Anthurium

Anthurium hokeri red cobra
dijual hanya dengan harga Rp 500.000,00






Anthurium hokeri super nova
Dijual dengan harga Rp 3.000.000,00








Anthurium kobra2
dijual dengan harga Rp 750.000,00

[+/-] Selengkapnya...

Aglonema


Aglonema Dolores
jumlah daun 10 dan sudah berbunga, garis merah ditengah sangat tegas. Dijual degan harga Rp 890.000,00








Aglonema Rotundum anakan
Dijual dengan harga Rp 90.000,00








Aglonema shocking red
Dijual dengan harga Rp 350.000,00


[+/-] Selengkapnya...

SOFTWARE PORTABLE

Bagi kamu-kamu yang suka ma portable....disini tersedia link untuk download portable
1.Portable FinalRecovery v2.2.4.02klik di sini
2.Portable_Adobe_Photoshop_Lightro..rarklik di sini
3.Portable_Color7_Video_Converter_7.9.9.1klik di sini


4.Portable_JetAudio_7.0.1.3002_Plus_VXklik di sini
5.Portable_Honestech_VideoEditor_7.0klik di sini
Untuk software lainnya kamu bisa cari diklik di sini

[+/-] Selengkapnya...

PERALIHAN IPv4 ke IPv6

1.IPV4
Datagram IPv4
Datagram adalah format dari sebuah unit data IP. . Versi ini berguna untuk agar semua system, gateway dan host dapat memproses sebuah data dengan benar menurut standarisasi arsitektur IP yang digunakan, misalnya aplikasi dengan IPv4 dan IPv6 tidak akan tercampur.
Header Length (IHL) daat berupa variasi dari panjang perkalian dari 32 bit words. Panjang minimum tanpa options adalah 5. Bila datagram mengandung options, datagram tersebut dapat merupakan perkalian dari 32 bit. Sedangkan Tipe Of Service mempunyai aturan yang sama seperti pada Parameter QOS yang digunakan pada jaringan ISO, yaitu memperbolehkan sebuah proses aplikasi untuk memyebutkan atribut yang spesifik untuk diasosiasikan dengan route. Total Length mendefinisikan jumlah panjang total dari datagram, meliputi header dan user data parts. Maksimum dari data length adalah 65.536 bytes. Pesan-pesan seorang user dapat di transfer melewati internet didalam banyak datagram. Identifications berguna bagi destination host untuk menulis informasi jika pesan yang sama menggunakan datagram yang berbeda.

Tiga Bit berikutnnya dikenal dengan nama flag bit, yang digunakan oleh intermediate gateways. Selain itu juga digunakan selam prosedur reassembly, jika data tersebut dikirimkan dengan datagram yang berbeda. Fragment Offset juga digunakan oleh prosedur yang sama untuk mengindikasikan posisi dari data dari datagram pada relasi untuk inisialisasi pesan yang dikirimkan seorang user. Nilai Time to Live mendefinisikan waktu maksimum dari sebuah datagram untuk dikirimkan melewati internet. Jika waktu ini terlampaui maka datagram tersebut akan hilang. Protokol digunakan untuk mendefinisikan protokol apa yang hendak dipakai pada saat pengiriman data. Header Checksum berguna untuk menguji apakah data yang dikirimkan mengalami corrupted.
Source dan Destination Address adalah alamat pengirim dan penerima yang ditulis pada format internetwide IP (NSAP). Yang terakhir yaitu Options digunakan untuk membawa informasi lain yang berhubungan, seperti :
Security : misalnya sebuah data akan di enkripsi, sehingga hanya group tertentu saja yang dapat menggunakan data ini.
Source Routing : berguna untuk menyimpan informasi routing dari pengirim
Route Recording : menyimpan informasi setiap kali melewati sebuah gateway.
Stream Identification : digunakan oleh si pengirim, jika yang dikirimkannya bukan berupa data, misalnya sebuah sample dari percakapan.
Timestamp igunakan untuk mencatat waktu pengiriman data. Setiap gateway menambahkan waktu yang telah dipakai untuk mengirimkan data.

2.IPV6
Datagram IPv6
Version, Seperti yang dipakai oleh datagram IPv4, ke 4 bit version ini juga digunakan oleh IPv6. Jika pada IPv4 ditulis angka 4, maka pada IPv6 ditulis angka 6. Traffic Class atau ada juga yang menyebut dengan Priority digunakan untuk menyebutkan 16 buah nilai yang berbeda. Nilai-nilai ini akan berguna jika sebuah pengirim data, akan mengirimkan datanya terpisah-pisah dan berdasarkan skala prioritas. Traffic Class ini memakai 4 bit, didalam sebuah header IPv6.

