Selasa, 30 November 2021

Review (Sistem Keamanan Komputer )

  1.  Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
  2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
  3. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
  4. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!
  5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
  6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Jawaban

1.     Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. Proses komunikasi biasanya dimulai dengan adanya bahan pembicaraan yang dilontarkan oleh pembicara yang kemudian diterima oleh penerima. Beberapa ahli memiliki pendapat berbeda tentang proses terjadinya komunikasi.

2.     Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

Bentuk – bentuk dasar security attack :

    Interuption (interupsi)

Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.

Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.

    Interception (pengalihan)

Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)

Contoh : pencurian data pengguna kartu kredit

    Modification (pengubahan)

Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.

3.     Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi. kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.

Teknik dan Algoritma Kriptografi

Teknik yang digunakan dalam cryptography adalah metode scrambling, yaitu teknik pengubahan teks biasa menjadi teks sandi. Teknik scrambling tersebut dikenal dengan istilah enkripsi dan dekripsi. Yang mana, terdapat tiga fungsi dasar di dalam algoritma kriptografi sendiri, yaitu key, encryption, dan decryption.

Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.

4.     Keamanan  informasi  (information security)  digunakan  untuk  mendeskripsikan perlindungan baik  peralatan Komputer  dan non  komputer dan  non kompter,  fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Saat  pemerintah  dan  kalangan  industri  menyadari  kebutuhan  untuk mengamankan  sumber  daya  informasi  mereka,  perhatian  nyaris  terfokus  secara eksklusif  pada  perlindungan peranti  keras  dan  data,  maka  istilah keamanan  sistem (system  security)  pun  digunakan.  Fokus  sempit  ini  kemudian  diperluas  sehingga mencakup  bukan hanya  peranti  keras dan  data,  namun  juga  peranti  lunak, fasilitas komputer, dan personel.

5.    Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator. Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).

Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:

A. Program-program yang memerlukan program inang (host=program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

B. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan oleh sistem operasi.

Jenis jenis program jahat

Trojan Horse

        Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.

 

    CACING (WORM)

    Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.

 

    BACTERIA

    Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

6.    Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity).

Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Jumat, 26 November 2021

Resume Kelompok 8

 Hallo balik lagi dengan saya Dani Nur Adheanto dari Kelas 3IA07, kali ini kita akan membahas meteri resume tentang Jenis Jenis Format Gambar , Langsung saja cus ke materi

1. Jenis - jenis format gambar

JPEG

bisa digunakan untuk mencetak, asalkan masih tahap akhir dan tidak perlu pengeditan lebih lanjut. Format ini juga banyak digunakan dan kompatibel dengan sebagian besar perangkat lunak dan dengan ukuran file rendah

PNG

PNG mendukung lebih banyak warna daripada GIF, mampu mengkompresi tanpa kehilangan kualitas dan dapat menyimpan gambar dengan transparansi.

GIF

tepat digunakan untuk gambar web, terutama spanduk dan meme animasi, GIF dapat membuat dengan cepat, bisa dianimasikan dan juga lossless. Ukuran filenya yang kecil membuat GIF dapat menyimpan gambar dengan transparansi.

2. Warna Primer Aditif

        Konsep warna primer aditif bersumber dari pemahaman bahwa warna yang dipancarkan sebuah benda. Contohnya adalah warna yang dihasilkan TV dan komputer. Terdapat tiga warna primer aditif dalam membangun sistem warna ini, yakni merah, hijau, dan biru. Campuran ketiga warna ini akan menghasilkan warna putih.

3. Warna Primer Substraktif

        Konsep warna subtraktif (subtractive color systems) adalah konsep yang mengacu pada pemahaman bahwa beragam warna berasal dari refleksi atas cahaya yang mengenai berbagai macam material/unsur.

Konsep input pada apps perangkat bergerak

           Desain input digunakan untuk merancang tampilan layar dikomputer yang menggambarkan bagaimana bentuk pemasukan data.

Proses input melibatkan 3 tahapan utama yaitu :

Penangkapan Data (Data Capture), Merupakan proses mencatat kejadian Nata yang terjadi akibat transaksi yang dilakukan ke dalam dokumen dasar

Penyiapan Data (Data Preparation), Yaitu mengubah data yang telah ditangkap kedalam bentuk yang dapat dibaca oleh mesin (Machine Readable Form 1), misalnya kartu plong, pita magnetik/disk magnetick)

Pemasukan Data (Data Entry), Merupakan proses membacakan atau memasukan data ke dalam komputer


Desain grafis untuk apps perangkat bergerak yang sesuai dengan user experience dan user interface

            User Interface Design atau desain UI adalah sebuah desain keseluruhan gaya dan komponen yang ditampilkan di halaman web. Contohnya seperti tata letak dan bentuk desain menu, ikon, warna, gambar, tombol, dan semua komponen lainnya.

