skip to main | skip to sidebar

Blognya Salman

  • Entries (RSS)
  • Comments (RSS)
  • Home
  • Posts RSS
  • Comments RSS
  • Edit

Senin, 23 Juli 2018

Keamanan Jaringan

Diposting oleh Salman di 23.40
         












         

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.


Ancaman Dalam Keamanan Jaringan 



  • Internet of Things


Serangan pada Internet of Things (IoT) akan fokus pada otomasi rumah pintar yang diprediksi akan semakin populer di kawasan Asia Pasifik hingga Jepang. Misalnya saja perangkat 'plug and play' seperti kamera CCTV dan kontrol akses jarak jauh untuk alarm, pencahayaan dan kontrol iklim akan dimanfaatkan oleh pejahat cyber.

Ketika perangkat tertanam dan kecil menjadi semakin umum, sayangnya tidak banyak dari perangkat ini dioperasikan dengan mempertimbangkan keamanan internet. Perangkat-perangkat ini cenderung memiliki memori dan sumber daya sistem yang terbatas serta tidak memiliki kekuatan komputasi sebuah komputer desktop biasa.

Tentu saja ada mesin pencari yang memungkinkan individu untuk melakukan pencarian secara online perangkat dengan internet, mulai dari kamera keamanan, kendaraan, hingga sistem pemanas rumah dan lainnya. Meski mesin pencari tidak menunjukkan kerentanan, hal ini semakin membuat perangkat IoT lebih mudah ditemukan, yang bisa menjadi target eksploitasi penjahat cyber.

Misalnya, berita akhir-akhir ini tentang Insecam.com, sebuah situs yang diyakini berasal dari Rusia, menyiarkan feed dari atau kamera IP di seluruh dunia. Ini berarti kita tidak akan melihat serangan dalam skala besar yang memanfaatkan IoT, tapi serangan one-off terhadap perangkat yang terhubungkan seperti home router, Smart TV dan aplikasi mobil yang terhubungkan, misalnya, mendapatkan untuk informasi penting dan pribadi.


  • Perangkat Mobile


Perangkat mobile seperti smartphone, tablet, dan gadget mobile lainnya akan menjadi sasaran yang lebih menarik. Perangkat mobile akan terus menjadi target bagi penyerang cyber terutama ketika perangkat mobile menyimpan data pribadi dan rahasia dan aktif setiap saat, menjadikan mereka sasaran yang paling tepat bagi penyerang.

Perangkat mobile bahkan akan menjadi lebih berharga ketika penyedia layanan dan toko ritel beralih ke pembayaran mobile. Contohnya, Apple Pay tentunya telah mengatasi beberapa kelemahan yang memfasilisasi beberapa serangan terakhir ke sistem Point of Sales (PoS).

Namun, seharusnya mereka tidak puas sampai di situ saja, karena biasanya penyerang akan mencari kelemahan lain, saat satu jalur serangan ditutup. Jika Apple Pay berangkat sebagai metode pembayaran, para penyerang kemungkinan akan menguji keamanan sekitar pembayaran near field communication (NFC).


  • Machine Learning


Machine learning akan menjadi game changer dalam perang melawan kejahatan cyber. Generasi baru dari platform bisnis muncul dari konvergensi machine learningdan big data dan ini akan menjadi sebuah game changer dalam keamanan cyber.Machine learning merupakan suatu bentuk pembelajaran yang mendalam yang dapat dianggap sebagai langkah awal dalam kecerdasan buatan.

Ada keharusan untuk tetap proaktif melawan ancaman, alih-alih memberikan reaksi kepada mereka dan machine learning akan membantu vendor keamanan untuk tetap berada satu langkah di depan penjahat cyber. Kemampuan machine learninguntuk memprediksi serangan cyber akan meningkatkan tingkat deteksi dan mungkin merupakan kunci yang membalikkan tren kejahatan cyber.


  • Privasi


Privasi pengguna akan semakin terpapar saat menggunakan aplikasi mobile. Symantec percaya bahwa beberapa pengguna ponsel akan terus menukarkan privasi mereka untuk aplikasi mobile. Saat banyak pengguna internet enggan berbagi informasi identifikasi pribadi dan perbankan secara online, ada yang bersedia untuk berbagi informasi mengenai lokasi mereka, dan durasi baterai perangkat mobile meraka, serta memberikan akses untuk melihat foto-foto, daftar kontak, dan informasi kebugaran, semuanya untuk aplikasi mobile.

Di samping itu, banyak konsumer benar-benar tidak tahu apa yang mereka setujui ketika mengunduh aplikasi. Misalnya, Norton Research menunjukkan bahwa meskipun Millennial mungkin berpikir mereka tahu apa yang mereka berikan untuk diakses, kenyataannya adalah mereka tidak banyak mengetahui apa yang mereka setujui mengenai pertukaran informasi untuk aplikasi.



