Jawaban Sistem Operasi (UAS)

Nama  : Randy Toni Pradana
Kelas  : TI RPL 1
NRP    :  9910201032

           Sistem Operasi? OS? Apaan sih itu? Hm… OS adalah singkatan dari Operating System atau dalam Bahasa Indonesia bisa diartikan dengan Sistem Operasi. OS merupakan program yang paling penting yang berjalan pada komputer.
Sistem Operasi disebut juga Platform Software yang terdiri dari program utama dan program Low-Level yang mengatur operasi dasar komputer. Kumpulan program ini menyediakan layanan kontrol terhadap sumber daya komputer.

           Secara khusus, sistem operasi menangani kontrol dan penggunaan sumber daya perangkat keras, seperi disc-room, memory, processor, dan perangkat tambahan lain, seperti mouse, printer, dan lain-lain.


           Sebenarnya, apa saja sih fungsi OS ini? Bisa terbayangkan bukan kalau OS ini pasti memiliki fungsi yang banyak, karena tanpa adanya OS dalam sebuah komputer, maka komputer tersebut sampai kita jungkir-balikpun tidak akan dapat beroperasi sebagaimana semestinya.


              Secara dasar, Sistem Operasi melakukan tugas seperti mengenali input dari keyboard, mengirimkan output ke layar monitor, melacak file dan mengendalikan perangkat-perangkat yang berhubungan dengan komputer.


Secara lebih detail, fungsi-fungsi dari OS meliputi:

1. Pengaturan Processor, yaitu mengatur processor untuk dapat dijalankan oleh sistem komputer.
2. Pengaturan Memori, yaitu mengatur pembagian dan mengirimkan instruksi dari memori utama dan tempat penyimpanan lain ke sistem komputer.
3. Pengaturan Input/Output, yaitu koordinasi dan penugasan dari berbagai perangkat input/output ketika satu atau lebih program sedang dieksekusi atau dijalankan.
4. Pengaturan File, yaitu mengatur penyimpanan file dari berbagai tempat ke perangkat penyimpanan lainnya. Juga memungkinkan semua file dapat dengan mudah diubah dan dimodifikasi dengan menggunakan text editor atau dengan lainnya.
5. Menjalankan sistem prioritas, yaitu menentukan urutan pekerjaan yang harus dilaksanakan dalam sistem komputer, mulai dari yang paling utama, lalu yang kedua, dan seterusnya.
6. Interpretasi atau penerjemahan perintah-perintah dan instruksi-instruksi.
7. Sebagai fasilitas komunikasi yang mudah antara sistem komputer dan komputer operator (manusia).
8. Bertanggung jawab atas keamanan data dan integritas.

Secara garis besar, fungsi utama dari sistem operasi adalah sebagai suatu sistem yang digunakan untuk mengarahkan dan mengatur kinerja dari sebuah komputer, menyelesaikan berbagai masalah-masalah dalam komputer, dan menjaga bagian-bagian dari sistem agar tetap aman.
Selain itu, OS juga menentukan program mana yang akan digunakan dalam mengerjakan tugas-tugas, terutama yang berkaitan dengan pengenalan terhadap komponen-komponen sistem komputer.

Jawaban UAS:

1. Penjadwalan Preemptive : Keputusan penjadwalan CPU dilakukan apabila proses berpindah dari
keadaan running ke ready atau proses berpindah dari waiting ke ready.
Penjadwalan Nonpreempitive : Keputusan penjadwalan CPU dilakukan apabila proses berpindah dari
running ke waiting atau apabila proses berhenti.

2. a. 3,6 menit
b.
c.

3. a. Menggunakan Algoritma FCFS
Waktu tunggu untuk P1 = 0, P2 = 8, P3 = 12
Rata-rata waktu tunggu (turn around) = (0 + 8 + 12) / 3 = 6,6



b. Menggunakan Algoritma SJF non preemptive
Waktu tunggu untuk P1 = 0
P2 = 9 – 0,4 = 8,6
P3 = 8 – 1 = 7
Rata-rata waktu tunggu (turn around) = (0 + 8,6 + 7) / 3 = 5,2
c. Menggunakan Algoritma SJF preemptive / SRTF
Waktu tunggu untuk P1 = 5 – 0 = 5
P2 = 4,8 – 0,4 = 4,4
P3 = 1 – 1 = 0
Rata-rata waktu tunggu (turn around) = (5 + 4,4 + 0) / 3 = 3,13
d. Menggunakan Algoritma Round Robin (quantum time = 1)
Waktu tunggu untuk P1 = 8, P2 = 4, P3 = 2
Rata-rata waktu tunggu (turn around) = (8 + 4 + 2) / 3 = 4,6

4. a. Priority dan SJF
Algoritma SJF adalah Algoritma Priority untuk menyelesaikan suatu kasus khusus
b. Priority dan FCFS
Algoritma FCFS adalah Algoritma Priority yang memiliki prioritas sama.
c. Round Robin dan FCFS
Algoritma Round Robin adalah Algoritma FCFS yang bersifat preemptive dan menggunakan
time-sharing.

5. Race condition : suatu kondisi dimana dua atau lebih proses mengakses shared memory/sumber
daya pada saat yang bersamaan dan hasil akhir dari data tersebut tergantung dari
proses mana yang terakhir selesai dieksekusi sehingga hasil akhirnya terkadang
tidak sesuai dengan yang dikehendaki.

6. Critical section : dengan mendesain sebuah protokol di mana proses-proses dapat menggunakannya
secara bersama-sama.
- Mutual Exclusion.
Jika suatu proses sedang menjalankan critical section-nya, maka proses-proses lain tidak dapat
menjalankan critical section mereka. Dengan kata lain, tidak ada dua proses yang berada di critical section pada saat yang bersamaan.
- Terjadi kemajuan (progress).
Jika tidak ada proses yang sedang menjalankan critical section-nya dan ada proses-proses lain yang ingin masuk ke critical section, maka hanya proses-proses yang yang sedang berada dalam entry
section saja yang dapat berkompetisi untuk mengerjakan critical section.
- Ada batas waktu tunggu (bounded waiting).
Jika seandainya ada proses yang sedang menjalankan critical section, maka proses lain memiliki
waktu tunggu yang ada batasnya untuk menjalankan critical section -nya, sehingga dapat dipastikan
bahwa proses tersebut dapat mengakses critical section-nya (tidak mengalami starvation: proses
seolah-olah berhenti, menunggu request akses ke critical section diperbolehkan).

7. #define BUFFER_SIZE 10
typedef struct {
. . .
} item;
item buffer[BUFFER_SIZE];
int in = 0;
int out = 0;
int counter = 0;
item nextProduced;
while (1) {
while (counter == BUFFER_SIZE)
; /* do nothing */
buffer[in] = nextProduced;
in = (in+1) % BUFFER_SIZE;
counter++;

8. Semaphore adalah lokasi di dalam memori yang nilainya dapat diuji dan di set oleh lebih dari satu proses.
Tes dan operasi yang dapat diset adalah, selama masing-masing proses tekait, atomik atau
uninterrupable; sekali dijalankan tidak dapat dihentikan. Hasil dari operasi tes dan set operasi merupakan
penambahan nilai semaphore dan set nilai, yang dapat bernilai positif maupun negatif. Hasil test dan set
operasi sebuah proses akan berhenti sampai nilai semaphore diubah oleh proses yang lain. Semaphore
biasanya digunakan untuk memonitor dan mengontrol ketersediaan sumberdaya sistem, seperti
pembagian segmen memori.

