Senin, 18 Juni 2012

Tugas Desain Grafis

Tugas Desain Grafis :
  • Templete Web
  • Kartu Nama
  • Spanduk
  • Stiker
  • Ucapan Selamat Hari Raya Keagamaan
  • Ucapan Ulang Tahun
  • Undangan Ulang Tahun
  • Baliho
  • Undangan Nikah

Download templete web dalam bentuk .rar di sini

Kartu Nama

Spanduk
Stiker
Ucapan Selamar Hari Raya Keagamaan
Ucapan Selamat Ulang Tahun
Undangan Ulang Tahun
Baliho
Undangan Nikah

Selasa, 15 Mei 2012

MEMBUAT EFEK BLATS MENGUNAKAN PHOTOSHOP


MEMBUAT EFEK BLATS MENGUNAKAN PHOTOSHOP
Langkah – langkahnya sebagai berikut :
  • Buka lembar kerja baru pada photoshop dengan ukuran 400 x 300(ukuran bisa anda sesuaikan)
  • Background = hitam
  • Buah sebuah text dengan warna putih ( ukuran dan jenis huruf sesuai selera anda)
  • Gabungkan kedua buah layer tersebut ( ctrl + shift + e)
  • Buka menu Filter - Distort - Polar Coordinates - Polar to Rectangular
  • Buka menu Image - Rotate Canvas - 90 CW
  • Buka menu Filter - Stylize - Wind - From the Right 
  

  • Ulangi perintah yang sama ( ctrl f sebanyak 2 kali) untuk mendapatkan efek yg lebih panjang)
  • Image – rotate canvas – 90ccw
  • Filter – distord – polar coordinates – rectanguler to polar
  • Image – mode – Grayscale – discard
  • Image – mode – indexed color
  • Image – mode – color table – table = Black body

Selasa, 08 Mei 2012

Menghubungkan 2 laptop menggunakan wireles di windows 7


Selain menggunakan kabel untuk menghubungakan 2 buah laptop atau lebih, terdapat cara lain pula untuk membuat jaringan sederhana yaitu dengan memanfaatkan wireles. Cara ini lebih praktis hanya membutuhkan kartu wireless pada masing – masing laptop. Khusus untuk pengguna windows 7 silahkan Anda ikuti langkah demi langkah berikut ini :
Pastikan laptop Anda memiliki fasilitas wireless yang bisa di gunakan
Klik start, pada kolom search program and file ketikan adhoc
Akan muncul setup an ad hoc Networks, lalu tekan enter
Muncul tampilan sebagai berikut :


Klik next  / berikutnya
Setelah itu muncul tampilan sebagai berikut :

Masukan nama jaringan dan kunci keamanan yang anda inginkan, untuk nama saya contohkan menggunakan nama anis. Untuk tipe keamanan terdapat tiga pilihan yaitu :
No autenthication (open) = semua laptop yang mendapatkan sinyal akanbisa terhubungan ke jaringan tanpa autentikasi terlebi dahulu
WEP = semua laptop yang mendapatkan sinyal dan ingin terhubung ke jaringan terlebuh dahulu harus memasukkan sandi yang sudah di set sebelumnya.
WPA2-Personal = serupa dengan WEP namun pada WPA2-Personal proteksinya lebih di tingkatkan

Klik next
Jika sukses ( koneksi berhasil di konfigurasikan) maka akan muncul tampilan seperti berikut :

Klik Tutup
Untuk melihat nama jaringan yang telah di buat silahkan klik pada ikon jaringan seperti gambar di bawah ini 

Berikutnya adalah mengatur IP address pada wireless adaptornya. Dengan cara :
Buka windows> control panel > Networks and internet  > Network and seharing center>change adapter setting> wireless Networks connection>properti
Double klik pada interet protokol version 4 (TCP/Ipv4)
Pilih use the following IP address. Masukkan 10.10.10.1 pada ip address, lalu 255.255.255.0 pada subnet mask
Lalu klik ok > ok
Berilkutnya seting IP Addres pada laptop yang meminta koneksi. Atur IP Addresnya = 10.10.10.2 atau 10.10.10.3 sedangkan subnet masknya sama yaitu 255.255.255.0
Klik ok>ok
Langkah berikutnya adalah mengkoneksikan ke komputer yang memeberikan sinyal.dengan cara klik icon jaringan lalu pilih nama jaringan = anis sesuai dengan nama jaringan yang telah di set sebelumnya. Klik conect, akan muncul sebuah tampilan ang berisi security key. Masukkan sesuai dengan security key yang telah di set sebelumnya.
Klik OK...

