Selasa, 30 Juli 2019

Website X5 Profesional 13

Incomedia WebSite X5 Professional 13.0.5.27 Full Keygen adalah software yang berfungsi untuk membuat desain website professional tanpa perlu keahlian khusus dalam bidang css, php, javascript, dan lain sebagianya. Bagi anda yang ingin mencoba membuat desain website anda sendiri, namun anda tidak memiliki keahlian dalam bidang tersebut. Aplikasi Incomedia WebSite X5 Professional Full ini adalah jawabannya. Dengan menggunakan aplikasi ini, membuat desain website menjadi sangat mudah dan menyenangkan. Apalagi tampilan antarmuka dari software ini juga cukup sederhana, sehingga sangat mudah untuk dipahami bahkan oleh pemula sekalipun.
Untuk membuat sebuah desain website professional menggunakan software Incomedia WebSite X5 Professional Full ini, yang perlu anda lakukan hanyalah drag and drop saja. Berbagai macam template keren dapat anda pilih untuk anda edit nantinya. Tetapi bagi anda yang ingin membuat template original juga dapat membuatnya sendiri, tanpa harus menggunakan template website yang sudah ada di dalam aplikasi Incomedia WebSite X5 Professional Fullini.
Features
  • It has 43 different templates to build websites
  • Ability to build home page and other websites
  • Ability to create menu and insert the key and background images
  • Ability to put music on the site
  • Ability to put the search engine on the Web
  • Possible storage site
Cara Instal
  1. Download dan ekstrak file “Incomedia WebSite X5 Professional Full Keygen” ini.
  2. Ekstrak juga file keygen yang berada di dalam folder tersebut.
  3. Matikan koneksi internet.
  4. Instal programnya seperti biasa.
  5. Setelah proses instalasi selesai, silahkan anda jalankan file “imregister.exe”.
  6. Buka folder keygen, lalu jalankan file “kg” dengan cara klik kanan >> run as administrator.
  7. Pastikan terpilih “professional 13x”.
  8. Isikan email dengan bebas, lalu klik Generate.
  9. Gunakan license key dari keygen untuk proses registrasinya.
  10. Disini akan ada notifikasi failed to connect. Anda klik Next.
  11. Akan muncul kolom baru yang meminta unlock code.
  12. Silahkan copy pastekan unlock code yang ada di keygen ke programnya.
  13. Setelah proses aktifasi selesai, silahkan blok aplikasinya dengan firewall.
  14. Done.                 

KRIPTOGRAFI

Pengertian Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan terminologi, kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara mengubahnya dari satu bentuk ke bentuk lainnya yang tidak dapat dimengerti lagi artinya. Kriptografi disebut ilmu, karena didalamnya menggunakan berbagai metode (rumusan), dan sebagai seni, karena didalamnya membutuhkan teknik khusus daalam mendesainnya. (Rinaldi Munir, 2006). Kriptografi merupakan cabang ilmu dari kriptologi. Pelaku kriptografi ialah kriptografer (cryptographer), yang bertugas untuk mengubah plainteks menjadi cipherteks dengan algoritma dan kunci tertentu. Sedangkan lawan dari kriptografi adalah kriptanalisis (cryptanalysis), merupakan ilmu yang memecahkan cipherteks menjadi plainteks kembali tanpa mengatahui kunci, dan pelakunya ialah kriptanalis (criptanalys). Tujuan mendasar dari kripotgrafi itu sendiri adalah sebagai berikut: a. Kerahasiaan (confindentiality) Memastikan bahwa tidak ada yang membaca pesan selain orang yang dituju b. Integritas data (data integrity) Suatu layanan yang menjamin bahwa pesan yang asli tidak mengalami perubahan. c. Otentikasi (authentication) Mengidentifikasi pihak-pihak yang berkomunikasi maupun mengidentifikasi kebenaran pesan.
d. Nirpenyangkalan (non-repudiation) Layanan yang mencegah terjadinya penyangkalan oleh pengirim pesan atau penyangkalan oleh penerima pesan sudah menerima pesan. 2.2 Proses Kriptografi Urutan proses kriptografi secara umum ditunjukkan oleh Gambar 2.1: Plainteks cipherteks Plainteks Enkripsi Dekripsi Gambar 2.1 Proses Kriptografi Sebuah plainteks (p) akan diproses dengan proses enkripsi untuk menghasilkan cipherteks (c). Setelah itu untuk memperoleh kembali plainteks (p), cipherteks (c) diproses dengan proses dekripsi. Secara matematis dinyatakan sebagai berikut: E(p) = c (2.1) D(c) = p (2.2) D(E(p)) = p (2.3) Keamanan dari cipherteks tergantung dari algoritma yang digunakan. Jika algoritma yang digunakan semakin kompleks, maka cipherteks akan semakin aman atau sulit dipecahkan. sebaliknya, jika algoritma yang digunakan sederhana, maka cipherteks akan semakin mudah dipecahkan. 2.3 Algoritma Cipher Transposisi Algoritma cipher transposisi adalah algoritma yang mempermutasikan karakterkarakter yang ada pada plainteks, yakni dengan menyusun ulang karakter. Pada algoritma ini. Contoh penggunaan algoritma ini sebagai berikut:
Plainteks : KRIPTOGRAFI Cipherteks : IFARGOTPRIK Cipher transposisi ini memiliki berbagai macam bentuk dan algoritma, diantara adalah cipher transposisi itu adalah Rail Fence Cipher, Route Cipher dan Columnar Cipher. Untuk membatasi masalah, penelitian ini hanya membahas Columnar transpostion. 2.3.1 Columnar Transposition Columnar transposition merupakan salah satu bagian dari cipher transposisi dengan metode kriptografi dimana pesan dituliskan berderet dari suatu panjang yang ditetapkan, lalu dibaca kembali kolom per kolom dengan urutan pembacaan berdasarkan suatu kata kunci. Panjang deret ditentukan oleh panjang kata kunci. Urutan pembacaan kolom berdasarkan urutan kolom. Hal ini dijelaskan pada Tabel 2.1. Contoh: Plainteks : PROGRAM STUDI S1 ILMU KOMPUTER USU Tabel 2.1 Enkripsi Columnar Transposition P R O G R A M S T U D I S 1 I L M U K O M P U T E R P Q R S Cipherteks : PMSKE RS1OR OTIMP GULPQ RDMUR AIUTS Untuk memperoleh plainteks kembali, penerima pesan harus mencari jumlah kolom dengan membagi panjang pesan dengan panjang kunci. Kemudian dia akan dapat menulis kembali pesan dalam kolom-kolom. Selanjutnya mengurutkan kembali kolom tersebut dengan melihat kata kunci. 2.4 Secure Hash Algorithm (SHA)
Secure Hash Algorithm adalah fungsi satu arah yang dirancang oleh NIST (The National Institute of Standard and Technology) bersama NSA (National Security Agen). SHA dibuat berdasarkan rancangan yang sama dengan MD4 yang dibuat oleh Profesor Ronald L. Rivest dari MIT. SHA dikatakan aman karena dirancang supaya secara matematis tidak memungkinkan untuk memperoleh pesan asli dari tanda tangan yang diberikan. Fungsi satu arah sering dinamakan fungsi hash atau message digest. Disebut sebagai message digest, karena seolah-olah merupakan inti sari pesan. Selain itu, fungsi ini juga menghasilkan nilai yang lebih kecil dari pesan aslinya, sehingga sering disebut juga fungsi kompresi. Namun, hasil kompresi dari fungsi ini tidak dapat digunakan untuk memperoleh pesan aslinya kembali sehingga disebut fungsi satu arah. Fungsi hash (H) beroperasi pada pesan (M) yang nilainya sembarang dan selalu menghasilkan nilai hash (h) yang selalu sama panjangnya, maka H(M) = h. Pada SHA, masukan pesan yang masuk sembarang panjangnya, tapi keluarannya selalu 160 bit. Sifat-sifat yang harus dimiliki fungsi hash adalah: 1. Diberikan M, mudah menghitung H(M) = h. 2. Diberikan h, tidak mudah untuk mendapatkan M sehingga H(M) = h. 3. Diberikan M, Sulit untuk bisa mendapatkan M sehingga H(M) = H(M ). Jika diperoleh pesan M, maka hal ini disebut collision (tabrakan). 4. Sulit untuk mendapatkan dua pesan M dan M, sehingga H(M) = H(M ). SHA dapat menerima pesan masukan dengan ukuran maksimum 2 64 bit (2.147.483.648 gigabyte) dan selalu menghasilkan message digest dengan ukuran tetap 160 bit. Proses pembuatan message digest dengan SHA digambarkan pada Gambar 2.2.
L x 512 bit = N x 32 bit K bit < 2 64 Padding bits K (1-512 bit) Pesan 1000...000 Panjang Pesan 512 512 512 512 Y 0 Y 1... Y q... Y L - 1 512 512 512 512 ABCD H SHA H SHA 160 160 160 H SHA 160 160 160 H SHA Gambar 2.2 Pembuatan message digest dengan SHA 160 Message Digest Penjelasan langkah-langkah dari Gambar 2.2 adalah: 1. Penambahan Bit-bit Pengganjal Pesan ditambah dengan bit pengganjal sehingga panjang pesan (dalam satuan bit) kongruen dengan 448 modulo 512. Dengan demikian, panjang pesan setelah ditambahkan bit-bit pengganjal adalah 64 bit kurang dari kelipatan 512. SHA memperoses pesan dalam blok-blok yang berukuran 512. Pesan dengan panjang 448 bit pun tetap ditambah dengan bit-bit pengganjal. Jika panjang pesan 448 bit, maka pesan tersebut ditambah dengan 512 bit menjadi 960 bit. Jadi, panjang bit-bit pengganjal adalah antara 1 sampai 512. Bit-bit pengganjal terdiri dari sebuah bit 1 diikuti dengan sisanya bit 0. 2. Penambahan Nilai Panjang Pesan Semula Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 64 bit yang menyatakan panjang pesan semula. Setelah ditambah dengan 64 bit, panjang pesan sekarang menjadi 512 bit. 3. Inisialisai Penyangga MD
SHA membutuhkan 5 buah penyangga (buffer) yang masing-masing panjangnya 32 bit (MD5 hanya mempunyai 4 buah penyangga). Total panjang penyangga adalah 5 32 = 160 bit. Kelima penyangga menampung hasil antara nilai awal dan hasil akhir. Kelima penyangga ini diberi nama A, B, C, D, dan E. Setiap penyangga diinisialisasi dengan nilai-nilai (dalam notasi HEX): A = 67452301 B = EFCDAB89 C = 98BADCFE D = 10325476 E = C3D2E1F0. 4. Pengolahan Pesan dalam Blok Berukuran 512 bit. Pesan dibagi menjadi L buah blok yang masing-masing panjangnya 512 bit (Y 0 sampai Y L 1 ). Setiap blok 512-bit diproses bersama dengan penyangga MD menjadi keluaran 128-bit, dan ini disebut proses H SHA. Gambaran proses H SHA diperlihatkan pada Gambar 2.3.
Y q MD q 512 A B C D E ABCDE f ( ABCDE, Yq, K 0 ) A B C D E ABCDE f ( ABCDE, Yq, K1)... A B C D E ABCDE f ( ABCDE, Y, K 79 ) q + + + + 160 MD q + 1 Gambar 2.3 Pengolahan blok 512 bit Proses H SHA yang diperlihatkan pada Gambar 2.3 memiliki 80 buah putaran, dimana masing-masing putaran menggunakan bilangan penambah K t, yaitu: K t = 5A827999, untuk t = 0 sampai 19 K t = 6ED9EBA1, untuk t = 20 sampai 39 K t = 8F1BBCDC, untuk t = 40 sampai 59 K t = CA62C1D6, untuk t = 60 sampai 79
Sedangkan Y q pada Gambar 2.3 menyatakan blok 512-bit ke-q dari pesan yang telah ditambah bit-bit pengganjal dan tambahan 64 bit nilai panjang pesan semula. MD q merupakan nilai message digest 160-bit dari proses H SHA ke-q. Pada awal proses, MD q berisi nilai inisialisasi penyangga MD. Setiap putaran menggunakan operasi dasar yang sama (dinyatakan sebagai fungsi f). Operasi dasar SHA diperlihatkan pada Gambar 2.4. a i-1 b i-1 c i-1 d i-1 e i-1 f t + CLS 5 + W t + CLS 30 K t + a i b i c i d i e i Gambar 2.4 Operasi dasar SHA dalam satu putaran (fungsi f) Operasi dasar SHA yang diperlihatkan pada Gambar 2.4 dapat ditulis dengan persamaan 2.4. a, b, c, d, e (CLS 5 (a) + f t (b, c, d) + e + W t + K t ),a,cls 30 (b), c, d (2.4) dimana: a, b, c, d, e = lima buah peubah penyangga 32-bit (berisi nilai penyangga A, B, C, D, E)
t = putaran, 0 t 79 f t CLS s W t K t = fungsi logika = circular left shift sebanyak s bit = word 32-bit yang diturunkan dari blok 512 bit yang diproses = konstanta penambah + = operasi penjumlahan modulo 2 32 Fungsi f pada Gambar 2.4 merupakan fungsi logika yang melakukan operasi logika bitwise yang berbeda setelah 20 putaran. Operasi logika yang dilakukan setiap putaran dapat dilihat pada Tabel 2.2. Tabel 2.2 Fungsi logika f t pada setiap putaran Putaran f t (b, c, d) 0.. 19 (b c) (~b d) 20.. 39 b c d 40.. 59 (b c) (b d) (c d) 60.. 79 b c d Catatan: operator logika AND, OR, NOT, XOR masing-masing dilambangkan dengan,, ~, Nilai W 1 sampai W 16 berasal dari 16 word pada blok yang sedang diproses, sedangkan nilai W t berikutnya didapatkan persamaan: W t = W t 16 W t 14 W t 8 W t 3 (2.5) Setelah putaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E dan selanjutnya algoritma memproses untuk blok data berikutnya (Y q+1 ). Keluaran akhir dari algoritma SHA adalah hasil penyambungan bit-bit di A, B, C, D, dan E.
2.5 Metode Serangan Terhadap Kriptografi Serangan (attack) adalah setiap usaha (attempt) atau percobaan yang dilakukan untuk menemukan kunci atau menemukan plainteks dari cipherteksnya. Orang yang melakukan serangan ini disebut kriptanalis. Berdasarkan ketersediaan data yang ada, serangan terhadap kriptografi dapat diklasifikasikan menjadi 8 bagian (Rinaldi Munir, 2006), yaitu: 1. Chipertext-only attack Kriptanalis memiliki beberapa cipherteks dari beberapa pesan, semuanya dienkripsi dengan algoritma yang sama. Pada serangan ini, kriptanalisis berusaha menemukan plainteks sebanyak mungkin atau menemukan kunci yang digunakan untuk mengenkripsi pesan. 2. Known-plaintext attack Beberapa pesan yang formatnya terstruktur membuka peluang kepada kriptanalis untuk menemukan plainteks dari cipherteks yang bersesuaian. 3. Chosen-plaintext attack Serangan jenis ini lebih hebat daripada known-plaintext attack, karena kriptanalis dapat memilih plainteks tertentu untuk dienkripsikan, yaitu plainteks-plainteks yang lebih mengarahkan penemuan kunci. 4. Adaptive-chosen-plaintext attack Kasus khusus dari jenis serangan nomor Chosen-plaintext attack. Misalnya, kriptanalis memilih blok plainteks yang besar, lalu dienkripsi, kemudian memilih blok lainnya yang lebih kecil berdasarkan hasil serangan sebelumnya. 5. Chosen-ciphertext attack Kriptanalis memiliki akses terhadap cipherteks yang didekripsi (misalnya terhadap mesin elektronik yang melakukan dekripsi secara otomatis).
6. Chosen-text attact Jenis serangan gabungan dari Chosen-plaintext attack dan Chosen-ciphertext attack. 7. Chosen-key attack Kriptanalis memiliki pengetahuan mengenai hubungan antara kunci-kunci yang berbeda, dan memilih kunci yang tepat untuk mendekripsi plainteks. 8. Rubber-hose cryptanalysis Kriptanalis mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberinya kunci untuk mendekripsi plainteks. 2.6 Keamanan Algoritma Kriptografi Sebuah algoritma kriptografi dikatakan aman (computationally secure) bila ia memenuhi tiga kriteria berikut (Rinaldi Munir, 2006) : 1. Persamaan matematis yang menggambarkan operasi algoritma kriptografi sangat kompleks sehingga algoritma tidak mungkin dipecahkan secara analitik. 2. Biaya untuk memecahkan cipherteks melampaui nilai informasi yang terkandung di dalam cipherteks tersebut. 3. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya waktu informasi tersebut harus dijaga kerahasiaannya 2.7 Serangan terhadap Sistem Pengamanan Data Serangan terhadap sistem pengamanan gabungan kedua algoritma yang akan dibangun ini memilki 2 bagian, yaitu serangan mencari collision nilai hash dengan cipherteks yang berbeda, dan yang kedua, serangan dengan mengubah cipherteks yang asli menjadi plainteks.
1. Serangan mencari collision dengan cipherteks yang berbeda Collision adalah suatu kondisi dimana 2 pesan yang berbeda memilki nilai hash yang sama dengan menggunakan fungsi hash yang sama juga. Pada umumnya, serangan dengan pencarian collision dapat menggunakan serangan secara acak (brute force). Akan tetapi, dengan teknologi yang ada saat ini serangan ini membutuhkan komputasi waktu yang bertahun-tahun. Pada bulan Februari 2005, tiga orang peneliti dari Cina, Xiaoyun Wang, Yiqun Lisa Yin, dan Hongbo Yu, mempublikasikan bahwa mereka telah berhasil menemukan cara untuk melakukan pencarian collision fungsi SHA-1 dengan kompleksitas 2 69. Ketiga orang tersebut adalah sebuah tim riset yang sudah sangat bereputasi karena sebelumnya dapat mencari collision pada SHA-0 dengan kompleksitas 2 39. Walaupun demikian kompleksitas operasi yang dibutuhkan masih sangat besar juga (dengan menggunakan komputer yang sama dengan contoh sebelumnya, masih akan dibutuhkan waktu sekitar 170.000 tahun, waktu yang tidak mungkin bagi manusia). Jika collision ditemukan, maka kemungkinan pesan yang diterima oleh si penerima bukan pesan yang asli, karena 2 pesan yang berbeda memiliki nilai hash yang sama. 2. Serangan dengan mengubah cipherteks asli menjadi plainteks Serangan ini merupakan serangan dengan mengembalikan cipherteks yang asli menjadi plainteks yang berisi informasi, dengan syarat cipherteks yang asli diubah kembali dengan SHA menghasilkan nilai hash 2 yang sama dengan nilai hash 1. Jika syarat tersebut terpenuhi, maka cipherteks asli dapat dipecahkan dengan melakukan analisis frekuensi, dimana penyerang dengan mudah menyadari bahwa cipher transposisilah yang digunakan, karena frekuensi karakter pada cipherteks menunjukkan pola yang sama dengan frekuensi karakter pada plainteks. Dengan
melakukan penyusunan ulang tertentu atau yang sering disebut anagram, maka penyerang dapat mengetahu plainteks. Penyerangan kedua ini lebih sulit, dimana penyerang harus menemukan metode yang sama untuk menghasilkan nilai hash yang sama untuk meyakinkan cipherteks merupakan cipherteks asli. Kemudian menemukan metode kedua untuk mengubah cipherteks menjadi plainteks.

Minggu, 28 Juli 2019

Macam - Macam Tools Pada Photoshop CS6 Beserta Fungsinya

Berikut ini adalah tampilan dan penjelasan fungsi toolbox pada photoshop CS6. Jika anda menggunakan versi sebelumnya, maka ada beberapa tools yang tidak ada disana. Saya sarankan anda langsung mencobanya saat membaca artikel ini, agar lebih dipahami cara kerja dari setiap tool.

adobe photoshop cs6, belajar photoshop, pengenalan toolbox

Fungsi Tools yang ada di Photoshop CS6

Move tool 

move tool, toolbox, tool panel, adobe photoshop cs6Fungsinya untuk memindah objek baik itu berupa teks maupun gambar. Cara menggunakannya, aktifkan move tool lalu pilih objek yang akan dipindahkan dan seret ke tempat yang diinginkan.


Marquee  Tool

toolbox, tool panel, adobe photoshop cs6

Tools ini berguna untuk membuat seleksi, terdiri dari 4 macam, yaitu rectangular marquee tool digunakan untuk membuat area seleksi berupa segi empat dengan sudut 90 derajat, elliptical marquee tool untuk membuat area seleksi berbentuk lingkaran, single row marquee tool untuk membuat area seleksi berbentuk garis horizontal, dan single coloumn marquee toolmembuat area seleksi berbentuk garis vertikal.

Lasso tool 

toolbox, tool panel, adobe photoshop cs6

Ada 3 pilihan dalam grup lasso tool ini, yaitu:
  • Lasso tool: digunakan untuk membuat area seleksi secara bebas sesuai dengan gerakan mouse. 
  • Polygonal Lasso Tool: digunakan untuk membuat area seleksi berbentuk persegi/garis lurus. 
  • Magnetic Lasso Tool: digunakan untuk membuat area seleksi namun akan secara otomatis dilelengketkan pada batas objek berdasarkan perbedaan warnanya. 

Quick Selection & Magic Wand Tool 

toolbox, tool panel, adobe photoshop cs6

Quick selection tool berfungsi untuk membuat seleksi dengan cepat. Magic wand tool berfungsi untuk membuat seleksi pada daerah yang memiliki kesamaan warna namun dapat diatur toleransinya pada options bar.


Croping dan slice tool 

toolbox, tool panel, adobe photoshop cs6

Croping tool digunakan untuk memotong area tertentu dari gambar. Ada dua jenis cropping tool yang bisa digunakan yaitu crop tool dan perspektif crop tool. Crop tool untuk memotong secara persegi dan sejajar, sedangkan perspektif crop tool bisa disesuaikan sudutnya, tidak mesti 90 derajat.

Slice tool berfungsi untuk memotong gambar menjadi bagian-bagian kecil untuk disimpan sekaligus sesuai bagian yang kita buat. Slice tool ini memudahkan kita saat ingin memotong bagian-bagian tertentu pada gambar secara bersamaan. Slice tool terdiri dari dua jenis, yaitu slice tool dan slice select tool. Slice tool berfungsi untuk membuat potongan-potongan gambar sedangkan slice select tool berfungsi untuk memilih potongan gambar jika kita masih ingin menggesernya.


Eyedropper Tool 

toolbox, tool panel, adobe photoshop cs6

  • Eye dropper tool berguna untuk mengambil sampel warna pada gambar dan menyimpannya di box warna. Kita tinggal mengaktifkan eyedropper lalu klik sampel warna yang akan kita ambil, maka secara otomatis warna akan tersimpan di color box dan siap digunakan. 
  • Ruler tool berguna untuk mengukur objek pada gambar dan menginformasikan berapa jarak/panjang, sudut kemuringannya, posisinya dalam koordinat, dsb. 
  • Note tool digunakan untuk membuat catatan pada gambar.

Brush and patch tool 

toolbox, tool panel, adobe photoshop cs6

Kelompok berikutnya terdiri dari 5 jenis yaitu:
  • Spot healing brush tool, berfungsi untuk menghilangkan bagian tertentu dari gambar dengan cara menyesuaikan warnanya dengan sekitarnya. Cara ini cocok digunakan untuk menghilangkan cacat dari gambar seperti jerawat atau goresan. 
  • Healing brush tool, berfungsi untuk mencloning/menduplikat bagian tertentu sesuai gerakan muse.
  • Patch tool, berfungsi untuk menggantikan bagian yang diseleksi dengan bagian lain pada gambar yang kita pilih dengan bentuk yang sama persis. Caranya, aktifkan terlebih dahulu patch tool, lalu seleksi objek yang akan diganti, kemudian seret area yang terseleksi ke area dimana area yang akan menggantikannya. 
  • Content aware move tool merupakan fasilitas baru di Photoshop CS6 yang berfungsi untuk memindahkan objek ke bagian lain dan secara otomatis menyesuaikan daerah tersebut dengan objek disekitarnya. 
  • Red eye tool digunakan untuk menghapus warna merah pada mata akibat refleksi cahaya.

Pengertian , Macam - macam, Manfaat, Kelebihan Dan Kekurangan Dari Website

A.Pengertian Website
Website adalah sebuah kumpulan halaman pada suatu domain di internet yang dibuat dengan tujuan tertentu dan saling berhubungan serta dapat diakses secara luas melalui halaman depan (Homepage) menggunakan sebuah browser/URL Website.
B.Macam - macam Website

-Website Pribadi

-Website Toko Online
-Blog
C.Manfaat Website
-Bangun Personal Branding
-Berbagi Cerita dan Informasi
-Menghasilkan Uang
D.Kelebihan dan Kekurangan Website


Kelebihan dari Website antara lain:

  • Lebih murah dalam hal promosi atau sales marketing website tergolong murah dibandingkan dengan media televisi, radio dan banner media iklan seperti (Billboard, megatron, videotron).
  • Lebih elegan dengan mempunyai website sebuah perusahan atau toko nampak lebih mempunyai prospek tinggi dipanadang client.
  • Tingkat kepercayaan client lbih tinggi didalam website biasanya harus mempunyai Path company profil yang berisi tentang informasi perusahaan baik tentang alamat, visi, misi, dan tanggapan client terhadap produk atau jasa sebuah website.
  • Sebagai Media iklan efesien website adalah salah satu bentuk dari E-Bisnis dengan media jaringan internet. Dimana pengusaha tidak deibatasi waktu dan tempat.
  • Ribet dalam pengelolaan website yang harus menyediakan staff admin atau pemilik website 
  • Kekurangan dari website antara lain:

    • Mahal dibanding dangan Blog atau CMS dan sosial media
    • Sewa yang mahal didalam Hosting web server jika membutuhkan space atau dalam membeli Domain dan SSL
    • Feddback yang rumit jika ingin memberi komentar, client harus masuk Path komentar atau feedback dari sebuah website bahkan terkadang client harus mengirimkan melalu surat elektronik (E-Mail). Berbanding terbalik jika anda meberi komentar pada sosial media dan blog atau worpress.