Operasi Down (P)
· operasi ini menurunkan nilai semaphore
· jika nilai semaphore menjadi non positif maka proses yang mengeksekusinya diblocked
Operasi Up (V)
· Operasi ini menaikkan nilai semaphore
· jika satu proses atau lebih telah di blocked pada suatu semaphore tak dapat
menyelesaikan operasi Down, maka salah satu dipilih oleh sistem dan dibolehkan
menyelesaikan operasi Down-nya
· urutan proses yang dipilih tidak ditentukan oleh Dijkstra dapat dipilih secara acak, FIFO
dll sesuai kepentingan
· operasi UP menaikkan nilai semaphore, memindahkan dari antrian dan menempatkan proses ke antrian.
Operasi P dan V adalah sebagai berikut :
Wait(S) : while(S) <= 0 do no-op; S:=S-1; Signal(S) : S:=S+1; Keterangan : - Pada kondisi Wait(S) dimana S<=0, maka modifikasi yang mungkin adalah S:=S-1; - Operasi Wait dan Signal ini dijalankan secara individual. 9. a. Source code implementasi Bounded-Buffer Problem (Masalah Produsen Konsumen). Source code ini diprogram dengan menggunakan bahasa pemrograman Java. Bounded buffer adalah tempat penampung data yang ukurannya terbatas, contohnya pada proses produsen dan konsumen. Beberapa masalah produsen-konsumen : produsen menaruh data pada buffer. Jika buffer tersebut sudah terisi penuh, maka produsen tidak melakukan apa-apa dan menunggu sampai konsumen mengosongkan isi buffer dan konsumen mengambil data dari buffer. Jika buffer tersebut kosong, maka konsumen tidak melakukan apa-apa dan menunggu sampai buffer tersebut diisi oleh produsen. b. Problem lain yang terkenal adalah readers-writer problem yang memodelkan proses yang mengakses database. Sebagai contoh sebuah sistem pemesanan sebuah perusahaan penerbangan, dimana banyak proses berkompetisi berharap untuk membaca (read) dan menulis (write). Hal ini dapat diterima bahwa banyak proses membaca database pada saat yang sama, tetapi jika suatu proses sedang menulis database, tidak boleh ada proses lain yang mengakses database tersebut, termasuk membaca database tersebut. Dalam solusi ini, pertama-tama pembaca mengakses database kemudian melakukan DOWN pada semaphore db. Langkah selanjutnya readers hanya menaikkkan nilai sebuah counter. Hasil dari pembaca nilai counter diturunkan dan nilai terakhir dilakukan UP pada semaphore, mengizinkan memblok writer. Misalkan selama sebuah reader menggunakan database, reader lain terus berdatangan. Karena ada dua reader pada saat bersamaan bukanlah sebuah masalah, maka reader yang kedua diterima, reader yang ketiga juga dapat diterima jika terus berdatangan reader-reader baru. Sekarang misalkan writer berdatangan terus menerus. Writer tidak dapat diterima ke database karena writer hanya bisa mengakses data ke database secara ekslusif, jadi writer ditangguhkan. Nanti penambahan reader akan menunjukkan peningkatan. Selama paling tidak ada satu reader yang aktif, reader berikutnya jika datang akan diterima. Sebagai konsekuensi dari strategi ini, selama terdapat suplai reader yang terus-menerus, mereka akan dilayani segera sesuai kedatanga mereka. Writer akan ditunda sampai tidak ada reader lagi. Jika sebuah reader baru tiba, katakan, setiap dua detik, dan masing-masing reader mendapatkan lima detik untuk melakukan tugasnya, writer tudak akan pernah mendapatkan kesempatan. Untuk mencegah situasi seperti itu, program dapat ditulis agak sedikit berbeda: Ketika reader tiba dan writer menunggu, reader ditunda dibelakang writer yang justru diterima dengan segera. Dengan cara ini, writer tidak harus menunggu reader yang sedang aktif menyelesaikan pekerjaannya, tapi tidak perlu menunggu reader lain yang datang berturut-turut setelah itu. c. Sistem operasi merupakan suatu program yang bertindak sebagai interface antara user dan sistem komputer. Sistem operasi ini harus mampu melakukan pengontrolan penggunaan resource. Dalam proses perancangan sistem operasi, terdapat suatu landasan umum yang disebut dengan kongkurensi. 10. Sumber daya : Suatu nilai potensi yang dimiliki oleh suatu materi atau unsur tertentu dalam kehidupan. Sumber daya tidak selalu bersifat fisik, tetapi juga non-fisik. Sumber daya ada yang dapat berubah, baik menjadi semakin besar maupun hilang, dan ada pula sumber daya yang kekal (selalu tetap). Selain itu, dikenal pula istilah sumber daya yang dapat pulih atau terbarukan (renewable resources) dan sumber daya tak terbarukan (non-renewable- resources). Ke dalam sumber daya dapat pulih termasuk tanaman dan hewan (sumber daya hayati). 


11. Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu. Di kehidupan nyata, deadlock dapat digambarkan dalam gambar berikut.Pada gambar diatas, deadlock dianalogikan sebagai dua antrian mobil yang akan menyeberangi jembatan. Dalam kasus diatas, antrian di sebelah kiri menunggu antrian kanan untuk mengosongkan jembatan (resource), begitu juga dengan antrian kanan. Akhirnya tidak terjadi kemajuan dalam kerja dua antrian tersebut. Misal ada proses A mempunyai resource X, proses B mempunyai resource Y. Kemudian kedua proses ini dijalankan bersama, proses A memerlukan resource Y dan proses B memerlukan resource X, tetapi kedua proses tidak akan memberikan resource yang dimiliki sebelum proses dirinya sendiri selesai dilakukan. Sehingga akan terjadi tunggu-menunggu. 

12. Mutual Eksklusif: hanya ada satu proses yang boleh memakai sumber daya, dan proses lain yang ingin memakai sumber daya tersebut harus menunggu hingga sumber daya tadi dilepaskan atau tidak ada proses yang memakai sumber daya tersebut. Memegang dan menunggu: proses yang sedang memakai sumber daya boleh meminta sumber daya lagi maksudnya menunggu hingga benar-benar sumber daya yang diminta tidak dipakai oleh proses lain, hal ini bisa menyebabkan kelaparan sumber daya sebab bisa saja sebuah proses tidak mendapat sumber daya dalam waktu yang lama . Tidak ada Preemtion : sumber daya yang ada pada sebuah proses tidak boleh diambil begitu saja oleh proses lainnya. Untuk mendapatkan sumber daya tersebut, maka harus dilepaskan terlebih dahulu oleh proses yang memegangnya, selain itu seluruh proses menunggu dan mempersilahkan hanya proses yang memiliki sumber daya yang boleh berjalan Circular Wait : adanya kondisi seperti rantai, yaitu sebuah proses membutuhkan sumber daya yang dipegang proses berikutnya. 

13. Mengabaikan masalah deadlock. Mendeteksi dan memperbaiki Penghindaran yang terus menerus dan pengalokasian yang baik dengan menggunakan protokol untuk memastikan sistem tidak pernah memasuki keadaan deadlock .Yaitu dengan deadlock avoidance sistem untuk men- data informasi tambahan tentang proses mana yang akan meminta dan menggunakan sumber daya. Pencegahan yang secara struktur bertentangan dengan 4 kondisi terjadinya deadlock dengan deadlock prevention sistem untuk memasti- kan bahwa salah satu kondisi yang penting tidak dapat menunggu. 

