Sabtu, 27 Februari 2010

LANGKAH-LANGKAH MEMBUAT ANIMASI "BERAYUN" DENGAN MENGGUNAKAN MACROMEDIA FLASH MX 2004

Langkah pertama yang kita lakukan untuk membuat animasi ayunan ini adalah membuat Background nya terlebih dahulu pembuatan background terbagi menjadi 2 bagian

A. Membuat Background bagian 1.
Pertama pada panel Timeline kita buat 5 layer dengan nama Sound, Tiang, Tali, Bocah, dan Background. Berikut langkah-langkahnya.

1. Pilih Frame 1 layer Background.
2. Aktifkan Rectangle Tool lalu pada Properties atur Stroke Color: None dan Fill Color: Coklat (#660033).
3. Buat kotak dengan W : 352 dan H: 92 pada area stage.
4. Pastikan objek kotak masih terseleksi lalu tekan tombol F8 pada keyboard.
5. Maka akan tampil panel Convert to Symbol kemudian ubah namanya menjadi Background, Behaviour: Graphic, registration point: Tengah, klik OK.
6. Lakukan klik ganda pada gambar.
7. Maka pada panel Timeline akan tampil jendela baru yaitu graphic Background.
8. Klik tanda mata pada layer 1.
9. Klik Insert Layer untuk membuat layer 2 lalu drag layer tersebut ke bawah layer 1.
10. Masih pada layer 2, aktifkan Oval Tool lalu pada Properties atur Stroke Color: None dan Fill Color: Putih.
11. Buat gambar awan, caranya klik dan drag beberapa kali pada area stage.
12. Masih pada layer yang sama aktifkan Brush Tool lalu pada Properties atur Fill Color: Radial (Hitam/Hijau).
13. Dengan menggunakan Brush Tool lakukan klik dan drag dari atas kebawah untuk membuat gambar rumput, lakukan satu persatu.
14. Sekarang aktifkan Oval Tool lalu atur Stroke Color: None dan Fill Color: Merah/Orange/Kuning.
15. Buat beberapa lingkaran diantara rumput dengan 3 warna tersebut.
16. Selanjutnya klik insert layer 3 untuk membuat layer 3.
17. Drag layer 3 ke urutan paling atas
18. Klik kembali Rectangel Tool lalu pada Properties atur Stroke Color: Kuning dan Fill Color : Pelangi Linear.
19. Lakukan klik dan drag pada area stage untuk membuat sebuah kotak.
20. Masih di layer 3 aktifkan Oval Tool lalu atur Stroke Color : Hitam dan Fill Color : Merah kemudian buat objek oval.
21. Dengan Selection Tool klik Stroke dan Fill Color pada objek oval lalu tekan tombol delete pada keyboard.
22. Seleksi dan delete juga stroke color yang ada pada objek kotak.
23. Ulangi langkah membuat rumput seperti langkah membuat rumput sebelumnya.
24. Tekan Ctrl+E untuk kembali ke Scane 1.
25. Tekan F5 pada frame 40 di semua layer.

B. Membuat Background bagian 2.
1. Klik layer lalu beri nama layer tiang.
2. Aktifkan Rectangel Tool lalu pada Properties atur Stroke Color: Orange dan Fill Color: Orange Tua.
3. Kemudian buat gambar tiang.
4. Selanjtnya buat juga gambar rumput dibawah tiang.

Kemudian kita lanjutkan dengan membuat animasi nya.
A. Membuat Animasi bagian 1.

Langkah-langkahnya sebagai berikut.
1. Pertama pilih layer lalu ubah nama layer dengan Tali.
2. Aktifkan Line Tool lalu pada Properties atur Stroke Color: Orange dan Stroke Hight:3
3. Lalu buat garis sehingga membentuk seperti segitiga dengan tiang..
4. Aktifkan Oval Tool pada properties atur stroke color: none dan fill color : orange
5. Buat lingkaran kecil pada gambar tali.
6. Berikan Create Motion Tween pada frame 1 layer tali.
7. Tekan F5 pada frame 40.
8. Pilih frame 1 layer tali lalu aktifkan Free Transform Tool.
9. Pindahkan titik koordinat tengah ke ujung dari gambar tiang.
10. Tekan F6 pada frame 10,20,30 dan 40.
11. Tilih frame 10 lalu dengan Free Transform Tool masih aktif putar gambar tali.
12. Pilih frame 20 kemudian putar kembali gambar tali.
13. Pilih Frame 30 lalu putar gambar tali seperti pada frame 10.
14. Simpan animasi dengan menekan Ctrl+S.

B. Membuat Animasi bagian 2.
Langkah-langkahnya sebagai berikut.

1. Pilih layer dengan nama layer Bocah.
2. Pada panel Library drag movie clip dan tempatkan pada area stage.
3. Berikan Create Motion Tween pada frame 1 layer Bocah.
4. Pindahkan titik koordinat ke bawah tepat di ujung gambar tali.
5. Tekan F6 pada Frame 10,20,30 dan 40.
6. Pilih frame 10 lalu atur penempatan movie clip bocah.
7. Sekarang pilih frame 20 lalu atur kembali penempatan movie clip bocah.
8. Pada frame 30 tempatkan movie clip bocah seperti pada frame 10.
9. Klik Add Motion Guide pastikan keberadaannya diatas layer bocah.
10. Aktifkan Line Tool lalu buat garis.
11. Dengan selection Tool lengkungkan garis tersebut.
12. Pilih layer sound.
13. Pada properties pilih Sound: Brass Wind Chimes.Wav, Effect : None, Sync: Event dan pilih repeat.
14. Tekan Ctrl+S untuk menyimpan ulang animasi.
15. Tekan Ctrl+Enter untuk menjalankan animasi.




