Fasilitas yang berisikan simbol simbol matematika Jawaban: Equation Fasilitas ini berisi simbol-simbol matematika yang siap digunakan,bahkan kita dapat mendefinisikan sendiri […]
Category: TI
Ini bagaimana yah cara membenarkannya?
Ukuran kertas sudah diatur A4, begitupun dengan page border.. Namun, page bordernya tidak sampai kebawah :'( Ini bagaimana yah cara […]
Apa arti dari: a. perangkat lunak (contoh 3) b. perangkat keras (contoh3)
Apa arti dari: a. perangkat lunak (contoh 3) b. perangkat keras (contoh3) 1. perangkat lunak (software) adalah program dalam komputer […]
Quizapa itu algoritma?Note:Dah lama gk bikin quiz
Quizapa itu algoritma?Note:Dah lama gk bikin quiz Jawaban: adalah prosedur langkah-demi-langkah untuk penghitungan. Algoritme digunakan untuk penghitungan, pemrosesan data, dan […]
Dalam Ms. Excel, bagaimanakah cara merubah Language (Bahasa) dari B. English ke Indonesia!
langkah-langkahnya! Dalam Ms. Excel, bagaimanakah cara merubah Language (Bahasa) dari B. English ke Indonesia! Penjelasan: Ada tiga area di Microsoft […]
Mengapa WiMAX memiliki data range (Mbps) yang lebih kecil dari pada wifi?
Mengapa WiMAX memiliki data range (Mbps) yang lebih kecil dari pada wifi? Wi-Fi merupakan kependekan dari Wireless Fidelity, yaitu sekumpulan […]
Fungsi camera animation
Fungsi camera animation Untuk memotret gambar jarak Camera animation fungsinya adalah memotret gambar
Perbedaan perangkat yang di gunakan dalam topologi ring dan star
Perbedaan perangkat yang di gunakan dalam topologi ring dan star Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur […]
Sistem operasi yang memungkinkan banyak perangkat lunak dioperasikan pada saat yang bersamaan adalah :
a.Graphical User Interface (GUI) b. Multi-user c. Multiprocessing d. Multitasking Sistem operasi yang memungkinkan banyak perangkat lunak dioperasikan pada saat […]
Salah satu kelemahan mengakses internet menggunakan teknologi nirkabel adalah
Salah satu kelemahan mengakses internet menggunakan teknologi nirkabel adalah 1. Jalur akses dapat digunakan untuk mencuri informasi pribadi dari konsumen […]