User Experience Design atau desain UX adalah sebuah proses yang komprehensif untuk mengembangkan pengalaman pengguna sebuah produk web. Caranya dengan memaksimalkan step by step yang dilakukan penguna di dalam web tersebut.

Ada beberapa desain antarmuka yang menjadi tren masa kini.

1. Ilustrasi Kreatif

2. Gradien

3. Grafis 3D

4. Augmented Reality

5. Hero Image


Resume Kelompok 7

Hallo balik lagi dengan saya Dani Nur Adheanto dari Kelas 3IA07, kali ini kita akan membahas meteri resume tentang Konsep Resolusi Pada Perangkat Bergerak , Langsung saja cus ke materi

1. Konsep Resolusi Layar pada perangkat bergerak

        Ketajaman warna dan detail gambar pada tampilan bitmap bergantung pada banyaknya pixel. Warna atau resolusi yang membentuk gambar tersebut. Hal ini berkaitan erat dengan kemampuan monitor dan VGA (Video Graphic Adapter ) yang digunakan.

Resolusi HD (720p)

HD adalah singkatan dari High Definition, HD berarti pixelnya 1280 x 720.

Resolusi Full HD (1080p)

Full HD adalah kelanjutannya dan sekarang sudah menjadi standar resolusi layar di

pasaran. Full HD adalah 1920 x 1080 pixel.

Resolusi HD (2k)

QHD atau Quad HD memiliki definisi empat kali lipat dibanding HD Standar. Berarti

bisa memasukkan jumlah pixel empat biji layar HD kedalam satu layar QHD dengan

ukuran sama. Resolusi pixel QHD adalah 2560 x 1440

Resolusi Ultra HD (4k)

4K adalah 4096 pixel, dan Ultra HD adalah 3840 pixel. Ultra HD adalah 3840 x 2160,

sementara 4K adalah 4096 x 2160. Mereka biasanya disingkat menjadi 2160p

berhubung perbedaan jumlah pixelnya tidak begitu besar.


2. Konsep Layout Pada Apps Perangkat Bergerak

Definisi Layout

Layout adalah tata letak, susunan / rancangan dari sebuah aplikasi.

Dimana pada layout kita bisa menata komponen-komponen aplikasi seperti : foto, teks, video, maupun komponen lainnya secara mudah

Pola MVP

1. Model menetapkan struktur data aplikasi dan kode untuk mengakses dan memanipulasi data

2. View  adalah elemen antarmuka pengguna yang menampilkan data dan respons terhadap tindakan pengguna.

3. Presenter menghubungkan view  aplikasi ke model.


3. Layout view group

1. Linear Layout: Grup tampilan anak yang diposisikan dan disejajarkan secara horizontal atau secara vertikal.

2. Relative Layout adalah layout yang penataannya lebih bebas (Relative) sehingga bisa di tata di mana saja.

3. Frame Layout adalah Layout yang biasanya digunakan untuk membuat objek yang saling bertindihan contohnya yaitu kita membuat button di atas image.

4. Table Layout adalah Layout yang digunakan untuk membangun user interface (tampilan antar muka ) aplikasi android dengan berdasarkan Baris dan Kolom.


Selasa, 23 November 2021

Program Jahat

Hallo balik lagi dengan saya Dani Nur Adheanto dari kelas 3IA07 kali ini kita akan membahas tentang Program Jahat yang ada di Komputer, Langsung saja cus ke materi.

1.  Jelaskan apa yang dimaksud dengan program jahat!

Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator. Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).

Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:

  1. Program-program yang memerlukan program inang (host=program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
  2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan oleh sistem operasi.

2. Jelaskan apa saja akibat yang ditimbulkan dari program jahat!

    Trojan Horse

        Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.

    CACING (WORM)

    Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.