HASIL ANIMASI "BERAYUN"









Sumber : Sudirman. 10 Animasi Kartun Flash. Palembang: Maxikom. 2009.

Kamis, 25 Februari 2010

MENGHADAPI REKAN KERJA YANG PERFEKSIONIS

 MENGHADAPI REKAN KERJA YANG PERFEKSIONIS

Menghadapi rekan kerja, teman maupun seorang atasan yang perfeksionis terkadang bisa membuat seseorang frustasi. Tapi ada beberapa trik atau cara yang dapat kita lakukan untuk membuat seseorang yang perfeksionis tersebut menganggap kita juga cukup sempurna dimatanya. Banyak cara yang dapat kita lakukan untuk menghadapi hal tersebut diantaranya:

1. Menjalin Komunikasi
Dalam menjalin hubungan dengan siapaun komunikasi adalah hal yang penting. Karena tanpa komunikasi tidak akan terjadi interaksi anatara sesama manusia di muka bumi ini. Begitu pula dengan teman, atasan kita harus bisa menjalin komunikasi yang baik. Menurut Michale S. Dobson, penulis buku Working with Difficult People, menyatakan bahwa kunci menghadapi seseorang yang perfeksionis adalah dengan melancarkan komunikasi.

2. Dapat Diandalkan
Bila anda mendapat proyek yang yang sangat sulit, tunjukkan sikap bahwa anda adalah seseorang yang dapat diandalkan tanpa mengeluh atas proyek yang anda dapatkan. Sikap seperti itu sangat penting untuk mempertahankan kredibilitas Anda didepan atasan yang perfeksionis. Bila anda mendapat masalah atau kendala dalam menghadapi proyek tersebut carilah alasan yang masuk akal supaya anda diizinkan untuk mencari bantuan seorang kolega untuk menyelesaikan proyek tersebut.

3. Tunjukkan Perhatian
Seseorang yang perfeksionis terkadang tampil kaku sehingga agak sulit untuk dapat disukai oleh banyak orang. Makanya, mereka juga tidak sering mendapatkan perhatian yang sifatnya personal dari orang lain. Sebagai rekan kerja ataupun bawahan, tujukkan perhatiannya Anda padanya. Misalnya dengan cara mengucapkan selamat atas prestasi nya ataupun dengan menanyakan kabar keluarganya. Sikap seperti itu cukup ampuh untuk melunakkan sikapnya yang kaku.

4. Kenali Lebih Dekat
Menurut Miriam Elliot, penulis buku Perfectionism: What’s Bad About Being Too Good, perfeksionis bukanlah sifat yang dimiliki seseorang sejak lahir. Karakter tersebut pasti terbentuk lantaran sikap orangtua yang tidak pernah puas atau karena pernah mengalami trauma tertentu dimasa lalu. Memiliki empati terhadap apa yang mungkin dialami oleh rekan Anda yang perfeksiionis akan bisa membantu Anda bersikap lebih sabar dalam menghadapinya.

5. Bersikap Tegas
Supaya tidak terjadi kesalahpahaman antara anda dengan atasan yang perfeksionis bila ada deadline yang mendesak sedangkan atasan anda masih tetap berkutat disatu tempat maka anda dapat mengatakan bahwa anda juga ingin proyek tersebut dapat diselesaikan dengan baik. Sehingga kesalahpahaman tidak akan terjadi.


6. Ambil Jarak
Jika atasan meminta Anda untuk melakukan pekerjaan yang telah anda selesaikan dengan baik disuruh ulang untuk melakukan perbaikan yang sebenarnya tidaklah penting anda tidaklah berkewajiban melaksanakan karena tuntutan pekerjaan sudah diselesaikan dengan baik dan benar.

7. Tidak Menyukai Kejutan
Seseorang yang perfeksionis tidak lah menyukai adanya kejutan karena dia menganggap hal itu hanyalah sia-sia dan buang-buang waktu. Bila anda memprediksi akan terjadi masalah dimasa yang akan datang informasikanlah hal ini kepada atasan sesegera mungkin supaya kejutan yang akan terjadi tidak akan menimbulakan masalah besar yang terjadi antra anda dan atasan anda.

Itulah beberapa trik atau cara untuk menghadapi seseorang yang perfeksionis menganggap kita cukup sempurna dimatanya.

sumber

CHIC Magazine

SERANGAN INTERNET DI TAHUN 2009

Semakin pesat nya kemajuan teknologi ancaman keamanan penggunaan internet juga semakin mengkhwatirkan. Ancaman keamanan internet tercatat semakin ganas di tahun 2009 ini. Beragam cara dijalankan oleh para penjahat cyber untuk merusak segala macam sistem keamanan internet. Mulai dari menyusup dari akun Facebook, menawarkan software keamanan palsu dan lainnya.

Berikut adalah tren keamanan internet yang terjadi selama 2009 versi Symantec:

Spam Pembawa Malware: Spam dikenal sebagai suatubentuk gangguan, tapi belum tentu berbahaya. Akan tetapi, antara September dan Oktober 2009, secara rata-rata, lebih dari 2 persen email spam mengandung malware, ini mewakili peningkatan sembilan kali lipat dari sisi jumlah pesan spam yang mengandung malware.

Serangan via Jejaring Sosial: 2009 merupakan tahun di mana serangan terhadap situs jejaring sosial dan pengguna dari situs tersebut menjadi praktek standar para kriminal. pertemgahan tahun 2009, serangan yang memanfaatkan situs jejaring sosial meningkat baik dari sisi frekuensi dan tingkat kecerdasan. Situs jejaring sosial sendiri mengombinasikan dua faktor yang membuatnya jadi target ideal dari aktivitas kriminal online: besarnya jumlah pengguna dan tingginya tingkat kepercayaan di antara pengguna tersebut. Makanya para penjahat cyber dapat dengan mudah melancarkan aksinya.

Software Keamanan Palsu: Symantec telah mengidentifikasi 250 aplikasi yang secara jelas menipu yang berpura-pura menjadi software keamanan asli yang cukup meyakinkan dalam banyak hal, tetapi sebenarnya hanya menyediakan sedikit atau tidak ada proteksi sama sekali dan malah menginfeksi komputer dengan malware yang ia klaim akan ia halangi. Dari 1 Juli 2008 sampai 30 Juni 2009, Symantec menerima laporan adanya 43 juta percobaan instalasi software keamanan palsu. Padahal itu lah adalah perbuatan yang sangat merugikan.

Malware Siap Saji: Tahun 2009 kita melihat malware semakin mudah dibuat. Ini disebabkan oleh ketersediaan toolkit yang populer dan ramah pengguna. Contohnya seperti Zeus, yang memungkinkan bahkan hacker pemula sekalipun membuat malware dan botnet. Banyak ancaman yang siap digunakan tersebut merupakan hasil dari perpaduan komponen-komponen dari malware lain yang sudah ada. Sebagai contoh Dozer, yang mengandung komponen dari MyDoom dan Mytob. Tren ini juga telah membuat malware menjadi semakin mudah hilang, dengan ancaman datang dan lenyap hanya dalam waktu 24 jam saja.

Lonjakan Bot Networks: Bot network semakin menjadi pondasi dari seluruh kejahatan dunia maya. Symantec telah mengamati bahwa mayoritas malware terkini mengandung sebuah perintah bot dan kanal kontrol. Di 2009, kita bahkan melihat desainer botnet mengekspansi kemampuan mereka dengan menggunakan situs jejaring sosial sebagai saluran komunikasi.

Kerjasama Intra dan Lintas Industri: Bersama dengan ulang tahun varian pertama ancaman Conficker pada pengguna, kita diingatkan bagaimana peningkatan organisasi dan kecerdasan penjahat dunia maya telah membuat jalinan kerjasama yang lebih luas di antara vendor keamanan, penegak hukum, dan penyedia layanan internet. Contoh yang tampak di tahun 2009 antara lain adalah Conficker Working Group (CWG), gerakan 'Operation Phish Phry' yang dilancarkan FBI dan Digital Crimes Consortium yang menggelar pengukuhannya di Oktober.

Mendompleng Kejadian Terkini: Hari Valentine, NCAA March Madness, flu H1N1, jatuhnya pesawat Air France Flight 447, Serena Williams, anak balon, dan kematian Michael Jackson serta Patrick Swayze. Semua kejadian ini, juga dengan kejadian lainnya yang tak terhitung jumlahnya, digunakan oleh pembuat malware dan spammer pada tahun 2009 lalu untuk mencoba memikat pengguna internet yang tidak menaruh curiga untuk mendownload malware, membeli produk dan terjebak dalam penipuan.

Kita telah mencapai tahap di mana tak ada berita populer pergi tanpa dimanfaatkan, dan tampaknya kita akan melihat lebih banyak lagi dengan akan datangnya perhelatan penting dunia, seperti Piala Dunia FIFA 2010 dan Olimpiade Musim Dingin yang semakin dekat.

Drive-by Download Semakin Banyak: Penyerang menginfeksi komputer penjelajah internet secara diam-diam dengan menyusup di situs legal. Popularitas metode ini terus tumbuh. Di tahun 2008, Symantec mengamati sebanyak 18 juta percobaan serangan drive-by download; akan tetapi, dari Agustus sampai Oktober 2009 sendiri, Symantec mencatat terjadi sebanyak 17,4 juta serangan.

McColo: Symantec melihat penurunan sebesar 65 persen dari jumlah total pesan spam dalam 24 jam setelah penutupan McColo di akhir 2008 dan 24 jam setelahnya. Jumlah spam pun turun mencapai level 69,8 persen dari seluruh email. Akan tetapi di 2009, volume keseluruhan spam kembali ke angka rata-rata 87,4 persen dari seluruh email, mencapai maksimum 95 persen dari seluruh pesan di akhir Mei.

Ancaman Polimorfis: Polymorfisme berarti memiliki kemampuan untuk bermutasi. Dengan demikian, ancaman polimorfis merupakan ancaman yang membuat setiap malware sedikit berbeda dengan malware sebelumnya. Kode pengubahan otomatis yang dibuat di dalam malware tidak mempengaruhi fungsionalitasnya, tetapi membuat teknologi pendeteksian milik antivirus tradisional tidak dapat mengatasinya.

Symantec telah mengamati ancaman polimorfis seperti Waladac, Virut, dan Sality, menjadi semakin umum sejalan dengan penjahat dunia maya mencari cara untuk memperluas cara mereka mengelak dari teknologi antivirus konvensional.

Meningkatnya Pembajakan Reputasi: Geocities merupakan merek yang paling umum yang dibajak oleh spammer sebagai usaha untuk menipu pengguna komputer, tetapi dengan penutupan layanan web hosting tersebut oleh Yahoo pada akhir Oktober lalu, Symantec melihat bahwa terjadi peningkatan pesat dari jumlah layanan web gratis berskala kecil, seperti layanan pemendek URL, yang nama dan reputasinya disalahgunakan oleh spammer.