Sabtu, 11 Februari 2012

10 manfaat Group Decision Support System (GDSS) / Kelompok Pendukung Pengambil Keputusan


10 manfaat Group Decision Support System (GDSS) / Kelompok Pendukung Pengambil Keputusan
Penggunaan GDSS memiliki beberapa manfaat antara lain :
1. Meningkatkan perencanaan awal, yaituuntuk membuat diskusi atau pertemuan menjadi lebih efektif dan efisien
2. Meningkatkan partisipasi, sehingga setiap peserta dari berbagai latar belakang dapat memebrikan kontribusianya dengan optimal
3. Menciptakan iklim yang lebih terbuka dan kondusif , yaitu tanpa membuat pihak yang tingkatannya lebih rendah merasa takut dan terancam dan juga tidak membua pihak yang tingkatannya lebih tinggi mendominasi jalannya suatu rapat, pertemuan / meeting
4. Setiap ide yang di tawarkan bebas dari kritik
5. Evaluasi yang objektif
6. Menghasilkan ide organisasi
7. Menetapkan prioritas dan mengambil keputusan
8. Dokumentasi hasil rapat
9. Mampu melakukan akses informasi eksternal
10. Menghasilkan notulen hasil diskusi, sehingga pihak yang tidak dapat berpartisipasi langsung dapat tetap memahami hasil dan isis dari meeting

Kamis, 22 Desember 2011

Jumat, 09 Desember 2011

Pengertian Sistem Informasi


Pengertian Sistem Informasi menurut para ahli
1.     Henry Lucas
Sistem Informasi adalah suatu kegiatan dari prosedurprosedur yang diorganisasikan, bilamana dieksekusi akan menyediakan informasi untuk mendukung pengambilan keputusan dan pengendalian di dalam organisasi.
2.     Rommey
Sistem Informasi adalah cara-cara yang diorganisasi untuk mengumpulakn,  memasukkan, mengolah, dan menyimpan data dan cara-cara yang diorganisasi untuk menyimpan,mengelola, engendalikan dan melaporkan informasisedemikian rupa sehingga sebuah organisasi dapatmencapai tujuan yang telah ditetapkan.
3.     John F.Nash dan Martil B.Robert
Sistem Informasi adalah kombinasi dari orang-orang,fasilitas, teknologi, media, prosedur-prosedur dan pengendalian yang ditujukan untuk mendapatkan jalur komunikasi pentingm, memproses tipe transaksi rutin tertentu, memberi sinyal kepada manajemen yang lainnya terhadap kejadian-kejadian internal.

Kamis, 08 Desember 2011

Metode Gangguan Sistem Informasi


Terdapat tiga cara untuk melakukan gangguan – gangguan terhadap sistem informasi yaitu :
1.      Pengubahan Data
Metode ini dilakukan dengan mengubah data sebelum atau selama proses dan sesudah proses dari sistem informasi
2.      Penyelewengan Program
Program komputer di modifikasi untuk maksud kejahatan tertentu yang memiliki beberapa teknik antara lain :
1.      virus ( suatu segmen dari kode – kode bahasa mesin yang kecil yang melekat kedalam program komputer lainnya yang bisa merusak program lainnya),
2.      worm ( worm akan melipatgandakan dirinya sendiri dengan cepat dan menyebar ke program lainnya ),
3.      Trojan (  suatu program komputer yang tidak legal yang berada di dalam program komputer lain yang sah dan akan di aktifkan pada saat – saat tertentu untuk tujuan tertentu),
4.       round down technique ( bagian pecahan yang akan membulatkan nilai pecahan kedalam nilai bulat kebawah dan menimbulkan nilai – nilai pecahan selisih pembulatan kedalam rekening yang sudah di siapkan ),
5.       salami slicing ( bagian program yang memotong sebgian kecil dari nilai transaksi yang besar dan mengumpulkan potongan – potongan ini dalam suatu potongan tertentu ),
6.       Trap Door ( bagian program yang disisipkan didalam kode program resmi yang memungkinkan program tidak mendeteksi pengendalian – pengendalian )
7.      Logic time bomb (suatu program yang tetap tidak aktif sampai suatu kejadian atau  waktu tertentu yang mengaktifkannya)
3.      Penetrasi ( Hacking atau Cracking )
Beberapa cara yang termasuk dalam penetrasi adalah :
1.      Piggybacking (menyadap jalur telekomunikasi dan ikut masuk kedalam sistem komputer bersama dengan pemakai sistem komputer yang resmi)
2.      Masquerading / impersonnation ( memakai identitas dan password dari orang lain yang sah )
3.      Scavengging ( memperoleh identitas dan password dari pencarian dokumen – dokumen di tempat sampah hingga memori – memori komputer )
4.      Eavesdropping ( penyadapan informasi di jalur transmisi privat )

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Online Project management