14. a). Isi matrik Need didefinisikan dengan Max – Allocation. Need A B C P0 7 4 3 P1 1 2 2 P2 6 0 0 P3 0 1 1 P4 4 3 1 Sistem dalam keadaan state selamat dengan urutan < P1, P3, P4, P2, P0> yang memenuhi
kriteria algoritma safety.
Misalnya proses P1 meminta tambahan anggota tipe sumber daya A dan dua
anggota tipe sumber daya C sehingga Request1 = (1, 0, 2). Untuk menentukan apakah
permintaan dapat segera dipenuhi, pertama harus diperiksa apakah Request1 ≤ Available
((1, 0, 2) ≤ (3, 3, 2)) ternyata benar. Maka akan diperoleh state baru berikut :
Allocation Need Available
A B C A B C A B C
P0 0 1 0 7 4 3 2 3 0
P1 3 0 2 0 2 0
P2 3 0 1 6 0 0
P3 2 1 1 0 1 1
P4 0 0 2 4 3 1
Kemudian harus ditentukan apakah sistem berada dalam state selamat. Setelah
mengeksekusi algoritma safety ternyata urutan memenuhi criteria safety.
Setelah sistem berada pada state doatas, permintaan (3, 3, 0) oleh P4 tidak dapat
dipenuhi karena sumber daya tidak tersedia. Permintaan (0, 2, 0) oleh P1 juga tidak
dapat dipenuhi karena meskipun sumber daya tersedia, state hasil tak selamat.





b). State Selamat (Safe State)
Ketika suatu proses meminta sumber daya yang tersedia, sistem harus
menentukan apakah alokasi sumber daya pada proses mengakibatkan sistem dalam state
selamat. Sistem dikatakan dalam state selamat jika sistem dapat mengalokasikan
sumber daya untuk setiap proses secara berurutan dan menghindari deadlock. Urutan
proses selamat jika untuk setiap Pi, sumber daya yang masih diminta Pi
masih memenuhi sumber daya yang tersedia dan sumber daya yang dibawa oleh setiap

Pj, dimana j < i. Jika sumber daya yang diperlukan Pi tidak dapat segera disediakan, maka Pi dapat menunggu sampai semua Pj selesai. Ketika Pj selesai, Pi dapan memperoleh sumber daya yang diperlukan, mengeksekusi, mengembalikan sumber daya yang dialokasikan dan terminasi. Ketika Pi selesai, Pi+1 dapat memperoleh sumber daya yang diperlukan dan seterusnya. Jika sistem dalam state selamat maka tidak terjadi deadlock, sedangkan jika sistem dalam state tidak selamat (unsafe state) maka kemungkinan terjadi deadlock Metode menghindari deadlock menjamin bahwa sistem tidak pernah memasuki state tidak selamat. Untuk menggambarkan sistem dapat berpindah dari state selamat ke state tidak selamat dapat dilihat ilustrasi berikut ini. Misalnya sistem mempunyai 12 magnetic tape drive dan 3 proses P0, P1 dan P2. Proses P0 membutuhkan 10 tape drive, proses P1 membutuhkan 4 dan proses P2 membutuhkan 9 tape drive. Misalnya pada waktu t0, proses P0 membawa 5 tape drive, P1 membawa 2 dan P2 membawa 2 tape drive sehingga terdapat 3 tape drive yang tidak digunakan. Kebutuhan Maksimum Kebutuhan Sekarang P0 10 5 P1 4 2 P2 9 2 Pada waktu t0, sistem dalam state selamat. Urutan < P1, P0, P2> memenuhi kondisi
selamat karena P1 dapat segera dialokasikan semua tape drive dan kemudian
mengembalikan semua tape drive sehingga sistem tersedia 5 tape drive. Kemudian P0
dapat memperoleh semua tape drive dan mengembalikan semua sehingga sistem
tersedia 10 tape drive dan terakhir proses P2 dapat memperoleh semua tape drive dan
mengembalikan semua tape drive sehingga system tersedia 12 tape drive.
kemudian mengembalikan semua tape drive sehingga hanya tersedia 4 tape drive.
Karena proses P0 sudah dialokasikan 5 tape drive tetapi membutuhkan maksimum 10
tape drive sehingga meminta 5 tape drive lagi. Karena tidak tersedia, proses P0 harus
menunggu demikian juga P2 sehingga system menjadi deadlock

c).


15. First-fit : alokasi lubang pertama yang cukup untuk proses.
• Best-fit : alokasi lubang terkecil yang cukup untuk proses. Strategi ini
memerlukan pencarian keseluruhan lubang, kecuali bila ukuran sudah terurut.
• Worst-fit : alokasi lubang terbesar yang cukup untuk proses. Strategi ini memerlukan pencarian keseluruhan lubang, kecuali disimpan berdasarkan urutan ukuran.
Diantara algoritma diatas, first-fit dan best-fit lebih baik dibanidngkan worst-fit
dalam hal menurunkan waktu dan utilitas penyimpan. Tetapi first-fit dan best-fit lebih baik dalam hal utilitas penyimpanan tetapi first-fit lebih cepat. .


16. Fragmentasi internal terjadi saat penyimpanan dialokasikan tanpa pernah ingin menggunakannya. [1] Ini adalah ruang-siakan. Sementara ini tampaknya bodoh, sering diterima dalam kembali untuk meningkatkan efisiensi atau kesederhanaan. Istilah "internal" merujuk pada kenyataan bahwa unusable penyimpanan yang dialokasikan di dalam wilayah namun tidak sedang digunakan.
Fragmentasi eksternal adalah fenomena yang gratis menjadi dibagi menjadi beberapa bagian kecil dari waktu ke waktu. [1] Ini adalah kelemahan dari beberapa algoritma alokasi penyimpanan, terjadi ketika aplikasi dan mengalokasikan deallocatec ( "frees") dari daerah penyimpanan berbagai ukuran, dan alokasi oleh algoritma merespon meninggalkan dialokasikan dan deallocated daerah interspersed. Hasilnya adalah bahwa, walaupun gratis tersedia, maka secara efektif unusable karena dibagi menjadi potongan potongan yang terlalu kecil untuk memenuhi kebutuhan dari aplikasi.


17. Ruang alamat logika dari suatu proses dibagi ke dalam 2 partisi :
• Partisi 1 terdiri dari 8K segmen yang pribadi (private) untuk proses
tersebut.
• Partisi 2 terdiri dari 8K segmen yang digunakan bersama untuk semua
proses
Informasi mengenai partisi pertama disimpan dalam local descriptor
table
(LDT) sedangkan informasi mengenai partisi kedua disimpan dalam
global descriptor
table (GDT). Setiap entry pada tabel LDT dan GDT terdiri dari 8 byte,
dengan
informasi detail tentang segmen tertentu termasuk lokasi basis dan
panjang segmen.
Alamat logika adalah pasangan (selector, offset), dimana selector
sebanyak 16 bit.
1 page = 64 byte.
Menurut page table diatas page 0 akan dipetakan ke frame 8, maka
alamat logika 0 akan
dipetakan ke alamat fisik (8 * 64) + 0 = 512.
Keadaan memori logika dapat digambarkan sebagai berikut :
Dari gambar tersebut dapat dilihat bahwa :
•alamat logika 50 berada di page 0, offset 50 sehingga
alamat fisiknya (8 * 64) + 50 = 562
•alamat logika 121 berada di page 1,offset 57 sehingga
alamat fisiknya (2 * 64) + 57 = 185
•alamat logika 380 berada di page 5,offset 60 sehingga
alamat fisiknya (1 * 64) + 60 = 124
Keterangan :
alamat offset diperoleh dari nilai absolut alamat logika
yang ditentukan dikurangi dengan alamat logika awal
dari page yang diketahui. Contoh : jika alamat logika
380 berarti alamat offsetnya adalah
absolut(380 – 320) = 60

18. Pada sistem segmentasi alamat logika pada kode instruksi program juga perlu ditranslasi pada saat dieksekusi. Misalnya sistem memori computer menggunakan alamat 16 bit sehingga maksimal kapasitas memori utama adalah 64 kbyte. Bit alamat logika dapat dipecah atas nomor segmen dan alamat offset. Misalnya, nomor segmen menggunakan 4 bit atas alamat logika, yang berarti terdapat maksimal 212=4 kbyte. Misalnya dalam program terdapat instruksi jump[4848].