  • Ransomware


Ransomware akan semakin banyak digunakan oleh para penjahat cyber untuk mendulang uang. Mereka tak segan-segan menyandera informasi penting milik korban agar berani membayar permintaan tebusan.

Menurut laporan Internet Security Threat Symantec, serangan ransomware tumbuh sebesar 500% dan berubah menjadi ganas di akhir 2013. Pertumbuhan ini disebabkan oleh keberhasilan Ransomcrypt, yang secara umum dikenal sebagai Cryptolocker.

Ancaman ini memang dirancang untuk mengenkripsi file pengguna dan meminta tebusan agar file dapat di-unencrypted. Ransomware menyebabkan kerusakan yang lebih buruk lagi bagi bisnis ketika tidak hanya file korban yang dienkripsi tetapi juga file yang dibagi atau diletakkan di drive jaringan.

Menyandera dokumen yang terenkripsi untuk ditebus bukan hal yang sama sekali baru, tetapi mendapatkan uang tebusan sebelumnya telah terbukti merupakan masalah bagi para penjahat. Namun, baru-baru ini para pembuat ransomware sudah mulai memanfaatkan sistem pembayaran elektronik dan online seperti Bitcoins, Webmoney, Ukash, greendot (MoneyPak) untuk mengatasi masalah ini.

Penjahat menyukai anonimitas relatif dan kenyamanan yang diberikan pembayaran elektronik dan ini sudah tersedia, memberikan bisnis dan konsumen risiko lebih besar kehilangan data, file atau memori.


Aspek Keamanan Jaringan


  • Confidentiality


       Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dsb) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.


  • Integrity


           Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.

  • Availability 


         Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).


  • Non-repudiation


      Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.


  • Authentication


        Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.


  • Access Control


        Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.


Pelaku Kejahatan Internet

• Cracker

        Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan blackhacker.

• Phreaker

        Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.\

• Carder

        Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnickmelakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.


Serangan terhadap Keamanan Jaringan menurut William Stalling, "network and internet work security", prentice hall, 1955.


  • Interruption

   Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
.



  • Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.


  • Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.


  • Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).





Check This Out!!!
1 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

How To Configuration SAMBA

Diposting oleh Salman di 23.31


1. Aktifkan server debian anda lalu login sebagai super user.

2. Masukan paket instalasi DVD1 debian.

3. Lalu ketikan perintah instal sebagai berikut:
 apt-get install samba 

Tunggu sampai instalasi samba selesai, hanya beberapa detik saja.

4. Setelah proses instalasi selesai, selanjutnya melakukan pengaturan konfigurasi samba, namun sebelum melakukan konfigurasi alangkah baiknya file konfigurasi original samba di duplikasi terlebih dahulu, untuk menghindari hal-hal yang tidak diinginkan di kemudian hari.

Untuk menduplikasi atau kopi file lakukan perintah berikut:

cp /ect/samba/smb.conf  /etc/samba/smb.conf.original

Perintah di atas artinya menduplikasi file smb.conf menjadi smb.conf.original yang disimpan di folder atau directory yang sama yaitu diletakan di directory /etc/samba/

Setelah itu baru lakukan konfirugasi samba, untuk pengaturan konfigurasi samba, ketikan perintah di bawah ini:

 nano  /etc/samba/smb.conf 

Lalu tekan enter, kemudian akan masuk ke halaman konfigurasi samba server, seperti terlihat pada gambar di bawah ini:


5. Scroll halaman pengaturan dengan menggunakan tombol keyboard arah panah bawah, lalu di bagian paling bawah tambahkan perintah berikut:
[smkn.com]
path=/home/smkn
browseable=yes
writeable=yes
guest  ok=yes
public=yes
read only=no

Penjelasan dari perintah di atas adalah sebagai berikut:



  • [smkn.com] adalah nama alias dari folder share, nanti ketika diakses dari komputer windows akan muncul nama foleder sharing smkn.com 
  • path= /home/smkn. ini artinya lokasi penyimpanan file sharing terdapat di folder home/ smkn/ 
  • browseable=yes artinya folder tersebut bisa diakses oleh publik 
  • guest ok=yes, artinya izin tamu ketika mengakses folder sharing tidak perlu memasukan password, jika 'no' berarti akses harus menggunakan password 
  • public= yes, agar bisa diakses secara public, no sebaliknya 
  • read only=no, artinya tidak hanya dapat dilihat dan dibaca, sedangkan jika yes artinya hanya dapat dilihat dan dibaca. 
  • Anda juga bisa menambahkan perintah security=share agar bisa tanpa menggunakan password ketika diakses, sedangkan jika isinya security=user, maka harus menggunakan password. 

Hasil konfigurasi kurang lebih akan terlihat seperti gambar tampilan di bawah ini:



Untuk menyimpan konfigurasi, silahkan tekan tombol CTRL +X kemudian Y lalu enter.