Hal ini dikarenakan oleh kemajuan di teknologi penembus CAPTCHA, yang memudahkan karakter berbahaya membuat akun dan profil ganda yang digunakan untuk spamming. Symantec bahkan telah mengamati bahwa beberapa dari perusahaan layanan web berskala kecil tersebut telah menutup situs mereka sendiri sebagai satu-satunya cara untuk menghentikan spam.

Pencurian Data Terus Berlangsung: Menurut Identity Theft Resource Center, sampai 13 Oktober 2009, 403 kasus penerobosan data telah dilaporkan sepanjang tahun dan mengekspos lebih dari 220 juta dokumen. Menurut Ponemon Institute, orang dalam yang tidak bermaksud jahat terus mewakili bagian terbesar dari insiden hilangnya data dengan 88% dari seluruh insiden kehilangan data disebabkan oleh orang dalam seperti karyawan dan partner.

Meski demikian, terdapat peningkatan perhatian terhadap kehilangan data berbahaya. Menurut penelitian Ponemon, 59% mantan karyawan mengakui bahwa mereka mengambil data perusahaan saat mereka meninggalkan pekerjaannya. Di saat organisasi semakin meningkatkan fokus untuk menghindari kehilangan data, tampak jelas bahwa banyak hal yang perlu dilakukan untuk mencegah informasi sensitif dibawa ke luar dari
perusahaan.


Sumber

www.google.com
www.detikInet.com

DESAIN PEMODELAN GRAFIK

Pertama kita harus mengetahui terlebih dahulu apa pegertian dari desain pemodelan garafik ini. Pemodelan merupakan bagaimana cara kita dalam membentuk suatu obyek atau benda-benda yang akan desain. Kita akan membuat dan mendesain obyek atau benda-benda tersebut sehingga bisa terlihat seperti benda hidup yang bisa bergerak atau melakukan suatu kegiatan. sudah pasti kita akan melakukan semua proses pendesainan dengan bantuan komputer karena desain pemodelan grafik sangat berkaitan dengan komputer. Sesuai dengan konsep dan proses pendesainan, obyek atau benda-benda dapat kita perlihatkan dalam bentuk 3 Dimensi, karena hasil desain yang yang menghasilkan obyek berbentuk 3 dimensi maka banyak orang yang menyebutkan hasil ini sebagai pemodelan 3 Dimensi atau yang disebut juga dengan 3D modelling. (Nalwan,1998).
Ada beberapa hal penting yang harus kita perhatikan bila membangun model obyek, semuanya akan memberikan kontribusi pada kualitas hasil akhir model obyek. Diantaranya adalah umntuk membuat atau mendapatkan data yang mendeskripsikan obyek, tujuan model, tingkat kerumitan, perhitungan biaya, kesesuaian dan kenyamanan, serta kemudahan memanipulasi model tersebut. Pemodelan 3D ini membutuhkan perancangan yang dibagi dengan beberapa tahap dalam pembentukannya, seperti menentukan obyek,obyek apa yang ingin di desain, metoda pemodelan obyek 3D, pencahayaan karena sangat penting untuk memperjelas obyek 3D, dan animasi gerakan untuk obyek sesuai dengan proses yang ada akan dilakukan.
 Model 2D
langkah pertama menentukan bentuk model obyek yang akan dibangun dalam bentuk 3D dengan basis obyek 2D yang sudah ditentukan sebagai acuan terlebih dahulu. Pada pemodelan obyek 3D ini memiliki corak yang berbeda dalam pengolahannya, corak tersebut penekanannya terletak pada bentuk permukaan obyek.
 Dasar Metode Modeling 3D
pada pemodelan ini metode yang digunakan tidah cuma satu tapi ada beberapa metode yang dapat digunakan untuk pemodelan 3D ini diantaranya ada metode pemodelan obyek yang disesuaikan dengan kebutuhannya seperti dengan nurbs dan polygon ataupun subdivision. Modeling polygon merupakan bentuk segitiga dan segiempat yang menentukan area dari permukaan sebuah karakter. Setiap polygon menentukan sebuah bidang datar dengan meletakkan sebuah jajaran polygon sehingga kita bisa menciptakan bentuk-bentuk permukaan. Untuk mendapatkan permukaan yang halus, dibutuhkan banyak bidang polygon. Bila hanya menggunakan sedikit polygon, maka object yang didapat akan terbag sejumlah pecahan polygon. Sedangkan Modeling dengan NURBS (Non-Uniform Rational Bezier Spline) merupakan metode paling populer yang digunakan untuk membangun sebuah model organik. Kurva pada Nurbs dapat dibentuk dengan hanya tiga titik saja. Dibandingkan dengan kurva polygon yang membutuhkan banyak titik (verteks) metode ini lebih memudahkan untuk dikontrol. Satu titik CV (Control verteks) dapat mengendalikan satu area untuk proses tekstur
 Proses Rendering
Tahap-tahap di atas merupakan urutan standar dalam membentuk atau mendapatkan sebuah obyek untuk pemodelan, dalam hal ini texturing sebenarnya bisa dikerjakan overlap dengan modeling, tergantung dari tingkat kebutuhan. Rendering adalah proses akhir dari keseluruhan proses pemodelan ataupun animasi komputer atau rendering memproduksi citra yang lebih solid untuk diproduksi. Dalam rendering, semua data-data yang sudah dimasukkan dalam proses modeling, animasi, texturing, pencahayaan dengan parameter tertentu akan diterjemahkan dalam sebuah bentuk output. Dalam standard PAL system, resolusi sebuah render adalah 720 x 576 pixels.
Ada beberapa bagian rendering yang sering digunakan:
- Field Rendering
Field rendering lebih sering digunakan untuk mengurangi strobing effect yang disebabkan oleh gerakan cepat dari sebuah obyek yang terjadi dalam rendering video.
- Shader
sedangkan shader merupakan sebuah tambahan yang biasa digunakan dalam software 3D tertentu dalam proses special rendering. Biasanya shader diperlukan untuk dapat memenuhi kebutuhan special effect tertentu seperti lighting effects, atmosphere, fog dan yang lainnya.
 Texturing
Texturing merupakan proses untuk menentukan karakterisik sebuah materi obyek dari segi tekstur. Untuk materi sebuah object bisa digunakan aplikasi properti tertentu seperti reflectivity, transparency, dan refraction. Texture kemudian bisa digunakan untuk meng-create berbagai variasi warna pattern, tingkat kehalusan/kekasaran sebuah lapisan object secara lebih detail.
 Image dan Display
Image dan dislpay merupakan hasil akhir dari keseluruhan proses pemodelan. obyek pemodelan yang menjadi output berupa gambar untuk kebutuhan koreksi pewarnaan, pencahayaan, atau visual effect yang dimasukkan pada tahap teksturing pemodelan. Output images memiliki Resolusi tinggi berkisar Full 1280/Screen berupa file dengan JPEG,TIFF, dan lain-lain. Dalam tahap display, menampilkan sebuah bacth Render, yaitu pemodelan yang dibangun, dilihat, dijalankan dengan tool animasi. Selanjutnya dianalisa apakah model yang dibangun sudah sesuai tujuan. Output dari Display ini adalah berupa *.Avi, dengan Resolusi maksimal Full 1280/Screen dan file *.JPEG.