19. Dati tabel segmen proses terlihat bahwa segmen 1 dialokasikan pada memori fisik pada alamat awal 8224 sehingga pada saat dieksekusi alamat 4848 akan ditranslasi menjadi 8224 + 752 = 8976.


20. Paging merupakan kemungkinan solusi untuk permasalahan fragmentasi eksternal dimana ruang alamat logika tidak berurutan; mengijinkan sebuah proses dialokasikan pada memori fisik yang terakhir tersedia. Memori fisik dibagi ke dalam blok-blok ukuran tetap yang disebut frame. Memori logika juga dibagi ke dalam blok- blok dg ukuran yang sama yang disebut page. Semua daftar frame yang bebas disimpan. Untuk menjalankan program dengan ukuran n page, perlu menemukan n frame bebas dan meletakkan program pada frame tersebut. Tabel page (page table) digunakan untuk menterjemahkan alamat logika ke alamat fisik.


21. 40ms


23. Waktu akses memory = 200 nanosecond
Rata-rata waktu page-fault service time = 8 milliseconds
1 ms=106 ns
EAT = ((1 – p) x 200) + (p x (8 milliseconds))
= ((1 – p) x 200) + (p x 8,000,000)
= 200 + (p x 7,999,800)
Jika 1 dari 1.000 kali akses terjadi fault, maka EAT = 8.2 microseconds.

28. Sequential Access: Adalah suatu cara pengaksesan record, yang didahului
pengaksesan record-record didepannya.Contoh : Magnetic Tape
Direct access : Adalah suatu cara pengaksesan record yang langsung, tanpa mengakses
seluruh recordyang ada.Contoh : Magnetic Disk.

29. Direktori dengan Struktur Tree (Tree- Structured Directory).
Dalam struktur ini, setiap pengguna dapat membuat subdirektori sendiri dan mengorganisasikan berkas-berkasnya. Dalam penggunaan normal, tiap pengguna memiliki apa yang disebut current directory. Current directory mengandung berkas-berkas yang baru-baru ini digunakan oleh pengguna.
Direktori dengan Struktur Graf Asiklik (Acyclic-graph Structured Directory)
Direktori dengan struktur tree melarang pembagian berkas/direktori. Oleh karena itu, struktur graf asiklik memperbolehkan direktori untuk berbagi berkas atau subdirektori. Jika ada berkas yang ingin diakses oleh dua pengguna atau lebih, maka struktur ini menyediakan fasilitas sharing.


30. Pada sistem UNIX, proteksi direktori ditangani sama dengan proteksi
file , misalnya ,
diasosiasikan dengan setiap subdirektory menggunakan owner, group
dan universe (others)
sebagai 3 bit RWX.
Informasi yang terdapat pada file dari kiri ke kanan terdiri dari proteksi
file atau direktori,
jumlah link ke file, nama pemilik, nama group, ukuran file dalam byte,
tanggal membuat, nama
file:

-rw-rw-r-- 1 pbg staff 31200 Sep 3 08:30 intro.ps
drwx------ 5 pbg staff 512 Jul 8 09:33 private/
drwxrwxr-x 2 pbg staff 512 Jul 8 09:35 doc/
drwxrwx--- 2 pbg student 512 Aug 3 14:13 student-proj/
-rw-r—-r-- 1 pbg staff 9423 Feb 24 1993 program.c
-rwxr-xr-x 1 pbg staff 20471 Feb 24 1993 program
drwx—-x--x 4 pbg faculty 512 Jul 31 10:31 lib/
drwx------ 3 pbg staff 1024 Aug 29 06:52 mail/
drwxrwxrwx 3 pbg staff 512 Jul 8 09:35 test/ 


31.










Pada level terendah, I/O control berisi device driver dan interrupt handler untuk mengirim
informasi antara memori dan sistem disk. Basic file system berisi perintah bagi device driver untuk
membaca dan menulis blok fisik pada disk. File organization module berisi modul untuk mengetahui
blok logika pada blok fisik. Logical file system menggunakan struktur direktori untuk memberikan ke
file organization module informasi tentang kebutuhan terakhir.
Informasi mengenai sebuah file disimpan pada struktur penyimpan yang disebut file control
block seperti Gambar 10-2.Gambar 10-3 mengilustrasikan pentingnya struktur sistem file
disediakan oleh sistem operasi. Pada saat membuka file (dengan menjalankan perintah open)
blok-blok dari struktur direktori disimpan pada struktur direktori di memori dan mengubah file
control block. Pada saat membaca file (dengan menjalankan perintah read), indeks yang dibaca di
cari lokasi blok pada disk melalui tabel open file yang berada di memori.Virtual File Systems (VFS)
merupakan implementasi sistem file yang
berorientasi obyek. VFS memungkinkan antarmuka system call (API) yang sama
digunakan untuk sistem file yang berbeda. API adalah lebih sebagai antarmuka VFS dan bukan
untuk tipe sistem file tertentu.

32. Alokasi Berurutan (Contiguous Allocation)
Pada alokasi berurutan, setiap file menempati sekumpulan blok yang berurutan pada disk (Gambar
10-5). Model ini sangat sederhana karena hanya membutuhkan lokasi awal (block #) dan panjang
(jumlah blok). Akses pada blok disk dilakukan secara random dan memakan banyak ruang
(permasalahan dynamic storage-allocation). File yang disimpan secara berurutan tidak dapat
berkembang.





Beberapa sistem file yang baru (misalnya Veritas File System) menggunakan skema alokasi
berurutan yang dimodifikasi. File sistem Extent-based mengalokasikan blok pada disk secara
berkembang (extent). Extent adalah blok berurutan pada disk. Extent dialokasikan untuk
alokasi file. Sebuah file terdiri dari satu atau lebih extent.

Alokasi Berhubungan (Linked Allocation)

Pada alokasi berhubungan, setiap file adalah sebuah linked list dari blok-blok terpisah.
Pada setiap blok terdapat satu pointer yang menunjuk ke blok lain.
Alokasi berhubungan mempunyai bentuk yang sederhana, hanya memerlukan alamat awal.
Sistem manajemen ruang bebas pada alokasi berhubungan tidak memakan banyak ruang. Model ini
tidak menggunakan random access. Blok yang diakses adalah blok ke-Q pada rantai link dari blok
pada file. Perpindahan ke blok = R + 1. Contoh sistem file yang menggunakan alokasi berhubungan
adalah file-allocation table (FAT) yang digunakan MS-DOS dan OS/2.


Alokasi Berindeks (Indexed Allocation)
Pada alokasi berindeks, terdapat satu blok yang berisi pointer ke blok-blok file. Alokasi berindeks
berupa bentuk logika.

Pada alokasi berindeks, memerlukan tabel indeks yang membawa pointer ke blok-blok file
yang lain. Akses dilakukan secara random. Merupakan akses dinamis tanpa fragmentasi
eksternal, tetapi mempunyai blok indeks yang berlebih. Pemetaan dari logika ke fisik dalam file
ukuran maksimum 256K word dan ukuran blok 512 word hanya memerlukan 1 blok untuk tabel
indeks.Apabila pemetaan dari logika ke fisik dalam sebuah file dari ukuran tak hingga (ukuran blok
adalah 512 word) maka digunakan skema menghubungkan blok link dari tabel indeks (ukuran tak
terbatas). Untuk ukuran file maksimum 5123 digunakan skema two-level indeks. Pada skema
two-level indeks terdapat tabel indeks luar dan dalam. Indeks dipetakan ke tabel indeks luar
kemudian dipetakan ke tabel indeks dalam setelah itu mengakses blok file yang dimaksud.

33. Untuk memperbaiki sistem file dilakukan dengan memeriksa konsistensi dengan cara
membandingkan data pada struktur direktori dengan blok data pada disk dan mencoba
memperbaiki inkonsistensi. Selain itu juga dapat menggunakan program sistem untuk back up data
dari disk ke penyimpan lain (floppy disk, magnetic tape). Perbaikan akan Recover menghilangkan file
atau disk dengan restoring data dari backup.

