• Home
  • Posts RSS
  • Comments RSS
  • Edit
Blue Orange Green Pink Purple

My Word My World

Warning! This blog contains strange, dangerous, ridiculous, absurd, foolish and incredible things. Taken from a true story with a stupid man as the main actor. Similarity of names, figures, only a mere coincidence. Thankyou for visitting, guys. -this blog just for human only-@putrew-

Manfaat Middleware Pada Sistem Informatika


Middleware applications merupakan istilah untuk piranti lunak yang menjembatani
antara simpanan data (data storage) yang digunakan dengan web server. Ada dua bentuk
middleware application, yaitu Common Gateway Interface (CGI) dan scripting engine.

NAME SERVICE
1. Pengenalan
Pengaksesan resource pd sistem terdistribusi memerlukan:
a. Nama resource (untuk pemanggilan).
b. Alamat (lokasi resource tsb).
c. Rute (bagaimana mencapai lokasi tsb).
Konsentrasi pada aspek penamaan, dan pemetaan antara nama & alamat, bukan pada masalah rute, yg dibahas di Jaringan Komputer. Yang dimaksud dengan resource adalah : komputer, layanan, remote object, berkas, pemakai.
Berikut contoh naming pd aplikasi sistem terdistribusi:
• URL utk mengakses suatu halaman web.
• Alamat e-mail utk komunikasi antar pemakai.
Naming sering dianggap remeh, tapi mendasar dlm sistem terdistribusi. Karena dalam hal ini name berfungsi sebagai identifier (pengenal) pada system.

2. Tujuan penamaan
• Identifikasi:
Seorang pemakai menginginkan obyek/layanan A, bukan obyek/layanan B.
• Memungkinkan terjadinya sharing
Lebih dari satu pemakai dapat mengindentifikasikan resource dengan nama yang sesuai (tidak harus nama yang sama).
• Memungkinkan location independence:
Perubahan lokasi tidak menuntut perubahan nama, asalkan lokasi tidak menjadi bagian dari nama resource tsb.
• Memberikan kemampuan keamanan (security)
Ø Jika sebuah nama dipilih secara acak dari himpunan besar interger, maka nama tsb hanya bisa diketahui dari legitimate source, bukan dari menebak.
Ø Jadi jika seseorang mengetahui nama obyek tsb, maka dia memang diberitahu, karena sulit sekali menebak nama tsb.

3. Jenis nama
User names:
• Dibuat oleh pemakai (user).
• Merujuk pada suatu obyek atau layanan.
• Terdiri dari strings of characters.
Contoh: hp201 untuk pencetak, ~bettyp/tmp/test.c untuk berkas.
System names:
v Terdiri dari bit string.
v Internal untuk sistem, tidak ditujukan untuk manusia.
v Lebih compact dari user names, shg dapat dibandingkan dengan lebih efisien.

4. Struktur nama
Primitive/‡at names (Unique Identi…ers = UIDs)
a. Tanpa struktur internal, hanya string of bits.
b. Digunakan utk perbandingan dengan UID lain.
c. Tidak membawa informasi lain -> pure names.
d. Sangat berguna & banyak digunakan karena:
• Location & application independent, shg tidak menjadi masalah bagi mobilitas obyek.
• Seragam, fixed size.
• Compact: mudah disimpan, di-pass, & jika cukup besar menjadi sulit ditebak.
a) Partitioned Names (PN)
Ø Komposisi dari beberapa nama primitif, biasanya disusun secara hirarkis. Contoh: www.gunadarma.ac.id/cs/docs/akademik/SisDis/naming.ppt.
Ø Membawa informasi -> impure names.
Ø Biasanya tidak secara unik mengidenti…kasikan obyek, beberapa nama bisa dipetakan ke satu obyek (e.g. UNIX file links).
b) Descriptive names (DN)
Ø Daftar atribut yang secara bersama-sama mengidentifikasikan obyek secara unik.
Ø Membawa informasi -> impure names.
Ø DN adalah superset dari PN.
5. Tujuan fasilitas Penamaan
a. Efisien, karena fasilitas penamaan merupakan dasar pada sisdis & digunakan secara terus menerus.
b. Terdistribusi. Renungkan jika UIDs dibangkitkan oleh centralized generator.
• Bottleneck.
• Node tempat generator tsb mengalami kegagalan.
c. Tampak seperti global space, tidak tergantung konekti…tas, topologi, dan lokasi obyek.
d. Mendukung pemetaan 1:many antara nama & obyek, untuk memungkinkan multicast.
e. Mendukung dynamic relocation of objects, jika obyek/proses potensial untuk mobile (berpindah-pindah). Jadi diperlukan dynamic binding antara nama & alamat, juga antara alamat & rute.
f. Memungkinkan local aliases, shg pemakai dapat mengekspresikan interpretasi semantik mereka thdp suatu obyek. Tentu saja diperlukan pemetaan antara aliases dan full names.

SHARING
Setelah selesai dalam proses penamaan ( naming) yang telah dibuat oleh user, memungkinkan terjadinya sharing
Lebih dari satu pemakai dapat mengindentifikasikan resource dengan nama yang sesuai (tidak harus nama yang sama).

CONCURRENCY
Salah satu fitur yang paling kuat dari bahasa pemrograman Java adalah kemampuan untuk menjalankan beberapa thread kontrol. Melakukan beberapa tugas pada saat yang sama tampaknya alam dari perspektif manusia-misalnya, secara bersamaan men-download file dari Internet, melakukan perhitungan kembali spreadsheet, atau pencetakan dokumen. Dari titik pandang programmer, bagaimanapun, mengelola concurrency tidak alami seperti yang tampak. Concurrency membutuhkan programmer untuk mengambil tindakan pencegahan khusus untuk memastikan bahwa Java objek diakses secara thread-aman.

SINKRONISASI
Setelah mengetahui bagaimana disinkronkan metode yang digunakan untuk membuat program Java thread-aman, Anda mungkin bertanya-tanya apa masalahnya adalah tentang monitor. Mereka hanya kunci objek, kan?Tidak benar! Monitor lebih dari kunci, monitor juga dapat digunakan untuk mengkoordinasikan beberapa thread dengan menggunakan menunggu () dan notify () metode yang tersedia dalam setiap obyek Java.
Availability and reability
Keandalan merupakan probabilitas komponen, suku cadang dan sistem untuk melakukan fungsi yang diperlukan mereka untuk jangka waktu tanpa kegagalan dalam lingkungan yang ditentukan dengan keyakinan yang diinginkan. Keandalan, dengan sendirinya, tidak menjelaskan tindakan perbaikan yang mungkin terjadi. Keandalan account untuk waktu yang akan mengambil komponen, bagian atau sistem gagal ketika sedang beroperasi. Itu tidak mencerminkan berapa lama waktu yang diperlukan untuk mendapatkan unit sedang diperbaiki kembali ke dalam kondisi kerja

REPLICATION

Replikasi adalah proses berbagi informasi sehingga untuk memastikan konsistensi antara sumber daya berlebihan, seperti perangkat lunak atau perangkat keras komponen, untuk meningkatkan kehandalan, kesalahan-toleransi , atau aksesibilitas. Ini bisa menjadi replikasi data jika data yang sama disimpan pada beberapa perangkat penyimpanan , atau replikasi perhitungan jika tugas komputasi yang sama dijalankan berkali-kali. Sebuah tugas komputasi biasanya direplikasi dalam ruang , yaitu dijalankan pada perangkat yang terpisah, atau bisa direplikasi di waktu , jika dieksekusi berulang kali pada satu perangkat.
Read More 0 komentar | Diposting oleh putrew edit post

Network Engineering


Cara Membangun Tabel Forwarding
Forwarding table adalah tabel yang terdiri dari pasangan alamat IP (alamat host atau alamat jaringan), alamat router berikut, dan antarmuka tempat keluar datagram.
Jika tidak menemukan sebuah baris pun dalam forwarding table yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak dapat dicapai. Kejadian ini dapat dianalogikan dengan pesan “kembali ke pengirim” pada pos biasa. Sebuah router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan penggunaan router lain. Dengan ketiga fungsi yang terdapat pada router ini, host-host di Internet dapat saling terhubung.
router menggunakan alamat tujuan paket untuk indeks meja forwarding dan menentukan link outbound yang sesuai. Tapi pernyataan ini belum menimbulkan pertanyaan lain: bagaimana tabel forwarding bisa diatur? Apakah mereka dikonfigurasi dengan tangan di setiap router dan setiap, atau apakah Internet menggunakan prosedur yang lebih otomatis? kami akan perhatikan sekarang bahwa Internet memiliki sejumlah protokol routing khusus yang digunakan untuk secara otomatis mengatur tabel forwarding. Sebuah protokol routing mungkin, misalnya, menentukan jalur terpendek dari setiap router ke tujuan masing-masing dan menggunakan hasil jalur terpendek untuk mengkonfigurasi tabel forwarding di router. 
Contoh 
 

Cara Membangun Tabel Routing
Dua cara membangun tabel Routing :
1. Static Routing
Dibangun berdasarkan definisi dari administrator
Administrator harus cermat, satu saja tabel routing salah jaringan tidak terkoneksi
2. Dynamic Routing
Secara otomatis router jalur routingnya, dengan cara bertukar informasi antar router menggunakan protokol TFTP
Kategori algoritma dinamik :
Distance Vector
Link State
Hybrid
KARAKTERISTIK STATIC ROUTING
Merupakan sebuah mekanisme pengisian tabel routing yg dilakukan oleh admin secara manual pd tiap2 router.
Keuntungannya:
  • Meringankan kerja prosesor yg ada pd router
  • Tdk ada BW yg digunakan utk pertukaran informasi isi tabel routing antar router
  • Tingkat keamanan lebih tinggi vs mekanisme lainnya 
Kekurangannya:
  • Admin hrs mengetahui informasi tiap2 router yg terhubung jaringan
  • Jika terdpt penambahan/perubahan topologi jaringan admin hrs mengubah isi tabel routing
  • Tdk cocok utk jaringan yg besar 
  • Dalam Cisco Router, static routing secara default sudah dalam posisi enable, jadi jika ingin membuat IP static routing cukup dengan mengetikkan perintah: Router(config)#ip route <network destination id> <subnet mask> <default gateway> <administrative distance>
Penjelasan :
<network destination id> adalah alamat jaringan yg dituju
<subnet mask> adalah subnet mask dari jaringan yg dituju
<default gateway> adalah IP address Gateway, biasanya IP address router yg berhubungan langsung.
<administrative distance> ??? adalah nilai 0-255 yg diberikan pada routing. Bertambah rendah nilai yg diberikan bertambah tinggi kegunaannya. Jika tidak diberikan, nilai default akan dipakai. Nilai default untuk directly connected (C) =0 dan statically connected (S) =1.

Contoh :
Router0(config)# ip route 192.168.12.0 255.255.255.0 202.200.100.2


Supaya router bisa melayani permintaan untuk meneruskan pengiriman data, maka router harus mempunyai tabel yang dipakai sebagai patokan data ini harus saya kirim ke jaringan yang mana?
Tabel yang dipunyai oleh router disebut sebagai tabel routing yang berisi NETID dan Default gatewaynya.
Berdasarkan gambar diatas adalah skenario pengiriman data dari komputer 192.168.1.5 ke komputer 192.168.2.36 :
Komputer 192.168.1.5 ingin mengirim data ke 192.168.2.36, menyadari bahwa alamat tujuan tidak berada di jaringan lokal, maka komputer mencari daftar “default gateway” pada property TCP/IP yaitu 192.168.1.13. Paket data kemudian dikirim ke Gateway tersebut.
Pada komputer 192.168.1.13 paket data tersebut kembali diperiksa, dan ditemukan pada tabel routing bahwa paket tersebut dapat dikirim ke jaringan 192.168.2 lewat IP 192.168.2.43
Via IP 192.168.2.43 akhirnya data dapat ditransmisi ke tujuan yaitu 192.168.2.36
Sumber : http://yanto-ssi.blogspot.com/2010/02/static-router.html  

