Budaya Dunia Maya

August 11, 2015 | 899 Comments

Sejak teknologi internet berkembang pesat, dunia maya telah terbentuk sedemikian rupa sebagai media komunikasi hingga menjadi budaya baru manusia dalam cara bersosialisasi. Banyaknya jenis media sosial yang muncul dari para developer seolah menciptakan ekosistem baru dan pengalaman yang berbeda bagi tiap penggunanya. Mulai dari ngeblogngetweetngepathngupdate status, dan masih banyak lagi.

Penggunanya pun beragam, didominasi oleh anak – anak muda kemudian diikuti oleh orang dewasa bahkan sampai anak balita tanpa terkecuali. Media sosial telah mengahancurkan dinding pembatas antar wilayah dalam berkomunikasi. Mereka difasilitasi untuk bebas dalam bereskpresi tentang berbagai hal. Namun, kebebasan berekspresi dalam dunia maya bukannya tanpa batas. Sudah banyak yang menjadi korban akibat kebebasan berekspresi yang melewati batas. Contohnya: hate speech, cyber bullying.

Cyber bullying adalah perilaku pelecehan dalam bentuk apapun yang dilakukan oleh satu atau sekelompak orang terhadap korbannya di dunia maya, yang sebagian besar dilakukan melalui sosial media. Menghina, memfitnah, mengumbar aib, dan menyebarkannya. Yang efeknya dapat berimbas pada kehidupan di dunia nyata. Bahkan ada kasus dimana korban yang seorang remaja sampai melakukan aksi bunuh diri.

Sebenarnya pembatasan kebebasan berekspresi disamping melalui peraturan resmi atau kebijakan pemerintah skala lokal maupun global, harus diajarkan juga oleh para orang tua sejak dini kepada anaknya tentang etika dalam menggunakan teknologi atau mungkin dengan cara sosialisasi oleh pemerintah kepada para pengguna yang belum paham. Dengan tujuan menghindari hal – hal yang tidak diinginkan.

Karena etika dan perilaku seseorang dalam dunia maya tidak jauh dari pribadi mereka masing – masing. Teknologi atau media sosial hanyalah alat, yang pemanfaatannya harus diiringi dengan kompetensi moral, agama, ataupun sosial.

Review 4 / 10 Jurnal

February 24, 2014 | 4,325 Comments

A. Peningkatan Kapasitas Informasi Tersembunyi Pada Image Steganografi Dengan Menggunakan Teknik Hybrid

Oleh : Agus Prihanto, Supeno Djanali, Muchammad Husni

Program Pascasarjana, Jurusan Teknik Informatika, Fakultas Teknologi Informasi
Institut Teknologi Sepuluh Nopember (ITS) Surabaya

Sumber : http://digilib.its.ac.id/

Resume dan review :

Dua hal penting yang harus diperhatikan dalam ilmu steganografi adalah kapasitas penyisipan informasi (payload) dan kemampuan menyembunyikan informasi (imperceptebility). Fokus jurnal ini terletak pada penyesuaian akan kebutuhan informasi yang dapat disisipkan pada sebuah gambar dengan menggunakan teknik hybrid berupa gabungan teknik kompresi dan kriptografi asimetris, metode Multi LSB Insertion dengan <= 6 bit data sisipan untuk gambar dengan pola natural dan <=4 bit data sisipan untuk gambar dengan pola komputasi ditambah algoritma pembesaran ukuran dimensi gambar steganografi.

Jadi, kurang lebih teknik hybrid ini menggabungkan 4 teknik sekaligus dengan tujuan :
a. Teknik Kompresi, mengubah format atau struktur file gambar menjadi lebih ringan dan kecil ukurannya. Dengan maksud menambah payload / kapasitas penyisipan informasi. Misalnya menggunakan format png yang memiliki ukuran output gambar lebih kecil dibanding bmp.
b. Kriptografi, penggunaan algoritma enkripsi triple DES dengan tujuan menjaga keamanan data.
c. Multi LSB Insertion, yaitu teknik steganografi / teknik penyisipan informasi pada media yang dalam kasus ini menggunakan media berupa gambar dengan merubah bit – bit biner yang tidak terlalu mempengaruhi distorsi dan gradiasi warna (least significant bit) pada setiap pixel gambar untuk meningkatkan imperceptebility serta menurunkan tingkat kecurigaan adanya informasi tersembunyi pada gambar.
d. Pembesaran ukuran gambar diterapkan untuk memberikan kotribusi terhadap peningkatan payload. Dampak negatif dari pembesaran ukuran gambar seperti efek gambar yang kotak – kotak dapat diatasi dengan memakai beberapa teknik pembesaran seperti Box Kernel, Cubic Kernel, Spline Kernel dan Lanzcos Kernel.

