Printer.TextWidth(Artikel)
txt_h = Printer.TextHeight(Artikel)

If Len(Artikel) > 6 Then
Printer.Font = “Arial Narrow”
Printer.FontBold = True
Printer.FontItalic = False
Printer.FontSize = 20 ‘A small, 6-point font
End If
Printer.CurrentX = 5 + LeftMargin
Printer.CurrentY = 1 * LineSpacing – 5
Printer.Print Artikel

Printer.Font = “Arial Black”
Printer.FontBold = True
Printer.FontItalic = False
Printer.FontSize = 20 ‘A small, 6-point font

‘printing warna
txt_w = Printer.TextWidth(Warna)
txt_h = Printer.TextHeight(Warna)
Printer.CurrentX = 5 + LeftMargin
Printer.CurrentY = 2 * LineSpacing – 5
Printer.Print Warna

‘printing Ukuran & Bulan Cetak
txt_w = Printer.TextWidth(Ukuran)
txt_h = Printer.TextHeight(Ukuran)
Printer.CurrentX = 5 + LeftMargin
Printer.CurrentY = 3 * LineSpacing – 5
Printer.FontSize = 20 ‘A small, 6-point font
Printer.Print Ukuran

Select Case Month(Now)
Case 1
BulanCetak = “A”
Case 2
BulanCetak = “B”
Case 3
BulanCetak = “C”
Case 4
BulanCetak = “D”
Case 5
BulanCetak = “E”
Case 6
BulanCetak = “F”
Case 7
BulanCetak = “G”
Case 8
BulanCetak = “H”
Case 9
BulanCetak = “I”
Case 10
BulanCetak = “J”
Case 11
BulanCetak = “K”
Case 12
BulanCetak = “L”
End Select

Select Case Year(Now)
Case 2016
BulanCetak = BulanCetak & “P”
Case 2017
BulanCetak = BulanCetak & “Q”
Case 2018
BulanCetak = BulanCetak & “R”
Case 2019
BulanCetak = BulanCetak & “S”
Case 2020
BulanCetak = BulanCetak & “T”
End Select

Printer.FontItalic = True
Printer.CurrentX = 20 + LeftMargin
Printer.CurrentY = 3 * LineSpacing – 3
Printer.FontSize = 14 ‘A small, 6-point font
Printer.Print BulanCetak

‘printing barcode
Printer.PaintPicture pic, (page_w / 2 – bar_w / 2) + LeftMargin, (page_h – bar_h) – 3 ‘The barcode image is centered on the page

‘Printer.NewPage ‘When printing on label printers like Zebra, we need to print each label on a new page
Next

Printer.EndDoc ‘The printer starts printing the job

‘insert print log
Dim rstBarcodePrint As ADODB.Recordset
Set rstBarcodePrint = New ADODB.Recordset
gString = “INSERT INTO barcode_print_single (barcode, username, printed) VALUES (‘” & Barcode & “‘,'” & user_name & “‘,'” & Format(Now, “yyyy-mm-dd h:mm:ss”) & “‘)”
‘MsgBox gString
Set rstBarcodePrint = cn.Execute(gString)

Tags:

contactwahyu on April 18th, 2016

Create an Action Script 2.0 Game
Options:
* Quiz Game : Many Questions stored, randomly chosen
* Arcade Game : Snake, PacMan (modify the script from the internet)
* RPG Text Base : Story needs to be created

Sprite redesigned using piskelapp.com or other online/offline tool

Timeline:
4x Session – Submit Your Project before the semester exam

Resource:
http://keepdsmile.com/stuff/snake.php
http://keepdsmile.com/stuff/pacman.php

Tags: ,

contactwahyu on April 18th, 2016

I always feel honored to become 12IB1 PC Teacher. Even though I’ve spent with these wonderful students for two periods, still it’s not enough to know them personally. We have cheerful Aileen, that always become the energy’s source of the class. Albert, Alvin and Nathan who are mostly quiet ūüôā Tiffy with her great performance in cheerleader. Clara with her art talent. James who finally finish all of his task ūüôā Sadha and Jeff who always diligent. Amanda and Sheena, people will envy to see their togetherness ūüôā Faye who has a very beautiful voice. Kathleen, who always become a good inspiration to others. Daniel, a computer science guy ūüôā Daryan who always strong, even in his most difficulties situation in his life. Justin, the basketball guy ūüôā Marvin, who has awesome music talent. Feli, who always struggle to come early #NoOffense ūüôā and Sellina who always care and reminds the class for important things. I just wanna say thank you for the time that we spent together and I’m looking forward to see you guys again in the future, when you have become a man and woman who has pride of your own and (probably) a family of your own too ūüôā Always become a good people that fear of God and surrender all things into Him. Last, but not least, good luck with your final exam and I wish you will pass with excellent score!

Tags:

contactwahyu on March 30th, 2016

A.

  1. State one example of a peripheral that might be attached to a personal computer (PC), but not always.
  2. Outline 2 significant purposes of a network.
  3. Describe one advantage of using a PC in stand-alone mode, not attached to a network.
  4. Outline what the term human resources means in a computer system.
  5. Explain why computer systems require both hardware and software.

B.  Assume that a student is searching for news articles about automobile manufacturing in China.
The student is using a wireless connection at a school.

  1. Describe what the term client refers to in this situation.
  2. Explain the purpose of a DNS server during this scenario.
  3. Outline 2 different places that contain routers that are being used by the student.
  4. Explain how a firewall might provide a use service in this situation.
  5. Describe the role of a web-server in this situation.

C.

  1. Describe a situation when new software developments would be a disadvantage for an Internet user.
  2. Explain the ethical responsibilities of the software industry regarding benefiting and disadvantaging Internet users.

D.  Imagine that a new automated online ticketing system is being developed for people who wish to reserve and purchase airline tickets.

  1. Outline 3 different groups of stakeholders for this system.
  2. Describe 2 ways that needs and wishes can be collected before this system is designed.
  3. Describe 2 hardware issues that must be considered when designing this system.
  4. Describe how end-users can be involved in testing and debugging the software for this system.

E.  Assume that a school wishes to install a set of networked printers, enabling teachers and students to print documents in color and/or black and white.  The school already has a LAN,  and wishes to add 10-20 new printers.

  1. Describe how current systems could be studied during the analysis phase.
  2. Describe how literature searches might be helpful during the analysis and design phases.
  3. Outline some organizational capabilities that should be considered during the design phase.
  4. Assume that the school wishes to allow printing from teachers’ PCs that are attached¬†to the school’s LAN, as well as printing from laptops that are using¬†the schools WIFI network.¬† Draw a data-flow-diagram showing how the most important¬†components interact with each other.

F.

  1. Outline 2 advantages of constructing a prototype before writing a computer program.
  2. Explain why software development is usually an iterative process.
  3. Explain two possible undesirable consequences of not involving the end-user
    in the design process.

G.  Assume that a school will purchase a new computer system that is used to help students apply to universities.  It helps the counselors keep track of which students have completed various stages in the application process. It also includes communication software that can transmit information like transcripts and teacher recommendations from the school to a university.

  1. Explain two reasons why security is a significant issue in this system.
  2. Outline two ethical issues connected to user training and/or lack of user training.
  3. Outline two usability issues that the school should consider before
    choosing a new system.

H.

  1. Define the term usability.
  2. Explain the importance of learn-ability as it relates to usability.
  3. Outline two common usability issues connected to cell-phones –¬†do NOT include issues connected to any specific disabilities like old age or lack of hands.¬†You must discuss usability problems that “normal” people experience.
  4. Explain two significant differences between electronic digital devices and other electrical devices that are NOT digital.  Examples would help significantly here. Outline two accessibility features that would be appropriate to improve the usability of a personal computer for a user who has only one hand. Outline two usability problems that have prevented voice recognition systems from becoming more widespread in the computer industry.

