Passive voice adalah suatu bentuk gramatikal dimana subjek kalimat tidak melakukan aksi, melainkan menerima aksi atau ditindaklanjuti agent lain yang disebutkan ataupun tidak.
Berikut ini adalah contoh kalimat dari passive voice
1. Present tense
Active:
S+ verb 1/ verb 1-s/es+ O
Farhan reads a magazine
Passive:
O+ am/is/are+ verb 3+ by+ S
A magazine read is read by Farhan
2. Present Continuous Tense
Active:
S+ Am/is/are+ (V1+ing)+ O
Farhan is read a magazine
Passive:
O+ am/is/are+ being+ verb 3+ by+ S
A magazine is being read by Farhan
3. Present Perfect Tense
Active:
Aktif: S+ have/has+ verb 3+ O
Juneadi has read a Magazine
Passive:
Pasif: O+ have/has+ been+ verb 3+ by+ S
A Magazine has been read by Farhan
4. Past Tense
Active:
S + verb-2 +O
Farhan read a Magazine
Passive:
S (direct object) + was/were + past participle +/- by … (agent)
A Magazine was read by Farhan
5. Past Continous Tense
Active:
S+was/were+V.ing
Farhan was read a Magazine
Passive:
to be +V3
A Magazine was being read by farhan
6. Past Perfect Tense
Active:
S+had+V3
Farhan had read a Magazine
Passive:
A magazine had been read by Farhan
7. Future tense
Active
S+will+V1
Farhan will read a Magazine
Passive
A Magazine will be read by Farhan
Welcome To Our Home
Thursday, May 10, 2018
Monday, April 9, 2018
Affirmative Agreement, Negative Agreement, dan Verbs as Complement (Bahasa inggris bisnis 2)
Affirmative
Agreement, Negative Agreement, dan Verbs as Complement
1)
Affirmative Agreement
Untuk
menghilangkan pengulangan kata pada suatu kalimat kita bisa menggunakan kata
“so”atau “too”. Ada perbedaan pada susunan kalimatnya ketika menggunaan kata
“so” dan “too”. Silahkan perhatikan rumus berikut:
Ketika hanya
ada “to be” pada klausa utama (main clause), maka tenses yang sama dari “to be”
digunakan pada klausa kedua (second clause).
Contohnya:
1. I am thirsty = I am thirsty, and you are
too.
2. You are thirsty = I am thirsty, and so are
you.
Affirmative
statement (to be) + and + Subject + to be + too
So + to be + subject
Wednesday, March 29, 2017
Teknik Animasi Dalam Pembuatan Film
Dunia animasi dan industry film telah berkembang pesat seiring dengan majunya teknologi informasi dan komputer. Penggunaan animasi menjadi populer dan sering kita lihat di sekitar kita, melalui game movie, iklan televisi, dan film animasi itu sendiri. Industri film animasi mulai menunjukkan kemajuan,yang ditandai dengan semakin banyaknya perusahaan memproduksi animasi untuk mengisi kebutuhan penikmat film. Film finding nemo salah satu film yang dibuat dengan perangkat lunak pengolah 3D dan teknologi CGI. Penggunaan teknologi ini membuat animasi pada film tersebut terlihat nyata.
CGI (singkatan dari Coputer-Generated Imagery) adalah sebuah teknik pencitraan 3D yang dilakukan oleh komputer pada media tertentu. CGI termasuk kedalam golongan spesial efek yang biasa digunakan dalam pembuatan video game ,film, dan iklan televisi.
Pembuatan animasi nemo dengan menggunakan teknologi CGI ada beberapa tahap diantaranya :
1. Tahap scanning di USC ICT
USC ICT (University of Southern California Institute for Creative) adalah proyek animasi untuk membuat sebuah wajah secara digital dengan cara melakukan scan pada wajah disertai pencahayaan sehingga menciptakan hasil yang baru dalam bentuk tangkapan wajah 3D, pemodelan karakter, animasi, dan rendering.Proyek ini bertujuan untuk membuat sebuah wajah yang sintetis dan tampak nyata.
2. Tahap on set capture
Data yang dihasilkan ICT digabungkan ke sebuah kamera baru yang dipasangkan ke kepala aktor. Aktor seperti layaknya menggunakan helm yang dilengkapi dengan empat kamera yang dapat memetakan ekspresi wajah aktor secara akurat. Pada tahap ini, gerakan-gerakan atau lekukan dari wajah aktor diambil sampel datanya berkali – kali. model tersebut menunjukkan aksi pada wajah yang sama seperti actor.
3. Tahap Modeling dan Rigging
Setelah mendapatkan data wajah atau karakter pada set capture. Pada tahap modeling, para pemodel mulai membentuk kawat yang disebut "armature", membentuk geometri, membentuk basic surface, dan memperhalus bentuk hingga menjadi bentuk yang sempurna.
Selanjutnya tahap Rigging, proses ini untuk mengevaluasi dan menentukan bagaimana karakter ini harus bergerak, di mana letak bagian tubuh mulai dari otot, sendi dan tulang akan berada di bawah kulit karakter dan seberapa realistis karakter tersebut akan dibuat. Berbagai hitungan matematika digunakan untuk membuat bagian ini di seluruh tubuh, wajah, rambut dan pakaian karakter. Tidak hanya itu, animator juga harus membuat posisi karakter saat berdiri,berlari,membungkuk dan masih banyak lagi.
Pada tahap ini, model tersebut sudah disiapkan agar para animator sedemikian rupa mulai dari engsel dan indera tubuh lainnya agar bisa digerakkan oleh para animator dalam tahap selanjutnya.
4. Tahap Animating dan Lighting
Selanjutnya tahap animating, tahap ini membuat karakter menjadi hidup dalam komputer. Membuat para karakter ini bergerak, berekspresi, mengartikulasikan ribuan kontrol yang diciptakan dan menyinkronkan mereka. Setelah itu tahap lighting, tahap ini animator membuat warna wajah yang benar disertai aliran darah yang dinamis. Hue dan saturanation (warna dan intensitas warna) sangat mempengaruhi warna aliran darah pada wajah atau karakter. Animating dan Lighting harus saling berkolaborasi karena pada saat posisi karakter atau wajah bergerak, warna aliran darah juga harus ikut mengikutin pola pergerakan dari wajah atau karakter tersebut.
5. Tahap Re-targeting
Pada tahap ini animator menargetkan ulang ke model lain. model yang telah dibuat sebelumnya di targetkan ke model lain sehingga model tersebut menjadi satu model yang lebih realistis. Setelah menargetkan ke model lain, animator juga harus menggabungkan efek animasi yang kompleks seperti awan,air,kabut, dan lain lain.
Setelah semua tahap selesai, animator juga membuat efek visual untuk lingkungan disekitar aktor. Untuk background/ latar diberi dinding bewarna biru dan diedit dengan teknologi CGI sehingga latar menyatu dengan karakter lain.
Sunday, January 8, 2017
The Role of Information and Communication Technology in Competitive Intelligence (Dirk Vriens University of Nijmegen ,The Netherlands)
Part12 / Batasan 12
kelompok 3ka24 :
1. muhamad ilham
2. fahmi dirgantara
3.eko prakoso
ABSTRACT
Bab
ini membahas peran ICT untuk kegiatan intelijen kompetitif.Untuk tujuan ini,
dimulai dengan pengenalan intelijen kompetitif.Selanjutnya, ini membahas
kemungkinan untuk menggunakan ICT aktivitas intelijen. Dalam hal ini diskusi
perhatian dibayar untuk penggunaan Internet, untuk tujuan umum alat-alat ICT
dirancang untuk satu atau lebih dari tahap intelijen,dan bisnis intelijen alat
(gudang data dan alatalat untuk mengambil”dan menyajikan data di dalamnya).
Akhirnya, bab menjelaskan bagaimana organisasi dapat memilih ICT aplikasi untuk
mendukung kegiatan intelijen mereka.
