RSS

Lyrics "Only Hope"


There's a song that's inside of my soul
It's the one that I've tried to write over and over again
I'm awake in the infinite cold
But You sing to me over and over and over again

So I lay my head back down
And I lift my hands
and pray to be only Yours
I pray to be only Yours
I know now you're my only hope

Sing to me the song of the stars
Of Your galaxy dancing and laughing
and laughing again
When it feels like my dreams are so far
Sing to me of the plans that You have for me over again

So I lay my head back down
And I lift my hands and pray
To be only yours
I pray to be only yours
I know now you're my only hope

I give You my destiny
I'm giving You all of me
I want Your symphony
Singing in all that I am
At the top of my lungs I'm giving it back

So I lay my head back down
And I lift my hands and pray
To be only yours
I pray to be only yours
I pray to be only yours
I know now you're my only hope

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Efek Filter "Polar"

yang harus kita lakukan pertama kali...yachhh so pasti buka PhotoshopNya dulu hahhaa dan jangan lupa gambar yang mau di edit...

1. buat lembar kerja baru dengan setting seperti di bawah :


2. Buka File gambar yang akan kita jadikan efek polar.,lalu drag ke lembar kerja yang kita buat tadi. atur posisi gambar di pinggir lembar kerja.

3. lalu kita gandakan layer gambar tadi dengan menekan Ctrl+J atau tekan Alt+geser gambar. Letakkan persis di sebelah layer 1 tadi.

4. lalu pilih  layer copy'an >pilih menu Edit > Transform > Flip Horizontal

5. selanjutnya tekan ctrl + klik di layer 1 dan layer copy'an sehingga ke dua layer tersebut terseleksi.
6. Pilih menu Filter > Distort > Polar Coordinates.
7. pilh Ractangular to polar.


 HasilNya :
 


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Soal SQL


1.      Setiap tipe week entity dibuat relasi yang memuat semua atribut,dimana primary key nya adalah gabungan dari partiality dan primary key dari relasi induknya(indentifying owner),gambarkan ERP nya ?
Jawab :


2.      Setipa binary relantionship 1:N, tipe entity yang berelasi n mempunyai participation constrant total,maka primary key pada relasi yang berisi satu dijadikan foreign key yang relasinya N ..?
Jawab :


3.      DBMS  adalah ?
Jawab :  Perangkat lunak yang menangani semua pengaksesan ke database.

4.      Apa saja entitas yang mungkin dari universitas ?
Jawab :


5.      Buat definisi file tingkat eksternal ?
Jawab :  menerangkan view basis data dari sekelompok pemakai.

6.      Tenaga ahli yang bertugas mengontrol system basis data secara keseluruhan dan meramalkan serta merencanakan dan mengaturnya disebut ?
Jawab : Database administrator. ( mengontrol sist.basis data dan meramalkan)

7.      Apa saja isi data dictionary (kamus data) ?
Jawab : 
-          Nama User yang berwenang menggunakan DBMS
-          Nama item data yang ada dalam database
-          Jenis dan ukuran item data
-          Batasan masing-masing item data

8.      Foreign key adalah ..?
Jawab :  Atribut dengan domain yang sama yang menjadi kunci utama pada suatu relasi tetapi pada relasi lain atribut tersebut hanay menjadi atribut biasa.

9.      Apa perbedaan konseptual mapping eksternal dan internal mapping ?
Jawab :
-          Eksternal mapping : hubungan antara view conceptual dengan view eksternal.
-          Internal mapping    : hubungan antara view konseptual dengan basis data di level internal.

10.  Bagaimana query mengganti kolom nm_sub yang ada pada table suppier menjadi nama supplier
Jawab :   Alter table supplier modify nama supplier

11.  Berikan hak akses kepada imam untuk menampilkan harga belinya ?
Jawab :  Grant select (beli) on harga to imam;

12.  Tarif hak akses imam untuk menampilkan harga beli ?
Jawab :  Revoke select (beli) on harga from imam;

13.  Tampilkan semua data customer ?
Jawab :  select*from customer;

14.  Ubah kota supplier menjadi Jakarta yang kode supliernya S125 ?
Jawab : Update supplier set kota=’jakarta’ where KD_supplier=’s125’;

15.  Tampilkan nama supplier pada table yang huruf tengahnya tidak ada n nya ?
Jawab : select nama from supplier where nama not like ‘%n%’;

16.  Utilitas maintenance adalah ?
Jawab :  mengatur kembali table space / index ,memperoleh kembali ruang yang hilang pada fragmentasi table yang telah dihapus.

17.  Fisikal data identipendent adalah ?
Jawab :  perubahan pada skema internal  dimana tidak mempengaruhi skema konseptual dan eksternal.

18.  Apa perbedaan relasi dengan domain ?
Jawab :
-          Relasi             : sebuah table yang terdiri dari beberapa kolom dan baris.
-          Domain           : Kumpulan nilai yang valid untuk 1 atau lebih atribut.