Ke 24 bit yang dipakai oleh daerah Flow Label ini, digunakan oleh pengirim data untuk
membuat menandai sebuah set dari paket yang dikirimkan pada aliran yang bersamaan. Seringkali satu pengirim mengirimkan aplikasi yang berbeda kepada satu penerima. Dengan flow label ini maka data yang berbeda aplikasi tidak akan tercampur. 16 bit data yang dipakai oleh Payload Length, dipakai untuk menuliskan panjang dari data yang dikirim. Payload Length ini ditulis dalam bilangan okta, ini berarti hanya mampu menampung 14 Kbyte. Jika kurang maka IPv6 menggunakan daerah lain yang disebut dengan Jumbo Payload Length.
Daerah Next Header mengindentifikasikan tipe dari header mengikuti dari IPv6 header, dan dilokasikan pada bagian depan dari daerah data (payload) dari paket IPv6. Nilai dari Hope Limit akan dikurangi satu setiap kali melewati router. Jika Hope Limit berharga Nol, maka paket akan dihilangkan. Cara ini akan mencegah Looping yang terjadi pada waktu pengiriman data.
Source dan Destination Address, akan diisi oleh alamat si pengirim data dan alamat host yang akan dituju. Ke 128 bit alamat ini mengikuti aturan addresss yang di standarisasi oleh RFC 1884. Pada IPv6 terdapat header AH dan ESP :
Authentication Header (AH)
Authentication Header adalah salah satu extension header yang umum yang di definisikan untuk IPv6. AH dinyatakan oleh nilai 51 pada daerah Next Header dari previous header. AH dimasukkan diantara header IPv6 dan upper level payload. Format dari header AH adalah sangat sederhana. AH tersusun dari sebuah 64 bit fixed part yang mengikuti oleh sebuah nilai variabel dari 32 bit block. Fixed Part tersebut terdiri dari :
Nilai tipe berikutnya dari payload di dalam daisy chain dari header (8 bit)
Panjang Payload dimana panjang keseluruhan dari authentication data diwujudkan sebagai kelipatan dari 32 bit words (8 bit)
Sebuah daerah reserved. (16 bits)
SPI yang digunakan oleh header ini (32 bits)
Bagian variabel dari header AH dibuat sebuah nilai variabel yang terdiri dari 32 bit block, mengandung actual authentication data. Panjang payload terdiri 8 bit, yaitu 1020 byte. Tetapi panjang header ini juga tergantung dari algoritman authentikasi yang digunakan.
Encrypted Security Payload (ESP)
Encrypted Security Payload adalah salah satu extension header yang umum yang di definisikan untuk IPv6. AH dinyatakan oleh nilai 52 pada daerah Next Header . Ketika digunakan blok ini harus selalu diletakkan pada urutan kedua terakhir pada rantai header, karena seluruhnya tersembunyi dari upper level payload dan dari semua next header.
Format yang sesungguhnya pada bagian enkripsi tergantung dari algoritma enkripsi yang digunakan. Teknik enskripsi yang standar yang digunakan pada IPv6 adalah DES-CBC, dimana algoritma DES di aplikasikan pada mode Cipher Block Chaining (CBC). DES adalah sebuah algoritma enkripsi private key yang secara umumnya menggunakan ke 64 bit data blok dengan sebuah 56 bit key (di extended kan sampai 64 bits dengan menambahkan satu parity bit untuk tiap 7 bit dari setiap key).
Berbagai macam teknik telah diusulkan agar disetujui untuk transformasi DES ke blok yang lebih besar dari 64 bit. Mode CBC membagi aliran data ke dalam sebuah sekuen dari 64 bit blok, dan tiap blok adalah EX-Ored dengan jumlah dari previous encryption sebelum melakukan proses enkripsi diri sendiri.
IPv6 (Internet Protocol version 6) merupakan IP generasi berikutnya atau disebut juga Internet Protocol Next Generation (IPng). IPv6 didesain untuk menggantikan IPv4 (Internet Protocol version 4) yang kita pergunakan sekarang ini.
Panjang alamat IPv4 adalah 32 bit, sedangkan panjang IPv6 128 bit. Pada IPv4, alamat yang didapatkan sejumlah 232 atau sekitar 4,294 x 109. Dengan menggunakan Ipv6, alamat yang kita dapatkan sejumlah 2128 atau sekitar 3,402 x 1038. Jika dibandingkan panjangnya, IPv4 sepanjang 1 inchi, sedangkan IPv6 sepanjang diameter galaksi kita. Walaupun demikian, IPv6 tetap dapat berkomunikasi dengan IPv4.

Dari uraian diatas maka kita dapat menyimpulkan bahwa banyak sekali perbaikan yang terjadi dari IPv4 ke IPv6, sehingga menyebabkan peralihan dari IPv4 ke IPv6. perbaikan tersebut antara lain :

- Penambahan Header AH (Authentication Header) dan ESP (Encrypted Security
Payload), yang menggunakan konsep keamanan SA (Security Association). Dengan
sistem ini maka duplikasi data, penyadapan dan lain-lain akan terhindarkan.
- IPv6 melakukan pengamankan pada level networking sehingga dapat mencakup pada
level yang lebih rendah daripadanya. Tetapi IPv6 juga harus bekerja sama dengan
pengamanan lain pada level aplikasi, karena IPv6 mengamankan hanya pada channel
sedangkan keamanan host berada pada masing-masing aplikasi.
- Pada IPv6 digunakan algoritma DES, yang merupakan algoritma yang sukar untuk
dipecahkan, maka sangatlah mungkin bila suata saat, algoritma ini menjadi standar
penggunaan dalam IPv6.

[+/-] Selengkapnya...

DEEP BLUE HEART

Kasih Sayang Seorang Ibu

Saat kamu berumur 15 tahun, dia pulang kerja ingin memelukmu. Sebagai balasannya, kau kunci pintu kamarmu.

Saat kamu berumur 16 tahun, dia ajari kau mengemudi mobilnya. Sebagai balasannya, kau pakai mobilnya setiap ada kesempatan tanpa peduli kepentingannya.

Saat kamu berumur 17 tahun, dia sedang menunggu telepon yang penting. Sebagai balasannya, kau pakai telepon nonstop semalaman.

Saat kamu berumur 18 tahun, dia menangis terharu ketika kau lulus SMA. Sebagai balasannya, kau berpesta dengan temanmu hingga pagi.

Saat kamu berumur 19 tahun, dia membayar biaya kuliahmu dan mengantarmu ke kampus pada hari pertama. Sebagai balasannya, kau minta diturunkan jauh dari pintu gerbang agar kau tidak malu di depan teman-temanmu.

Saat kamu berumur 20 tahun, dia bertanya, "Dari mana saja seharian ini?". Sebagai balasannya, kau jawab,"Ah Ibu cerewet amat sih, ingin tahu urusan orang!"

Saat kamu berumur 21 tahun, dia menyarankan satu pekerjaan yang bagus untuk karirmu di masa depan. Sebagai balasannya, kau katakan, "Aku tidak ingin seperti Ibu."

Saat kamu berumur 22 tahun, dia memelukmu dengan haru saat kau lulus perguruan tinggi. Sebagai balasannya, kau tanya dia kapan kau bisa ke Bali.

Saat kamu berumur 23 tahun, dia membelikanmu 1 set furniture untuk rumah barumu. Sebagai balasannya, kau ceritakan pada temanmu betapa jeleknya furniture itu.

Saat kamu berumur 24 tahun, dia bertemu dengan tunanganmu dan bertanya tentang rencananya di masa depan. Sebagai balasannya, kau mengeluh,"Bagaimana Ibu ini, kok bertanya seperti itu?"

Saat kamu berumur 25 tahun, dia membantumu membiayai penikahanmu. Sebagai balasannya, kau pindah ke kota lain yang jaraknya lebih dari 500 km.

Saat kamu berumur 30 tahun, dia memberikan beberapa nasehat bagaimana merawat bayimu. Sebagai balasannya, kau katakan padanya, "Bu, sekarang jamannya sudah berbeda!"

Saat kamu berumur 40 tahun, dia menelepon untuk memberitahukan pesta ulang tahun salah seorang kerabat. Sebagai balasannya, kau jawab, "Bu, saya sibuk sekali, nggak ada waktu."

Saat kamu berumur 50 tahun, dia sakit-sakitan sehingga memerlu-kan perawatanmu. Sebagai balasannya, kau baca tentang pengaruh negatif orang tua yang menumpang tinggal di rumah anak-anaknya.

Dan hingga suatu hari, dia meninggal dengan tenang. Dan tiba-tiba kau teringat semua yang belum pernah kau lakukan, karena mereka datang menghantam HATI mu bagaikan petir yang menyambar di siang bolong.

JIKA BELIAU MASIH ADA, JANGAN LUPA MEMBERIKAN KASIH SAYANGMU LEBIH DARI YANG PERNAH KAU BERIKAN SELAMA INI DAN JIKA BELIAU SUDAH TIADA, INGATLAH KASIH SAYANG DAN CINTANYA YANG TULUS TANPA SYARAT KEPADAMU.

Aku sering sekali menangis jika aku memikirkan tentang ibuku, apalagi tentang pertanyaan ini, Apa yang sudah aku berikan kepada Ibuku?... apalagi jika aku berpikir kalau nanti ibuku telah pergi dari dunia ini. Aku belum siap. Sungguh, aku belum siap. Rasa tangis mungkin tidak bisa aku bendung, dan pasti aku tidak bisa memaafkan diriku karena kehilangan ibuku tanpa sesuatu yang berharga untuknya.

Aneh... kenapa seorang ibu selalu saja mencintai anaknya lebih dari mereka mencintai dirinya. Tapi kenapa aku tidak bisa seperti itu, kenapa?

Kenapa aku tidak bisa seperti temanku, yang sangat mencintai ibunya melebihi apapun, waktunya dan kehidupannya untuk ibunya. Sehingga setiap harinya, seolah ada malaikat yang selalu membantunya. Aku yakin sekali bahwa "Surga berada di telapak kaki ibu". Jadi dengan membuat Ibu senang, pasti kehidupan kita akan selalu lurus, baik, indah dan bermakna. Aku yakin tentang itu.... Tetapi kenapa selama ini aku tidak bisa mencintai dia melebihi apapun. Apakah harus kehilangan dia, baru aku mencintainya...

Ada temanku yang lain.. yang sungguh mencintai ibunya dan adik-adiknya. Dia menjadi penentu hidup ibu dan adik-adiknya. Karena ayahnya sudah meninggal waktu dia SMA. Apakah harus seperti itu, baru aku sadar?

