Rabu, 20 November 2013

Cloud Computing

Cloud computing (indonesia:komputasi awan)  adalah model komputasi baru yang menawarkan sebuah layanan atau lebih dikenal dengan as a service, dikembangkan berdasarkan jaringan komputer. Teknologi ini dikembangkan berdasarkan kebutuhan mobilitas pengguna kompter yang semakin tinggi dan efisien, teknologi ini menggunakan jaringan internet dalam pengaplikasiannya, di dalam cloud computing semua kebutuhan pengguna  seperti teknologi penyimpanan data, layanan pembuatan dokumen online, hingga pembuatan arsitekur 3 dimensi.
Contoh nyata dari cloud computing adalah : 

  1. google drive
  2. windows azure
  3. windows skydrive
  4. dropbox


Sumber referensi : http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJY200909075.htm
dan http://id.wikipedia.org/wiki/Komputasi_awan
Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

Selasa, 05 November 2013

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen keamanan informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?
Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:
  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
  4. Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.
Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger”. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  1. Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  2. Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  3. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  4. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  5. Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.


Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

[Tugas Analisis Kerja Sistem] Cara membuat WBS beserta Contoh

Work Breakdown Structure (WBS) adalah suatu kegiatan pembagian / pemecahan suatu pekerjaan menjadi lebih kecil (sub-kegiatan) dengan tujuan membuat pekerjaan itu menjadi lebih terperinci mengenai tugas-tugas yang harus diselesaikan dan estimasi dari pekerjaan tersebut. Work Breakdown Structure (WBS) diperlukan untuk melihat sedetail mungkin pekerjaan yang akan kita kerjakan, estimasi waktu, biaya, resource, dan lebih mudah pengelolaan dan manajemen pekerjaan tersebut.
Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal. 
WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan. WBS sangat membantu dalam menyusun / mempersingkan suatu pekerjaan , dengan memulainya dari penyusunan krangka setiap sub yang akan dijelaskan antara lain : 

  1. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil . 
  2. Pembuatan perencanaan. 
  3. Pembuatan network dan perencanaan pengawasan. 
  4. Pembagian tanggung jawab. 
  5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas. 

Network Karena kompleksitas pekerjaan, unsur perencanaan memegang peranan yang semakin penting. Banyak kegiatan dapat dikatakan sebagai suatu proyek, yang berarti bahwa mempunyai tujuan tertentu dan usaha untuk mencapainya dibatasi oleh waktu dan sumberdaya tertentu. Perencanaan yang sistematis menimbulkan kepercayaan dalam penyelesaian proyek. Salah satu cakupan dalam perencanaan tersebut adalah masalah penjadwalan atau schedulling proyek. Dalam hal ini peran analisis network dapat membantu. Dalam analisis network dikenal dua metode, yaitu CPM dan PERT. Critical Path Method ( CPM ) Pada tahun 1956 Morgan Walker dari DuPont Company, mencari cara yang lebih baik dalam penggunaan komputer Univac milik perusahaan, kerjasamanya dengan James E. Kelly dari group perencana konstruksi internal Remington Rand dalam menggunakan komputer Univac untuk melakukan penjadwalan konstruksi menghasilkan metode yang rasional, tertib, dan mudah untuk menggambarkan proyek dalam komputer. Pertama kali metode ini disebut William – Kelly method, dan akhirnya disebut Critical Path Method (CPM). Program Evaluation and Review Technique ( PERT ) Program Evaluation and Review Technique (PERT) awalnya dikembangkan oleh Navy Special Project Office atau BIRO proyek khusus Angkatan Laut Amerika Serikat, dengan bekerja sama dengan perusahaan jasa konsultsi manajemen Booz, Allen and Hamilton. Teknik PERT menekankan pada pengurangan penundaan produksi maupun rintangan berupa konflik-konflik, mengkoordinasikan dan menyelaraskan berbagai bagian sebagai suatu keseluruhan pekerjaan, dan mempercepat penyelesaian proyek. Teknik ini memungkinkan dihasilkannya pekerjaan yang terawasi dan teratur. Sedangkan data yang diperlukan untuk menyusun analisis network meliputi : 

  1. Jenis – jenis pekerjaan / aktifitas. 
  2. Waktu penyelesaian yang diperlukan untuk tiap – tiap pekerjaan tersebut. 
  3. Urutan pekerjaan. 
  4. Biaya tiap – tiap kegiatan baik normal maupun percepatan.


Estimasi dari suatu pekerjaan dapat dicapai dengan membuat sedetail mungkin daftar pekerjaan yang akan kita kerjakan. berikut ini sya akan mencoba membuat WBS ( work Breakdown Structure ) dari pembuatan website dengan referensi di atas . WBS dimulai dari tahap perancanaan pembuatan / pendeffinisian software hingga software selesai dan report dari pemakai software.

WBS pada PI saya (Aplikasi Standalone Koperasi Simpan Pinjam)



Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

Jumat, 01 November 2013

Cara kerja jaringan wireless

       Jaringan wireless merupakan teknologi jaringan yang dikembangkan melalui gelombang radio, yang sebelumnya jaringan menggunakan media kabel sebagai penghubungnya, dengan jaringan wireless ini pengguna tidak di sulitkan dalam mengatur dan menata kabel yang digunakan untuk menghubungkan antar komputer. Lalu bagaimanakah jaringan wireless itu dapat bekerja ?, berikut ini merupakan penjelasan tentang mengenai jaringan wireless dapat bekerja..
       Di dalam jaringan wireless terdapat tiga buah komponen yang dibutuhkan untuk dapat mengirim dan menerima data, yaitu : sinyal radio (radio signal), format data (data format) dan struktur jaringan (network structure). Dalam jaringan komputer kita mengenal adanya tujuh lapisan OSI (Open System Interconnection) yaitu :

       Masing-masing dari ketiga komponen yang telah disebutkan sebelumnya berada dalam lapisan yang berbeda-beda. Mereka bekerja dan mengontrol lapisan yang berbeda. Sebagai contoh : sinyal radio (komponen pertama), bekerja pada physical layer. Lalu format data mengendalikan beberapa lapisan diatasnya. Dan struktur jaringan berfungsi sebagai alat untuk mengirim dan menerima sinyal radio. Lebih jelasnya, cara kerja jaringan wireless dapat diibaratkan seperti cara kerja modem dalam mengirim dan menerima data, ke dan dari internet. Saat akan mengirim data, komponen-komponen wireless tadi akan berfungsi sebagai alat yang mengubah data digital menjadi sinyal radio. Lalu saat menerima data, komponen-komponen wireless tadi berfungsi sebagai alat yang mengubah sinyal radio menjadi data digital yang bisa dimengerti dan diproses oleh komputer.
       Kemudian muncul pertanyaan, bagaimana sinyal radio dapat diubah menjadi data digital? Prinsip dasar yang digunakan pada teknologi jaringan wireless ini sebenarnya diambil dari persamaan yang dibuat oleh James Clerk Maxwell di tahun 1964. Alat yang menghasilkan gelombang radio itu biasa disebut transmitter. Sedangkan alat yang digunakan untuk mendeteksi dan menangkap gelombang radio yang ada di udara biasa disebut receiver. Agar kedua alat ini (transmitter dan receiver) lebih fokus saat mengirim, membuat pola gelombang, mengarahkan, meningkatkan, dan menangkap sinyal radio, ke dan dari udara, maka diperlukan alat lain, yaitu antena. Berkat persamaan dari Maxwell, transmitter, receiver, serta antena, yang kemudian disatukan dalam semua peralatan jaringan wireless itulah, maka komputer bisa berkomunikasi, mengirim dan menerima data melalui gelombang radio, atau biasa disebut dengan jaringan wireless.

       Di dalam jaringan wireless terdapat beberapa perangkat yang dibutuhkan agar jaringan dapat berjalan dengan sempurna, pada gambar diatas dijelaskan perangkat utama yang dibutuhkan yaitu :

  1. Access Point, access point ini adalah perangkat yang paling utama agar terdapatnya jaringan wireless, jaringan wireless di sebarkan oleh perangkat ini, perangkat ini berfungsi sama hal nya dengan hub/switch yang menghubungkan lebih dari satu komputer ke jaringan lokal (LAN), jaringan wireless dapat di enskripsi agar aliran data memiliki keamanan.
  2. Komputer server/router, perangkat ini digunakan untuk mengatur konfigurasi jaringan dan memanage koneksi.
  3. Internet, pada bagian ini internet digunakan untuk mengakses jaringan luar yang diberikan ole ISP ketika kita berlangganan internet.

Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 




>>Selengkapnya Gann

Rabu, 09 Oktober 2013

Contoh penerapan telematika

Banyak contoh Penerapan Telematika di Indonesia yang banyak terjadi di segala aspek, berdasarkan perkembangan telematika, telematika di Indonesia memiliki tiga peran pokok, antara lain: 

  • Mengoptimalkan proses pembangunan. Telematika memberikan dukungan terhadap manajemen dan pelayanan kepada masyarakat berupa sarana telekomunikasi yang memuahkan masyarakat saling berinteraksi tanpa terhalang jarak. Dengan telematika, proses komunikasi menjadi mudah sehingga mudah pula untuk menyebarkan informasi dari satu daerah ke daerah lain. 
  • Meningkatkan Pendapatan. Produk dan jasa teknologi telematika merupakan komoditas yang memberikan peningkatan pendapatan bagi perseorangan, dunia usaha bahkan negara dalam bentuk devisa hasil ekspor jasa dan produk industri telematika. 
  • Pemersatu bangsa. Teknologi telematika mampu menyatukan bangsa melalui pengembangan sistem informasi yang menghubungkan semua institusi dan area dengan cepat tanpa terhalang jarak daerah masing-masing. 
E-commerce adalah Salah satu penerapan telematika. Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. 

E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini. E-dagang pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

Senin, 15 Juli 2013

Sampai kapan Ponsel dengan android OS nya merajai pasaran ?

Android OS merupakan Operating System yang dikhususkan untuk perangkat mobile seperti ponsel dan tablet, android ini menggunakan prosessor berarsitektur ARM yang hemat energi sehingga cocok untuk perangkat mobile, android OS berbasiskan linux dan opensource, siapa saja boleh untuk membuat atau mengedit sistem operasi ini, selain itu juga banyaknya developer android yang membuat aplikasi nya, sehingga kelihatannya android akan terus dan terus mendominasi pasar jika google pihak yang memiliki android OS selalu memajukan fitur-fitur yang terdapat pada android OS nya.. Android OS akan hengkang hanya jiga munculnya OS baru yang memiliki teknologi lebih canggih ..

Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

BLSM: Demi Rakyat atau Demi Partai Politik

BLSM (Bantuan Langsung Sementara Masyarakat) merupakan program pemerintah yang baru-baru ini di gencarkan, yaitu sebagai kompensasi atas naiknya harga BBM. Kritik yang sering muncul adalah saratnya kepentingan politik dibalik pembagian BLSM ini , dan juga ketika BLSM dilaksanakan, bagaimana salah sasaran, ketidak-merataan, dan berdesak-desakannya masyarakat antri BLSM ini. Hal ini memang sudah biasa, maka tak heran banyak masyarakat yang menuaikan kritik yang pedas. Program ini merupakan program yang sangat baik, dan membantu rakyat miskin yang membutuhkan, Yang dipertanyakan mengapa program ini baru di gencarkan ketika setelah BBM naik dan pemilu presiden mau digelar tahun 2014 nanti ? 
"KENAPA GAK DARI AWAL ENTE MENJABAT JADI PRESIDEN MENGGENCARKAN PROGRAM KAYA BEGINIAN PAK BEYE ? HA ?
Tentu saja ini menjadi pertanyaan yang kuat dan banyak masyarakat pula berfikir ini merupakan trik politik. Ah sudah lah pusing memang memikirkan pemerintah yang begini-begini saja sejak dahulu ..

Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

Kenaikan BBM dan daya beli masyarakat

BBM atau biasa disebut juga BlackBerry Messenger Bahan Bakar Minyak itu merupakan kebutuhan yang bisa dibilang primer untuk saat ini, dibutuhkan oleh masyarakat yang mempunyai kendaraan bermotor dari kalangan low-end sampai dengan high-end. Oleh karena itu banyak masyarakat yang mengeluh atau capek2 berkoar di jalanan buat ngebatalin naiknya harga BBM. Tentu saja pemerintah melakukan hal ini karena mempunyai alasan yang kuat. Karena seperti yang saya lihat BBM yang disubsidikan itu premium yang memilii harga sebesar Rp 4.500 seharusnya di nikmati oleh kalangan low-end, namun kenyataannya kalangan high-end yang tidak tahu diri malah ikut-ikutan menikmatinya, malah dari kebanyakan BBM bersubsidi tersebut digunakan oleh kalangan HIGH-END itu artinya salah sasaran, makanya pemerintah menaikkannya, saya rasa BBM premium dengan harga 6.500 masih tergolong wajar untuk semua kalangan. Malah sekalian saja menurut saya premium di tiadakan agar daya beli masyarakat terhadap BBM berkurang untuk kendaraan bermotor, kendaraan dan polusi pun berkurang..

Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

Kamis, 28 Maret 2013

My PI (Penulisan Ilmiah)

Sekarang saya sudah semester 6 dan diwajibkan untuk membuat penulisan ilmiah untuk mendapatkan sertifikat D3. Judul yang ingin saya ambil adalah pembuatan aplikasi koperasi menggunakan vb.net dan pengulah database ms.access. 
Mengapa saya mengambil judul PI ini ? yaitu karena ketertarikan saya dengan bahasa pemrograman VB.NET yang sangat mengasyikkan .

Oke sekian dan terima kasih :)
Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann

Senin, 25 Maret 2013

Beretika dalam berinternet


  1. Perlakukan e-mail secara pribadi
Jika seseorang mengirim informasi atau gagasan secara pribadi, tidak sepatutnya kita mengirimnya ke forum umum, seperti kelompok grup, atau mailing-list. Email pada dasarnya adalah alat komunikasi personal.
  1. Jangan Membicarakan Orang Lain
Jangan membicarakan orang atau pihak lain, apalagi kejelekan- kejelakannya. Berhati-hatilah terhadap apa yang anda tulis. E-mail memiliki fasilitas bernama "Forward", yang mengizinkan si penerima akan meneruskannya (forward) ke orang lain.
  1. Jangan gunakan huruf kapital
Seperti halnya membaca suratkabar, atau surat, membaca pesan e-mail yang menggunakan huruf besar/kapital yang berlebihan tidak enak dilihat. Tapi di samping itu, terutama dalam tata krama berkomunikasi dengan email/chat, penggunaan huruf besar [kapital] biasanya dianggap berteriak. Mungkin saja maksudnya hanya untuk memberi tekanan pada maksud Anda.
  1. Jangan terlalu banyak mengutip
Hati-hati dalam melakukan balasan (reply). Fasilitas 'Reply' dari sebagian besar program mailer biasanya akan mengutip pesan asli yang Anda terima secara otomatis ke dalam isi surat Anda. Jika harus mengutip pesan seseorang dalam jawaban e-mail, usahakan menghapus bagian-bagian yang tidak perlu, dan hanya menjawab bagian-bagian yang relevan saja.
  1. Jangan gunakan CC (copy carbon)
Jika Anda ingin mengirim mail ke sejumlah orang (misalnya di mailing-list), usahakan atau hindari mencantumkan nama-nama pada baris CC. Jika Anda melakukan hal itu, semua orang yang menerima e-mail Anda, akan bisa melihat alamat-alamat e-mail orang lain. Umumnya orang tidak suka bila alamat e-mailnya dibeberkan di depan umum. Selalu gunakan BCC (blind carbon copy). Dengan cara ini setiap orang hanya bisa melihat alamat e-mailnya sendiri.
  1. Jangan gunakan format HTML
Jika Anda mengirim sebuah pesan penting ke rekan Anda, jangan gunakan format HTML tanpa Anda yakin bahwa program e-mail rekan Anda bisa memahami kode HTML. Jika tidak, pesan Anda sama sekali tidak terbaca atau kosong. Sebaiknya, gunakan plain text.
  1. Jawablah Secara Masuk Akal
Jawablah setiap pesan e-mail secara masuk akal. Jangan menjawab dua tiga pertanyaan dalam satu jawaban. Apalagi, menjawab pesan e-mail yang panjang lebar, dan Anda menjawab dalam satu kata: "Good." Wah, ini sangat menyebalkan.
  1. Sebaiknya untuk efisiensi penggunaan kata, gunakan singkatan yang sudah lazim digunakan
Untuk efisiensi penggunaan kata, frase atau istilah By the Way (= ngomong-ngomong) bisa disingkat menjadi BTW. In My Opinion (=menurut hemat saya) bisa disingkat IMO. Because (=karena) bisa disingkat menjadi 'coz. Penggunaan kata sapa Bahasa Inggris misalnya, kalimat How are you?, bisa diganti menjadi How R U? Kalimat "Menurut hemat saya" bisa diganti menjadi IMHO (In My Humble Opinion) dan sebagainya.

Kalo Mau Share / CoPas biasain dicantumin blog sumbernya yaaa .. 
>>Selengkapnya Gann
Follow Me On Twitter
Add Me On Facebook