Virus Kejam Dan Bandel Pada Komputer
|
|
- Erlin Kurnia
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Virus Kejam Dan Bandel Pada Komputer Barian Berial Siswoyo Abstrak Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus mancanegara, seperti salah satu virus yang sedang menyebar saat ini. Virus ini termasuk golongan trojan/backdoor, ia akan aktif jika komputer target terkoneksi internet dan salah satu senjata pamungkasnya yang berbahaya dan membuat pusing pengguna komputer adalah melakukan download virus lain. Kata Kunci: Virus Kejam Dan Bandel Pada Komputer Pendahuluan Virus ini termasuk golongan trojan/backdoor, ia akan aktif jika komputer target terkoneksi internet dan salah satu senjata pamungkasnya yang berbahaya dan membuat pusing pengguna komputer adalah melakukan download virus lain. Hebatnya, nama dan jenis virus yang didownload akan berbeda-beda untuk setiap komputer target baik dari nama maupun ukurannya, hal inilah yang menyebabkan banyak program antivirus sekalipun kesulitan untuk melakukan deteksi dan pembersihan. Jika file tersebut berhasil di download, maka secara otomatis akan di aktifkan di komputer dan melakukan serangkaian kode jahat yang sudah ditanam didalam tubuhnya. Pembahasan Perhatian para pengguna komputer dalam beberapa bulan terakhir ini banyak tersita pada Stuxnet, Sality, Virut dan Shortcut. Termasuk perkembangan virus lokal yang secara tidak langsung menantang kreativitas programmer-programmer untuk memunculkan program antivirus lokal seperti Artav yang digawangi oleh anak SMP :).
2 Perhatian user yang cukup besar terhadap virus lokal jangan sampai mengakibatkan lengah dengan keberadaan virus mancanegara, seperti salah satu virus yang sedang menyebar saat ini. Virus ini termasuk golongan trojan/backdoor, ia akan aktif jika komputer target terkoneksi internet dan salah satu senjata pamungkasnya yang berbahaya dan membuat pusing pengguna komputer adalah melakukan download virus lain. Hebatnya, nama dan jenis virus yang didownload akan berbeda-beda untuk setiap komputer target baik dari nama maupun ukurannya, hal inilah yang menyebabkan banyak program antivirus sekalipun kesulitan untuk melakukan deteksi dan pembersihan. Jika file tersebut berhasil di download, maka secara otomatis akan di aktifkan di komputer dan melakukan serangkaian kode jahat yang sudah ditanam didalam tubuhnya. Secara umum virus ini cukup merepotkan, ia akan selalu melakukan koneksi ke internet untuk memanggil alamat website yang sudah ditentukan yang akan ditampilkan secara terus menerus sehingga mengakibatkan komputer menjadi lambat pada saat di akses, terlebih virus ini akan menginjeksi file yang mempunyai ekstensi EXE, DLL dan HTM/HTML baik berupa file program maupun file system Windows sehingga diperlukan langkah pembersihan khusus. Ciri dan gejala Berikut beberapa ciri dan gejala jika komputer terinfeksi virus W32/Ramnit (Win32.Siggen.8) 1. Akan menampilkan aplikasi Internet Explorer yang berisi penawaran atau iklan investasi, game dan program-program promosi (terkadang menampilkan iklan porno) dalam jumlah yang banyak secara terus menerus selama komputer terkoneksi internet sehingga menghabiskan banyak bandwidth untuk iklan yang ditampilkan dan mengakibatkan akses internet menjadi lambat (lihat gambar 1).
3 Gambar 1, Alamat website yang akan ditampilkan oleh W32/Ramnit (Win32.Siggen.8) 2. Icon Removable media (USB Flash) berubah menjadi icon Folder (lihat gambar 2)
4 Gambar 2, Icon USB Flash yang diubah W32/Ramnit (Win32.Siggen.8 ) 3. User tidak dapat mengakses USB Flash dengan menampilkan pesan Access is denied (lihat gambar 3) Gambar 3, Blok akses USB Flash
5 4. Muncul pesan Compressed (zipped) Folders pada saat mengakses Flash disk (lihat Gambar ) Gambar 4, Pesan error saat akses USB Flash 5. Muncul banyak file dengan nama file Copy of Shortcut to (1).lnk s/d Copy of Shortcut to (4).lnk di USB Flash. (lihat gambar 5) Gambar 5, File virus yang di drop oleh virus di USB Flash 6. Salah satu hal yang unik dan membuat virus ini sangat mudah aktif dan sulit dibasmi adalah setiap kali user melakukan klik kanan, selain menampilkan menu klik kanan, secara tidak langsung pengguna komputer juga menjalankan virus ini.