6. Restart samba server dengan perintah sebagai berikut:
/etc/init.d/samba restart
7. Buat directory /home/smkn sesuai dengan konfigurasi path =/home/smkn. di atas. untuk membuat directory smkn, maka ketikan perintah berikut:


mkdir /home/smkn

lalu laukukan change mode agar folder share bisa dibaca, di tulis dan di eksekusi, ketikan perintah berikut:


chmode 777 /home/smkn/



8. Sampai langkah di atas, instalasi dan konfigurasi samba server selesai dilakukan, selanjutnya silahkan tes dengan cara diakses melalui client windows. dengan langkah-langkah sebagai berikut:


Buka client dengan sistem operasi windows, lalu lakukan pencarian dengan format:

\\ip address sever debian,

Misalkan untuk komputer saya, server debian beralamat ip: 192.168.10.1, maka di komputer client windows saya mengetikan pencarian:

\\192.168.10.1


Lalu tekan enter.
Anda bisa juga buka windows ekplorer, lalu ketikan di browser address alamat \\192.168.10.1, lalu tekan saja enter

Akan terbuka windows ekplorer dan anda akan melihat folder yang disharing oleh samba server dengan nama sesuai konfigurasi samba yaitu smkn.com, terlihat seperti gambar di bawah ini:




Silahkan akses folder tersebut dengan melakukan klik ganda, dan coba simpan file di folder tersebut, jika berhasil itu artinya instalasi dan konfigurasi samba server sudah berhasil.

Anda bisa share dokumen apapun ke komputer server debian melalui windows.

Sumber Referensi (Check this!!)
0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

All About SAMBA

Diposting oleh Salman di 23.28
SAMBA - Linux






















What's the maining SAMBA??

   SAMBA adalah sebuah software yang bekerja di sistem operasi linux, unix dan windows yang menggunakan protokol network SMB (server massage block). SMB adalah sebuah protokol komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya yang berhubungan.

SAMBA juga memiliki pengertian lain, yaitu :

   SAMBA adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang mengunakan OS Windows dalam satu jaringan.


Perbedaan SMBD dengan NMBD


  SAMBA sebenanya disusun atas dua darmon, yaitu SMBD dan NMBD. pengertian dari kedua damon tersebut yaitu :

  SMBD adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dupikat ini juga mengubah ID user efektif nya dari root ke user yang terautentikasi.
    Daemon nmbd bertanggungjawab untuk menangani permintaan servername NetBIOS. Daemon nmbd akan merespon port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar samba server, dapat bekerja dengan baik.

Fungsi SAMBA

Fungsi SAMBA antara lain :

  • Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows. 
  • Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, web server, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas peng-remote seperti telnet dan ssh juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan Windows. 
  • Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan. 

Keungulan SAMBA



  • Mudah dikonfigurasi oleh administrator 
  • Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di jaringan 
  • Mudah dikonfigurasi sesuai dengan kebutuhan administrator Gratis atau free
  • Tersedia untuk berbagai macam platform 
  • Dapat diandalkan karena jarang terjadi kesalahan, kecuali sever computer anda bermasalah dengan perangkat kerasnya. 
  • Mempunyai performa yang maksimal. 

Prinsip dan Cara Kerja Samba Server

    Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD. Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller, dan banyak fungsi lainnya.

   Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisa run-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan menganggap mesin LINUX kita sebagai Windows.

   WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang me-resolve IP adress ke host name.








HOW TO CONFIGURATION SAMBA (Check This Out!!!)
0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

Rabu, 09 Agustus 2017

MODUL INPUT OUTPUT (I/O)

Diposting oleh Salman di 23.00


Modul I/O


Adalah interface atau central switch untuk mengendalikan satu atau lebih peripheral atau perangkat input output. Konektor mekanis berisi fungsi logik untuk komunikasi antara bus dan peripheral. Tidak hanya sekedar modul penghubung, tetapi sebuah piranti yang berisi logika dalam melakukan fungsi komunikasi antara peripheral dan bus computer.


Fungsi Utama :


1) Sebagaai piranti antarmuka ke CPU dan memori ke bus system


2) Sebagaai piranti antarmuka dengan peraalatan periperaal lainnyaa dengaan menggunakan link data tertentu


















Fungsi Lain :


o Control dan timing


o Komunikasi CPU


- sebagai media komunikasi dari CPU menuju device eksternal


o Komunikasi perangkat


-sebagai media komunikasi dari device eksternal menuju CPU


o Data Buffering


-berfungsi sebagai penampung data sementara baik dari CPU/memori maupun dari peripheral peripheral


o Deteksi error


-berfungsi sebagai pendeteksi kesalahan yang ditimbulkan oleh device






Skema perangkat Peripheral :








Interface ke modul I/O adalah dalam bentuk signal-signal kontrol,status,dan data. Data berbentuk sekumpulan bit untuk dikirimkan ke modul I/O atau diterima dari modul I/O. control signal menentukan fungsi-fungsi yang akan dilakukan perangkat, seperti mengirimkan data ke modul I/O ( input atau read), menerima data dari modul I/O ( output / write), report status, atau membentuk fungsi kontrol tertentu ke perangkat ( misalnya, posisi head disk). signal status menandai status perangkat untuk mengirimkan data.