Sungguh beruntung aku, sampai saat ini masih bisa merasakan kasih sayang dari ibuku, masih bisa mendengar suaranya, masih bisa menatap matanya dan untuk sekarang aku menangis karena mungkin masih bisa meminta maaf atas kesalahan aku selama ini. Meminta maaf karena sering melawannya, sering membuatnya sedih, meminta maaf karena tidak bisa membalas budinya.... Ohh... Ibu... Mama... Bunda... Maafkan aku...

Mungkin yang bisa kulakukan sekarang ini adalah, berdoa agar ibuku serta ayahku agar bahagia dunia akhirat, selalu sayang kepada anak-anaknya sampai akhir hayat. Jika nanti aku bertemu dengan ibuku, aku harus bilang, kalau aku sungguh menyayanginya.... Dan aku selalu berusaha untuk selalu membuat dia tersenyum... Aku tidak mau menyesal...

Aku atau kita sungguh beruntung masih bisa memiliki ibu dan ayah... Coba kalian pikirkan, jika kehilangan mereka detik ini, kalian tidak akan merasakan kasih sayang mereka, kalian tidak bisa menyentuhnya, walaupun sebenarnya mereka tidak akan hilang di hati kalian... Mulai sekarang, sadarlah, cobalah untuk mengingat kasih sayang Ibumu dan ayahmu... Jika ibumu dan ayahmu pernah marah kepada kalian, ingat selalu bahwa mereka sungguh menyayangi kalian.. Mereka hanya ingin anaknya menjadi orang lebih baik dari mereka... Ikrarkan dalam hati kalian saat ini untuk selalu berusaha menyenangkan mereka... menyenangkan Ibu.. Mama.. Bunda.. Ayah..

[+/-] Selengkapnya...

KONSEP DASAR SISTEM OPERASI

Konsep Dasar Sistem Operasi

1.Komponen Sistem Operasi
2.Layanan Sistem Operasi
3.System Calls
4.Pemrograman Sistem
5.Struktur sistem
6.Mesin Virtual
7.Rancangan Sistem
8.System Generation

1)Komponen Sistem
Managemen Proses
Managemen Memori Utama
Managemen Berkas
Managemen I/O
Managemen Penyimpanan Sekunder
Jaringan
Sistem Proteksi
Command-Interpreter System

1.1 Managemen Proses
Proses adalah

1.sebuah program yang sedang dijalankan (eksekusi). Suatu proses memerlukan sumberdaya pada saat ekesekusi:
CPU time, memori, berkas dan peranti I/O
Sistem operasi bertanggung jawab terhadap aktifitas yang berhubungan dengan manajemen proses:
Pembuatan dan penghapusan proses
Penundaan dan pelanjutan proses
Penyedia mekanisme untuk:
• Sinkronisasi antar proses
• Komunikasi antar proses
• Penanganan Deadlock
1.2 Managemen Memori Utama
Memori sebagai tempat penyimpanan instruksi/data dari program.
Penyimpanan yang cepat sehingga dapat mengimbangi kecepatan eksekusi instruksi CPU
Terdiri dari “array words/bytes” yang besar
Alamat digunakan untuk mengakses data (shared oleh CPU dan I/O devices)
Umumnya main memory bersifat “volatile”– tidak permanen
Isinya akan hilang jika komputer di matikan.
Sistem operasi bertanggung jawab untuk aktivitas berikut yang berhubungan dengan manajemen memori:
Melacak pemakaian memori (siapa dan berapa besar?).
Memilih program mana yang akan diload ke memori ketika bisa digunakan.
Alokasi dan dealokasi memori sesuai yang dibutuhkan

1.3 Managemen File
Berkas adalah kumpulan informasi yang berhubungan (sesuai dengan tujuan pembuat berkas tersebut). Biasanya berkas merepresentasikan program dan data.
Sistem operasi bertanggung jawab untuk aktivitas berikut yang berhubungan dengan manajemen berkas:
Pembuatan dan penghapusan berkas
Pembuatan dan penghapusan direktori
Mendukung primitive untuk manipulasi berkas dan direktori
Memetakan berkas pada sistem sekunder
Backup berkas pada media penyimpanan yang stabil (nonvolatile)
Managemen system I/O
Sistem I/O terdiri dari:
Sistem buffer: menampung sementara data dari/ke peranti I/O
Spooling: melakukan penjadwalan pemakaian I/O sistem supaya lebih efisien(antrian dsb)
Antarmuka devices-driver yang umum: menyediakan device driver yang umum sehingga system operasi dapat seragam (buka, baca, tulis, tutup)
Drivers untuk spesifik perangkat keras: menyediakan driver untuk melakukan operasi rinci /detail untuk perangkat keras tertentu.