34. Mounting Sistem Berkas

Seperti halnya sebuah berkas yang harus dibuka terlebih dahulu sebelum digunakan,sistem
berkas harus dimount terlebih dahulu sebelum sistem berkas tersebut siap untuk memproses dalam
sistem. Sistem operasi diberikan sebuah alamat mounting (mount point) yang berisi nama device yang
bersangkutan dan lokasi dari device tersebut.

Mouse Unik Berbentuk Pulpen



Kemajuan Iptek sekarang ini semakin maju dan meningkat terus, terutama di bidang komputerisasi sampai saat ini perkembangan komputer semakin cepat sehingga selain software yang semakin variatif dan canggih hardware beserta acesorisnya pun semakin inovatif dari keyboard sampai mouse.
Sebagai contohnya adalah mouse banyak sekali model – model mouse dari yang standart sampai dengan yang bentuk oval ataupun yang lainnya.
Adapun mouse keluaran Genius kali ini sangat berbeda yaitu mouse berbentuk pulpen. Dengan bentuknya yang ramping pengguna dapat mengoperasikan kursor komputer layaknya menulis sehingga tidak harus selalu mecengkram mouse di atas meja.
Mouse keluaran Genius ini tidak hanya berfungsi sebagai mause saja, akan tetapi bisa juga menjadi presenter. Pada saat presentasi, pengguna bisa langsung memanfaatkan untuk mengatur tampilan POwer Point dilayar. Apalagi Pen Mouse ini menggunakan koneksi nirkabel melalui gelombang 2,4 Ghz yang bisa terhubung hingga jarak 10 meter. Tinggal colok dongle ke konector USB, dan aktifkan Pen Mouse.
Selain itu Unit ini memiliki fungsi hemat daya dan sensor deteksi otomatis, sehingga pada saat tidak digunakan Pen Mouse ini akan langsung merubah mode menjadi sleep mode. Sedangkan untuk kembali menggunakannya tinggal tekan tombol apa saja untuk aktivasi.
Penawaran Genius ini juga memiliki teknilogi optical sensor 1200DPI sehingga memberikan kenyamanan ketika menggunakannya karena dapat di gunakan pada lingkungan kerja manapun, tidak harus ditempat yang datar. Produk ini juga ditambahkan Desain Multi fungsi, serta dapat menggunakan resolusi 400/800 dan 1200 DPI untuk kemampuan ergonomic maksimal.
Tidak hanya itu untuk kebutuhan kenyamanan brosing web atau dokumen, Pen Mouse juga mengembangkan fungsi auto-induction,yang mengenali secara otomatis X axis dan Y axis serta melacak untuk bertindak, sehingga user dapat tidak akan kelelahan dan rasa pegal ketika penggunaan dalam waktu yang lama.
Adapun penawaran Mouse berbentuk pulpen ini dihargai kurang lebih 44,9 US$ atau sekitar 400 ribu, akan tetapi mouse ini hanya mensuport komputer dengan sistem operasi windows XP/Vista dan windows 7.
Berdasarkan dari fungsi mouse tadi, mouse kali ini memang digolongkan mouse yang lumayan canggih bukan??

10 Flashdisk Unik dan Kreatif

Bagi Anda pengguna komputer, pasti sudah tidak asing dengan yang namanya Flash Disk atau Flash Drive. Umumnya Flash Disk berbentuk balok kecil atau batangan, yang membuatnya bisa dengan fleksibel dibawa kemana-mana. Namun bentuk tersebut tentunya kurang menarik, bagaimana jika Flash Disknya berbentuk kue, atau bahkan berbentuk kura-kura? pasti menarik. Ya, inilah 10 Flash Disk unik yang dibuat oleh orang-orang kreatif.








Inilah 10 Senjata Penghancur Tercanggih di Dunia

Inilah 10 Senjata Penghancur paling Canggih di Dunia. Perlombaan setiap negara besar untuk mengembangkan senjata canggih dengan daya hancur yang mengerikan masih terus berlangsung hingga saat sekarang. Semua mengembangkan ilmu dan teknologi yang menghasilkan daya penghancuran yang semakin luar biasa menakutkan. Berikut 10 senjata penghancur paling canggih di dunia yang sangat luar biasa itu.
1. Aurora Excalibur


Senjata ini merupakan pesawat tak berawak yang beroperasi dengan lepas landas dan mendarat secara vertikal. Pesawat ini dapat mencapai kecepatan 460 mph (740 kmh) dan dapat membawa misil untuk ditembakkan. Pesawat ini bisa melakukan semua hal itu melalui remote control. Excalibur berhasil diuji pada Juni 2009.
2. Peluncur Granat XM-25


Senjata ini mampu menembakkan 25 granat pada jarak apa pun, jarak dapat diatur dan diprogram pengguna. Senjata baru ini menggabungkan kemampuan menembak dan komputer. Menurut rumor, XM-25 akan digunakan di Afganistan bulan ini.
3. Hellads


Defense Advanced Research Projects Agency (DARPA) Pentagon mengembangkan senjata laser masa depan yang dikenal sebagai High Energy Liquid Laser Area Defense System. Sistem laser ini dibuat seringkas mungkin agar dapat dipasang di pesawat taktis tanpa mempengaruhi performa misi. Laser ini cukup kuat untuk menembak jatuh roket, misil, dan artileri lain. Uji tingkat empat senjata ini dijadwalkan dilakukan tahun ini.
4. Kamuflase Masa Depan, Metaflex


Metaflex Future Camouflage, Ilmuwan Skotlandia mengembangkan kamuflase dengan menciptakan materi yang disebut Metaflex. Materi ini saperti jubah menghilang Harry Potter. Pemakai akan menjadi tak tampak karena materi Metaflex membengkokkan cahaya ketika sampai di permukaannya. Jubah hilang ini diuji tahun ini dan berpotensi dapat digunakan sebagai senjata pertahanan.
5. The Free Electron Laser


Angkatan Laut (AL) sedang merancang sistem laser lain yang dapat menembak jatuh roket dan misil yang menyerang kapal. Tak ada batasan penggunaan laser ini ketika sasarannya bukan pelacak, sensor, pertukaran informasi, dan target. Rancangan awal senjata ini selesai pada Maret dan prototipe senjata ini tersedia pada maret 2012.
6. Railgun


Militer Amerika Serikat (AS) menguji sebuah versi Railgun pada 2008 lalu. Senjata ini dapat mempercepat kecepatan proyektil menjadi 2,4 kmh (tujuh kali kecepatan suara). Versi sempurna senjata ini akan siap antara 2020-2025 mendatang.

7. Organisme Sintetis BioDesign


DARPA mengeluarkan dana sebesar US$ 6 juta (Rp 53,7 miliar) untuk proyek menciptakan mikroorganisme ‘yang diprogram hidup selamanya’. Mikroorganisme ini berisi molekul yang membantu bertahan hidup, serta dapat digunakan untuk membunuh hanya dengan jentikan switch. Debut senjata ini masih belum diketahui. (Bio Design Synthetic Organisms).
8. Senjata Pembunuh milik China


AL China mengembangkan ‘senjata pembunuh’ yang memiliki kemampuan menarget dan menghancurkan pesawat AS. Misil balistik antipesawat ini dapat menyerang pesawat AS pada jarak dua ribu km. Kemampuan manuver tak terprediksi misil ini membuatnya mampu menghindari radar. Debut senjata ini belum diketahui.
9. Hybrid Insect MEMS (HI-MEMS)


HI-MEMS terdiri dari setengah serangga, dan setengan mesin. Pertama, sistem mikro-mekanis ditempatkan di dalam serangga selama masa metamorfosis. Serangga ini beroperasi seperti mobil remote control. HI-MEMS akan digunakan untuk mengumpulkan informasi menggunakan sensor, seperti mikrofon atau detektor gas. Debut senjata ini belum diketahui.
10. Sistem Senjata Sunyi DREAD


Sistem Senjata Sunyi DREAD (DREAD Silent Weapon System) memiliki kemampuan menembakkan 120 ribu peluru per menit. Senjata ini sepenuhnya digerakkan listrik, bukan bubuk mesiu. Berarti senjata ini tak akan bersuara dan tak akan ada panas. Debut senjata ini belum diketahui.