Control logic berkaitan dengan perangkat yang mengontrol operasi perangkat dalam memberikan respons yang berasal dari modul I/O. Transduser mengubah data dari energi listrik menjadi energi lain selama berlangsungnya output dan dari bentuk energi tertentu menjadi energi listrik selama berlangsungnya input. Umumnya, suatu buffer dikaitkan dengan transduser untuk menampung sementara data yang ditansfer diantara modul I/O dan dunia luar. Ukuran buffer yang umum adalah 8 hingga 16 bit.






Buffering






Tujuan utama buffering adalah mendapatkan penyesuaian data sehubungaan perbedaaan laaju transfer data dari perangkat periperaal dengan kecepatan pengolahan data CPU.


Umumnya buffering memiliki laju tranfer data dari perangkat peripheral lebih lambat dari kecepatan CPU maupun media penyimpanan. contoh nya sebuah file sedang diterima melalui modem dan ditujukan ke media penyimpanan di hard disk kecepatan modem tersebut kira-kira hanyalah 1/1000 dari pada hard disk. jadi buffer dibuat di dalam memori utama untuk mengumpulkan jumlah byte yang diterima dari modem.






Struktur Bus I/O






Saluran data


Saluran yang memberikan lintasan bagi perpindahan data antara dua modul system. Umumnya bus data terdiri dari 8,16,32 saluran, jumlah saluran dikaitkan dengan lebar bus data. Karena pada saat tertentu masing-masing saluran hanya dapat membawa 1 bit, maka jumlah saluran menentukan jumlah bit yang dapat dipindahkan pada saat tertentu. Lebar bus data merupakan factor penting dalam mentukan kinerja system secara keseluruhan. Bila bus data lebarnya 8 bit, dan setiap intruksinya dengan panjang 16 bit, maka CPU harus 2kali mengakses modul memori dalam setiap siklus intruksinya.










Saluran control






Bus control digunakan untuk mengontrol akses ke saluran alamat, penggunaan data dan saluran alamat. Karena data dan saluran alamat digunakan bersama oleh seluruh komponen, maka harus ada alat untuk mengontrol penggunaanya. Signal-signal control melakukan trasmisi baik perintah maupun informasi perwaktuan diantara modul-modul system.










Saluran alamat






Digunakan untuk menandakan sumber atau tujuan data pada bus data, misalnya CPU akan membaca sebuah word (8,16,32 bit ) data memori, maka CPU akan menaruh alamat word yang dimaksud pada saluran alamat. Lebar bus menentukan kapasitas memori maksimum system. Selain itu umumnya saluran alamat ini digunakan untuk memilih lokasi memori atau port I/O pada modul.






Terdapat berbagai macam modul I/O seiring perkembangan komputer itu sendiri, contoh yang sederhana dan fleksibel adalah Intel 8255A yang sering disebut PPI (Programmable Peripheral Interface). Bagaimanapun kompleksitas suatu modul I/O, terdapat kemiripan struktur, seperti terlihat pada gambar dibawah ini:












I/O Terproggram










Klasifikasi I/O terprogram






1. Perintah control.


Perintah ini digunkan untuk mengaktivasi perangkat peripheral dan memberitahukan tugas yang diperintahkan padanya.


2. Perintah test.


Perintah ini digunakan CPU untuk menguji berbagai kondisi status modul I/O dan peripheralnya. CPU perlu mengetahui perangkat peripheralnya dalam keadaan aktif dan siap digunakan, juga untuk mengetahui operasi – operasi I/O yang dijalankan serta mendeteksi kesalahannya.


3. Perintah read.


Perintah pada modul I/O untuk mengambil suatu paket data kemudian menaruh dalam buffer internal. Proses selanjutnya paket data dikirim melalui bus data setelah terjadi sinkronisasi data maupun kecepatan transfernya.


4. Perintah write.


Perintah ini kebalikan dari read. CPU memerintahkan modul I/O untuk mengambil data dari bus data untuk diberikan pada perangkat peripheral tujuan data tersebut.






Implementasai perintaah dalam intruksi I/O:


o Memory-Mapped I/O


• Terdapat ruang tunggal untuk lokasi memori daan perangkat I/O


• CPU memperlakukan register status dan register data modul I/O sebagai lokasi memori dan menggunakan intruksi mesin yang samauntuk mengakses baik memori ataupun perangkat I/o


• Konsekuensinya adalah diperlukan perangkat tunggaluntuk pembacaan dan saaluran tunggal untuk penulisan


• Keuntungan dari memory-mapped I/O adalah efisien daam pemrograman, namun memakan banyak ruang memory alamat






o Isolated I/O


• Dilakukan pemisahan ruang pengalamatan bagi memory dan ruang pengalamatan bagi I/O


• Dengan teknik ini diperlukan bus yang dilengkapi dengan saluran pembacaan dan penulisan memory ditambah saluran perintah output


• Kesulitan isolated I/O adalah sedikitnya intruksi I/O






Pengolahan interupsi saat perangkat I/O telah menyelesaikan sebuah operasi I/O adalah sebagai


berikut :






1. Perangkat I/O akan mengirimkan sinyal interupsi ke CPU.


2. CPU menyelesaikan operasi yang sedang dijalankannya kemudian merespon interupsi.


3.CPU memeriksa interupsi tersebut, kalau valid maka CPU akan mengirimkan sinyal acknowledgment ke perangkat I/O untuk menghentikan interupsinya.