Encryption
Di dalam ilmu Cryptography (Ilmu dan seni untuk menyembunyikan informasi), encryption adalah suatu proses transformasi informasi dengan menggunakan algoritma tertentu untuk membuat informasi tersebut menjadi tidak dapat dibaca oleh siapapun kecuali oleh mereka yang memiliki algoritma dibalik proses enkripsi tersebut. Algoritma penyandian yang paling klasik adalah dengan subtitution, yaitu menukarkan huruf yang satu dengan yang lain. Algoritma yang cukup terkenal adalah “Caesar Cipher” (digunakan oleh Julius Caesar) yaitu dengan mengeser huruf (Shift Cipher). Julius Caesar menggunakan shift of 3 yaitu menggeser huruf 3 yaitu A -> D, B -> E dsb sampai X -> A, Y -> B, Z -> C. Untuk menuliskan OKTA dengan menggunakan algoritma ini menjadi RNWD. Salah satu fitur enkripsi yang banyak digunakan saat ini adalah BitLocker Drive Encryption . BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan Windows Server 2008 yang didesain untuk melindungi data dengan melakukan enkripsi terhadap keseluruhan partisi. Secara default, BitLocker Drive Encryption menggunakan algoritma AES dalam mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan Elephant diffuser untuk meningkatkan keamanannya.

Sumber : http://id.wikipedia.org/wiki/BitLocker_Drive_Encryption

Connection-orinted Communication
Connection oriented communication adalah komunikasi data mode di mana harus terlebih dahulu membuat koneksi dengan remote host atau server sebelum data dapat dikirim. Komunikasi modus data dalam telekomunikasi pada titik akhir menggunakan protokol untuk membangun end-to-end koneksi logis atau fisik sebelum data dapat dikirim.

Keunggulan connection-oriented adalah:
  • Saluran dengan connection-oriented itu dikatakan reliable atau andal. Saluran tidak akan terputus tiba-tiba, atau apa yang diucapkan oleh pemakai telepon akan sampai ke tempat tujuan (kecuali ada gangguan).
Kelemahan connection-oriented adalah :
  • Biaya yang mahal karena membuat seluruh jaringan bekerja.
  • Memerlukan waktu tambahan untuk membuka dan menutup hubungan. 


Sumber: http://friansa.wordpress.com/2011/03/27/connection-oriented-vs-connectionless/

Connectionless Communication
Connectionless communication adalah transmisi data metode di mana setiap paket data membawa informasi dalam catatan header yang berisi alamat tujuan yang cukup untuk memungkinkan pengiriman independen dari paket ke tujuan melalui jaringan. Proses pengiriman data tanpa disertai tanggung jawab jika terjadi kesalahan data. Artinya jika dalam sebuah pengiriman ternyata terjadi kesalahan maka data tersebut tidak akan dikirim ulang.

Keunggulan connectionless adalah :
  • Flexibel dapat dipakai dengan berbagai type network yang connectionless dengan sedikit modifikasi.
  • Highly Roubus, jika ada node data paket hilang dapat diperoleh lewat node yang lain.
  •  Sangat tepat jika connection yang diminta transport layer adalah connectionless.
  • Sangat murah.
Kelemahan connectionless adalah :
  • Tidak ada optimasi yang mungkin saat mengirim beberapa frame antara dua teman yang sama.
  • Penyedia layanan biasanya tidak dapat menjamin bahwa tidak akan ada kerugian, kesalahan penyisipan, misdelivery, duplikasi, atau out-of-urutan pengiriman paket.
Sumber: http://friansa.wordpress.com/2011/03/27/connection-oriented-vs-connectionless/

Warrior Of The Net
 
Trend Micro Titanium Maximum Security
Software Keamanan All-in-One

Proteksi yang Handal, Cepat, dan Mudah Digunakan
TrendMicro Titanium Maximum Security menggunakan teknologi berbasis cloud(internet) yang secara otomatis menghentikan virus dan spyware sebelum mencapai komputer anda, dengan demikian tidak akan memperlambat produktivitas anda. Hal ini merupakan suatu cara baru untuk melindungi PC anda dari ancaman berbasis Internet.
 