Kesimpulannya teknik hybrid yang diusukan secara teori dapat meningkatkan kapasitas penyisipan informasi tersembunyi hingga tak terbatas, namun besarnya kapasitas penyisipan informasi berbanding lurus dengan besarnya ukuran image stego yang dihasilkan.

Katakunci : teknik hybrid, steganografi, kompresi, multi LSB Insertion, pembesaran gambar, kriptografi

B. Echo Data Hiding Steganography And RSA Cryptography On Audio Media

Oleh : Ary Mazharuddin Shiddiqi, TIrta Priambadha, Baskoro Adi Pratomo

Department of Informatics, Faculty of Information Technology Institut Teknologi Sepuluh Nopember

Sumber : http://digilib.its.ac.id/

Hasil resume dan review :

Memang keamanan informasi di era modern ini merupakan hal yang sangat penting, mengingat informasi merupakan aset berharga yang bernilai tinggi tergantung dari jenis informasinya.

Dengan berbagai macam aplikasi chatting yang ada, tidak menutup kemungkinan pesan yang kita tulis dapat di ketahui oleh orang lain dan tidak terjaga kerahasiaanya. Teknik steganografi dan kriptografi adalah salah satu solusi untuk menangani masalah keamanan dan kerahasiaan informasi.

Dalam jurnal yang saya review kali ini, teknik steganografi yang digunakan adalah metode Echo Data Hiding, sedangkan teknik kriptografi yang digunakan adalah RSA. Kedua teknik ini diimplementasikan pada aplikasi chatting.

Cara kerjanya, pesan yang akan dikirim disisipkan ke dalam file gelombang audio, misalnya format wav menggunakan metode Echo Data Hiding, kemudian dienkripsi lagi dengan algoritma RSA. Sesampainya di tujuan, pesan akan diekstraksi dari file dan di dekripsi lagi menggunakan kunci privat.

Bagian yang menariknya adalah berdasarkan penelitian yang tertulis ketika file audio tersebut di convert ke format audio yang lain, pesan yang ada di dalamnya masih utuh dan tidak berubah, walaupun menghasilkan output dengan kualitas suara yang lebih rendah. Hal ini disebabkan penggunaan lebih dari satu sampel pada proses ekstraksi.

Katakunci : echo data hiding, cryptography, RSA, steganography

C. MP3Stegz steganography detecting method

Oleh : 王让定, 金超, 严迪群, 余先敏, 孙冉, 羊开云, 马朋飞

Sumber : https://www.google.com/patents/CN103236265A

Hasil resume dan review :

Steganografi merupakan salah satu cabang penting dari ilmu penyembunyian data, menyembunyikan pesan rahasia dengan menyisipkannya ke dalam media baik suara / audio, gambar maupun video dan penggunanya melakukan pertukaran informasi melalui media tersebut tanpa diketahui keberadaan pesannya oleh pihak ketiga penyedia jalur transimisi data.

Teknologi pendeteksi steganografi dikembangkan dengan tujuan mengungkap keberadaan pesan mencurigakan dalam media dan membuktikan adanya komunikasi rahasia melalui jalur transmisi data. Dalam paper ini dibahas cara atau metode untuk mendeteksi adanya informasi rahasia dalam sebuah file audio dengan format MP3, kenapa MP3? salah satu sebabnya adalah karena file MP3 merupakan format file suara yang paling populer dan banyak digunakan.

Beberapa tahun belakangan ini sudah banyak perangkat lunak berbasis steganografi untuk file audio berformat MP3 seperti MP3Stego, UnderMP3Cover, MP3Stegz dan lain – lain. Dalam waktu yang bersamaan, tools untuk mendeteksi penggunaan steganografi pada file MP3 juga banyak bermunculan, seperti Qiao untuk mendeteksi MP3Stego dan Jin untuk mendeteksi UnderMP3Cover. Namun sampai saat ini (tahun paper ini dibuat , yaitu tahun 2013) belum ada solusi yang dilaporkan dapat mendeteksi pesan yang menggunakan tools MP3Stegz.