Sumber Referensi :






(Cek Disini)


(Cek Disini)
0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

Kamis, 20 Juli 2017

Windows Server 2008

Diposting oleh Salman di 01.15


Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut Windows Server 2003. Pada tanggal 15 Mei 2007, Bill Gates mengatakan pada konferensi WinHEC bahwa Windows Server 2008 adalah nama baru dari Windows Server "Longhorn".


Windows Server 2008 mendukung sistem klien dengan Windows Vista, mirip seperti hubungan antara Windows Server 2003 dan Windows XP. Versi Beta 1 dari sistem server ini pertama kali dikenalkan pada tanggal 27 Juli 2005, dan versi Beta 3-nya sudah diumumkan pada tanggal 25 April 2007 yang lalu. Produk ini rencananya akan dipasarkan pada pertengahan kedua tahun 2007 ini. Windows Server 2008 adalah nama sistem operasi untuk server dari perusahaan Microsoft. Sistem server ini merupakan pengembangan dari versi sebelumnya yang disebut Windows Server 2003. Windows Server 2008 dibangun dari kode yang sama seperti Windows Vista; karenanya Windows Server 2008 memiliki arsitektur dan fungsionalitas yang sama dengannya. Karena Windows Vista, oleh Microsoft, menawarkan kemajuan secara teknis dibandingkan dengan Windows versi sebelumnya, maka hal-hal yang dimiliki oleh Windows Vista juga dimiliki oleh Windows Server 2008. Contohnya adalah network stack yang ditulis lagi dari awal (IPv6, jaringan nirkabel, kecepatan, dan peningkatan keamanan); instalasi yang lebih mudah; diagnosa, pemantauan dan pencatatan yang lebih baik; keamanan yang lebih tangguh seperti BitLocker Drive Encryption, Address Space Layout Randomization (ASLR), Windows Firewall yang lebih baik; teknologi Microsoft .NET Framework 3.0, seperti Windows Communication Foundation, Microsoft Message Queuing (MSMQ), dan Windows Workflow Foundation (WFW), dan juga peningkatan pada sisi kernel.

Fitur - Fitur Windows Server 2008 :

1. Virtualization Hyper-V.
     Adalah fasilitas virtualisasi yang sangat kuat dengan manajemen teknologi jaringan, memungkinkan untuk dilakukan proses virtualisasi dimana kecepatan virtualisasi hampir sama dengan sistem operasi yang tanpa virtualisasi.
2. Internet Information Services (ISS) 7
     Adalah media baru dari WS 2008 yang dapat digunakan sebagai web server. Kemampuannya yang handal menyediakan design modular dan instalasi yang meningkatkan keamanan ketika menggunakan ISS 7.
3. Windows Server 2008 Server Core. 
    Fasilitas baru yang pastinya tidak pernah kita temukan pada WS 2000 dan 2003 sebelumnya. Fasilitas ini memungkinkan pengguna melakukan manajemen jaringan melalui Command-Line, dalam artian tanpa GUI. Dengan adanya Fasilitas tambahan ini, dapat meminimalisir proses kerja Sistem.
4. Server Manager.
    Layanan modeling language platform digunakan untuk mempermudah admin jaringan dalam melakukan instalasi, konfigurasi, dan penghapusan role. Dengan adanya fitur ini, akan mempermudah dan merampingkan common server dalam melakukan konfigurasi pada jendela yang terbuka.
5. Read Only Domain Controller (RODC). 
    Merupakan fasilitas yang dirancang untuk keamanan pada domain controller, memungkinkan pengguna melakukan pengaturan walaupun dalam sebuah jaringan client server skala kecil. RODC memungkinkan melakukan pengaksesan dengan batasan perizinan yang akan didelegasikan kepada pengguna lokal, untuk mengelola RODC tanpa memberikan tambahan izin pada domain.
6. Network Access Protection (NAP). 
    Fitur ini memberikan keamanan dalam manajemen komputer client server, serta mempunyai komponen dan layanan yang mencegah pengakses komputer dalam suatu organisasi jaringan.
7. Windows Deloyment Service (WDS).
     Merupakan remove virtualisasi, dimana dalam proses instalasi sistem operasi dapat dijalankan dengan remot kontrol di jaringan secara bersama-sama.
0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

Selasa, 13 Juni 2017

Pengertian, Hirarki, dan Karakteristik Memory

Diposting oleh Salman di 20.27
PENGERTIAN MEMORY
      
   Sistem memori adalah komponen-komponen elektronik yang perintah - perintah yang menunggu untuk di eksekusi oleh prosesor, data yang diperlukan oleh instruksi ( perintah ) tersebut dan hasil-hasil dari data yang diproses ( informasi ).