1.4 Manajemen Penyimpanan Sekunder
Penyimpanan sekunder : Penyimpanan Permanen
Karena memori utama bersifat sementara dan kapasitasnya terlalu kecil, maka untuk menyimpan semua data dan program secara permanen, system computer harus menyediakan penyimpanan sekunder untuk dijadikan back-up memori utama.
Sistem Operasi bertanggung jawab dalam aktivitas yang berhubungan dengan manajemen penyimpanan sekunder:
Manajemen ruang kosong
Alokasi penyimpanan
Penjadwalan disk
1.5 Jaringan (Sistem Terdistribusi)
Sistem Terdistribusi adalah kumpulan prosesor yang tidak berbagi memori atau clock. Setiap prosesor memiliki memori lokal masing-masing.
Prosesor-prosesor dalam system terhubung dalam jaringan komunikasi.
Sistem terdistribusi menyediakan akses pengguna ke bermacam-macam sumber daya. Akses tersebut menyebabkan:
Peningkatan kecepatan kompuatsi
Peningkatan penyediaan data
Peningkatan keandalan
1.6 Sistem Proteksi
Proteksi berkenaan dengan mekanisme untuk mengontrol akses yang dilakukan oleh program, prosesor, pengguna sistem maupun pengguna sumber daya.
Mekanisme Proteksi harus:
Membedakan antara penggunaan yang sah dan yang tidak sah.
Spesifikasi control untuk diterima
Menyediakan alat untuk pemberlakuan sistem.
1.7 Command-Interpreter System
Sistem Operasi menunggu instruksi dari pengguna (command driven).
Program yang membaca instruksi dan mengartikan control statements (keinginan pengguna) umumnya disebut:
control-card interpreter
command-line interpreter
UNIX shell.
Command-Interpreter System sangat bervariasi dari satu sistem operasi ke sistem operasi yang lain dan disesuaikan dengan tujuan dan teknologi I/O peranti yang ada.
Contohnya: CLI, Windows, Pen-based (touch), dan lain-lain.

2)Pelayanan Sistem Operasi
Eksekusi program : meload program ke memory dan menjalankannya (run)
Operasi I/O: pengguna tidak bisa mengontrol I/O secara langsung ( untuk efisiensi dan keamanan), sistem harus bisa menyediakan mekanisme utk melakukan operasi I/O
Manipulasi system berkas : membaca, menulis, membuat, dan menghapus file
Komunikasi : pertukaran informasi, dapat dilaksanakan melalui shared memory atau message passing
Deteksi error : mempertahankan kestabilan dengan mendeteksi error (pada CPU, perangkat keras memori, I/O, program pengguna) dan jika bisa, memperbaikinya
Pelayanan Tambahan
Lebih diarahkan kepada upaya untuk menjaga efisiensi sistem, bukan untuk membantu pengguna
Alokasi sumber daya: mengalokasikan sumber daya kepada beberapa pengguna atau tugas yang dijalankan pada saat yang bersamaan
Accounting: menentukan berapa banyak dan berapa lama users menggunakan sumber daya sistem
Proteksi: menjaga semua akses ke sumber daya system terkontrol
3)System calls
System calls menyediakan antarmuka antara proses (program yang sedang dijalankan) dan system operasi.
Biasanya tersedia sebagai instruksi bahasa rakitan
Beberapa system mengizinkan system calls dibuat langsung dari bahasa pemrograman tingkat tinggi
Beberapa bahasa pemrograman tingkat tinggi (contoh: C, C++) telah didefenisikan untuk menggantikan bahasa rakitan untuk sistem pemrograman
Tiga metode umum yang digunakan dalam memberikan parameter kepada system operasi
Melalui register
Menyimpan parameter dalam blok atau table pada memori dan alamat blok tersebut diberikan sebagai parameter dalam register
Menyimpan parameter (push) kedalam stack (oleh program), dan melakukan pop off pada stack (oleh sistim operasi)
Memberikan Parameter dalam Tabel

Sumber: Silberschatz,et.al, Operating System Concepts, 6thed, .2003, New York: John Wiley & Son.Inc , page 65
Jenis System Calls
Pengendalian proses
Manajemen berkas
Manajemen Peranti
Mempertahankan informasi
Komunikasi
1.Process Control
Selesai, abort
Load, eksekusi
Membuat dan mengakhiri proses
Mengambil dan mengeset atribut proses
Menunggu waktu
Wait event, signal event
Alokasi dan pengosongan memori
2.Manajemen BerkasMembuat dan menghapus berkas
Membuka dan menutup berkas
Read, write, reposition
Mengambil dan mengeset atribut berkas
3.Manajemen Peranti
Meminta peranti, melepaskan peranti
Read, write, reposition
Mengambil dan mengeset atribut peranti
4.Information Maintenance
Mengambil dan mengeset waktu dan tanggal
Mengambil dan mengeset sistem data
Mengambil proses, berkas atau atribut peranti
Mengeset proses, berkas atau atribut peranti
5.Komunikasi
Menciptakan, menghapus hubungan komunikasi
Mengirim dan menerima pesan
Mentransfer status informasi
Attach atau detach remote device
Komunikasi dapat dilakukan melalui message passing atau shared memory
4)Pemrograman sistem
Pemrograman system menyediakan lingkungan yang memungkinkan pengembangan program dan eksekusi berjalan dengan baik
Dapat dikategorikan : Manajemen/manipulasi berkas: membuat, menghapus, copy, rename, print, memanipulasi berkas dan direktori
Informasi Status : tanggal, jam, jumlah memori dan disk yang tersedia, jumlah pengguna, dan informasi tentang status lainnya
Modifikasi Berkas: modifikasi isi berkas
Mendukung bahasa pemrograman: Kompilator, perakit, interpreter
Loading dan eksekusi program: absolute loaders, relocatable loaders, linkage editors, overlay loaders
Komunikasi: menyediakan mekanisme komunikasi antara proses, pengguna, dan sistem komputer yang berbeda
System program yang paling penting adalah command interpreter (mengambil dan menerjemahkan user-specified command selanjutnya)
5)Struktur Sistem
Struktur Sederhana
Metode pendekatan Terlapis
Mikrokernel
1.Struktur Sederhana
Dimulai dengan system yang kecil, sederhana dan terbatas kemudian berkembang dengan cakupan original
Struktur system MS-DOS : disusun untuk mendukung fungsi yang banyak pada ruang yang kecil
Struktur Sistem UNIX
Terdiri dari 2 bagian:
-Kernel :
•antarmuka
•device drivers
-Program Sistem
2.Pendekatan Terlapis
Lapisan adalah implementasi dari objek abstrak yang merupakan enkapsulasi dari data dan operasi yang bias memanipulasi data tersebut
Lapisan paling bawah: perangkat keras
Lapisan paling atas: antarmuka pengguna
Tingkatan Desain Sistem Operasi

3.Mikrokernel
Menyusun system operasi dengan menghapus semua komponen yang tidak esensial dari kernel, dan mengimplementasikannya sebagai system program dan level pengguna
Fungsi utama: mendukung fasilitas komunikasi antara program klien dan bermacam-macam layanan yang juga berjalan diuser-space
Keuntungan:
ketika layanan baru akan ditambahkan ke user-space, kernel tidak perlu dimodif
OS lebih mudah ditempatkan pada suatu desain perangkat keras ke desain lainnya
mendukung keamanan reliabilitas lebih
Contoh system operasi:
Tru64 UNIX, Mac OS X, QNX
6)Mesin Virtual
Mesin virtual mengambil pendekatan terlapis sebagai kesimpulan logis. Mesin virtual memperlakukan hardware dan system operasi seolah-olah berada pada level yang sama sebagai perangkat keras.
Pendekatan Mesin virtual menyediakan sebuah antarmuka yang identik dengan underlying bare hardware.
Sistem Operasimembuat ilusi dari banyak proses, masing-masing dieksekusi pada prosesornya sendiri dengan virtual memorinya sendiri.
VM dibuat dengan pembagian sumber daya oleh komputer fisik
Sumber daya dari komputer fisik dibagi untuk membuat VM
Penjadwalan CPU bias menciptakan penampilan seakan–akan pengguna mempunyai prosesor sendiri
Spooling dan system data bisa menyediakan virtual card readers dan virtual line printers
Sebuah time-sharing terminal user yang normal melayani sebagai mana operator konsulat
VM software membutuhkan ruang di dalam disk untuk menyediakan memori virtual dan spooling, yaitu sebuah disk virtual
Keuntungan Penggunaan Mesin virtual
Keamanan bukanlah masalah
VM mempunyai pelindungan lengkap pada berbagai sistem sumber daya
Tidak ada pembagian sumber daya secara langsung. Pembagian disk mini dan jaringan diimplementasikan pada perangkat lunak
VM sistem adalah kendaraan yang“sempurna” untuk penelitian dan pengembangan sistem operasi
Dengan VM perubahan suatu bagian tidak akan mempengaruhi komponen yang lain
Kerugian Penggunaan VM
VM sulit di implementasikan karena banyak syarat yang dibutuhkan untuk menyediakan duplikat yang tepat dari underlying machine
Harus punya virtual-user mode dan virtual-monitor mode yang keduanya berjalan dipysical mode. Akibatnya, saat instruksi yang hanya membutuhkan virtual monitor mode dijalankan, register berubah dan bias berefek pada virtual user mode, bahkan bisa me-restart VM
Waktu yang dibutuhkan I/O bias lebih cepat (karena ada spooling), tapi bisa lebih lambat ( karena di interpreted)
Java Virtual Machine
Program Java yang telah di compile adalah platform-neutral byte codes yang dieksekusi oleh Java Virtual Machine(JVM)
JVM terdiri dari:
Pengeload kelas
Pemverifikasi kelas
Runtime interpreter
Just In-Time(JIT) kompilator meningkatkan kinerja
Java Development Environment (JDE) terdiri dari sebuah compile time environment yang mengubah java sources code menjadi byte code, dan sebuah run time environment yang menyediakan Java platform system untuk tuan rumah
7)Perancangan SistemMasalah: menentukan tujuan dan spesifikasi sistem.
Perancangan system dipengaruhi oleh perangkat keras dan jenis system sehingga kebutuhan-nya akan lebih sulit untuk dispesifikasikan.
Kebutuhan terdiri dari tujuan pengguna dan tujuan sistem.
Pengguna ingin system yang enak digunakan, mudah dipelajari, terpercaya, aman, dan cepat. Tapi itu semua sebenarnya tidak dibutuhkan oleh sebuah sistem.
Sistem ingin mudah dirancang dan diimplmentasikan, fleksibel, terpercaya, error yang minimal, dan efisien.
Implementasi Sistem
Secara tradisional, system operasi ditulis dalam bahasa rakitan, tapi sekarang sering dibuat dalam bahasa tingkat tinggi.
Keuntungan ditulis dalam bahasa tingkat tinggi adalah
Kodenya bias ditulis dengan lebih cepat
Lebih padat
Mudah dimengerti dan didebug
Sistem operasi yang ditulis dengan bahasa tingkat tinggi akan mudah dipindahkan ke perangkat keras lain, tapi bisa mengurangi kecepatan dan membutuhkan penyimpanan yang lebih banyak.

8)System GenerationSistem operasi dirancang untuk dapat dijalankan pada berbagai jenis mesin, sistemnya harus dikonfigurasikan untuk setiap komputer.
Program Sysgen mendapatkan informasi mengenai konfigurasi khusus tentang system perangkat keras dari sebuah data, antara lain sebagai berikut:
CPU apa yang digunakan, pilihan yang diinstal
Berapa banyak memori yang tersedia
Peralatan yang tersedia
Sistem operasi pilihan apa yang diinginkanatau parameter apa yang digunakan
Satu kali info diperoleh, bisa digunakan dengan berbagai cara.:d


[+/-] Selengkapnya...

Wifi

Pengertian
WiFi adalah singkatan dari Wireless Fidelity, suatu rangkaian produk yang didesain untuk penggunaan teknologi Wireless Local Area Networks (WLAN) berdasarkan standar spesifikasi IEEE802.11.
Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Spesifikasi
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.
Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:
Channel 1 - 2,412 MHz;
Channel 2 - 2,417 MHz;
Channel 3 - 2,422 MHz;
Channel 4 - 2,427 MHz;
Channel 5 - 2,432 MHz;


Channel 6 - 2,437 MHz;
Channel 7 - 2,442 MHz;
Channel 8 - 2,447 MHz;
Channel 9 - 2,452 MHz;
Channel 10 - 2,457 MHz;
Channel 11 - 2,462 MHz
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan
Mode Akses Koneksi Wi-fi
Ad-Hoc
Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer.
Infrastruktur
Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin
jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Hal hal yang perlu dilakukan untuk keamanan jaringan wireless
1. Menyembunyikan SSID
2. Keamanan wireless hanya dengan kunci WEP
3. Ganti default password administrator.
4. Mengontrol signal wireless

[+/-] Selengkapnya...

Program fibonacci Di JAVA

class fibonacci
{
public static void main(String[]args)
{
int n0=1,n1=1,n2;
System.out.print(n0+"\t"+n1+"\t");
for(int i=0;i<8;i++)
{
n2=n1+n0;
System.out.print(n2+"\t");
n0=n1;
n1=n2;
}
}
}

Program diatas hanya menampilkan deret fibonacci ke 8. Untuk selebihnya bisa dimodifikasi sendiri.



[+/-] Selengkapnya...

Analisa SWOT amazon, eBay dan bhineka

1.Amazon.com

Menurut sumber yang dapat dipercaya,” Amazon.com merupakan perusahaan yang bergerak dalam bidang penjualan buku secara on-line, dengan menawarkan harga serendah mungkin kepada pelanggannya. Amazon.com membuka bisnisnya pada tanggal 16 Juli 1995 dan melakukan go public pada bulan mei 1997 dengan penawaran saham sebesar 3 juta lembar dengan harga per lembar sahamnya sebesar $18”. Sejak saat itu Amazon.com merupakan salah satu pelaku eCommerce. Dalam Amazon.com memungkinkan kita untuk membeli buku dengan mudah dengan berbagai fasilitasnya, seperti: review dan informasi rating dari buku yang bersangkutan,search engine untuk memudahkan pencarian buku.
Sekarang Amazon.com juga telah merambah ke beberapa sektor lainnya seperti music dan video. Pada kasus ini, kita akan melihat analisis SWOT pada perusahaan amazon.com.
Strength (Kekuatan)
Merupakan perusahaan on-line pengecer produk media yang mendidik sekaligus menghibur.
Fungsi seperti Pengguna Review yang dianggap sebagai atribut yang positif untuk berbagi informasi dan masukan yang dapat membantu mendorong penjualan.
Amazon merupakan perusahaan online yang telah memiliki nama yang terkenal di se;eruh dunia. Pada sepuluh tahun terakhir ini telah mengembangkan basis pelanggan sekitar 30 juta orang, dan sekarang amazon.com telah memiliki memiliki kategori produk yang mencakup elektronik, mainan dan permainan, dan masih banyak lagi.
Penggunaan pasar on-line menyediakan fasilitas bagi pelanggan untuk menjual barang-barang yang tidak diinginkan, sehingga menjadi point yang berbeda bagi amazon.com untuk bersaing dengan para pengecer lainnya. Dan berhasil membangun ikatan yang kuat dengan pelanggan yang lebih muda sehingga memberikan kesetiaan kepada merek.
Weakness (Kelemahan)
Amazon tergantung pada penyampaian eksternal perusahaan untuk melaksanakan fungsi pengiriman antarmuka dengan pelanggan yang tak terkendali dapat mengakibatkan tingkat layanan dan potensi masalah biaya meningkat seperti transportasi, industry dan kenaikan bahan bakar kendaraan meningkat, serta tentang perpajakan.
Amazon menambahkan kategori baru untuk bisnis, maka risikonya dapat merusak merek. Amazon merupakan toko buku nomor satu. Toy-R merupakan pengecer nomor satu untuk produk mainan dan permainan. Bayangkan jika Toy-R mulai menjual buku. Hal ini akan merancukan dan membahayakan konsumennya dan juga mereknya. Dengan cara yang sama, banyak dari kategori baru, misalnya otomotif, dapat membuktikan terlalu membingungkan bagi pelanggan.

Opportunity (Kesempatan)
Amazon mempunyai kesempatan untuk mengembangkan hubungan khusus dengan penerbit untuk menawarkan eksklusif dan meluncurkan edisi baru penulis sebagai bagian hak eksklusif yang akan memberikan point yang berbeda di dalam pasar dan merangsang pertumbuhan.
Investasi dalam penumbuhan akan memberikan peningkatan tingkat pelayanan pelanggan sebenarnya melalui costumer service meeting. Konsumen adalah harapan yang diandalkan oleh Amazon.
Melalui perubahan dalam teknologi dan perilaku pembeli amazon telah mendapatkan pengawalan berbagi dalam LoveFilm.com, yaitu sebuah layanan online baru untuk menyediakan sewa film baru melalui pertumbuhan baru dan diversifikasi sedangkan daerah yang sudah ada dengan menggunakan teknologi yang menunjukkan tingkat biaya yang rendah.
Perusahaan tersebut kini semakin di cashing pada mandat sebagai pelopor ritel online dengan menjual keahlian yang besar untuk menyimpan kelompok. Misalnya, Inggris dan pengecer Marks Spencer mengumumkan kerjasama dengan Amazon untuk menjual produk-produknya dan layanan online. Amazon baru berbasis Luxembourg divisi khusus bertujuan untuk memberikan pelayanan kepada pengecer sebagai penyedia layanan teknologi di Eropa.
Ada juga kesempatan untuk Amazon untuk membangun kolaborasi dengan sektor publik. Misalnya perusahaan mengumumkan menangani British Library, London, pada tahun 2004. Manfaat adalah bahwa para pelanggan dapat mencari buku langka atau antik. Perpustakaan dari katalog diterbitkan bekerja sekarang di website Amazon, yang berarti telah rincian lebih dari 2.5m buku di situs.
Threat ( Ancaman)
Semua berhasil menarik kompetisi bisnis Internet. Sejak Amazon menjual produk yang sama atau mirip seperti pengecer dan bisnis online lainnya, mungkin menjadi lebih banyak dan lebih sulit untuk membedakan merek dari para pesaing. Amazon s tidak memiliki merek. Yang juga memiliki berbagai produk yang sangat besar. Jika tidak, kompetisi harga dapat merusak bisnis.
Amazon yang menjual produk yang cenderung dibeli sebagai hadiah, terutama pada hari Natal. Ini berarti bahwa ada unsur seasonality ke bisnis. Namun, oleh perdagangan di pasar luar negeri dalam berbagai budaya seperti seasonality tidak dapat bertahan .
Meningkatkan biaya transportasi akan berdampak langsung terhadap biaya pengiriman kepada pelanggan - seperti biaya-biaya tersebut tidak diserap ke dalam bisnis tetapi langsung dibayarkan kepada pihak ketiga yang diasumsikan ini akan disampaikan langsung ke konsumen yang dapat memiliki dampak negatif untuk persepsi merek dari pandangan konsumen.
2.eBay.com
Strengths
Perusahaan ini merupakan tempat perdagangan terbesar yang digunakan lebih dari 100 juta orang untuk membeli dan menjual peralatan yang dibutuhkan banyak orang.
Diklaim bahwa eBay merupakan pemimpin pasar global dalam bisnis online/perdagangan online. Di sini juga menjual barang baru dan second. Barang-barang yang dijual oleh ebay.com hampir sama seperti barang-barang yang dijual oleh amazon.com, hanya beda merk dan asal tempat barang itu diproduksi. Dari segi harga juga hampir sama dengan amazon.com
Weakness
eBay memanfaatkan keuntungan dari CRM(Customer Relationship Management),yang justru sebenarnya merupakan kelemahan.
Opportunities.
Memiliki kemampuan menyediakan kesempatan strategi bisnis yang baru.
Threat
Serangan praktek ilegal. Adanya e-mail palsu yang tidak dikenal yang dikirimkan ke eBayers yang menandakan pengirimnya dari eBay.

3.bhineka.com

Strengths
Salah satu perusahaan yang menjalankan B2C (business to customer) adalah Bhinneka.com, dimana salah satu perusahaan yang metode pembayarannya pay on the spot yang menjadi carafavorit bagi beberapa penggemar belanja online yang tidak ingin direpotkan dengan keluar rumah.
Peranan e-commerce dalam usaha system online shopping yang efektif dan efesian.
Weakness
Hanya menjual peralatan komunikasi saja, seperti handphone dan komputer beserta aksesorisnya.
Opportunities.
Memiliki kesempatan untuk mengembangkan strategi baru karena merupakan market leadernya untuk toko komputer online di indonesia.
Threat
Munculnya toko online lain yang menjual barang yang sama,akan meningkatkan saingan perdagangan.

[+/-] Selengkapnya...


ShoutMix chat widget

Followers

 

Copyright © 2009 by gado gado info