Macam - macam IC (Integrated Circuit)

A. Berdasarkan Aplikasinya
-IC ANALOG
-IC DIGITAL
-IC CAMPURAN (MIXED IC)
B. Berdasarkan Jumlah Komponennya
-Small - Scale Integration (SSI)
-Medium - Scale Integration (MSI)
-Large - Scale Integration (LSI)
-Very - Large Scale Integration (VLSI)
-Ultra - Large Scale Integration
C.Berdasarkan Kemasan (Package)
-SIP (Single In - Line Packages)
-DIP (Dual In - Line Packages)
-SOP (Small Outline Packages)
-QFP (Quad Flat Packages)
-BGA (Ball Grid Arrays)
D.Berdasarkan Fungsi Umumnya
-IC Logic Gates
-IC Comparator
-IC Timer
-IC Switching
-IC Audio Amplifier

Pengertian Dari Basis, Emitor, dan kolektor

•BASIS
Yaitu dasar terminal dari transistor
•KOLEKTOR
Yaitu pengumpulan
•EMITOR
Yaitu sebagai pemancar

 Jadi, secara garis besar ketiga hal diatas adalah terminal dari transistor

Macam - macam Induktor

1. Iron Core Inductor
Seperti namanya, Iron Core Inductor adalah jenis induktor yang memiliki inti dengan bahan besi. Besarnya inti besi yang digunakan pada sebuah induktor sangat bermacam-macam tergantung kebutuhan.
2. Air Core Inductor
Dilihat dari namanya pasti anda sudah tahu bahwa Air Core Inductor adalah jenis induktor yang menggunakan inti dengan bahan udara. Induktor jenis ini bisa disebut juga induktor tanpa inti.
3. Ferrite Core Inductor
Ferrite Core Inductor adalah jenis induktor yang menggunakan inti berbahan ferit. Induktor yang satu ini banyak dijumpai di rangkaian-rangkaian elektronika yang cukup rumit.
4. Torroidal Core Inductor
Torroidal Core Inductor adalah jenis induktor yang memiliki bentuk melingkar atau O menyerupai bentuk cincin atau bentik donat. Induktor jenis ini biasanya ada pada rangkaian televisi.
5. Laminated Core Induction
Laminated Core Induction merupakan jenis induktor dengan inti yang terdiri dari beberapa jenis logam. Beberapa jenis logam tersebut disambung secara paralel dengan sekat berbahan isolator.
6. Variable Inductor
Variable Inductor adalah jenis induktor yang besar kecilnya nilai induktansi dapat diatur sesuai dengan keinginan. Biasanya induktor yang satu ini menggunakan bahan ferit.

Senin, 22 Juli 2019

Dasar Dasar Elektronika

•Resistor(Tahanan)
Merupakan komponen elektronik yang memiliki dua pin dan didesain untuk mengatur tegangan listrik dan arus listrik, dengan resistansi tertentu (tahanan) dapat memproduksi tegangan listrik diantara kedua pin, nilai tegangan terhadap resistansi berbanding lurus dengan arus yang mengalir
•Induktor
Adalah salah satu komponen elektronika dasar yang digunakan dalam rangkaian yang arus dan tegangnnya berubah - ubah
•Transistor(Saklar/Switching)
Merupakan alat semikonduktor yang dipakai sebagai penguat sebagai sirkuit pemutus dan penyambung (Switching), stabilisasi tegangan, modulasi sinyal atau sebagai fungsi lainnya. Transistor dapat berfungsi semacam kran listrik, dimana berdasarkan arus inputnya (BJT) atau tegangan inputnya (FET). Memungkinkan pengaliran listrik yang sangat akurat dari sirkuit sumber listriknya.
Pada umumnya (E) dan kolektor (C). Tegangan yang di satu terminalnya misalnya Emitor dapat dipakai untuk mengatur arus dan tegangan yang lebih besar daripada arus input Basis, yaitu pada keluaran tegangan dan arus output kolektor.
Transistor memiliki 3 terminal yaitu
Basis
Emitor
Collector

Gambar 1.1 Transistor