6 Dengan update terbaru Dr.Web antivirus mendeteksi virus ini sebagai Win32.Siggen.8 sedangkan untuk file-file lain dikenali sebagai Trojan.Packed.21232, Trojan.Hotrend.34 atau Trojan.Starter.1602 (lihat gambar 6) Gambar 6, Hasil deteksi Dr.Web antivirus Ciri-ciri file induk virus Sebagai informasi, virus ini akan menyebar menggunakan Removable media (USB Flash) dengan memanfaatkan fitur autorun Windows. Agar virus dapat aktif secara otomatis, ia akan membuat file autorun.inf, selain itu ia akan membuat 4 (empat) buah file shortcut dengan nama Copy of Shortcut to (1).lnk s/d Copy of Shortcut to (4).lnk. Jika user menjalankan salah satu ke 4 file shortcut tadi maka secara otomatis akan menjalankan file virus yang sudah dipersiapkan di direktori [%USB Flash%:\RECYCLER\%nama_acak%.exe]. Virus ini juga akan menginjeksi file yang mempunyai ekstensi EXE, setiap file EXE yang terinjeksi akan mempunyai ukuran 107 KB lebih besar dari ukuran asalnya. Pada saat menjalankan file EXE yang sudah terinjeksi maka virus akan membuat file duplikat yang di simpan di direktori sama dengan format %nama_file_asal%mgr.exe (contohnya: jika user menjalankan file yang sudah di injeksi dengan nama ATF-Cleaner.exe maka akan muncul file duplikat virus dengan nama ATF-Cleanermgr.exe dengan ukuran 105 kb, file duplikat ini dideteksi sebagai Trojan.Packed Gambar7, Contoh file asli (sebelum injeksi), setelah injeksi dan file duplikat virus Pada saat user menjalankan file tersebut, virus akan melakukan sinkronisasi ke beberapa alamat IP yang sudah dipersiapkan untuk mendownload file atau virus lain
7 untuk dijalankan di komputer target. File yang di download akan mempunya nama file dan ukuran yang berbeda-beda, jadi antara komputer target yang satu dengan yang lain akan mempunyai nama file induk yang berbeda-beda. Berikut beberapa contoh file induk Win32.Siggen.8 C:\WINDOWS\Temp\dbww\setup.exe C:\Documents and Settings\%user%\Application Data %xx%.exe, dimana %xx% adalah acak C:\Documents and Settings\%user%\Local Settings\Temp\%xx%.exe dan %yy%.dll Catatan: %xx% dan %yy% ini berbeda-beda, contohnya : Nh0.exe, Nh1.exe, Nh2.exe, Nhz.exe dengan menggunakan icon Adobe Player Setup dengan ukuran yang berbeda-beda (lihat gambar 8) Gambar 8, File induk virus File ini di deteksi oleh Dr.Web anti-virus sebagai Win32.Siggen.8 C:\Documents and Settings\%user%\Start Menu\Programs\Startup %xx%.exe, dimana %xx% adalah acak (terdeteksi sebagai Trojan.Packed.21232) C:\WINDOWS\Nzazab.exe, Nzazaa.exe, Explorermgr.exe
8 Catatan: %xx% ini berbeda-beda, contohnya : [Nzazaa.exe dan Nzazab.exe] dengan menggunakan icon Adobe Player Setup dengan ukuran yang berbeda-beda (dikenali sebagai Win32.Siggen.8) dan file [Explorermgr.exe] yang merupakan duplikasi file [Explorer.exe] dengan ukuran 105 KB, file ini akan mempunyai icon folder (Trojan.packed.21232) (lihat gambar 9) Gambar 9, File induk virus C:\Windows\task\%acak%.job Berupa 3 (tiga) buah file yang digunakan untuk menjalankan file virus yang sudah dipersiapkan sesuai dengan waktu yang telah ditentukan. (lihat gambar 10) Gambar 10, Task Schedule Win32.Siggen.8 C:\Windows\System32\ms.dll (Trojan.Starter.1602) C:\Windows\System32\dll (Trojan.Hottrend.34) C:\Windows\System32\sshnas21.dll (Trojan.Packed.21232)
9 C:\Windows\System32\Cheuehyld.dll Trojan.Packed Setelah ia berhasil menginfeksi komputer, langkah selanjutnya adalah mengifeksi file [C:\Windows\Explorer.exe dan C:\Windows\System32\Winlogon]. Pada saat user menjalankan file [Explorer.exe] maka ia akan membuat file duplikasi yang akan di simpan di direktori sama dengan nama [Explorermgr.exe] dengan ukuran 105 KB. File [Explorermgr.exe] inilah yang nantinya dijadikan sebagai senjata agar dirinya dapat aktif secara otomatis setiap kali user melakukan klik kanan pada file/folder/drive, pada saat melakukan double click USB Flash atau pada saat user menjalankan file [Explorer.exe]. Setelah berhasil menjalankan aksinya, ia akan memanggil file induk lainnya yang ditugaskan untuk aktif di memori, untuk mengelabui user ia kemudian akan memanggil aplikasi [C:\Program files\internet Explorer\Iexplore.exe]. (lihat gambar 11) Gambar 11, proses virus Win32.siggen.8 Registri Windows Untuk memastikan agar dirinya dapat aktif secara otomatis pada saat komputer diaktifkan, ia akan membuat dan merubah beberapa registri berikut: HKEY_CURRENT_USER\Software\CE8SIIFGSU HKEY_CURRENT_USER\Software\Microsoft\Handle HKEY_CURRENT_USER\Software\NtWqIVLZEWZU\%acak% HKEY_CURRENT_USER\Software\XML HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SSHNAS HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run o CE8SIIFGSU = C:\DOCUME~1\%user%\LOCALS~1\Temp\Nh1.exe