I.   Google is trying to market a self-driving car.  This would be particularly useful for blind people who wish to have their own car and enjoy the freedom and mobility that it provides.

  1. Outline 3 sets of stakeholders for the Google Car System.
  2. Describe 2 ethical issues associated with this system.
  3. Describe 2 economic issues associated with the Google Car System.

====

1. Identify two installation processes for a new system. [2 marks]

2. Explain how data is exchanged between RAM, the CPU, and cache memory. [2 marks]

3. Describe how a number in base n would be converted to decimal. [2 marks]

4.
(a) Convert the decimal number 72 to binary. [1 mark]
(b) Convert the binary number 01011100 to hexadecimal (base 16). [1 mark]

5. Describe two types of data that would be used when testing an application. [2 marks]

6. Outline a software solution that can reduce the amount of time required [2 marks]
to transmit data in a Wide Area Network.

7. Explain what pseudo-code is and when it is used. [2 marks]

8. Outline one advantage of creating a prototype before designing a computer [2 marks]
system.

9. Explain the rationale for first introducing a cache to CPU architectures, [2 marks]
and the resulting benefit from utilizing a cache.

#10

The GOOD STUFF company has a web-site, where anybody can place orders for products.
To place an order, the customer must:
– choose a product
– enter customer name
– enter customer’s address
– enter a credit card number

The order is then printed on paper and sent to a warehouse, where the products are packaged and delivered. Orders are shipped without any verification.

(a) Outline how data validation might be used during the ordering process. [1 mark]

(b) Explain the difference between data validation and data verification. [2 marks]

(c) Outline how the web-server can securely store the user’s private data,
preventing GOOD STUFF employees from stealing and misusing bank information. [2 marks]

The GOOD STUFF company would like to build a more ambitious version of the website which, among other features, will better facilitate cooperation with their business partners.

(d) Identify the relevant stakeholders when planning the new system. [2 marks]

(e) Explain the possible consequences of failing to involve the end-user in the [3 marks]
design process.

#11

(a) Outline how a Bubble Sort algorithm functions. [2 marks]

(b) Assume that a Bubble Sort algorithm requires 10 seconds to sort an array [2 marks]
containing 2 million numbers.
State approximately how long the same algorithm would require to sort 8 million numbers.

(c) Using pseudocode, construct an algorithm that finds the LARGEST value [4 marks]
in an array that contains 1 million numbers. Assume that the numbers are already stored in an array named DATA. The numbers in the array are in random order.

(d) Describe two ways to perform a search on the data in part (c). [2 marks]

#12

A college occupies a building on three levels. A computer network, using wires, is in place but needs to be extended. It is suggested that the current system be replaced by a wireless network which provides connection to a file server and offers support for off-campus staff who need to access network resources.

(a) Describe how communication over the network is broken down into different [3 marks]
layers.

(b) State a network technology that could provide secure access to the remote staff. [1 mark]

(c) Outline the advantages and disadvantages of wireless networking. [4 marks]

(d) Describe two methods for making the network secure. [2 marks]

#13
The flowchart below represents an algorithm that displays a sequence of numbers.
The word ‚Äúeven‚ÄĚ means that a number is evenly divisible by 2.

flowchart

(a) Read the algorithm and state the sequence of numbers that it produces. [4 marks]

(b) Construct an algorithm using pseudo-code that sums the following numbers. [6 marks]
2 + 4 + 8 + 16 + 32 + 64 + …. + 65536

#14
(a) Define linked-list. [2 marks]

(b) Explain the steps needed to add a node to a linked list. [4 marks]
Use diagrams to show adding a note at front, middle, and end.

(c) Explain the steps needed to remove a node to a linked list. [4 marks]
Use diagrams to show removing a note from front, middle, and end.

(d) Explain what is meant by a circular linked list. [2 marks]

#15
There are many possible ways to store a list of data in a computer. One possibility is to use an array. Another possibility is to use a collection. An array is a static data structure, whereas a collection is a dynamic data structure.