10 Robot Tercanggih di Dunia

Semakin banyaknya teknologi tercanggih, terbaru bermunculan kini hadir 10 robot tercanggih di dunia, diantabanya sebagai berikut:


1. Asimo


Asimo berwujud seperti astronot dengan tinggi dan berat 130 cm/54 kg. Asimo yang diciptakan oleh Honda Motor Co ini memiliki kemampuan untuk berjalan dan bahkan lari. Robot yang memiliki sumber daya dari baterai ion ini mampu dikontrol dengan komputer nirkabel serta menerima perintah suara. Tak seperti robot lainya yang memiliki gerakan kaku, gerakan asimo lebih Halus sehingga mampu difungsikan untuk beragam pekerjaan.

2. T-52 ENRYU


Sebuah robot bertinggi 3,3 meter yang diciptakan Jepang untuk keperluan penyelamatan. ENRYU yang berarti naga diciptakan pertama kali pada tahun 2004 untuk mendampingi proses evakuasi korban gempa dan bencana yang terjadi di Jepang. Robot ini memiliki lengan yang mampu mengangkat 500 kg benda. Pada tahun 2007, diciptakan versi yang lebih baru dari robot ini, disebut T-53, untuk misi penyelamatan korban gempa di Nigata, Jepang.

3. Roomba



Robot yang diproduksi oleh iROBOT ini mampu mebersihkan rumah tanpa diperintah. Dijual dengan harga 200-500 dollar AS, robot yang diperkirakan telah dipakai oleh 2 juta rumah di dunia ini mampu membersihkan perabot rumah, lantai, tangga, dan karpet. Setiap menyentuh barang yang terbuat dari bahan berbeda, robot ini akan menyesuaikannya sehingga proses pembersihan tak merusak barang. iROBOT sendiri didirikan oleh sekolmpok orang yang menamakan dirinya “geeks” dari Massachusets Institute of Technology (MIT).



4. Spirit dan Opportunity



Spirit dan Opportunity sebenarnya adalah proyek NASA untuk mengeksplorasi tanda-tanda keberadaan air dan kehidupan di Mars pada masa lalu. Setiap harinya, robot kembar ini menerima satu set instruksi yang berbeda. Telah menempuh jarak yang sangat jauh, hingga kini Spirit dan Opprtunity berhasil mengirimkan 132.000 gambar yang mampu meyakinkan para ilmuwan tentang adanya air di planet Mars.

5. Da Vinci Surgical System



Diperkenalkan pertama kali pada tahun 1999, robot ini telah mengubah wajah ruang operasi di banyak belahan dunia. Da Vinci Surgical system dan Teknologi EndoWrist telah membuat banyak dokter bedah yang semula harus berdiri di depan pasien untuk mengoperasi menjadi duduk di kursi nyaman dan hanya bekerja mengendalikan si robot. Robot ini dilengkapi dengan instrumen mikro, mampu menirukan gerakan tangan dan mengoperasi dengan lebih cermat, bahkan bisa untuk melaklukan operasi kanker.



6. Audio Animatronics


Jenis robot ini diproduksi pertama kali pada tahun 1963 dalam bentuk burung di Disneyland’s Enchanted Tiki Room. Tahun selanjutnya, jenis robot ini juga dipamerkan di New York world’s fair dalam bentuk fihttp://202.146.5.105/kgeditor/index.cfm?siteno=1gur animasi Abraham Lincoln. Robot yang disebut terakhir ini mampu memesona pengunjung dengan membuat 57 jenis gerakan.




7. Unimate


Diciptakan pada tahun 1961 oleh General Motor untuk memudahkan beberapa pekerjaan pabrik. Dua pembuat robot yang beratnya mencapai 1800 kg ini terinspirasi oleh salah satu film sains fiksi pada waktu itu. Penciptaan robot ini memicu debut pembuatan PUMA (Programmable Universal Machine for Assembly) pada tahun 1978 yang merupakan peralatan robot standard yang digunakan di industri saat ini.

8. Elektro adan Sparko-nya


Elektro adalah robot raksasa yang memesona publik di New York World’s Fair pada tahun 1939. Robot ini memiliki tinggi sekitar 7 kaki atau 2.1 meter serta mampu berjalan, berbicara, menjawab pertanyaan dan bahkan merokok, kebiasaan yang sangat modis pada waktu itu. Tentunya ada keterbatasannya, yaitu hanya mampu mengenali 700 kata. Elektro punya teman seekor anjing yang juga robot, mampu menggonggong, meminta makanan dan mengibaskanya ekor, pastinya dengan perintah tertentu.



9. Maillardet’s Automaton


Robot yang bisa menulis dan menggambar gambaran yang cukup kompleks, itulah Maillardet’s Automaton. Dipamerkan di Institut Franklin di Philadelphia, robot ini dibuat oleh mekanik dan pembuat jam dari Swiss bernama Henri Maillardet pada awal 1800-an. Robot ini mampu menuliskan puisi dalam dua bahasa dan menggambar gambaran yang cukup kompleks. Pastinya, puisi dan gambaran yang bisa dilakukan adalah yang sudah tersimpan dalam memori yang disisipkan.



10.Digesting Duck atau Bebek Pencerna


Robot ini ditemukan oleh Jacques de Vaucanson yang berkewarganegaraan Perancis pada tahun 1739. Robot ini mampu memesona orang-orang pada waktu itu dengan kemampuannnya menirukan perilaku bebek. Ia dapat makan, minum, mencerna makanan dan buang air besar seperti layaknya bebek riil. Meski ada beberapa kepalsuan seperti makanan yang masuk sebenarnya hanya didorong ke bagian tertentu dalam robot sehingga kotoran palsu bisa keluar ke bagian lain, pembuatan robot ini tetap mempunyai efek yang besar. Si Bebek pencerna ternyata mendorong revolusi industri tenun dengan penemuan alat tenun otomatis.

Negara – Negara Tercanggih di Dunia

Perkembangan dunia teknologi pada saat ini kian mengalami perkembangan yang amat pesat. Teknologi kini bukan lagi merupakan kebutuhan sekunder yang diperlukan pada beberapa bidang saja, namun secara keseluruhan teknologi telah berperan dalam hidup kita sehari-hari. Setiap negara kini berlomba-lomba dalam menyuguhkan kemampuan teknologi dalam memberikan setiap pelayan publik kepada masyarakatnya.

Maka dari itu, situs bisnis terkemuka, Forbes pada hari ini merangkum hasil survey terhadap 10 negara yang dinilai memiliki teknologi canggih di setiap bidang. dalam penghitungan survey yang dilakukan oleh Forbes tersebut didasari oleh 6 faktor pendukung, antara lain besaran modal riset, perlindungan hak intelektual, tingkat pendidikan, kemampuan ilmuwan, penyebaran penggunaan internet dan besaran pajak konsumen atau warga negara.

Swedia, Negara Tercanggih



Di urutan pertama sebagai negara tercanggih versi Forbes ditempati oleh Swedia. Salah satu negara di kawasan Skandinavia ini membuktikan bahwa teknologi dapat memajukan negaranya. Beberapa faktor yang membuat Swedia memiliki teknologi canggih ialah tingginya jumlah besaran pajak. Tak mengherankan bahwa dengan jumlah penduduk yang hanya berkisar 9,3 juta tingkat pajak individu yang diberlakukan cukup besar.