10 o Microsoft Driver Setup = C:\Windows\ggdrive32.exe HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Intern et Settings\Zones\\ Menampilkan website Komputer yang sudah terinfeksi virus akan selalu melakukan koneksi internet dan memanggil website secara terus menerus dengan isi yang berbeda-beda, koneksi yang dilakukan secara terus menerus ini mengakibatkan komputer menjadi lambat pada saat digunakan. Dalam beberapa kasus virus ini juga menyebabkan Virtual Memory Minimum Too Low (lihat gambar 1 di atas dan gambar 12) Injeksi file EXE, DLL dan HTM/HTML Aksi lain yang akan dilakukan oleh virus ini adalah menginjeksi file yang mempunyai ekstensi EXE, DLL dan HTM/HTML baik file program aplikasi maupun file system Windows. Setiap file yang terinjeksi akan bertambah ukurannya sekitar KB. Pada saat menjalankan file EXE yang sudah terinjeksi maka virus akan membuat file duplikat yang di simpan di direktori sama dengan format %nama file asal%mgr.exe (contohnya: jika user menjalankan file dengan nama ATF-Cleaner.exe maka akan muncul file duplikat virus dengan nama ATF-Cleanermgr.exe dengan ukuran 105 kb. (lihat gambar 7) Setiap file yang terinfeksi dikenali sebagai Win32.Siggen.8 sedangkan file dupikasi yang dihasilkan dari file yang terinfeksi jika file tersebut dijalankan dikenali sebagai Trojan.Packed Blok akses Removable Media (USB Flash) Selain itu, ia juga akan blok akses Removable Media (USB Flash). Tetapi anda tidak perlu khawatir karena virus ini akan blok akses USB Flash jika user mengakses dengan cara [Klik kanan USB Flash klik Open atau Explorer] atau Double click USB Flash. (lihat gambar 13)
11 Gambar 13, Blok akses USB Flash Ia juga akan menampilkan pesan error berikut saat user berhasil mengakses USB Flash (lihat gambar berikut) Gambar 14, Pesan error saat akses USB Flash Virus ini juga akan menampilkan pesan error saat user mengakses kolom Extended pada aplikasi [Services.msc] (lihat gambar 15)
12 Media penyebaran Untuk menyebarkan dirinya, ia akan menggunakan USB Flash dengan memanfaatkan fitur autorun Windows dengan membuat beberapa file berikut: Autorun.inf 4 (empat) buah file shortcut (copy of Shortcut to (1).lnk s.d copy of Shortcut to (4).lnk) RECYCLER\%XX% o %xx%.exe dengan ukuran 105 KB o %xx%.cpl dengan ukuran 4 KB Catatan: %xx% adalah folder/file dengan nama acak (lihat gambar 16) Jika user menjalankan salah satu file shortcut maka secara otomatis akan menjalankan file virus yang berada di direktori [RECYCLER\%XX% ] File autorun.inf sendiri berisi script yang akan dijalankan secara otomatis pada saat user akses USB Flash tersebut, script ini berisi perintah untuk menjalankan file yang berada di direktori [RECYCLER\%XX% ] (lihat gambar 17) Cara membersihkan W32/Ramnit (Wiin32.Siggen.8)
13 Seperti yang sudah dijelaskan bahwa virus ini akan menginjeksi file yang mempunyai ekstensi EXE, DLL dan HTM/HTML baik file program maupun file system Windows, oleh karena itu sebaiknya pembersihan dilakukan pada mode DOS. Untuk mempermudah pembersihan silahkan gunakan Windows Mini PE Live CD (silahkan search di Internet). Kemudian download tools Dr.Web CureIt! di alamat berikut dan sebaiknya dilakukan di komputer yang tidak terinfeksi virus. Agar tools Dr.Web CureIt!tida Penutup sekian sedikit artikel yang saya tulis tentang Virus Kejam Dan Bandel Pada Komputer maaf jika masih tidak sempurna karna saya masih butuh pembelajaran lagi. terima kasih Referensi Biografi Barian Berial Siswoyo saya ini masih tinggal bersama orang tua saya, saya juga dilahirkan dari perut ibu saya.. saya juga disini mau nulis biografi.. saya juga bisa berkomunikasi lewat (twitter), ryanwisastra (instagram), saya juga punya pin bb kalo yang mau minta langsung aja tapi jangan banyak-banyak ntar abis.
Cara Membasmi Virus Ramnit dengan Tuntas
Cara Membasmi Virus Ramnit dengan Tuntas DHIAN MEIDIANTO dhianmeidianto@gmail.com:: http://dhianmeidianto.blogspot.com Abstrak Ibarat kasus korupsi yang sampai saat ini masih tetap saja mencengkeram Indonesia
Lebih terperinciAsal Mula Software Komputer
Asal Mula Software Komputer Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Software Komputer adalah kumpulan dari pada intruksi atau statement yang di susun secara logis dan berbentuk kode yang
Lebih terperinciJenis-Jenis Virus Komputer Yang Paling Berbahaya
Jenis-Jenis Virus Komputer Yang Paling Berbahaya Umi Habibah nama@penulis.com :: http://penulis.com Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki
Lebih terperinciVirus Komputer. Heni Handayani.