       Memori biasanya terdiri atas satu chip atau beberapa papan sirkuit lainnya dalam prosesor. Memori komputer bisa diibaratkan sebagai papan tulis, dimana setiap orang yang masuk kedalam ruangan bisa membaca dan memanfaatkan data yang ada dengan tanpa merubah susunan yang tersaji.

       Data yang diproses oleh komputer, sebenarnya masih tersimpan didalam memori, dan dalam hal ini komputer hanya membaca data dan kemudian memprosesnya. Satu kali data tersimpan didalam memori komputer, maka data tersebut akan tetap tinggal disitu selamanya. Setiap kali memori penuh, maka data yang ada bisa dihapus sebagian ataupun seluruhnya untuk diganti dengan data yang baru.

KARAKTERISTIK MEMORI

Ada 7 karakteristik sistem memori secara umum:

1. Lokasi
2. Kapasitas
3. Satuan Transfer
4. Metode Akses
5. Kinerja
6. Tipe Fisik
7. Karakteristik Fisik



1. Lokasi


Ada 3 lokasi keberadaan memori dalam sistem komputer:

- CPU 
Memori ini built-in berada dalam CPU ( Mikroprosesor ) dan diperlukan untuk semua kegiatan CPU, memori ini disebut register. Register digunakan sebagai memori sementara dalam perhitungan maupun pengolahan data dalam prosesor.

- Internal
Memori ini berada di luar chip processor tetapi bersifat internal terhadap sistem komputer dan diperlukan oleh CPU untuk proses eksekusi (operasi) program, hingga dapat diakses secara langsung oleh prosesor (CPU) tanpa modul perantara. Memori internal sering juga disebut sebagai memori primer atau memori utama. Memori internal biasanya menggunakan media RAM.

- External
Memori ini bersifat eksternal terhadap sistem komputer dan tentu saja berada di luar CPU dan diperlukan untuk menyimpan data atau instruksi secara permanen. Memori ini, tidak diperlukan di dalam proses eksekusi sehingga tidak dapat diakses secara langsung oleh prosesor (CPU). Untuk akses memori eksternal ini oleh CPU harus melalui pengontrol/modul I/O. Memori eksternal sering juga disebut sebagai memori sekunder. Memori ini terdiri atas perangkat storage peripheral seperti : disk, pita magnetik.

2. Kapasitas


- Ukuran word
Kapasitas memori internal maupun eksternal biasanya dinyatakan dalam bentuk byte (1 byte = 8 bit) atau word.
- Jumlah word
Panjang word umumnya 8, 16, 32 bit.


3. Satuan Transfer
- Word 
Merupakan satuan “alami” organisasi memori. Ukuran word biasanya sama dengan jumlah bit yang digunakan untuk representasi bilangan dan panjang instruksi.
- Block 
Adalah jumlah bit yang dibaca atau dituliskan ke dalam memori pada suatu saat. Pada memori eksternal, tranfer data biasanya lebih besar dari suatu word
- Addressable units
Pada sejumlah sistem, adressable units adalah word. Namun terdapat sistem dengan pengalamatan pada tingkatan byte. Pada semua kasus hubungan antara panjang A suatu alamat dan jumlah N adressable unit adalah 2A =N.
- Unit of tranfer
Adalah jumlah bit yang dibaca atau dituliskan ke dalam memori pada suatu saat. Pada memori eksternal, tranfer data biasanya lebih besar dari suatu word, yang disebut dengan block.
  

4. Metode Akses

4 jenis pengaksesan satuan daya, yaitu:
1. Sequensial Access


        Memori diorganisasikan menjadi unit-unit data, yang disebut record. Aksesnya dibuat dalam bentuk urutan linier yang spesifik. Informasi pengalamatan dipakai untuk memisahkan record-record dan untuk membantu proses pencarian. Mekanisme baca/tulis digunakan secara bersama (shared read/write mechanism), dengan cara berjalan menuju lokasi yang diinginkan untuk mengeluarkan record. Waktu access record sangat bervariasi. Contoh sequential access adalah akses pada pita magnetik.

2. Direct Access



       Seperti sequential access, direct access juga menggunaka shared read/write mechanism, tetapi setiap blok dan record memiliki alamat yang unik berdasarkan lokasi fisik. Aksesnya dilakukan secara langsung terhadap kisaran umum (general vicinity) untuk mencapai lokasi akhir. Waktu aksesnya pun bervariasi. Contoh direct access adalah akses pada disk.

3. Random Access



      Setiap lokasi dapat dipilih secara random dan diakses serta dialamati secara langsung. Waktu untuk mengakses lokasi tertentu tidak tergantung pada urutan akses sebelumnya dan bersifat konstan. Contoh random access adalah sistem memori utama. 