Selain itu, yang patut dikedepankan ialah tingginya tingkat pendidikan rata-rata penduduk di Swedia. Sebanyak 90% penduduk di Swedia minimal telah menempuh pendidikan SLTA, sedangkan biaya pendidikan didominasi oleh pemerintah yang diperoleh dari pendapatan pajak negara.


Di posisi kedua ditempati oleh negara tetangga kita yaitu Singapura. Sebuah prestasi yang mengejutkan yang diperoleh oleh negara pelabuhan ini menyusul Singapura berhasil mengalahkan negara-negara yang relatif lebih maju. Keberadaan negara Singapura di urutan nomor 2 sebagai negara berteknologi tercanggi didasari oleh oleh majunya infrastruktur yang menyangkut jaringan internet.

Bahkan jaringan internet yang dimiliki oleh Singapura lebih tinggi dibandingkan dengan Swedia diurutan pertama. Fasilitas internet memang menjadi nilai lebih dari Singapura mengingat wilayah topografi negara tersebut yang tidak besar sehingga dapat dengan mudah memiliki infrastruktur jaringan internet yang mudah untuk dijangkau.

Amerika Serikat pada survey Forbes ini berada di urutan ke 5. Kondisi AS terbilang cukup komplit dalam memenuhi faktor-faktor pendukung untuk dapat dikatakan sebagai negara yang memiliki teknologi canggih. Tercukupinya infrastruktur jaringan internet dan majunya tingkat pendidikan menjadi nilaih lebih dari negara ini, meskipun dari segi sektor pajak AS jauh tertinggal dibandingkan dengan Swedia.

Sedangkan di perkingkat terakhir atau di peringkat 10 diduduki oleh Norwegia. Negara yang hanya berpenduduk sebanyak 4,8 juta jiwa ini berhasil menutup prestasi negara-negara kawasan Skandinavia yang masuk didalam 10 besar negara dengan teknologi canggih. Setelah Swedia diurutan pertama, Denmark di urutan 4 dan Finlandia diurutan ke 6.

Karakteristik yang dimiliki oleh Norwegia sebetulnya sama dengan negara-negara lainnya di wilayah Skandinavia. Faktor utama yang ditonjolkan masih soal besaran pajak yang dibebankan kepada penduduk. Selain itu juga mengenai majunya sektor pendidikan yang dimana seluruh biaya pendidikan umum dibiayai oleh negara. Yang membedakan Norwegia dengan negara-negara Skandinavia lainnya ialah lebih besarnya jumlah ilmuwan yang dihasilkan.

Laptop Tercanggih di Dunia


Komputer jinjing (populer dalam bahasa Inggris: laptop, notebook, atau powerbook) adalah komputer bergerak yang berukuran relatif kecil dan ringan, beratnya berkisar dari 1-6 kg, tergantung ukuran, bahan, dan spesifikasi laptop tersebut. Sumber daya komputer jinjing berasal dari baterai atau adaptor A/C yang dapat digunakan untuk mengisi ulang baterai dan menyalakan laptop itu sendiri. Baterai laptop pada umumnya dapat bertahan sekitar 1 hingga 6 jam sebelum akhirnya habis, tergantung dari cara pemakaian, spesifikasi, dan ukuran baterai.

Daftar 10 Virus Tercanggih Di Dunia

10 virus tercanggih di dunia

Hai teman kali ini Dadox PC akan membagikan sebuah informasi yaitu

10 virus tercanggih di dunia beserta anti virus yang mampu membunuh dan membasmi virus tersebut.




Berikut adalah macam – macam virus tersebut dengan beserta anti virusnya

1. Virus : Storm Worm adalah virus yang muncul pada tahun 2006, Storm Worm ini adalah sebuah julukan yang di berikan oleh perusahaan di Finlanddia F-Secure, Strom Worm ini menyebar melalui via email dengan judul “230 dead as storm betters Europe” Storm worm ini adalah sebuah program Trojan House yang dari beberapa versinya dapat membuat menjadi bots atau membuat computer menjadi mengirimkan email spam secara automatic, Worm Storm menyumbang 8% dari seluruh infeksi malware secara global.

Anti virus Yang digunakan : BitDefender Antivirus (www.bitdefender.com)



2. Virus : Leap-A/Oompa- A adalah virus yang menyerang system oprasi Mac Os yang mampu mengirimkan pesan ke semua kontak yang anda miliki pada iChat, virus ini masuk melalui iChat yang berformat JPEG, virus Leap-A atau Oompa- A belum cukup berbahaya tetapi pada zaman ini teryata ada orang yang mampu membuat sebuah virus yang mampu menembus sistem operasi Mac Os meskipun pada Mac Os memiliki konsep security through obscurity yang yakin akan tidak ada virus yang menembus sistemnya.

Anti virus Yang digunakan : Kaspersky Anti-Virus (www.kaspersky.com)


3. Virus : Sasser and Netsky, sasser virus, virus ini mampu melumpuhkan system Window yang mampu dibuatnya sampai tidak bisa melakukan proses ShutDown tanpa pada sumber dayanya atau aliran listriknya di cabut, virus ini tidak menyebar melalui vvia email tetapi bila computer yang terserang virus ini ada koneksi dengan computer yang lain maka virus ini akan berjalan secara otomatis dan computer yang pertamanya tidak terserang virus ini menjadi ikut terserang. Netsky, Netsky adalah virus yang menyebar melalui via email dengan 22 Kb attachment file dan jaringan Windows, bila netsky ini menyerang akan memyebabkan pada system DOS akan mengalami eror. Sasser and Netsky ini di buat oleh seorang anak yang berumur 17 tahun yang bernama Seven Jaschan,

Anti Virus Yang digunakan ; Webroot Antivirus (www.webroot.com)

4. Virus : MyDome (Novarg). MyDome adalah virus yang menyebar melalui via email selai itu MyDome ini menyebar melalui media search engines (seperti Google) virus ini mulai menyebar tanggal 1 february 2004 yang lalu dan menyerang DOS yang kedua virus ini menyebar pada tanggal 12 february 2004, gara – gara MyDome ini tersebar pada search engines SENATOR US CHUCK SCHUMER mengajukan agar secepatnya membuat National Virus Response Center.

Anti Virus Yang digunakan : ESET Nod32 (www.eset.com)

5. Virus : SQL Slammer/Saphire, SQL Slammer/Saphire ini mulai menyebar pada januari 2003 virus ini menyebar cepat melalui internet. Pada 2003 ATM Bank Amerika mengalami crash, dan menyebabkan layanan 911 Seattle hancur dan Continental Airlines membatalkan penerbanggan mereka karena eror checkin dan ticketing,maka virus SQL Slammer/Saphire ini menyebabkan kerugian mencapai $1Miliar.

Anti virus Yang digunakan : AVG Anti-Virus (www.avg.com)


6. Virus : Nimba , Nimba virus ini menyebar pada tahun 2001 dan penyebarannya sangatlah cepat, Nimba virus ini adalah memiliki targen server – server besar dan membuatnya menjadi backdoor ke Os, virus ini cara penyebarannya melalui internet access, menurut TruSecure CTO Peter Tippet Nimba virus ini hanya butuh 22 menit untuk masuk menjadi TOP teen Virus tercanggih.

Anti Virus : Vipre Antivirus + Antispyware (www.vipreantivirus.com)


7. Virus ; Code Red & Code Red II, virus ini muncul pada musim panas 2001, virus ini bertujuan pada saat computer berhubungan dengan White House maka semua computer yang kena virus Code Red & Code Red II ini akan mengaccess ke web di white House secara otomatis dan berbarengan, maka akan menjadi overload atau serangan ke DDoS, Code Red & Code Red II ini menyerang OS Windows 2000 dan NT.