Virus Komputer Heni Handayani Henihandayani61@yahoo.com Abstrak virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen
Lebih terperinciManipulasi berita CNN
Anda tentu masih ingat kasus Anjelina jolie (Agent.GPKB), ini mengirimkan spam menyert link untuk mendownload video "palsu" dari Angelina Jolie ternyata mendownload sebuah program antispyware "palsu" juga
Lebih terperinciResiko Virus dan Virus
Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah
Lebih terperinciBahaya Virus Sality. Andy Nova Wijaya. Abstrak. Pendahuluan. Pembahasan. Kata Kunci:Virus Berbahaya
Bahaya Virus Sality Andy Nova Wijaya Andynova.wijaya@yahoo.com Abstrak Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
Lebih terperinciMenghapus Virus Shortcut dengan CMD
Menghapus Virus Shortcut dengan CMD Della Nurasiah Dellanunun30@gmail.com Abstrak Komputer yang paling sering terserang virus ini biasanya menggunakan windows xp, yang kemungkinan besar berada di warnet-warnet
Lebih terperinciCARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK
CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK Oleh: Muhammad Ihsan Zul rskisn@yahoo.com www.isaninside.wordpress.com
Lebih terperinciCARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK
CARA PRAKTIS MENGEMBALIKAN FOLDER DAN FILE YANG HILANG PADA FLASH DISK Oleh: Muhammad Ihsan Zul rskisn@yahoo.com www.isaninside.wordpress.com Mahasiswa Pendidikan Teknik Elektronika FT UNP Akhir-akhir
Lebih terperinciMencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3
Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3 Makin maraknya (baca:hebatnya) virus-virus lokal yang terkadang terlambat dikenali anti-virus telah menjadi momok bagi pengguna sistem operasi
Lebih terperinciMengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti Virus
Mengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti Virus Moch.David Fachrudy dav_idpunk@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinci1. Desktop Microsoft Windows
1. Desktop Microsoft Windows Icon Shortcut Quick Launch Taskbar Taskbar Shortcut Pada umumnya, taskbar ialah bagian yang terletak pada bagian bawah dari desktop. Tombol Start, tombol program-program aktif,
Lebih terperinciMODUL WINDOWS XP. Minggu I
MODUL WINDOWS XP Minggu I I. PENGENALAN WINDOWS PENGERTIAN WINDOWS Microsoft Windows XP adalah sistem operasi yang termasuk kedalam sistem operasi berbasis Graphical User Interface (GUI) keluaran dari
Lebih terperinciGambar 8, Peringatan palsu yang ditampilkan oleh antiwpyware Security Tools
Facebook Virus (Bredolab) 2/2 Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document. Thanks, The Facebook Team
Lebih terperinciCara Menghilangkan Virus Trojan Di Komputer Secara Manual
Cara Menghilangkan Virus Trojan Di Komputer Secara Manual AVG Anti-Virus 2015 15.0 Build 6081 perangkat komputer atau laptop dari serangan malware, spyware dan virus trojan. ID McAfee Stinger adalah antivirus
Lebih terperinciMenambah Lokasi Jaringan FTP pada My Computer
Menambah Lokasi Jaringan FTP pada My Computer I Wayan Dharmana dharmanacyber@gmail.com http://www.dharmanacyber.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciBeberapa efek yang bisa ditimbulkan virus pada komputer atau laptop :
Virus-virus di internet semakin hari semakin tambah varian dan tambah banyak saja. Generasi virus seperti W32/Virut.Gen, Trojan TR/Starter.Y TR/Agent.2372096.A TR/Patched.Gen TR/Crypt.XPACK.Gen, Ramnit
Lebih terperinciCara membuat bootable dengan rufus
Cara membuat bootable dengan rufus Yanuar dwi pratama yanuar@raharja.info Abstrak rufus adalah Live USB systems sebuah software yang di gunakan untuk membuat sistem di dalam perangkat removable seperti
Lebih terperinciKeamanan Sistem Operasi
Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan
Lebih terperinciAplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK)
PANDUAN PENGGUNAAN Aplikasi ideb Viewer Sistem Layanan Informasi Keuangan (SLIK) Petunjuk Penggunaan Aplikasi ideb Viewer 0 Petunjuk Penggunaan Aplikasi ideb Viewer 1 DAFTAR ISI Informasi Revisi... Error!
Lebih terperinci( Manajemen File ) Ada beberapa cara mengaktifkan Windows Explorer. 1. Klik Start, All Programs, Accessories, Windows Explorer
( Manajemen File ) adalah fasilitas yang berfungsi untuk mengelola file dan folder. Dengan Windows Explorer dapat mengatur penggunaan drive yang aktif, menggunakan file yang aktif pada floppy disk, local
Lebih terperinciMengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id
Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id Ibrahim Hafiz, Abi Setiadi Halim, Dhian Herlambang P. 11/6/2009 About RDM Kebutuhan kendali komputer dari jarak jauh diserahkan kepada
Lebih terperinciBUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE STASIUN BUMI PEMANTAU GAS RUMAH KACA (DBGRK)
BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE STASIUN BUMI PEMANTAU GAS RUMAH KACA (DBGRK) I. PENDAHULUAN Software Database Stasiun Bumi Pemantau Gas Rumah Kaca (DBGRK) adalah sistem perangkat lunak
Lebih terperinciSTEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU
STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU 1. Download File Setup.exe dari http://www.bakoelppob.com atau klik disini. Jika melalui website bakoelppob, silahkan klik seperti gambar di bawah.
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding.
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian
Lebih terperinciYLSA. (Yayasan Lembaga SABDA) SABDA) SABD A) [SABDA. Tim SABDA
YLSA SABD A) (Yayasan Lembaga SABDA) SABDA) Petunjuk 4.x] Instalasi [SABDA Tim SABDA Langkah-langkah Instalasi Software SABDA: 1. Jika Anda menggunakan CD SABDA Masukkan CD SABDA pada CD/DVD drive, atau
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. tentang jenis-jenis alat yang digunakan, cara-cara membangun jaringan komputer
77 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Piranti Lunak Perangkat ajar membangun jaringan komputer merupakan piranti lunak multimedia yang dibuat dalam bentuk CD dan terdapat perpaduan unsur-unsur
Lebih terperinciPELATIHAN PORTAL PENGAJUAN ARTIKEL JURNAL
Handout PELATIHAN PORTAL PENGAJUAN ARTIKEL JURNAL Disusun oleh : TIM TEKNIS UNIVERSITAS SARJANAWIYATA TAMANSISWA 2016 Daftar Isi Daftar Isi... 2 Pendahuluan... 3 1. Identifikasi... 3 2. Gambaran Sistem...
Lebih terperinciAPLIKASI KOMPUTER (APLIKOM)
MODUL PERKULIAHAN APLIKASI KOMPUTER (APLIKOM) Pengoperasian Dasar Windows Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 03 Abstract Modul ini membahas tentang
Lebih terperinciCara Jitu Menghapus Virus Recycler, Autorun.Inf,Copy Of Shortcut To (1)(2)(3)(4) Shortcut Falshdisk
Cara Jitu Menghapus Virus Recycler, Autorun.Inf,Copy Of Shortcut To (1)(2)(3)(4) Shortcut Falshdisk Mohammad Rizal Ghani Ghani.rizal.m@gmail.com :: http://infotemenn.blogspot.com Abstrak Seperti yang telah
Lebih terperinciMenangani Missing File Gara-gara Virus Eric Virus dan Flash Disk
Menangani Missing File Gara-gara Virus Eric @k@ akijank@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciTIPS MEMBUKA APLIKASI DENGAN CEPAT
TIPS MEMBUKA APLIKASI DENGAN CEPAT Untuk membuka/ menjalankan aplikasi tertentu di dalam windows biasanya user akan memulai dengan membuka start menu, kemudian memilih folder aplikasi, kemudian memilih
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Menghadapi era globalisasi saat ini, sebagian hidup manusia dihabiskan untuk berkomunikasi dengan manusia yang lain, manusia juga merupakan makhluk sosial jadi untuk
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-8 Malware (Virus) & Antivirus Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Introduction to Malware Malware = Malicious Software Malware adalah software yang
Lebih terperinciMenampilkan Ekstensi File Pada Windows 7
Menampilkan Ekstensi File Pada Windows 7 Rony Budiman Ncek4.20@gmail.com Abstrak Ekstensi file (file extension) adalah huruf terakhir setelah titik pada nama file dan menunjukan jenis file. Misalkan nama
Lebih terperinciMemperbarui Firmware Kamera
Memperbarui Firmware Kamera Terima kasih Anda telah memilih produk Nikon.Panduan ini menjelaskan bagaimana cara memperbarui firmware ini. Jika Anda tidak yakin bahwa Anda dapat menjalankan pembaruan dengan
Lebih terperinciMENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)
MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar) Attachment Email File Anti virus Folder Dari daftar berikut,
Lebih terperinciBUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE LANDFILL GAS ANALYSER MANAGER (LGAM) - TPA
BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE LANDFILL GAS ANALYSER MANAGER (LGAM) - TPA I. PENDAHULUAN Software Landfill Gas Analyser Manager (LGAM) - TPA adalah sistem perangkat lunak basis data yang dapat
Lebih terperinciDepartemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama
Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah
Lebih terperinciBUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE KUALITAS AIR LIMBAH RUMAH SAKIT
BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE KUALITAS AIR LIMBAH RUMAH SAKIT I. PENDAHULUAN Software Database Kualitas Air Limbah Rumah Sakit () adalah sistem perangkat lunak basis data yang dapat
Lebih terperinciMengelola File, Folder, dan Album
BAB 2 Mengelola File, Folder, dan Album Pada bagian ini akan dipelajari bagaimana Google Picasa memberikan kemudahan pengguna untuk mengoleksi dan mengelola data-data, baik foto maupun video yang ada dalam
Lebih terperinciSETUP (Petunjuk Instalasi SIMAK Accounting)
I-1 SETUP (Petunjuk Instalasi SIMAK Accounting) Sebelum SIMAK Accounting dapat dioperasikan, terlebih dahulu anda harus menjalankan prosedur untuk install aplikasi SIMAK Accounting. SIlahkan ikuti langkah
Lebih terperinciMANUAL BEL SEKOLAH OTOMATIS [BOIS]
MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.
Lebih terperinciUser Guide. 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Gambar 1
User Guide Cara Mengoprasikan DVR HDMI 1. Record - Klik kanan pada layar,monitor akan menampilkan tampilan TaskBar (Lihat gambar 1) Pilihan tampilan Channel Play Back Menu Stop Record Record Sequence PTZ
Lebih terperinciCARA MENGUBAH ICON FOLDER
CARA MENGUBAH ICON FOLDER Yully Brigita yully@raharja.info Abstrak Folder pada komputer yang bersistem operasi Windows dapat dibedakan menurut iconnya. Icon yang digunakan untuk sebuah folder menggunakan
Lebih terperinciAplikasi Komputer. Sejarah & Pengoperasian Windows 7. M. Arif Budiyanto, S.Kom, M.Hum. Modul ke: Fakultas Fasilkom. Program Studi Teknik Infromatika
Aplikasi Komputer Modul ke: Sejarah & Pengoperasian Windows 7 Fakultas Fasilkom M. Arif Budiyanto, S.Kom, M.Hum Program Studi Teknik Infromatika www.mercubuana.ac.id Sistem Operasi Secara garis besar sistem
Lebih terperinciWebsite : Mobile : Twitter
Website : www.jasaplus.com Mobile : 082227937747 Twitter : @ringlayer Email: ringlayer@gmail.com jasapluscom@yahoo.com MANUAL PENGGUNAAN JFIDS DAFTAR ISI BAB 1. INSTALASI JFIDS & PENGENALAN JFIDS 1.1.
Lebih terperinciTroubleshoot Install SIMAN
Troubleshoot Install SIMAN Sebelum melakukan Troubleshoot Instalasi SIMAN pastikan dahulu versi dari Windows yang terpasang pada Laptop\PC dengan cara : 1. Buka Explorer 2. Klik kanan pada Computer Pilih
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciTips penting. N91 dan N91 8GB umum. Nokia PC Suite (terutama Nokia Audio Manager) Manajemen File
Tips penting N91 dan N91 8GB umum Nokia PC Suite (terutama Nokia Audio Manager) Nokia PC Suite dioptimalkan untuk manajemen data pada Memori telepon [C:]. Nokia PC Suite dianjurkan untuk mengelola kontak,
Lebih terperinciTutorial Tips & Trik Opini
Tutorial Tips & Trik Opini Memulihkan File berekstensi doc, xls, jpg, 3gp, dan lainnya (kecuali exe) yang telah menyatu dengan Virus Nelson Butar Butar nelson.virologi@yahoo.com ditulis pada tanggal 03-10-2008
Lebih terperinciTeknologi Informasi Masa Depan Di Jepang
Teknologi Informasi Masa Depan Di Jepang Barian Berial Siswoyo ryan.wisastra@yahoo.com Abstrak Jepang telah mengambil serangkaian prakarsa untuk meningkatkan teknologinya dalam menghadapi persaingan dunia
Lebih terperinciPATOS K40. Buku Petunjuk Pengguna Papan Aktif Etos. (User Manual) Daftar Isi. Isi Paket PATOS K40 Hal. 2. Petunjuk Instalasi PATOS K40 Hal.
Buku Petunjuk Pengguna PATOS K40 (User Manual) Daftar Isi Isi Paket PATOS K40 Hal. 2 Petunjuk Instalasi PATOS K40 Hal. 3 Instalasi program pendukung ClickAid Hal. 6 Instalasi program pendukung Linktivity
Lebih terperinciMembuat File Exe Dan File Setup
Oleh : Uus Rusmawan Hal - 1 Membuat File Exe Dan File Setup Membuat File Exe Program yang telah dibuat biasanya harus dijalankan dengan cara membuka sistem Visual Basic terlebih dahulu, hal ini memerlukan
Lebih terperincihttp://www. Tekhnologi Informasi & Komunikasi Abdul Hanan Tekhnologi Informasi & Komunikasi Oleh : Abdul Hanan Semua hak cipta dari nama, logo, serta produk yang disebut dalam dokumen ini adalah milik
Lebih terperinciBUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE KUALITAS AIR MODUL KELAS I ~ IV
BUKU PETUNJUK OPERASIONAL (MANUAL) SOFTWARE DATABASE KUALITAS AIR MODUL KELAS I ~ IV I. PENDAHULUAN Software Database Kualitas Air Modul Kelas I ~ IV () adalah sistem perangkat lunak basis data yang dapat
Lebih terperinciMengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti Virus
Mengamankan Komputer dengan Meminimalisir Serangan VIRUS tanpa Anti Virus Moch.David Fachrudy dav_idpunk@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciMODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS
MODUL 1 INSTALASI DAN PENGENALAN OS. MCROSOFT WINDOWS I. TUJUAN 1. Praktikan dapat melakukan instalasi operating system (OS) Windows melalui media flashdisk dan mengkonfigurasi sistem 2. Praktikan dapat
Lebih terperinciIsi Untuk membuka Command Prompt : I. Cara I Klik START Pada menu Programs atau All Programs, pilih Accessories Klik Command Prompt
Tutorial Tips & Trik Opini ATTRIB. Perintah DOS (Diskette Operating Systems) untuk mencegah & mengatasi data dari Virus Nelson Butar Butar nelson1987man@yahoo.com Pendahuluan Tidak dapat dipungkiri lagi,
Lebih terperinciCara Mengelompokan Pada Folder di Ms Outlook 2007
by Alkom 1stSolution Cara Mengelompokan Email Pada Folder di Ms Outlook 2007 Berikut ini adalah langkah-langkah cara membuat Rule / Email Filtering di Microsoft Outlook 2007. 1. Buka aplikasi Microsoft
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
91 4.1 Spesifikasi Perangkat Ajar 4.1.1 Perangkat Keras (Hardware) BAB 4 IMPLEMENTASI DAN EVALUASI Agar perangkat ajar ini dapat diimplementasikan dengan baik, diperlukan konfigurasi perangkat keras sebagai
Lebih terperinciFrequently Asked Question
Frequently Asked Question Frequently Asked Question Titanium Internet Security 2015 TREND MICRO Fitur baru Titanium Internet Security 2015 1. Apa yang baru di Trend Micro Titanium 2015 Fitur baru dan tambahan
Lebih terperinciBAB MEMBUAT FILE EXE DAN FILE SETUP
Hal - 1 - BAB MEMBUAT FILE EXE DAN FILE SETUP Membuat File Exe Program yang telah dibuat biasanya harus dijalankan dengan cara membuka sistem Visual Basic terlebih dahulu, hal ini memerlukan banyak waktu
Lebih terperinciSIADPA. Letak variabel di dalam dokumen blanko
SIADPA 1. PENGANTAR Aplikasi SIADPA adalah aplikasi pengolah dokumen dokumen keperkaraan yang bekerja berdasarkan dokumen blanko (formulir). Prinsip kerja SIADPA mirip dengan Mail Merge yang dikenal di
Lebih terperinciPANDUAN INSTALASI PERANGKAT LUNAK
UPRIGHT V-ROUTING PANDUAN INSTALASI PERANGKAT LUNAK Jl. Hasyim Ashari 29-29A Jakarta Pusat 10150 Indonesia Phone: 62-21-6316923 Fax: 62-21-6316920 support@uprightdecision.com www.uprightdecision.com Daftar
Lebih terperinciManajemen Antivirus dalam Jaringan
Manajemen Antivirus dalam Jaringan Pengantar : Banyak para pengguna komputer yang tidak mengetahui apa perbedaan mendasar antara antivirus untuk komputer satuan (standalone) dengan antivirus untuk jaringan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciCara mencegah dan menghapus virus dan malware lainnya.
Cara mencegah dan menghapus virus dan malware lainnya. ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstrak Virus komputer merupakan program perangkat lunak kecil yang menyebar dari satu komputer
Lebih terperinciTips Internet. Multy Client Connection Untuk Situs Jejaring Social Menggunakan Gwibber. Goal (Tujuan) Pengertian
Tips Internet Multy Client Connection Untuk Situs Jejaring Social Menggunakan Gwibber Goal (Tujuan) Dengan artikel ini diharapkan pembaca memiliki pengetahuan untuk menggunakan gwibber sebagai aplikasi
Lebih terperinciPANDUAN INSTALASI SOFTWARE
UPRIGHT V-ROUTING PANDUAN INSTALASI SOFTWARE Jl. Hasyim Ashari 29-29A Jakarta Pusat 10150 Indonesia Phone: 62-21-6316923 Fax: 62-21-6316920 support@uprightdecision.com www.uprightdecision.com 1 1. Informasi
Lebih terperinciWebsite Fakultas Pendidikan Ekonomi dan Bisnis (FPEB) Universitas Pendidikan Indonesia (http://fpeb.upi.edu)
Website Fakultas Pendidikan Ekonomi dan Bisnis (FPEB) Universitas Pendidikan Indonesia (http://fpeb.upi.edu) Copyright 2012 KATA PENGANTAR Dalam memenuhi kebutuhan informasi profil, kegiatan dan informasi-informasi
Lebih terperinciCD No Detect. Cara Mengatasi CD / DVD Tidak Terbaca
Cara Mengatasi CD / DVD Tidak Terbaca CD No Detect hal - hal tersebut bisa dikarenakan karena ketidak waspadaan anda dalam Menjalankan Sistem Operasi Maupun dalam Menjaga Hardware. Maka dari itu ini Dia
Lebih terperinciManusia Vs Komputer Siapa Lebih Unggul?
Manusia Vs Komputer Siapa Lebih Unggul? Barian Berial siswoyo Ryan.wisastra@yahoo.com Abstrak Komputer diciptakan diciptakan dari sebuah daya nalar manusia untuk mencapai masa depan kemanusiaan. Komputer
Lebih terperinciUSER MANUAL. TREND MICRO Internet Security Pro. System Tuner. By: PT. Amandjaja Multifortuna Perkasa
USER MANUAL System Tuner TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa DAFTAR ISI 1. PENJELASAN 2. MANFAAT SYSTEM TUNER 3. PERSIAPAN TUNE-UP 4. MENJALANKAN SYSTEM TUNER 5. PENGATURAN
Lebih terperinciBuku Manual. Download, Aplikasi Aspak, dan Tanya Jawab.
Buku Manual Gambar diatas adalah halaman awal yang akan muncul pada saat pertama kali membuka situs aspak.buk.depkes.go.id. Lalu dibawah judul terdapat beberapa link yaitu : Beranda, Halaman Download,
Lebih terperinciMembuat AUTO RUN pada CD
Membuat AUTO RUN pada CD Pernahkah Anda melihat sebuah CD yang ketika dimasukkan ke CD-ROM drive akan langsung melakukan auto run yang secara otomatis akan menampilkan menu atau sebuah dokumen pada CD
Lebih terperinciANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET
ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir
Lebih terperinciPengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa
Lebih terperinciCONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda
CONTROL PANEL SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif 10108686 Siti Rahayu 11108852 Yolanda 12108090 SISTEM INFORMASI FAKULATAS ILMU KOMPUTER U N I V E R S I T A S G U N A
Lebih terperinciINSTRUKSI KERJA INSTALASI APLIKASI AGENPOS VERSI DIVISI JASA KEAGENAN & JASA LAINNYA PT DAPENSI TRIO USAHA
4.0..5 Halaman : Lembar 1 dari 12 PENGERTIAN TUJUAN INSTRUKSI KERJA Aplikasi Agenpos Versi 4.0..5 adalah aplikasi terbaru memperbaharusi versi sebelumnya 4.0..2 & 4.0..5 yang dibuat oleh pengembang PT
Lebih terperinciSUMBER DAYA KOMPUTASI DAN KOMUNIKASI
SUMBER DAYA KOMPUTASI DAN KOMUNIKASI Nama : Siti Ristiani NIM : 921409001 Kelas : D Semester : 4 1 Universitas Negeri Gorontalo SUMBER DAYA KOMPUTASI DAN KOMUNIKASI Dalam dunia sumber daya Komputasi dan
Lebih terperinciNelson Butar Butar website : ditulis pada tanggal pkl Wib di kos-kosan, Jaksel.
Tutorial Tips & Trik Windows Backup Data USB Flash Disk Not Accessible Nelson Butar Butar website : www.anukita.net nelson1987man@yahoo.com ditulis pada tanggal 29-09-2012 pkl. 01.50 Wib di kos-kosan,
Lebih terperinciTIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER
TIPS MENGHAPUS VIRUS SHORTCUT PADA KOMPUTER Euis Sutinah euissutinah@ymail.com Abstrak Virus shortcut adalah salah satu virus yang sangat berbahaya dan bisa membuat kita kalang kabut menghadapinya, walaupun
Lebih terperinciAT89 USB ISP Trademarks & Copyright
AT89 USB ISP Trademarks & Copyright PC is a trademark of International Business Machines Corporation. Windows is a registered trademark of Microsoft Corporation. MCS-51 is a registered trademark of Intel
Lebih terperinciPetunjuk Navigasi Web
Petunjuk Navigasi Web Assalamualaikum dan selamat datang sahabat, Terima kasih sebelumnya sudah berkunjung ke web: http://bisnisinternetproduk.com Dan sebagai pengenalan untuk anda di halaman bawah panduan
Lebih terperinciFAKTA MENARIK TENTANG VIRUS
Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus
Lebih terperinciSTEP BY STEP SETTING SHARE DRIVE LOCAL DI VMWARE VIRTUAL MACHINE
STEP BY STEP SETTING SHARE DRIVE LOCAL DI VMWARE VIRTUAL MACHINE Dadang Nugraha dadang@raharja.info Abstrak WMware adalah salah satu software virtualisasi yang bisa kita gunakan untuk membut virtual machine.
Lebih terperinciUNIVERSITAS DHARMA ANDALAS
Software User Manual Sistem Informasi gtjurnal Panduan Bagi Pengguna Portal Jurnal UNIVERSITAS DHARMA ANDALAS Daftar Isi Daftar Isi... 2 1. Pendahuluan... 3 1.1 Identifikasi... 3 1.2 Gambaran Sistem...
Lebih terperinciDAFTAR ISI. Pengantar
DAFTAR ISI Halaman Pengantar I 1. Panduan Instalasi Aplikasi Database PVUK 1 2. Panduan Merubah Region dan Language ke format Indonesia 8 3. Panduan Tambah Formulir Isian Peternakan 10 4. Panduan Edit/Ubah
Lebih terperinciBAB 4 IMPLEMENTASI DAN TAMPILAN LAYAR
141 BAB 4 IMPLEMENTASI DAN TAMPILAN LAYAR 4.1 Arsitektur Aplikasi Pengajaran Mata Kuliah Analisa dan Perancangan Sistem Informasi Berbasiskan Multimedia Arsitektur aplikasi pengajaran mata kuliah Analisa
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Komputer (computer) berasal dari bahasa Latin computare yang berarti menghitung. Komputer mempunyai arti yang sangat luas dan berbeda untuk orang yang berbeda.
Lebih terperinciBAB IV IMPLEMENTASI KARYA. bagian yaitu, header, content, dan footer. Kerangka ini dibuat untuk mengatur
4.1 Kerangka dan Desain Website BAB IV IMPLEMENTASI KARYA Website PT Revtech Solution ini memiliki kerangka yang dibagi menjadi 3 bagian yaitu, header, content, dan footer. Kerangka ini dibuat untuk mengatur
Lebih terperinciCara Factory Reset Komputer atau Laptop Windows
Cara Factory Reset Komputer atau Laptop Windows Achmad Setiawan achmad.setiawan18@gmail.com Abstrak Factory reset atau reset kembali ke kondisi awal dibuat merupakan cara paling cepat dan mudah untuk mengembalikan
Lebih terperinciPenjelasan Seputar Hosting
Penjelasan Seputar Hosting Panduan Lengkap Yang Akan Menjelaskan Kepada Anda Mengenai: Apa Itu Hosting Istilah-istilah Seputar Hosting Cara Pembelian Hosting Penjelasan Seputar Control Panel Hosting Cara
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. lunak yang digunakan untuk membangun aplikasi perangkat ajar ini adalah : perangkat ajar bisa terlihat lebih menarik.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Berdasarkan hasil analisis dan perancangan, perangkat ajar dibangun dengan menggunakan beberapa perangkat lunak dan perangkat keras. Perangkat lunak
Lebih terperinciDi Internet tersimpan berjuta-juta informasi yang dapat. Mencari dan Mengelola Informasi BAB VII. Tujuan Pembelajaran. Kata kunci
BAB VII Mencari dan Mengelola Informasi Tujuan Pembelajaran Setelah mempelajari bab ini, diharapkan siswa akan mampu: Mengerti dan memahami bagaimana cara melacak dan menemukan informasi di Internet. Mengerti
Lebih terperinciPedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan Evaluasi)
Pedoman Penggunaan Aplikasi Sistem Informasi Monev (Monitoring dan BADAN NASIONAL PENGELOLA PERBATASAN REPUBLIK INDONESIA 1 Daftar Isi 1.Tampilan Awal Aplikasi Monev BNPP...3 2. Tipe Pengguna...9 3. Alur
Lebih terperinciBAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan program sistem informasi pembelian dan proses retur pada CV.
BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program sistem informasi pembelian dan proses retur pada CV. Media
Lebih terperincib. Materi Kuliah Online Pada bagian ini, netter dapat men-download materi kuliah Quantum yang disampaikan di ruang kelas.
1. Pendahuluan Penggunaan internet sebagai sarana dalam proses pendidikan terutama pada bidang ilmu komputer sangatlah penting. Internet sebagai gudang informasi merupakan sesuatu hal yang sangat perlu
Lebih terperinci