(a) Explain the major difference between static and dynamic data structures. [2 marks]

A stack is a list with specific access methods:
– push(DATA) is used to put a value into a stack
– pop() is used to remove an item from a stack

Study the following algorithm.
// Assume INFO is a stack that is empty
// Assume NAMES is an array containing 5 names
NAMES = [“Al”,”Betty”,”Carl”,”Deb”,”Ed”]
loop C from 0 to 4
DATA = NAMES[C]
INFO.push(DATA)
end loop
loop while not INFO.isEmpty()
DATA = INFO.pop()
output DATA
end loop

(b) State what will be displayed by the algorithm above. [3 marks]

(c) Explain the essential differences between a stack and a queue. [2 marks]

The diagram below shows a Linked-List, with appropriate pointers.

linkedlist

(d) Explain the meaning of “null” in the diagram above. [1 mark]

(e) Explain what would be accomplished by the following command:
HEAD = HEAD.next [2 marks]

#16
Computational thinking involves using the capabilities of one’s (human) brain and the capabilities of computer ‘brains’ to represent and solve problems and accomplish tasks.

Discuss five aspects of computational thinking. [10 marks]

#17

Below is a balanced binary search tree.

btree

(a) State what would be printed by a PRE-ORDER traversal of this tree. [2 marks]

(b) Explain where a new node containing “Louise” would be added to this tree. [1 mark]

(c) Explain why deleting a node from a binary-search tree could be significantly more complex than adding a new node. [2 marks]

(d) Draw a binary tree which correctly represents this formula:
(a + b) / (c – d*e ) [3 marks]

(e) Look at your answer to (d). State what would be printed by a POST-ORDER traversal of the formula tree. [2 marks]


Paper 3 (CGI) HL ONLY

Pacific FX is working on “a computer game to be played on ordinary home computers and a short animated commercial.”
(1)
Explain the difference between “rendering in real time” and “completely¬†prepared offline”, including specific reference to which method applies to which one of the products.
[4 marks]
(2)
Explain what “keyframes” are. [2 marks]
(3)
Explain what the “uncanny valley effect” is, including a specific example of where this might be a¬†significant issue, with specific reference to video games and/or animated commericals. [3 marks]
(4)
On p. 5 it says “because scanline rendering is an embarrassingly parallel algorithm it is particularly¬†suited to be processed by GPUs.” Explain what the term “embarassingly parallel algorithm” means,¬†including a specific example of how this could be useful in a GPU. [3 marks]
(5)
(a) Explain what the term “motion capture” means. [3 marks]
(b) Explain why “motion capture” is less useful in a video game than when making a movie.
[2 marks]
(6)
(a) Explain what “rendering farms” are. [2 marks]
(b) Discuss whether “rendering farms” are more useful in video game production¬†or more useful for creating a short animated commercial. [3 marks]
(7)
In the Animation Production Pipeline, some tasks can be performed simultaneously with some other tasks, while some tasks must be completed before other tasks start.
Choose one task than can be performed simultaneously with another task, but which must be completed before another task. In each case, explain why this is the case. [4 marks]
(8)
“Pacific FX has employed some computer science graduates who are currently undergoing training.¬†Xiao-Ling explained that as part of this training course they look in detail at various ethical¬†considerations that a responsible company should take into account when developing their CGI¬†projects.”

The 12-mark question will be based on the challenges faced. Here are some of the questions (I found on the Internet) on what you could be asked.
To prepare a report on the different animation algorithm currently being used and how they might change in the future

  1. What are the current animation algorithms?
  2. What is scan-line rendering algorithm?
  3. What is ray-tracing algorithm?
  4. Investigate the techniques of motion capture as a viable option for their commercial project
  5. Investigate the demands made by the various processes and algorithms available.
  6. Prepare the ethics module for the training course.
  7. Incorporate new techniques as they arise.
  8. Why should they need to change current algorithm? What is driving this need for change?
  9. How will changes to algorithm meet this need? What will the changes be?
  10. What are the countermeasures and why do they work?
  11. “Xiao-Ling and Pacifi c FX‚Äôs challenges for the immediate future are to investigate the demands made by the various processes and algorithms available”. (Page 5) Explain in details scanline rendering and ray-tracing algorithms for use in the computer game project.
  12. “Pacific FX has employed some computer science graduates who are currently undergoing training. Xiao-Ling explained that as part of this training course they look in detail at various ethical considerations that a responsible company should take into account when developing their CGI projects.” Ignoring financial issues, discuss one ethical issue that requires specific care and consideration when creating a short animated commercial.

Tags: , ,

contactwahyu on March 7th, 2016

Membuat landscape daratan berbukit

Ikuti langkah2 berikut ini:

* Klik menu File – User Preferences, klik Addons dan pilih Add Mesh, aktifkan ANT Landscape
* Hapus object kubus yang merupakan object default [pada saat kita mengaktifkan Blender
* Tekan SHIFT+A, pilih Mesh – Landscape, atur parameter Subdivision=64 dan Mesh Size=8
* Atur Height=2 dan Plateau=3
* Pilih Modifier Subdivision Surface, isikan nilai View=2 (Modifier ada di deretan icon Material dan Texture)
* Pilih Texture, klik New, pilih Type=Distorted Noise, size = 0.25, ganti nama tekstur dengan nama bukit
* Pilih Modifier Displace, atur Texture=bukit, strength=0.1
* Render image

Tags:

contactwahyu on March 2nd, 2016

Materi yang ingin dipelajari
– FOKUS: Web database versi Android
РAndroid Hybrid vs Android Native Code
– Tool Android yang digunakan (Eclipse vs Android Studio)
– AVD (Android Virtual Device) GenyMotion/VirtualBox
– User Interface
– Bagaimana membuat aplikasi tampak elegan dan profesional
– Compatibilitas antara Device Android yang satu dengan lainnya (misal Smartphone dengan Tablet)
– Compatibilitas antara OS Android Gingerbread, Honeycomb, Jellybean, KitKat, Lollypop
– Penanganan Image di Android – image dr URL
– News, dicapture dari web address, berupa image dan informasi teks
– Foto Gallery, bagaimana pengaturannya di Android
– Share ke Sosial Media dengan klik simple icon (Instagram, Twitter, Facebook dll)
– Optimasi pertukaran data antara Android dan Web Server
– Baca format file PDF di Android (HeartNews), file PDF tinggal kita upload ke web, Android baca dari URL
– Push Notifications (GCM/Parse) – management dari web untuk send ke user tertentu atau semua user yang pakai apps, bisa juga dibuat reminder, tanpa trigger user.
– Teknik yang ingin dipelajari: Navigation Drawer, Tab Host
– Update apps, nantinya harus bisa dari Notifications

Tags:

contactwahyu on February 23rd, 2016

jisso-phase-one

 

jisso-phase-two

Tags: ,

contactwahyu on February 9th, 2016

COMPUTER SECURITY ASSIGNMENT!

Construct a program that will be displaying some messages in your friend’s computer.

Please note that please conduct a research first before put your plan to your task list, to make sure that it is doable or not.

The Task List could be as follows:
* The tool/ software used: Visual Basic.
* The target system: Windows Operating System.
* The target person: My friend
* The message: will open calculator every hour, along with the message that “Math is Fun” or things like that.
* The trigger: put trigger on the Registry
* Social Engineering: copy important file in the disk

Submit these task list to the teacher!

After the trial, submit your code, along with the report of the result!

Please follow these instructions!
* You Will NOT use this assignment to do anything bad to your target!
* You Will set an auto destruct (remove your file, clean your key in registry, if any) once the program runs! or doing it manually!
* You Will then explain to the target that this is part of Computer Science Project!
* You are ONLY allowed to display text/message or any other usual activities. Removing files/folders or any other negative impacts are strictly PROHIBITED. You are the ONLY person who take FULL RESPONSIBILITIES of your own code!

Tags: , ,