Anti virus : F-Secure Anti-Virus (www.f-secure.com)


8. Virus : The Klez, virus ini baru menyerang pada tahun 2001, The Klez ini menyerang melalui Via Email, Virus ini dapat menggandakan email dan terus mengirimkannya ke semua yang ada pada addres book. The Klez ini juga dapat menyebabkan kumputer anda tidak bisa beroprasi secara normal dan tidak dapat menghentikan anti virus.

Anti Virus : Trend Micro (www.trendmicro.com)


9. Virus : ILOVEYOU adalah Virus yang munculnya dari Filipina yang berbentuk Worm, virus ini menyebar via email, Virus ini dapat membuat file virus ini dan mereplikasi dengan sendirinya, Virus ILOVEYOU ini berjudulkan surat cinta dari pengagum rahasia, Original file nya atau induk dari virus ini adalah LOVE-LETTER- FOR-YOU.TXT. vbs., VBS (Visual Basic Scripting) , pencipta virus ILOVEYOU ini adalah Onel de Guzman dari FILIPINA

Anti Virus : McAfee VirusScan (www.mcafee.com)


10. Virus : Melissa virus ini di buat pada tahun 1999 oleh David L Smith, virus ini menyebar Via email dengan document “Here is that document you asked for, don’t show it to anybodey else.” Bila anda membuka file yang dikirimkan nya ini maka document ini akan menyebar secara otomatis . dan dapat menyebabkan replikasi virus ini secara otomatis mengirimkan document ini ke 50 Top email address yang ada di email anda.

Anti virus : Norton AntiVirus (www.symantec.com)



Sekian Info Daftar 10 Virus Tercanggih Di Dunia dari Dadox PC !
Terima kasih telah membaca!.

Cara Hack Facebook dan Email

Hack Yahoo password, Hack Facebook password, hack Hotmail password, Hack Yahoo password, hack Gmail, hack Comcast, hack Verizon, hack Lycos, hack MSN password.
Cara Jebol Password Facebook dan Email kali ini kita akan Jebol Password Facebook dan email seseorang dengan mengutus Keyloger , tapi sebelumnya saya menulis artikel ini bukan bermaksud mengajarkan anda untuk menjebol Password orang lain, Saya hanya bertujuan berbagi ilmu supaya kita berhati-hati dalam membuat Password dan melindungi Account anda.
Untuk Jebol Fassword Facebook Hack any email address, hack corporate email address, hack Hotmail password, Hack Yahoo password, hack Gmail, hack AOL, hack Comcast, hack Verizon, hack Lycos, hack MSN password,

Bagaimana tekhnik Mengutus atau Mengirim Keyloger Ke Komputer Korban
Bagaimana Hack Password menggunakan keylogger dan Cara mengirimnya?

1. Pertama-tama Download keylogger : Emissary Keylogger
Dibutuhkan screenshot dari komputer korban dan mengirimnya ke gmail Anda bersama dengan log.
2. Pastikan bahwa Anda memiliki Microsoft Net Framework. Terinstal pada Windows Anda. Anda dapat mendownloadnya dari www.microsoft.com/net/. Selain itu tidak akan bekerja.
3. Ekstrak file menggunakan winrar atau zip lain / program unzip.
4. Buka "Emissary.exe" Gambar nya seperti ini:


5. Sekarang, masukkan username dan password Gmail Anda di bidang masing-masing (Anda dapat membuat account gmail dan Anda akan menggunakan hanya untuk keylogging).
Masukkan alamat email di mana Anda ingin menerima password facebook. Pilih nama untuk file server.exe. Anda dapat mengatur penghitung waktu yang Anda inginkan. Timer ini mengendalikan interval waktu antara dua log email.
6. Pada bagian ( Pilihan )
* Blok AV Situs: VirusScanning Blok Situs-situs Web pada komputer korban
* Tambahkan ke Startup: Menambahkan untuk Startup melalui Registry
* Anti: Anubis, BitDefender, Kaspersky, KeyScrambler, Malwarebytes, NOD32, Norman, OllyDbg, Outpost, Wireshark
* Disable TaskManager: TaskManager Nonaktifkan korban pada PC
* Nonaktifkan Regedit: Nonaktifkan Regedit pada PC korban


7. Centang "Trojan Downloader" untuk Downloade dan Jalankan sebuah trojan pada PC korban. Anda juga dapat membuat pesan error palsu dan menakut-nakuti korban Anda, seperti:



8. Setelah Anda selesai, klik pada "Build" dan Anda akan mendapatkan keylogger file server dibuat dalam direktori saat ini.
9. Sekarang, untuk hack facebook password, Anda harus mengirim file ke server korban dan membuatnya menginstalnya pada komputer. Anda dapat menggunakan Binder, crypter atau Fake Hacking Software untuk mengikat server file ini dengan mengatakan apapun. Mp3 file sehingga setiap kali korban menjalankan file mp3, server secara otomatis terinstal di komputer tanpa pengetahuannya.
10. Sekarang karena ini adalah file server.exe Anda tidak dapat mengirim melalui email. Hampir semua domain email memiliki kebijakan keamanan yang tidak memungkinkan pengiriman file exe.. Jadi untuk melakukan ini Anda perlu memampatkan file dengan WinRar atau meng-upload ke Free File Storage Domain, seperti Mediafire, Speedyshare, Ziddu.com, dll
11. Setelah korban menjalankan file keylogger dikirim pada komputer, alat tersebut mencari untuk semua password dan mengirimkan email yang berisi semua user-id dan password, seperti:




Sekarang Anda memiliki semua password email korban dalam kotak masuk Anda dan sekarang Anda bisa hack facebook account korban dengan mudah. Saya pribadi telah uji keylogger ini dan menemukannya bekerja 100%. Nikmati Hacking.


Agar Keyloger tidak terdeteksi sebagai Virus Oleh Komputer korban Silahkan dibungkus dengan BINDER baca disini Cara Sembunyikan Keyloger dengan BINDER

Monster Bike, Sepeda Motor Terbrutal Di Dunia

Monster Bike, Sepeda paling brutal di dunia yang pernah dibuat oleh seseorang, Monster Bike ini benar-benar out of the Box, simak Foto & Video nya :

Kamu pasti pernah dengar tentang monster Truck, Monster Cars, dan menontonnya di TV, tapi pernahkah kamu mendengar tentang Monster Bike? mungkin belum pernah. Inilah dia Monster Bike, Sepeda paling Brutal di Dunia.


Monster Bike : Sepeda paling Brutal di Dunia| Foto & Video

Monster Bike : Sepeda paling Brutal di Dunia| Foto & Video

Wouter Van Den Bosch,adalah seorang pelajar pelajar asal Belanda yang sekaligus mantan mekanik, telah membangun sebuah Monster Bike seberat 450 Kg, dengan memanfaatkan pipa besi, spareparts sepeda, dan ban traktor yang disumbangkan oleh sebuah perusahaan tractor.


Monster Bike : Sepeda paling Brutal di Dunia| Foto & Video

Monster Bike : Sepeda paling Brutal di Dunia| Foto & Video

Bosch mengatakan ” selama bebrapa tahun belakangan ini, saya telah menciptakan mechanical mutation atau mutasi mekanik , yaitu merubah fungsi dari design sebuah alat atau komponen. Dan di tahun terakhir penyelesain gelar seni saya, saya merancang sesuatu yang besar. Enam bulan lalu saya mulai merancang monster Bike, dan mulai mengumpulkan komponen-komponen yang diperlukan dari teman-teman, dan orang yang saya kenal. Dan saat saya mulai membangunnya, Monster Bike ini terlihat begitu fantastik. Terlepas dari apakah sepeda ini tidak legal untuk dikendarai, saya hanya ingin melihat rekasi orang-orang saat melihat saya menaiki sepeda ini.




powered by Blogger | WordPress by Newwpthemes