    BACTERIA

    Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

 

3. Sebutkan dan jelaskan tindakan apa saja yang dilakukan sebagai antisipasi terhadap program jahat!

1.         Selalu perbarui komputer dan perangkat lunak Anda

2.         Pertimbangkan baik-baik sebelum mengeklik tautan atau mendownload apa pun

3.         Menghidupkan firewall

4.         Mendownload aplikasi antivirus

5.         Selalu membackup data anda di penyimpanan online maupun penyimpanan eksternal

 

Jumat, 12 November 2021

Resume Minggu 7

Hallo balik lagi dengan saya Dani Nur Adheanto dari Kelas 3IA07, kali ini kita akan membahas meteri resume tentang Proses design grafis, mulai pre production-production-post production suatu desain grafis (logo, flayer), Langsung saja cus ke materi

1. Desain Grafis 

     Desain grafis merupakan salah satu bentuk seni lukis untuk menciptakan atau mengatur elemen rupa seperti ilustrasi, foto, tulisan, dan garis di atas suatu media.Hal ini ditujukan untuk diproduksi dan dikomunikasikan sebagai sebuah pesan.Bentuk-bentuk dari seni desain grafis ini dibuat oleh graphic designer yang memiliki spesialisasi untuk mengintepretasikan pesan melalui bentuk gambar. Dengan kata lain, seorang graphic designer merupakan seorang komunikator visual yang menciptakan konsep visual secara manual atau dengan menggunakan software komputer.

        2. Ada 3 tahap dalam pembuatan logo dan flyer

•           Pre – Production

Rough Sketch, Sketsa yang dimaksud adalah pembuatan gambar rancangan. Sketsa digunakan untuk pembuatan sketsa sebagai proses awal dalam berkarya.

•           Production

1.         Komputerisasi Pada tahap ini desainer menggunakan software Coreldraw X4 dan Adobe Photoshop sebagai program pengolahan gambar dan finishing pada pembuatan desain.

2.         Konsultasi dengan konsumen sebelum karya dicetak menjadi barang jadi terlebih dahulu desain dikonsultasikan, apakah desain sudah benar-benar layak untuk dicetak dan diperba

•           Post – Production

Pengaplikasian Logo yaitu mengaplikasikan logo pada Media promosi Setelah logo tersebut diaplikasikan ke berbagai media promosi seperti pada baju karyawan, kartu nama, kop surat, amplop, nota, kuitansi, stempel, jam dinding, gantungan kunci, pin, mug.nyak.

        3. Ada Beberapa Tips Dalam Pembuatan Desain Logo/Flyer

1.         Mencari Referensi

Mencari informasi tentang referensi untuk pembuatan logo/flyer dengan desain yang unik dan menarik

2.         Pemilihan Warna

Menentukan warna sesuai dengan kebutuhan dari Logo/Flyer itu sendiri, gunakan warna hitam dan putih sebagai warna dasar, atau bisa juga menggunakan warna lain sesuai permintaan konsumen. Jangan terlalu banyak menggunakan kombinasi warna, gunakan warna yang dapat membuat sebuah identitas dari logo/flyer tersebut.

3.         Branding

Setiap brand pasti memiliki ciri khas, gunakan ciri khas dari brand tersebut dengan menggunakan membuat tulisan atau lambang dari brand tersebut di perbesar.

4.         Posisi lambang/simbol

Pastikan lambang/symbol yang dibuat jangan terlalu padat, beri ruang pada bidang yang dibuat.

 

 

Sistem Keamanan Komputer ( Sistem Operasi )

Hallo balik lagi dengan saya Dani Nur Adheanto dari kelas 3IA07 kali ini kita akan membahas tentang Sistem Keamanan Komputer, Langsung saja cus ke materi

1. Jelaskan apa fungsi dari sistem operasi!

2. Jelaskan apa yang menyebabkan perlunya mengamankan sistem operasi!

3. Sebutkan dan jelaskan bentuk-bentuk serangan terhadap sistem operasi!

Jawaban 

      1.   Sistem Operasi Adalah Bagian Dari Sebuah Perangkat Komputer Maupun Aplikasi Yang Dilihat Oleh Pengguna Dan Digunakan Untuk Menjalankan Perangkat Komputer Atau Aplikasi Yang Dimaksud. Fungsi Sistem Operasi Adalah Sebagai Perantara Antara Pengguna Yang Hanya Mampu Berkomunikasi Dengan Bahasa Manusia Dan Perangkat Komputer Atau Aplikasi Yang Hanya Mampu Berkomunikasi Dengan Bahasa Mesin Atau Biner Sehingga Perangkat Komputer/Aplikasi Mampu Menjalankan Fitur Dan Memberikan Hasil Seperti Yang Dibutuhkan Oleh Pengguna.

     2.   Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan. Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.