sumber : www.google.com

TIPS MENYELAMATKAN DATA ”MY DOCUMENT”


Pada kebanyakan para pengguna computer selalu menyimpan data nya pada My Document. Folder ini merupakan folder standar dari komputer yang sering digunakan yang sering digunakan untuk penyimpanan data. Bagi yang sering menggunakan My Document sebagai tempat penyimpanan ada beberapa tips agar data yang dismpan dapat tetap aman dan tidak gampang hilang. Perlu diketahui letak ’folder asli’ my document ini adalah C:\Documents and Settings\Nama User\My Documents. Untuk mengecek dapat dilakukan dengan cara klik kanan pada folder my document selanjutnya klik properties. Kemudian Perhatikan pada kotak Target Folder Location, disitulah sebenarnya data My Documents itu disimpan. Menyimpan data di lokasi tersebut sebenarnya kurang aman, karena jika tiba-tiba komputer error seperti tidak dapat masuk ke windows, sehingga tidak ada kemungkinan lain untuk dapat membetulkan komputer kecuali dengan memformat ulang windows tersebut. Maka susah akan sulit untuk menyelamatkan data My Documents tersebut karena letaknya ada di C. Dan begitu melakukan format Windows maka secara otomatis seluruh data yang ada di My Documents 'akan terhapus'. Memformat Windows sama saja dengan menghapus 'seluruh data' yang ada di drive. Atau dapat juga dengan cara melakukan partisi C terhadap computer karena akan sangat membantu.
Tapi masih ada kemungkinan data yang disimpan masih bisa diselamatkan seperti mengkopi folder yang ada pada drive C dikopi ke drive D ataupun E melalui DOS atau dapat juga dilakukan dengan mengkopi hardisk.hardisk yang tersebut dipndahkan pada komputer lain. Namun cara-cara diatas cukup membuat pengguna atau user merasa repot. Ada cara atau trik yaitu dengan cara partisi, partisi pada drive D/E. Berikut ada beberapa cara yaitu
• Klik kanan pada Start lalu pilih Explore
• Pada partisi / drive selain C (misalkan di drive / partisi D), buat folder baru dengan    nama Dataku (atau nama lain sesuka anda)
• Klik kanan pada folder My Documents lalu pilih Properties
• Klik tombol Move…. Pada kotak yang muncul, cari folder yang anda buat tadi. Jika sudah, klik OK - OK. Pada kotak yg muncul, klik Yes.
Untuk dapat mengecek kita dapat lihat pada
Isi folder My Documents = Isi folder Dataku (pada drive / partisi D).
Maka jika terjadi kesalahan atau computer error data yang tadinya ada pada My Document dapa terselamatkan.karena itulah partisi dive itu sangat membantu untuk menjaga keselamatan data penting. Sehingga tidak banyak lagi pengguna computer yang mengeluh.

Sumber
www.google.com

Rabu, 24 Februari 2010

MOKU

MOKU ini merupakan tugas softskill desain pemodelan grafik. nama moku ini singkatan dari monyet dan kucing. Ini adalah hasil kreatifitas yang sangat imajinatif dari kelompok saya. Moku ini merupakan perpaduan yang unik antara monyet dan kucing.Moku ini memiliki gigi, cakar tangan dan telinga seperti kucing, dan memiliki ekor,rambut dan warna kulit seperti layaknya seekor monyet.

Created By:
- R. Siti Aminah Nursyahbani (50407670)
- Riski Purwo Handariningsih (50407735)
- Nur Lu'Lu (50407633)
- Yeni Azizah (50407904)
- Job Richard Sibarani (50407979)

HCI-HUMAN COMPUTER INTERACTION

Interaksi manusia dan komputer (IMK –Human Computer Interaction /HCI) menjelaskan bagaimana manusia dapat berintegrasi dengan mesin(komputer).

SEJARAH HCI

Setiap peristiwa yang terjadi menurut cara pandang manusia terjadi karena pergesaran paradigma dimana seseorang tersebut datang sehingga dapat membantu sehingga orang tersebut mengetahui kemana dia akan melangkah atau akan melakukan hal apa. Kira-kira pada tahun 1700-an dan 1800-an orang-orang mulai berpikir akan komputer digital, sedangkan teknologi baru mulai ada sekitar tahun 1940-an dan 1950-an. Karana itulah terjadi istilah paradigma.

Paradigma dapat menuturkan interaksi yang telah ada sebelumnya dan dianggap telah berhasil beserta prinsip interaksi yang seharusnya ada pada suatu desain sistem interaksi itu. hal tersebut bertujuan agar pengguna dapat mencapai sesuatu yang di inginkan di dalam sebuah aplikasi.

PARADIGMA

IMK yang sudah berkembang seperti sekarang diperoleh dari usaha yang tidak mudah dan harus dengan rancangan yang sangat penuh kreatifitas. Sebagaimana yang dikemukakan sebagai pandangan teoritis dari beberapa ahli seperti Aristoteles, Newton, Einstein (relativitas) paradigma dalam fisika. Berikut ada beberapa kelebihan-kelebihan dari tekhnik dan rancangan pada sistem interaksi karena kemajuan pada bidang IMK ini yang disebut juga sebagai pergesaran paradigma.

- VDU

VDU atau Video Display Unit merupakan salah satu cara untuk dapat menampilkan dan memanipulasi informasi dalam bentuk citra melalui komputer. Ini ditemukan kira-kira pertengahan tahun 1950-an oleh seorang peneliti. Cara ini sangat membantu karena dapat melakukan proses dengan cepat dalam menyajikan informasi.

- PERSONAL COMPUTER

PC( Personal Computer ) sangat membantu programming untuk dapat meningkatkan produktivitas nya dalam pemrograman. Engelbart memiliki visi kalau komputer ini tidak hanya untuk orang yang mengerti komputer saja, tapi bagi setiap orang yang membutuhkan.

- WIMP

WIMP ( Windows, Icon, Menus and Pointers ) merupakan interaksi antara sistem windows dengan WIMP, sehingga manusia mampu berpikir lebih dari satu pada waktu yang bersamaan.

- DIRECT MANIPULATION

Direct Manipulation pertama muncul dari personal computer macintosh dari apple computer Inc. Manipulasi ini sangat berguna sehingga memungkinkan user dapat mengubah keadaan internal sistem menjadi lebih cepat.

- MULTIMEDIA

sistem ini digunakan sebagai saluran komunikasi manusia. Karena manusia selalu menggunakan indera visual pada saat menjalankan komputer.

- BAHASA

Bahasa yang digunakan adalah bahasa pradigma yang memungkinkan untuk mendeskripsikan prosedur generic misalnya mekanisme perulangan. Dan juga mengggunakan interface sebagai mediator. Pradigma bahasa memilki kelebihan dan kekurangan dibanding pradigma aksi. Pradigma aksi dapat dengan mudah melakukan tugas tanpa resiko untuk dapat melakukan kesalahan.

- METAPHOR

Metaphor digunakan untuk mengajarkan konsep baru dengan konsep yang telah dipahami. Semua yang digunakan merupakan pemecahan masalah yang ada pada hubungan manusia dengan komputer. Disini diperkenalkan peralatan komputer yang memilki teknik interaksi yang berbeda dengan yang sudah ada sebelumnya.

- CSCW

CSCW (Computer- Supported Cooperative Work ) merupakan komputer personal yang dapat bekerja secara individu dan dapat berhubungan dengan komputer lain bahkan di seluruh dunia. Karena itu lah muncul Computer- Supported Cooperative Work untuk memudahkan hubungan antara satu komputer dengan komputer lainnya.

- UBIQUITOUS

Pada Ubiquitos orang-orang tidak lagi menggunakan menngunakan perangkat virtual tapi penghuni virtual. Dengan lingkungan komputasi yang sudah cukup memadai sehingga tidak menghiraukan aspek makro sosial yang ada.

Ubiquitos ini pada tahun 90-an, seperti PDA, Ves dan lain-lain.

Pendapat beberapa ahli :

Vennevar Bush

Diperkirakan pada tahun 1945, Vannevar Bush memimpin ribuan ilmuwan yang mendapat kesulitan pada saat melakukan penelitian yang sedang dijalankan untuk mendapat kan literatur yang makin hari makin bertambah. Selanjutnya dia mengembangkan inovasi penyimpanan informasi dan pengambilan produk yang memiliki tujuan untuk dapat meningkatkan kemampuan penyimpanan data informasi dengan memori yang sudah cukup besar. Dan dia juga dapat membuat jejak link melalui materi. Dimana mekanisme penyimpanan informasi dan mekanisme pengambilan disebut dengan Memex. Hingga pada pertengahan tahun 1960-an Ted Nelson mengeluarkan istilah Hypertex bagi metode penyimpanan informasi dan format non-linier yang memungkinkan akses atau browsing secara acak.

J.R. Licklider

Sekitar tahun 1960 menyebutkan hubungan simbiosis antara manusia dan komputer dimana pasangan otak manusia dan mesin komputer sangat berhubungan dengan informasi yang merevolusi penanganan suatu komputer. Dia memiliki tujuan atau visi yang terbagi menjadi Immed dan intermed.