Friday, June 24, 2016
Manajemen Layanan Sistem informasi (ISMS)
Softskill Manajemen Layanan Sistem
Informasi
Pengertian, manfaat perlindungan terhadap aspek-aspek
(confidentiality, integrity, availability) pada Information Security Management
System (ISMS)
manajemen layan sistem informasi (SDLC)
Jelaskan apa yang di maksud dengan SDLC beserta buatkan
contoh untuk masing-masing tahapan
Pengertiannya :
Sistem development life cycle (SDLC) SDLC adalah cara-cara
dalam pekerjaan yg dilakukan analis
Manajemen Layanan Sistem informasi (ISMS)
Softskill Manajemen Layanan Sistem
Informasi
Pengertian, manfaat perlindungan terhadap aspek-aspek
(confidentiality, integrity, availability) pada Information Security Management
System (ISMS)
Pengertiannya :
ISMS (Sistem Manajement Keamanan Informasi) , rata2 digunakan
manajer untuk mengukur, menganalisa, dan mengendalikan keamanan informasi
mereka. Konsep utama Sistem Manajement Keamanan Informasi suatu
organisasi adalah untuk membuat sebuah rancangan, mengimplementasikan, dan
memelihara rangkaian terpadu suatu proses dan sistem untuk secara efektif
mengelola suatu keamanan informasi serta meminimalkan risiko keamanan
informasi.
Manajemen Keamanan Informasi ini dapat memberi perlindungan
informasi dan penghitungan asset. Standar ISO/IEC 27001:2005 merupakan
proses dari suatu mengaplikasikan kontrol manajemen keamanan di dalam suatu
organisasi untuk mendapatkan service keamanan dalam rangka yang bertujuan
meminimalisir risiko aset dan memastikan keberlangsungan bisnis. Faktor Servis
keamanan yang utama harus diperhatikan adalah sebagai berikut :
1. Information Confidentiality (Kerahasiaan
Informasi)
2. Information Integrity (Integritas Informasi)
3. Services Availibility (Ketersediaan servis)
Manajemen Keamanan Informasi ini mempunyai 3 bagian kunci dalam
menyediakan jaminan layanan keamanan informasi, diantaranya :
1. Kerahasiaan
Memastikan informasi bisa diakses hanya untuk mereka yang memiliki
hak untuk mempunyai akses.
2. Integritas
Melindungi kelengkapan serta ketelitian suatu informasi dan juga
akan memproses metoda.
3. Ketersediaan
Memastikan bahwa para pemakainya memiliki hak akses ke-informasi
serta berhubungan dengan aset saat diperlukan.
Manfaatnya :
Beberapa manfaat yang akan didapat dari ISMS (Information Security
Management System), yaitu :
1. ISO 27001 meminta Anda agar terus meningkatkan system
keamanan informasi dari perusahaan yang anda kelola . Hal ini membantu Anda
untuk lebih menentukan jumlah keamanan yang sangat akurat yang diperlukan di
perusahaan. Sumber daya yang dihabiskan tidaklah terlalu sedikit, serta tidak
terlalu banyak, tapi dalam jumlah yang tepat.
2. Memberikan sebuah keyakinan dan jaminan kepada
klien ataupun mitra dagang, bahwasanya perusahaan punya suatu manajemen
keamanan informasi yang layak/baik sesuai dengan standart internasional. Selain
itu, ISO 27001 juga bisa diper-gugunakan untuk mempromosikan suatu perusahaan.
3. Memastikan bahwa organisasi Anda memiliki kontrol yang
terkait dengan keamanan informasi terhadap lingkungan pada proses bisnisnya
yang mungkin akan menimbulkan resiko atau suatu gangguan tertentu.
4. Operasional organisasi atau perusahaan akan
berjalan secara baik dikarenakan tugas ,tanggung jawab dan proses bisnis secara
jelas terdefinisi.
5. Membantu organisasi dalam menjalankan perubahan2
baik yg berkesinambungan dalam pengelolaan sistem keamanan informasi.
Subscribe to:
Posts (Atom)