19.  Apa kerugian arsitektur file server ?
Jawab :
-          Lalu lintas jaringan yang besar
-          Masing-masing workstasion membutuhkan copy DBMS
-          Control terhadap concurrency, recovery, dan integrity menjadi lebih kompleks

20.  Referensial integrity adalah ?
Jawab : suatu domain dapat dipakai sebagai kunci primer bila merupakan atribut tunggal pada domain yang bersangkutan.

21.  2NF adalah ..?
Jawab : sebuah relasi yang apabila sudah memenuhi bentuk normal ke satu , & atribut yang bukan key sudah tergantung penuh terhadap keynya.

22.  Apa saja komponen system database ?
Jawab :
-          Data (terintegrasi & shared)
-          Hardware
-          Software
-          Pemakai

23.  Sebutkan keuntungan file management database ?
Jawab :
-          Terkontrolnya kelengkapan data
-          Terpeliharanya kekonsistenan data
-          Data dapat digunakan bersama-sama
-          Data dapat di standarisasikan
-          Keamanan data terjamin
-          Data Independence

24.  Apa pengertian model data berbasis record dan model data berbasis objek ?
Jawab :  Database terdiri dari sejumlah record dalam bentuk yang tetap yang dapat dibedakan dari bentuknya.

25.  Apa kelemahan file management database ?
Jawab :
-          Storage yang digunakan besar
-          Dibutuhkan tenaga spesialis
-          Software mahal
-          Kerusakan pada system database pengaruhi departemen  lain yang terkait.



26.  Basis data adalah ?
Jawab : Sekumpulan data yang terintegrasi yang diorganisasi untuk memenuhi kebutuhan para pemakai dalam organisasi.

27.  Apa ciri dari file management database ?
Jawab :
-          Data oriented
-          Luwes
-          Terkontrolnya kelengkapan data

28.  Gambarkan symbol atribut multivalue dan week entity ?
Jawab :


29.  Bagaimana query menampilkan data buku yang jumlah bukunya sama dengan 3 ?
Jawab : select dt_buku from buku where jml_buku = 3;

30.  Nilai data adalah ..?
Jawab :  Nilai Data (Data Value): isi data/informasi yang tercakup dalam setiap elemen data




  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

soal Quis


          Backup :
Proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
          Recovery :
Merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
  • Ø  Karakteristik Penyusup :
o   The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
o   The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
o   The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
o   The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
  • Ø  Firewall
Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Ø  Security Attack Models

·         Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

·         Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

·         Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

·         Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
  • Ø  Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.


  • Ø  Proses recovery terdapat teknik pemulihan.jelaskan!
          Defered upate / perubahan yang ditunda :
Perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT)..
          Immediate Update / perubahan langsung :
Perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui.
          Shadow Paging :
Menggunakan page bayangan dimana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.

Ø  Blocking

Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.

  • Ø  berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1.     Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
·         Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
·         Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
·         Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2.     Keamanan yang berhubungan dengan orang (personel), Contoh :
·         Identifikasi user (username dan password)
·         Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3.     Keamanan dari data dan media serta teknik komunikasi (communications).
4.     Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
  •  Keamanan database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
  • Ø  Tingkatan keamanan database :
          Fisikal à lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
          Manusia à wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
          Sistem Operasi à Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
          Sistem Database à Pengaturan hak pemakai yang  baik.



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Imajinasi

pertama-tama siapkan stok materi image apa saja yang akan di gunakan,,

1. pertama gunakan gambar 1 dan 5 sebagai background. Masking gambar agar ke dua gambar tersebut menyatu :

2. lalu letakkan gambar 3 diatas ke dua layer tadi, dan dengan hal yang sama lakukan masking agar gambar 3 menyatu dengan gambar yang lainNya :

3. masukkan lagi gambar 6 diatas layer tadi.
 
4. sekarang masukkan objek atau gambar 4 letakkan di tempat yang seimbang.
 
5. sisipkan sayap atau gambar nomer 8 di bawah layer Objek/gambar 4.
 
6. selanjutnya masukkan gambar asap.
 
7. lalu masukkan gambar 7 dengan mengubah blendingNya menjadi overlay. Dan lakukan masking pada bagian yang tidak perlu.
 
8. tambahkan gambar 9, ubah mode blendingNya menjadi Hard ligth, lalu lakukan masking pada bagian yang tidak perlu.
 
9. tambahkan gambar 2, ubah mode blendingNya menjadi Soft light, lalu lakukan masking pada bagian yang tidak perlu.
 
10. tambahkan lagi gambar 2, letakkan di kanan dan kiri gambar, ubah Mode blendingNya menjadi Screen.

11. lalu create new fill, dengan memilih Photo filter. atur seperti di bawah.





12. seperti pada nomer 11, tetapi kita pilih gradient Fill. Atur seperti di bawah.
 
 13. HasilNya :
 
13. Agar hasilNya lebih terlihat menarik, bisa di tambah ornamen-ornamen sesuai dengan keinginan.
  
 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS