Tuesday 23 April 2013

Algoritma Tersebar 1. Algoritma Lamport Syarat : - Perlu pengurutan total seluruh kejadian - Untuk sembarang pasangan kejadian,tidak boleh ambigu, harus di ketahui keterdahuluan kejadian Solusi: - Penerapan algoritma lamport untuk pengurutan kejadian - Penggunaan stempel waktu untuk proses Algoritma: - Ketika proses ingin memasuki critical region, proses membangun pesan berisi nama critical region yang ingin dimasuki, nomor proses dan waktu saat itu. - Proses mengirim pesan ke semua proses lain, secara konseptual termasuk dirinya. Pengiriman pesan di asumsikan handal, yaitu setiap pesan di-ack. Jika komunikasi kelompok handal maka komunikasi ini dapat digunakan. Ketika proses menerima pesan permintaan dari proses lain, aksi yang diambil tergantung state-nya berkaitan dengan critical region yang diminta. Terdapat tiga kasus, yaitu: 1. Jika penerima tidak berada di critical region dan tidak ingin memasuki, penerima mengirim balik pesan OK ke pengirim. 2. Jika penerima telah berada di critical region, proses tidak menjawab. Proses mengantrikan permintaan itu 3. Jika penerima ingin memasuki critical region tapi belum melakukannya, penerima membandingkan stempel waktu pesan datang dengan pesan dikirim. Nilai terendah menang, jika pesan datang lebih rendah, penerima mengirim pesan OK. mempunyai stempel waktu lebih rendah, penerima mengantrikan pesan datang dan tak mengirim apapun Transaksi Tersebar Adalah eksekusi program yang mengakses data di pakai bersama di banyak situs, menjamin semua situs yang terlibat transaksi mencapai keputusan konsisten menganai kommit atau abort. Situs-situs harus sepakat. SUMBER http://rizur010593.wordpress.com/2012/04/25/concurency-and-parallel-computing/ http://www.dapoerilmoe.com/06%20Synchronization.pdf http://jasait.com/linux/ubuntu-10-04-lts-ntp-server/

Tuesday 9 April 2013

Jenis Sistem Operasi Terdistribusi 

Ada berbagai macam sistem operasi terdistribusi yang saat ini beredar dan banyak digunakan. Keanekaragaman sistem ini dikarenakan semakin banyaknya sistem yang bersifat opensource sehingga banyak yang membangun OS sendiri sesuai dengan kebutuhan masing-masing, yang merupakan pengembangan dari OS opensource yang sudah ada. Beberapa contoh dari sistem operasi terdistribusi ini diantaranya :

• Amoeba (Vrije Universiteit). Amoeba adalah sistem berbasis mikro-kernel yang tangguh yang menjadikan banyak workstation personal menjadi satu sistem terdistribusi secara transparan. Sistem ini sudah banyak digunakan di kalangan akademik, industri, dan pemerintah selama sekitar 5 tahun.

• Angel (City University of London). Angel didesain sebagai sistem operasi terdistribusi yang pararel, walaupun sekarang ditargetkan untuk PC dengan jaringan berkecepatan tinggi. Model komputasi ini memiliki manfaal ganda, yaitu memiliki biaya awal yang cukup murah dan juga biaya incremental yang rendah. Dengan memproses titik-titik di jaringan sebagai mesin single yang bersifat shared memory, menggunakan teknik distributed virtual shared memory (DVSM), sistem ini ditujukan baik bagi yang ingin meningkatkan performa dan menyediakan sistem yang portabel dan memiliki kegunaan yang tinggi pada setiap platform aplikasi.

• Chorus (Sun Microsystems). CHORUS merupakan keluarga dari sistem operasi berbasis mikro-kernel untuk mengatasi kebutuhan komputasi terdistribusi tingkat tinggi di dalam bidang telekomunikasi, internetworking, sistem tambahan, realtime, sistem UNIX, supercomputing, dan kegunaan yang tinggi. Multiserver CHORUS/MiX merupakan implementasi dari UNIX yang memberi kebebasan untuk secara dinamis mengintegrasikan bagian-bagian dari fungsi standar di UNIX dan juga service dan aplikasi-aplikasi di dalamnya.

• GLUnix (University of California, Berkeley). Sampai saat ini, workstation dengan modem tidak memberikan hasil yang baik untuk membuat eksekusi suatu sistem operasi terdistribusi dalam lingkungan yang shared dengan aplikasi yang berurutan. Hasil dari penelitian ini adalah untuk menempatkan resource untuk performa yang lebih baik baik untuk aplikasi pararel maupun yang seri/berurutan. Untuk merealisasikan hal ini, maka sistem operasi harus menjadwalkan pencabangan dari program pararel, mengidentifikasi idle resource di jaringan, mengijinkan migrasi proses untuk mendukung keseimbangan loading, dan menghasilkan tumpuan untuk antar proses komunikasi

Kesimpulan

Dalam sistem operasi terdistribusi terjadi proses yang lebih rumit dari sistem yang biasa, tetapi dapat menghasilkan suatu sistem dengan performa dan kemampuan yang lebih. Dari uraian di atas telah banyak disinggung keunggulan-keunggulan dari sistem operasi terdistribusi. Tetapi di samping keunggulan-keunggulan yang ada sistem ini juga memiliki kelemahan yang banyak, diantaranya adalah perawatan tiap cluster yang sangat sulit, selain itu juga boros daya, karena harus menghidupkan banyak CPU, membutuhkan jaringan berkecepatan tinggi. Kelemahan-kelemahan tersebut sebenarnya tidak seberapa jika dibandingkan dengan hasilnya. Misalnya saja search engine paling ramai seperti Google™, yang menggunakan teknologi ini, karena hardware
yang paling canggih saat ini masih belum mencukupi untuk menangani jutaan request ke server Google tiap detiknya, sehingga mereka harus membuat sistem pararel yang mampu melayani keperluan tersebut. Selain itu dalam dunia research, juga diperlukan sistem ini, terutama untuk melakukan perhitungan-perhitungan yang tentu saja sangat rumit dan membutuhkan pemroses yang hebat dan cepat supaya dapat segera dicari hasilnya.

Tuesday 2 April 2013

Traceroute situs google menggunakan Wifi

Kali ini saya akan melakukan traceroute pada windows. Sementara Traceroute (Tracert) adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan tujuan . Untuk dapat melakukan traceroute kita memerlukan CMD kemudian ketikkan tracert (spasi) www.google.com. Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui.
 
saya melakukan tarceroute menggunakan  wifi speedy di kantor. Pada gambar diatas dijelaskan bahwa itu menelusuri rute ke google.com, memberitahu kita alamat IP dari domain tersebut, berapa jumlah maksimum hop disini terdapat 28 max hop dan memberikan informasi tentang setiap router yang melewati hingga ke tujuan. pada No 1 menunjukkan gateway internet di jaringan trace route ini dilakukan dari wifi speedy. No.2 dan 3 menunjukkan ISP komputer asal terhubung ke (speedy.telkom.net.id) 
 
 

Tuesday 19 March 2013

Latex dan Lyx

LyX

Lyx  adalah Document Prep 

LyX unggul dalam membantu anda membuat artikel teknis dan ilmiah yang kompleks, baik dengan rumus matematika, cross-references, daftar pustaka, indeks, dan lain-lain.
 
Lyx memiliki kemampuan yang baik dalam menangani dokumen panjang dengan jumlah halaman yang besar karena didukung oleh pengaturan sectioning (bab, seksi, subseksi, paragraf), pemeriksaan ejaan dan paginasi secara otomatis.
 
Lyx dirancang untuk penulis yang menginginkan hasil profesional yang cepat dengan usaha minimum usaha tanpa harus menjadi spesialis dalam typesetting.

Latex

LaTeX adalah document preparation system yang di disain oleh Leslie Lamport pada tahun 1985.
 
LaTeX  dibangun dari bahasa typesetting TeX, yang dibuat oleh Donald Knuth in 1984.
 
TeX mengunakan perintah-perintah typesetting, ditulis dalam sebuah file ASCII kemudian dieksekusi secara sekuensial.
 
TeX bukan hanya sekedar typesetting engine; tapi juga mengijinkan anda membuat sebuah makro.
 
Yang tidak ada pada LyX:

Penggaris Dokumen (Document Ruler)
Tab Stops
Extra Whitespaces
 
 
Yang ada pada LyX tapi mungkin tidak berguna:
Indenting Control
Page Break
Line Spacing
White Spacing
Fonts and font size
Typefaces (Bold, Italic, Underline)

Meskipun fasilitas ini ada di LyX, tetapi mungkin anda tidak membutuhkannya.
LyX akan melakukan semua setting secara otomatis tergantung pada apa yang anda lakukan.
 

Keunggulan :

Hyphenation
Lists of any type
Mathematics
Tables
Cross-referencing 

sumber : http://www.slideshare.net/irwansst/pengenalan-lyx-lyx-introduction
 

Remote procedure call

Remote Procedure Call (RPC) adalah sebuah metode yang memungkinkan kita untuk mengakses sebuah prosedur yang berada di komputer lain. Untuk dapat melakukan ini sebuah server harus menyediakan layanan remote procedure. Pendekatan yang dilakuan adalah sebuah server membuka socket, lalu menunggu client yang meminta prosedur yang disediakan oleh server. Bila client tidak tahu harus menghubungi port yang mana, client bisa me- request kepada sebuah matchmaker pada sebuah RPC port yang tetap. Matchmaker akan memberikan port apa yang digunakan oleh prosedur yang diminta client.
RPC masih menggunakan cara primitif dalam pemrograman, yaitu menggunakan paradigma procedural programming. Hal itu membuat kita sulit ketika menyediakan banyak remote procedure. RPC menggunakan socket untuk berkomunikasi dengan proses lainnya. Pada sistem seperti SUN, RPC secara default sudah ter- install kedalam sistemnya, biasanya RPC ini digunakan untuk administrasi sistem. Sehingga seorang administrator jaringan dapat mengakses sistemnya dan mengelola sistemnya dari mana saja, selama sistemnya terhubung ke jaringan.

Implementasi RPC
Sun Microsystems Open Network Computing (ONC) : RPC specification, XDR (eXternal Data Representation) standard, UDP atau TCP transport protocol.
Xerox Courier : RPC model, Data representation standard, XNS (Xerox Network Systems) SPP (Sequenced Packet Protocol) sebagai transport protocol, Apollo’s Network Computing Architecture (NCA), RPC protocol, NDR (Network Data Representation).
Kelebihan RPC
· Relatif mudah digunakan
Pemanggilan remote procedure tidak jauh berbeda dibandingkan pemanggilan local procedure. Sehingga pemrogram dapat berkonsentrasi pada software logic, tidak perlu memikirkan low level details seperti soket, marshalling & unmarshalling.
· Robust (Sempurna)
Sejak th 1980-an RPC telah banyak digunakan dlm pengembangan mission-critical application yg memerlukan scalability, fault tolerance, & reliability.
Kekurangan RPC
· Tidak fleksibel terhadap perubahan
- Static relationship between client & server at run-time.
- Berdasarkan prosedural/structured programming yang sudah ketinggalan jaman dibandingkan OOP.
· Kurangnya location transparency
- Misalnya premrogram hanya boleh melakukan pass by value, bukan pass by reference.
- Komunikasi hanya antara 1 klien & 1 server (one-to-one at a time).
- Komunikasi antara 1 klien & beberapa server memerlukan beberapa koneksi yg terpisah.

Fitur dalam RPC
1. Batching Calls
Mengijinkan klien untuk mengirim message calls ke server dalam jumlah besar secara berurutan.
2. Broadcasting Calls
Menijinkan klien untuk mengirimkan paket data ke jaringan dan menunggu balasan dari network.
3. Callback Procedures
Mengijinkan server untuk bertindak sebagai klien dan melakukan PRC callback ke proses yang dijalankan klien.
4. Select Subrutin
Memeriksa deskripsi suatu file dan messages dalamantrian untuk melihat apakah siap dibaca atau ditulis,atau ditahan. (mengijinkan server untuk menginterupsi suatu aktivitas.

Prinsip RPC dalam program Client-Server

Skema RPC ini dilakukan juga pada proses-proses yang running di komputer  berlainan

  • Æ’ Sebelum mekanisme RPC digunakan, data  harus di-packaging ke dalam formattransimisi. Langkah ini dinamakan marshalling

  • Æ’Proxy bertanggung jawab untuk marshalling data, kemudian mengirimkan data
dan meminta instans dari komponen (remote)
  • Æ’Stub menerima request, unmarshall data, dan memanggil method yang diminta. Kemudian proses mengembalikan nilai yang diinginkan 

sumber :
http://bebas.vlsm.org/v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-1/ch17s06.html
http://alandalhaq.blogspot.com/2012/03/remote-procedure-call-rpc.html
http://dagger24.blogspot.com/2010/03/remote-procedure-call-rpc.html

Monday 14 January 2013

Pengantar Bisnis Informatika

Apa itu bisnis informatika ?
       "Dalam ilmu ekonomi, bisnis adalah suatu organisasi yang menjual barang atau jasa kepada konsumen atau bisnis lainnya, untuk mendapatkan laba. Secara historis kata bisnis dari bahasa Inggris business, dari kata dasar busy yang berarti "sibuk" dalam konteks individu, komunitas, ataupun masyarakat. Dalam artian, sibuk mengerjakan aktivitas dan pekerjaan yang mendatangkan keuntungan." (wikipedia).
       "Informatika (Inggris: Informatics) merupakan disiplin ilmu yang mempelajari transformasi fakta berlambang yaitu data maupun informasi pada mesin berbasis komputasi. Disiplin ilmu ini mencakup beberapa macam bidang, termasuk di dalamnya: sistem informasi, ilmu komputer, ilmu informasi, teknik komputer dan aplikasi informasi dalam sistem informasi manajemen. Secara umum informatika mempelajari struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi. Aspek dari informatika lebih luas dari sekedar sistem informasi berbasis komputer saja, tetapi masih banyak informasi yang tidak dan belum diproses dengan komputer." (wikipedia).
Dari kedua kutipan diatas, dapat disimpulkan bahwa bisnis informatika merupakan suatu kegiatan ekonomi yang bertujuan untuk mendapatlkan keuntungan dengan menjual jasa dibidang informatika /informasi seperti misalnya jasa pembuatan aplikasi, instalasi jaringan, jasa pembuatan sistem, dll yang mencakup bidang informasi. Bisnis Informatika disini lebih condong ke arah perkembangan dunia teknologi khususnya komputer yang tidak jauh dengan teknologi informasi.


Terdapat beberapa peluang usaha dalam bisnis ini, misalnya :

1. Software Development.
Pada bidang ini, produsen menyediakan jasa pembuatan software, baik itu aplikasi berbasis web maupun berbasis desktop, pada bisnis ini tidak memerlukan modal yang besar, diperlukan kerjasama team dan ilmu yang cukup untuk menggeluti bisnis yang boleh dibilang baru ini. Pada software development, penyedia jasa akan membuat software sesuai dengan keinginan dari konsumen.
2. Instalasi jaringan.
Bidang ini mencakup perancangan jaringan, sistem keamanan jaringan, serta instalasi server untuk kebutuhan jaringan konsumen, jika dibandingkan dengan software development, bidang yang satu ini membutuhkan modal yang cukup besar, sehingga biasanya pengusaha yang berada pada level ini perusahaan berpengalaman dalam bidang instalasi jaringan. 
3. Toko Online.
Bidang yang satu ini merupakan bidang yang paling populer, dengan adanya teknologi internet, kini pada pedagang tidak perlu repot-repot untuk mempromosikan barangnya, cukup dengan menyebarkan link website di social media konsumen bisa melihat barang yang dijual dari toko online ini, sehingga bisa menghemat biaya promosi.
Kegiatan bisnis ini pasti memerlukan Sumber Daya Manusia yang kompeten dan memliki kemampuan di bidang IT. Disini saya mengambil contoh Google.inc.


Google merupakan search engine terbesar saat ini, siapa yang menyangka perusahaan sebesar ini pada mulanya dibangun oleh dua orang mahasiswa pada saat itu. Tetapi kini perusahaan ini semakin besar karena google telah bekerja sama dan meng-akuisisi beberapa perusahaan lainnya yang bergerak di bidang informatika. Misalnya saja android sistem operasi yang saat ini sedang digandrungi oleh anak muda. Merupakan hasil pembelian pada perusahaan android. 

Dalam perekrutan tenaga kerja google, seperti perusahaan lainnya, google menyelesi tenaga kerja dengan cara interview, atau wawancara. Dengan banyaknya bidang yang digeluti oleh perusahaan ini, membuat google membutuhkan banyak tenaga kerja dari mulai engineer, programmer, sampai dengan marketing. 

Hingga saat ini, google merupakan searh engine yang terlengkap, mulai dari menyediakan email gratis melalui Gmail, peta dari GoogleMaps, dll. yang berguna bagi para pengguna setianya.

Sumber : http://romydjuniardi.blogspot.com/2012/10/bisnis-informatika.html

Monday 29 October 2012

BUKTI DATA MOBILE FORENSIK



Jenis-jenis bukti data
Sebagai perangkat kemajuan teknologi, jumlah dan jenis data yang dapat ditemukan pada perangkat mobile yang terus meningkat.  Bukti yang dapat berpotensi dipulihkan oleh agen penegak hukum daritelepon seluler mungkin berasal dari beberapa sumber yang berbeda, termasuk kartu SIM , handsetdan kartu memori terpasang.
Secara tradisional forensik ponsel telah dikaitkan dengan pemulihan SMS dan MMS messaging,serta log panggilan, daftar kontak dan telepon IMEI / ESN informasi. Generasi lebih baru dari ponselpintar juga mencakup varietas yang lebih luas informasi; dari browsing web, jaringan nirkabel pengaturan, e-mail dan bentuk lain dari media internet yang kaya, termasuk data penting sekarangdisimpan di smartphone 'aplikasi'.

Penyedia Jasa log
Uni Eropa mengharuskan negara anggotanya untuk menyimpan data telekomunikasi tertentu untukdigunakan dalam investigasi. Ini termasuk data panggilan yang dibuat dan diambil. Lokasi dari sebuahponsel dapat ditentukan dan ini data geografis juga harus dipertahankan. Meskipun ini adalah ilmuyang berbeda dari analisis forensik yang dilakukan setelah ponsel telah disita.

Proses Forensik
Proses forensik untuk perangkat mobile luas pertandingan cabang lain dari forensik digital, namun,beberapa kekhawatiran tertentu berlaku. Salah satu pertimbangan yang sedang berlangsung utamaanalis adalah mencegah perangkat dari membuat jaringan / sambungan seluler, yang dapat membawadata baru, Timpa bukti. Untuk mencegah koneksi perangkat mobile akan sering diangkut dandiperiksa dari dalam sangkar Faraday (atau kantong).

Penyitaan
Perangkat mobile Merebut ditutupi oleh pertimbangan hukum yang sama sebagai media digitallainnya. Ponsel akan sering kembali aktif; sebagai tujuan penyitaan adalah untuk melestarikan buktiperangkat akan sering diangkut dalam keadaan yang sama untuk menghindari file shutdown berubah.

Akuisisi
Langkah kedua dalam proses forensik akuisisi , dalam hal ini biasanya mengacu pada pengambilanmaterial dari perangkat (dibandingkan dengan pencitraan bit-salinan yang digunakan dalam forensikkomputer).
Karena sifat kepemilikan ponsel sering tidak mungkin untuk memperoleh data dengan itu dimatikan,akuisisi perangkat yang paling mobile dilakukan hidup. Dengan smartphone yang lebih majumenggunakan manajemen memori maju, menghubungkannya ke charger dan memasukkannya kedalam sangkar faraday mungkin tidak praktek yang baik. Perangkat mobile akan mengenalipemutusan jaringan dan karena itu akan mengubah informasi status yang dapat memicu manajermemori untuk menulis data.
Kebanyakan alat akuisisi untuk perangkat mobile komersial di alam dan terdiri dari sebuah komponenperangkat keras dan perangkat lunak, sering otomatis.

Pemeriksaan dan analisis
Sebagai peningkatan jumlah perangkat mobile menggunakan high-tingkat sistem file , mirip dengansistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlusedikit perubahan.
Para FAT file system umumnya digunakan pada memori NAND . [ Perbedaan A adalah ukuran blokyang digunakan, yang lebih besar dari 512 byte untuk hard disk dan tergantung pada jenis memoriyang digunakan, misalnya, NOR tipe 64, 128, 256 dan NAND memori 16, 128, 256, atau 512 kilobyte .
Perangkat lunak yang berbeda dapat mengekstrak data dari memori gambar. Satu bisa menggunakanproduk perangkat lunak khusus dan otomatis forensik atau pemirsa file yang generik seperti apapunhex ​​editor untuk mencari karakteristik header file. Keuntungan dari hex editor adalah wawasan lebihdalam manajemen memori, tetapi bekerja dengan hex editor berarti banyak sistem pekerjaan tangandan file serta pengetahuan header file. Sebaliknya, perangkat lunak forensik khususmenyederhanakan pencarian dan ekstrak data tapi tidak dapat menemukan semuanya. AccessData ,Sleuthkit , dan membungkus , untuk menyebutkan hanya beberapa, banyak produk perangkat lunakforensik untuk menganalisa gambar memori.[ Karena tidak ada alat yang ekstrak semua informasiyang mungkin, disarankan untuk menggunakan dua atau lebih alat untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti-bukti dari kenangan flash.

(PART 1) PENGERTIAN MOBILE FORENSIK (RIZQI HADYANSYAH) 
(PART 3) PERALATAN MOBILE FORENSIK ( PUTRI ALDILLA F.F.) 
(PART 4) STORAGE PADA MOBILE FORENSIK (WAHYUDHI INDRA A.) 
(PART 5) TOOLS PADA MOBILE FORENSIK (ORIDA SIAHAAN)