3. 
  • Spoofing ialah teknik kejahatan yang digunakan untuk mendapatkan akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  • Trojan horse merujuk kepada sebuah bentuk software yang mencurigakan (malicious software/malware) yang bisa merusak sebuah sistem atau jaringan agar memperoleh informasi dari target (berupa password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan dapat mengendalikan target (memperoleh hak akses pada target).
  • SQL Injection ialah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
  • PHP Injection ialah kejahatan yang dilakukan dengan cara mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
  • Script Kiddie ialah seseorang yang mempunyai kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
  • Distributed Denial of Service atau DDos ialah jenis serangan Denial of Service yang menggunakan banyak host penyerang  untuk menyerang satu buah host target dalam sebuah jaringan, baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie.

Sabtu, 06 November 2021

Tiga Contoh dan Review Design Grafis

     Hallo balik lagi dengan saya Dani Nur Adheanto dari Kelas 3IA07, kali ini kita akan membahas meteri resume tentang Grafik desain  dan Ilusi dan poster  Design Grafis yang memenuhi kaidah terpenuhinya elemen dasar, prinsip dasar, skala, proporsional dan manipulasi ruang grafis, Langsung saja cus ke materi

1.       Pengertian Graphic design

    Desain grafis atau rancang grafis adalah proses komunikasi menggunakan elemen visual, seperti tipografi, fotografi, serta ilustrasi yang dimaksudkan untuk menciptakan persepsi akan suatu pesan yang disampaikan.

2.     Contoh poster design grafis yang memenuhi kaidah terpenuhinya elemen dasar, prinsip dasar, skala, proporsional dan manipulasi ruang grafis

Poster film Ratu Ilmu Hitam

  • Di bagian elemen dasar

Pada pembuatan tulisan RATU ILMU HITAM diberikan warna MERAH dan juga diberi sedikit efek pada font agar terkesan MENYERAMKAN dan tulisan yang lainnya di buat lebih kalem atau tidak menonjol dengan warna putih yang agak gelap atau tidak terang

  • Di bagian prinsip dasar

Pada Poster ini memiliki Keseimbangan (balance) dan terdapat prinsip kesatuan (unity) yaitu dengan tulisan RATU ILMU HITAM yang bewarna merah dengan ukuran yang besar dan dengan gambar Seorang wanita yang sedang menggigit kalajengking dan memegang tengkorak membuat poster ini semakin kuat tema horrornya.

  • Di bagian Skala

Tulisan Judul pada poster yang ukurannya di buat lebih besar dari lainnya dibuat agar pandangan pertama orang yang melihat nya akan tertuju kepada judul tersebut sebelum melihat elemen lainnya,

  • Di bagian Manipulasi

Pada poster tersebut memiliki sebuah efek atau visual manipulasi design yang seakan pada gambar seorang Wanita tersebut berada dalam suatu tempat yang berkabut atau berdebu yang membuat poster semakin menyeramkan

Poster kedua itu film tenggelamnya kapal van der wijck


Pada poster tersebut menggunakan visual dari tokoh pemeran dari film dan kapal. Serta pada Typeface atau font yang dipakai dalam poster Tenggelamnya Kapal Van Der Wijck dari jenis font yang dipakai untuk penulisan nama aktor dan judul memakai typeface adobe garam ond pro bold karena tingkat legybility dan keterbacaan yang cukup tinggi dibandingkan huruf lainnya.

Ketiga yaitu poster Dilarang Buang Sampah Plastik di Laut


  • Element dasar 

Poster ini mempunyai beberapa elemen-elemen dasar desain grafik, yaitu dari garis, bentuk, tekstur dan warna. Sehingga poster ini bisa menyampaikan pesan yg dibuat oleh si pembuat poster tanpa adanya penjelasan lagi.

  • Prinsip dasar 

Poster ini pun mempunyai prinsip desain grafis, karena di poster ini terdapat ruang kosong sehingga karya tersebut tidak terlalu padat dalam penempatannya pada sebuah bidang. Kejelasan pun bisa didapat dari karya ini karena karya ini sangat mudah dimengerti sama orang.

  • Skala 

Desain grafis ini mempunyai perbandingan ukuran Panjang lebar dan tinggi yang berbeda, sehingga gambar bisa terliihat distorsi.

Teori Komputasi dan Implementasi Teori Komputasi di Bidang Ekonomi

1. Sejarah Teori Komputasi         Teori komputasi bisa dijadikan penciptaan sebuah model dari seluruh bidang ilmu komputer. Maka, matematik...