Antivirus yang Handal dan Mudah Digunakan
Dari layar utama Titanium Maximum Security, anda dapat dengan mudah menjalankan scanning atau mendapatkan laporan mengenai status keamanan komputer anda yang up-to-date.
 
Laporan Keamanan yang mudah Dimengerti
Laporan berbasis grafis yang mudah dipahami tersedia bagi anda beserta detil dari ancaman berbasis Internet yang menyerang komputer anda. Anda dapat melakukan penelusuran lebih detil lagi dengan hanya satu kali klik
 
Bersahabat, Parental Kustom yang Dapat Dikontrol
Tanpa perlu pengawasan fisik, anda dapat dengan mudah melindungi andak anda dari situs-situs yang tidak sesuai, membatasi waktu berinternet, dan melihat detil laporan aktifitas saat mereka online. Parental Kontrol dapat di-kustom dengan cepat.
 
Pencegah Pencurian Data
Mencegah pencurian nomer kartu kredit, passwords, alamat email, dan data penting lainnya oleh hacker maupun spyware.
 
Fitur jejaring sosial Titanium maximum Security secara otomatis melakukan scan pada wall facebook Anda maupun feed Twitter serta menunjukkan link mana yang aman atau berbahaya.
 

Full System Requirements
Windows® 7 Family (32 or 64-bit)
CPU: 800 MHz (1 GHz recommended)
Memory: 1 GB
Disk space: 500 MB
Windows Vista® (32 or 64-bit), Service Pack 1 or higher
CPU: 800 MHz (1 GHz recommended)
Memory: 512 MB (1 GB recommended)
Disk space: 500 MB
Windows® XP Family (32-bit only), Service Pack 3 or higher
CPU: 350 MHz (800 MHz recommended)
Memory: 256 MB (512 MB recommended)
Disk space: 500 MB
Other Requirements
Web Browser
Microsoft® Internet Explorer® 7.0, 8.0 or 9.0
Mozilla Firefox® 3.5 or above
Google Chrome™ 10.0 or above
Display
High-color display with a resolution of 800x480 pixels or higher

Sumber: http://www.ampsecuretech.com/titanium-maximum-security-2012
Read More 0 komentar | Diposting oleh putrew edit post
Postingan Lebih Baru Postingan Lama Beranda

Paper Plane

  • About
    Uploaded with ImageShack.us
      Im just ordinary person but i think i'm good
  • Badges

    Putra Wijaya

    Buat Lencana Anda

    Pageviews

    american vpn | Hacer página web

    Labels

    • Fairy Tail (1)
    • Music and Video (1)
    • Pengantar Teknik Informatika (2)
    • Video (1)

    Blog Archive

    • ▼ 2012 (8)
      • ▼ April (2)
        • Manfaat Middleware Pada Sistem Informatika
        • Network Engineering
      • ► Maret (1)
      • ► Februari (5)
    • ► 2011 (1)
      • ► Desember (1)

    About Me

    Foto saya
    putrew
    Lihat profil lengkapku

    Followers

    My Word My World

    Entri

    • Cara Kerja Sistem Komputer
      Kelompok 5: 1. Gede Putra Wijaya, 113114274 (ketua) 2. Ilham Nurhakim, 113114284 3. Fathurrohman E., 113111249 4. Muhammad Hanif, 11311...
    • Definisi Komputer dan Komponen-Komponen Pembangunnya
      Kelompok 5: 1. Gede Putra Wijaya, 113114274 (ketua) 2. Ilham Nurhakim, 113114284 3. Fathurrohman E., 113111249 4. Muhammad Hanif, 113112256 ...
    • Fairy Tail
      Fairy tail adalah manga (kartun jepang) yang dikarang oleh Hiro Mashima dan dirilis pada tahun 2006. Ceritanya menarik, menceritakan sebuah ...
    Diberdayakan oleh Blogger.
  • Search






    • Home
    • Posts RSS
    • Comments RSS
    • Edit

    © Copyright My Word My World. All rights reserved.
    Blogger Layout | Bloggerized by FalconHive.com
    brought to you by Studio House Design

    Back to Top