4. Assosiative Access




          Setiap word dapat dicari berdasarkan pada isinya dan bukan berdasarkan alamatnya. Seperti pada RAM, setiap lokasi memiliki mekanisme pengalamatannya sendiri. Waktu pencariannya pun tidak bergantung secara konstan terhadap lokasi atau pola access sebelumnya. Contoh associative access adalah memori cache.

5. Kinerja
        3 parameter untuk kinerja sistem memori, yaitu : 



- Access time (Waktu Akses) 
Bagi RAM, waktu akses adalah waktu yang dibutuhkan untuk melakukan operasi baca atau tulis. Sedangkan bagi non RAM, waktu akses adalah waktu yang dibutuhkan untuk melakukan mekanisme baca tulis pada lokasi tertentu.


- Cycle time (Waktu Siklus) 
Waktu siklus adalah waktu akses ditambah dengan waktu transien hingga sinyal hilang dari saluran sinyal atau untuk menghasilkan kembali data bila data ini dibaca secara destruktif.


- Transfer rate (Laju Pemindahan) 
Transfer rate adalah kecepatan pemindahan data ke unit memori atau ditransfer dari unit memori. Bagi RAM, transfer rate sama dengan 1/(waktu siklus). Sedangkan, bagi non-RAM, berlaku persamaan sbb:


TN = Waktu rata-rata untuk membaca / menulis sejumlah N bit. TA = Waktu akses rata-rata

N = Jumlah bit

R = Kecepatan transfer, dalam bit per detik (bps)

6. Tipe Fisik

1. Semi Konduktor


        Memori ini memakai teknologi LSI atau VLSI (very large scale integration). Memori ini banyak digunakan untuk memori internal misalnya RAM.

2. Magnetic
Memori ini banyak digunakan untuk memori eksternal yaitu untuk disk atau pita magnetik.

7. Karakteristik Fisik

1. Volatile dan Non-Volatile


          Pada memori volatile, informasi akan rusak secara alami atau hilang bila daya listriknya dimatikan. Selain itu, pada memori non-volatile, sekali informasi direkam akan tetap berada di sana tanpa mengalami kerusakan sebelum dilakukan perubahan. Pada memori ini daya listrik tidak diperlukan untuk mempertahankan informasi tersebut. Memori permukaan magnetik adalah non volatile. Memori semikonduktor dapat berupa volatile atau non volatile.

2. Erasable dan Non-Erasable




         Erasable artinya isi memori dapat dihapus dan diganti dengan informasi lain. Memori semikonduktor yang tidak terhapuskan dan non volatile adalah ROM. 

HIRARKI MEMORY

1. Hirarki Memori

         Tiga pertanyaan dalam rancangan memori, yaitu : Berapa banyak? Hal ini menyangkut kaspasitas. Berapa cepat? Hal ini menyangkut waktu akses, dan berapa mahal yang menyangkut harga? Setiap spektrum teknologi mempunyai hubungan sbb:
-  Semakin kecil waktu access, semakin besar harga per bit.
-  Semakin besar kapasitas, semakin kecil harga per bit.
-  Semakin besar kapasitas, semakin besar waktu access.
Untuk mendapatkan kinerja terbaik, memori harus mampu mengikuti CPU. Artinya apabila CPU sedang mengeksekusi instruksi, kita tidak perlu menghentikan CPU untuk menunggu datangnya instruksi atau operand. Sedangkan untuk mendapatkan kinerja terbaik, memori menjadi mahal, berkasitas relatif rendah, dan waktu access yang cepat.
Untuk memperoleh kinerja yang optimal, perlu kombinasi teknologi komponen memori. Dari kombinasi ini dapat disusun hirarki memori sebagai berikut:
Semakin menurun hirarki, maka hal-hal di bawah ini akan terjadi:
a)    Penurunan harga per bit
b)    Peningkatan kapasitas
c)    Peningkatan waktu akses
d)   Penurunan frekuensi akses memori oleh CPU. 
       Kunci keberhasilan hirarki ini pada penurunan frekuensi aksesnya. Semakin lambat memori maka keperluan CPU untuk mengaksesnya semakin sedikit. Secara keseluruhan sistem komputer akan tetap cepat namun kebutuhan kapasitas memori besar terpenuhi.


TEKNOLOGI DAN BIAYA SISTEM MEMORY

2 teknologi yang mendominasi industri memori sentral dan memori utama, yaitu :

   1. Memori Magnetic Core (tahun 1960) 


        Sel penyimpanan yang ada dalam memori inti dibuat dari elemen besi yang berbentuk donat yang disebut magnetic core (inti magnetis) atau hanya disebut core saja. Para pembuat(pabrikan) yang membuat core ini menyusun core plane bersama dengan sirkuit lain yang diperlukan, menjadi memori banks (bank memori)

2. Memory Solid State

Komputer yang pertama diproduksi untuk tujuan komersil adaalah UNIVAC dimana :

• CPU nya menggunakan teknologi vacuum tube (tabung hampa udara) dan menjalankan aritmatika decimal.
• Memori utamanya 1000 word (setiap word besarnya 60 bit dan menyimpan 12 karakter 5 bit)

ORGANISASI MEMORY
Yang dimaksud dengan organisasi adalah pengaturan bit dalam menyusun word secara fisik.