Immed terdiri dari waktu berbagi,interakif dimana sistem waktu yang dikehandaki nyata,dan penyimpana informasi dengan skala yang besar.

Intermed terdiri dari gabungan speech recognition , caracter recognition, pena cahaya pengeditan yang terbagi menjadi pemahaman bahasa yang masih alami/dasar, pengenalan bahasa yang dilakukan user sendiri, dan pemrograman yang bersifat hueristik.

Ivan Sutherland

Mengemukakan tentang hierarki gambar dan subpicture dengan master gambar dengan contoh OOP, icon. Dan menggunakan light pen sebagai perangkat input.

Douglash Engelbart

Dia menyebutkan landmark sistem/demo dimana terdiri dari hierarki hypertex, multimedia, mouse, high-res layar, jendela, berbagi file, pesan elektronik, CSCW, telekonfrensi.

Alan Kay

Dengan Dynabook yang memiliki ukuran penuh dengan menggunakan komputer multimedia yang dapat menyimpan banyak semua informasi yang diperlukan.



PC-PC menggunakan GUI

Diantara PC yang menggunakan GUI adalah :

Pada tahun 1970-an ada Xerox PARC , kemudian alto, dengan menggunakan prosesor lokal, bitmap laya, mouse prekursor GUI modem, jendela, menu, scrollbar, LAN- Ethernet.

Xerox star pada tahun 1981-an

Xerox star ini merupakan PC komersial pertama yang dirancang untuk menjalankan bisnis profesional. Dengan metafora dekstop, menunjuk WYSIWYG yang memilki konsistensi yang tinngi dan kesederhanaan. Kemudian Xerox star ini juga merupakan sistem yang pertama kali didasarkan pada kegunaan rekayasa kertas prototyping dan merupakan analisis tentang pengujian dan perbaikan iteratif.

Star

Star merupakan salah satu produk gagal, yang memilki sistem arsitektur yang tertutup dan kunci yang kurang bergungsi sehingga ia disebut produk gagal.

Apple Lisa, tahun 1982

Terbentuk karena mendapat kan ide dari star, prosesor nya lebih mempunyai akses pribadi dibanding menggunakan office tools dan sangat jarang ditemukan kegagalan pada tipe ini.

Apple macinthos tahun 1984

Pada tipe ini sudah mulai agak sempurna karena sistem nya tidak gampang eror, lebih cepat dalam mengkopi data, tampilan yang juga sudah semakin baik disetiap panduan, memilki aplikasi pihak ke-3, dan grafis yang memiliki kualitas yang tinggi dengan laser printer.


Yeni Azizah
50407904
3IA07

Minggu, 21 Februari 2010

WASPADA RADIASI RONTGEN


Teknologi di bidang kesehatan tidaklah selalu aman. Ada juga beberapa alat kesehatan berbasis radiasi nuklir yang tidak memiliki izin resmi dari pemerintah yang terkait. Teknologi di bidang kesehatan khususnya imaging diagnostic(diagnosis dengan suatu gambar) mengalami loncatan drastis. Segala macam penyakit bisa dideteksi lewat bantuan sinar X. Penetrasi sinar tersebut ke tubuh pasien menampilkan setiap objek materi yang dilaluinya menjadi sebuah citra atau gambar.
Gambar tersebut akan memberikan interpretasi terhadap klinis pasien berdasarkan struktur dan kondisi anatomi tubuh pasien. Di sinilah peranan Sinar X dalam menegakkan diagnosis klinis. Kondisi awal pasien bisa diketahui lebih awal sebelum melangkah pada tindakan medis lainnya. Peranan sinar X ini sangat jelas khususnya dalam menunjang informasi diagnostik sebelum dilakukan tindakan yang lebih lanjut atau lebih serius.
Perlu diketahui Sinar X dengan karakteristiknya memiliki energi minimal sebesar 1KeV = 1000 eV. Energi sebesar ini jika berinteraksi dengan tubuh manusia dikhwatirkan akan memberikan dampak yang negatif. Ada beberapa kemungkinan peristiwa yang dapat terjadi, ketika Sinar X berinteraksi dengan tubuh manusia dari sudut pandang mikroskopis, yaitu hamburan Compton, hamburan Fotolistrik dan hamburan Pair Production.
Hamburan Compton terjadi karena Sinar X berinteraksi dengan elektron yang terletak pada lintasan terluar, yang selanjutnya elektron ini akan terlempar keluar dari atom. Efek hamburan Compton umumnya terjadi pada rentang energi sekitar 26 keV untuk diagnostik. Hamburan fotolistrik terjadi ketika Sinar X berinteraksi dengan atom materi dan melemparkan salah satu elektron sehingga mengakibatkan elektron lainnya bergerak menuju lintasan yang kehilangan elektron sambil melepas energinya. Sedangkan hamburan Pair Production jarang sekali terjadi di bidang imaging diagnostik karena membutuhkan energi Sinar X yang sangat besar 1,02 MeV. Walaupun sudut pandang ini hanya dilihat secara mikroskopis secara makroskopis dikhawatirkan akan menganggu kestabilan atom atom materi dan akan menimbulkan kelainan pada sel tubuh manusia. Dengan begitu radiasi Sinar X dari alat Rontgen yang dipakai di rumah sakit perlu diwaspadai dan berhati-hati. Bisa jadi alat tersebut sudah rusak atau tidak memiliki izin pemakaian. Pasalnya Badan Pengawas Tenaga Nuklir (Bapetan) merilis pada tahun 2008 ditemukan 369 sumber (alat kesehatan) tidak memiliki izin yang sah. Sedangkan izin yang sudah kadaluarsa 269 sumber. Itu sangatlah disayangkan karena dapat membahayakan jiwa manusia. Karena banyak sekali orang awam yang kurang mengerti akan hal tersebut, mereka tidak tahu apakah alat-alat yang menggunakan radiasi nuklir seperti rontgen(X-Ray), CT-Scan, PET-Scan, radiografi, mamografi dan sebagainya sudah mengantongi izin atau belum padahal hal itu sangatlah berbahaya dan juga berisiko. Untuk itu kita haruslah tetap waspada terhadap kemajuan teknologi pada zaman sekarang karena tidak semua teknologi canggih itu akan menguntungkan pasti juga bakalan ada kerugian yang kita dapatkan. Untuk itu yang kita perlukan adalah kehati-hatian pada saat melakukan sesuatu.

sumber
majalah forum

MENCURI DATA LEWAT EMAIL TIPUAN

Saat sekarang banyak sekali terjadi penipuan dengan berbagai cara salah satunya lewat email. Makannya pada saat sekarang kita harus berhati-hati pada saat membuka surat elektronik(email) dan jangan lalai juga menjaga ponsel cerdas bagi pemiliknya. Pencurian data dapat diawali dari ponsel juga.

Dari penelusuran di internet, ternyata banyak yang mengalami jebakan lewat email. Pada saat membuka email terdapat pesan untuk mengunjungi link(alamat email terusan) yang tersedia sebab akan ada pesan dalam secure mailbox nasabah yang belum terbaca menurut salah seorang korban link yang dimaksud adalah http://dsl-217-155-36-180.zen.co.uk/ yang tidak bermarkas di Indonesia,tetapi d Inggris,sehingga makin mencurigakan. Ternyata email tersebut merupakan pancingan sindikat penjahat dunia maya dengan modus melakukan pishing(pencurian data) dari email milik para korbannya. Ciri-cirinya adalah pada alamat url(link) tidak ada tambahan huruf ’s’ dikata ’http’, guna memastikannya situs itu ’secure’ alias aman. Halaman pesan yang memancing agar meng-klik link tadi juga tidak dilengkapi Secure Socket Layer(SSL) yang dilambangkan dengan gembok kuning pada alamat atau bagian bawah tampilan situs.

Apa yang seharusnya dilakukan bila seorang korban terpancing? Email korban yang tersambung ke link atau url terusan tadi akan diterobos oleh system pencuri data yang meraup daftar alamat email rekanan, kata sandi (password) dan informasi pribadi lainnya. Para penjahat bisa memakai informasi ini untuk membuat aplikasi kartu kredit palsu, mengirimkan email bantuan palsu hingga memata-matai transaksi belanja online dan email banking kita. Hati-hati pula bila hendak menhadi anggota layanan gratis, seperti mailing list di yahoogroups, mengunduh program game gratisan dan sejenisnya. ”Kita tidak tahu seberapa ketat pengelola mailing list itu menjaga keselamatan data kliennya. Selain rentan serangan virus, data pribadi kita bisa dibobol,”kata M. Salahuddien, Wakil Ketua Indonesia Security Incident Response Team on Internet Infrastucture (ID-SIRTII). Salahuddien mencontohkan adanya perjanjian rahasia antara pemerintah China dan perusahaan penyedia layanan online internasional yang ingin masuk ke pasar Negara itu. Maka data pelanggan Yahoo dan Google dapat dibuka pemerintah China.

Cara pencurian data lainnya bias dilakukan melalui telepon seluler dan computer jinjing mini. Soalnya, banyak pemegang ponsel cerdas dan netbook yang memakai pirantinya untuk menyimpan data pribadi, bisnis dan transaksi keuangan. Hasil Survei lembaga keamanan Credant Technologies mengungkapkan data dalam ponsel milik 4,2 juta warga Inggris dapat dicuri ketika perangkat mereka hilang atau sedang direparasi.

“Hanya 60% pemakai ponsel cerdas yang memakai kata sandi (password) untuk melindungi datanya. Padahal sepertiga dari pengguna ponsel itu mengirim dan menerima email bisnis dan menyimpan data pelanggan atau mitra kerjanya”, demikian kesimpulan Credant Tech. Mereka disarankan memakai kata sandi yang rumit, bukan sekadar tanggal lahir,nama anggota keluarga atau kode lain yang gampang ditebak.

Data yang diincar para penjahat adalah kata sandi, rincian rekening bank, informasi kartu kredit, sampai daftar alamat email dan nomor telepon pelanggan atau rekan bisnis. Data dan kata sandi untuk kepentingan kerja diperusahaan atau kantor instansi tempat pengguna ponsel bekerja juga sangat diminati.

Soalnya data itu juga dapat digunakan untuk menerobos sistem pengaman jaringan internet yang dipakai perusahaan atau instansi tersebut. ” Kerugian akibat pencurian dan pembobolan data selama 2008 menyebabkan kerugian senilai US$ 4,6 miliar. Mereka juga harus menambah biaya US$60 juta untuk memperbaiki kerusakan dalam sistem computernya”. Demikian kesimpulan dari perusahaan keamanan McAfee. Makanya kita harus selalu waspada terhadap segala macam penipuan dan jangan mudah percaya terhadap hal-hal yang dikira akan mendatangkan untung tapi malah membuat kita menderita. Dengan teknologi yang semakin pesat akan banyak mendatangkan keuntungan dan kerugian juga. Makanya kita harus selalu hati-hati dan jangan mudah percaya apalagi hal-hal yang mencurigakan.


sumber
majalah forum