• Salah satunya adalah menggunakan Inteleaving dimana tujuannya adalah untuk meningkatkan kecepatan pengaksesan sistem penyimpanan yang besar.

• Sistem penyimpanan yang besar terdiri atas beberapa bank memori independent yang diakses oleh CPU dan peralatan I/O melalui pengontrolan port memori Contoh : Cross bar switch Sistem penyimpanan menggunakan Interleave High Order

• Setiap bank (penyimpanan) berisi blok alamat yang berurutan.

• Setiap peralatan, termasuk CPU, menggunakan bank memori yang berbeda untuk program dan datanya, maka semua bank dapat mentransfer data secara serentak. Sistem penyimpanan menggunakan Interleave Low Order 



• Alamat yang berurutan berada dalam bank yang terpisah, sehingga setiap peralatan perlu mengakses semua bank selagi menjalankan programnya atau mentransfer data. Contohnya : suatu siklus memori lebih lama daripada waktu siklus CPU.

• Apabila word yang berurutan berada dalam bank yang berbeda, maka system penyimpanan bila dilengkapi dengan putaran yang cocok dapat melengkapi akses memori yang berurutan, dengan kata lain setelah CPU meminta untuk mengakses word pertama yang disimpan dalam salah satu bank, maka ia dapat bergerak ke bank kedua dan mengawali akses word kedua sementara penyimpanan tetap mendapatkan kembali word pertama sementara penyimpanan tetap mendapatkan kembali word pertama. Pada CPU kembali ke bank pertama, system penyimpanan diharapkan telah menyelesaikan mengakses word pertama dan telah siap mengakses lagi.

• Banyak komputer berkinerja tinggi menggunakan Interleave Low Order 

SISTEM MEMORY UTAMA


• Tahun 1960-an para programmer sistem mengembangkan sistem pengoperasian multiprogramming, yang memanfaatkan atau menggunakan memori utama yang sangat besar. 

• Komputer yang hanya mempunyai satu system memori utama dikatakan mempunyai one-level strorage system (system penyimpanan tingkat satu)

• Komputer yang mempunyai memori virtual menggunakan multilevel storage system (system penyimpanan bertingkat)

• Penyimpanan multilevel mempunyai memori sentral(internal) yaitu memori utama dan register CPU sebagai primary memori dan peralatan penyimpanan eksternal seperti hardisk dan disket sebagai secondary memori memori sekunder. 


RELOKASI PEMROGRAMAN DAN PROTEKSI MEMORY

Multiprogramming adalah cara yang tepat untuk meningkatkan kegunaan CPU dengan cara memungkinkan beberapa tugas berada dalam memori pada waktu yang bersamaan. Berhasilnya multiprogramming ditentukan antara lain oleh : 


o Relokasi Program Dengan cara menmpatkan program dimana saja dalam memori Initial Program Relocation (Relokasi Program Awal) adalah proses merelokasi program tempat system pengoperasian pertama kali. Dynamic Program Relocation (Relokasi Program Dinamis) adalah system pengoperasian dapat memindahkan program dari suatu tempat ke tempat yang lain dalam memori utama setelah program dijalankan. 


o Proteksi Program Mencegah suatu program mengakses memori yang telah diberikan oleh system pengoperasian ke program yang lain. Contoh relokasi program dan proteksi adalah IBM System/360 dan CDC 6600 IBM System/360 Menggunakan Register Base untuk merelokasi program Menggunakan relokasi program awal Menggunakan key-controlled memori protection untuk proteksi memori. CDC 6600 Mempunyai register khusus yaitu Relocation Address (RA/Register Alamat Relokasi) untuk merelokasi program. Menggunakan relokasi program awal.





   


0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook
Postingan Lama Beranda
Langganan: Postingan (Atom)

Sponsored

  • banners
  • banners
  • banners
  • banners

Followers

Blog Archive

  • ▼  2018 (3)
    • ▼  Juli (3)
      • Keamanan Jaringan
      • How To Configuration SAMBA
      • All About SAMBA
  • ►  2017 (4)
    • ►  Agustus (1)
    • ►  Juli (1)
    • ►  Juni (2)
Diberdayakan oleh Blogger.

Popular Posts

  • Pengertian, Hirarki, dan Karakteristik Memory
    PENGERTIAN MEMORY           Sistem memori adalah komponen-komponen elektronik yang perintah - perintah yang menunggu untuk di eksekusi ole...

Profil Blogger

Salman
Lihat profil lengkapku
 

© 2010 My Web Blog
designed by DT Website Templates | Bloggerized by Agus Ramadhani | Zoomtemplate.com