Kurang lebih alur program deteksi MP3Stegz meliputi proses membuka file audio berformat MP3 dalam bentuk stream biner kemudian setiap frame diperiksa secara sekuensial dengan menentukan apakah dalam frame tersebut telah dilakukan steganalisis MP3Stegz atau tidak dengan menganalisa bytes urutan ke 37 sampai 41 dan 42 sampai 56 dalam frame. Kelebihan metode ini adalah dapat mendeteksi keberadaan pesan rahasia dalam file MP3 dengan tingkat akurasi yang tinggi, performa yang cenderung stabil dan kompleksitas komputasi yang rendah.

D. Gaming software authentication

Oleh : Daniel J. Gazdic, Craig J. Sylla, Chad A. Ryan

Sumber : http://www.google.com/patents/US8419533

Hasil resume dan review :

Untuk memastikan bahwa software yang terinstall dalam sebuah mesin gaming (atau yang biasa kita sebut mesin dingdong) telah di uji coba dan berfungsi dengan baik, mesin harus di autentifikasi terlebih dahulu. Dahulu, perusahaan mesin gaming secara umum menggunakan platform hardware berbasis EPROM untuk menyimpan kode program, alhasil sejumlah teknik autentifikasi perangkat lunak telah menjadi standar di industri game.

Namun saat ini penggunaan hardware berbasis EPROM sudah jarang digunakan dan digantikan oleh teknologi terkini. Teknologi terkini yang diklasifikasikan sebagai penyimpanan data dengan kapasitas yang tinggi seperti, hard drive. Dan sejauh ini (tahun pembuatan paper ini, yaitu tahun 2002 ._.) belum ada metode autentifikasi yang menjadi standar internasional pada industri game.

Ya, mungkin saat ini sudah banyak program autentifikasi dalam mesin gaming rumahan seperti xbox dan playstation yang menggunakan teknologi dan teknik yang lebih advance lagi mengingat sudah lamanya paper ini dibuat.

Namun bagi yang belum tahu, alur program autentifikasi yang diajukan dalam paper ini sudah menggunakan gabungan beberapa teknik kriptografi modern. Konten memori di autentifikasi dengan fungsi hash dan message digest, DSA Generation Operation serta menerapkan Digital Signature.

 

Pagi hari menjelang siang tadi, tepatnya hari ini tanggal 7 November 2013 pukul 09.00 sampai 11.30 diadakan seminar internasional lagi di ruangan auditorium gedung JICA – FPMIPA Universitas Pendidikan Indonesia. Kali ini hanya ada satu topik dan satu pembicara dalam seminar tersebut, yaitu oleh Prof. Bruce Waldrip dari Monash University, Australia. Topik yang beliau sampaikan berjudul “Applying Research to Our Teaching of Technology”.

Kurang lebih beliau menceritakan bagaimana seharusnya seorang pengajar menyampaikan materi kepada siswa ajarnya. Pada sesi awal  seminar dengan menggunakan beberapa video interaktif beliau menjelaskan bahwa seorang pengajar seharusnya menjelaskan materi dengan cara yang dapat mengajak siswa ajar berpikir secara logis juga menyertakan (reason) alasan di balik materi  itu.

Pada sela-sela waktu beliau bertanya kepada para audiens, apakah teknologi memang dibutuhkan dalam pengajaran? teknologi apa saja yang biasa digunakan di kelas? apa manfaatnya? pertanyaan tersebut saya rasa beliau utarakan sebagai bahan refleksi tentang efisiensi penggunaan teknologi itu sendiri kepada audiens, apakah para pengajar sudah memaksimalkan penggunaan teknologi?

Saya juga ingat menjelang sesi pertanyaan beliau menerangkan bahwa seberapapun majunya teknologi, teknologi tidak akan dapat menggantikan peran guru dan dosen (umumnya manusia) sebagai tenaga pengajar / pendidik. Alasannya adalah karena teknologi memiliki kemampuan terbatas berupa pemecahan masalah yang rasional. Ketika ada hal – hal yang tidak rasional, manusia masih lebih unggul dalam menyelasaikan masalahnya. Kurang lebih seperti itu.

Access Point

Access Point adalah sebuah perangkat jaringan yang terdiri dari transceiver dan antenna untuk transmisi sinyal ke client remote maupun me-receive sinyal dari client remote. Mudahnya, fungsi access point adalah sebagai pengatur lalu lintas data dalam sebuah jaringan, sehingga banyak client yang dapat terhubung ke jaringan tersebut. Access point juga bertindak sebagai penghubung antara jaringan lokal dengan jaringan wireless.
Berikut adalah penampakan sebuah Access Point dari series Linksys WAP54G :
                            
Pada gambar kedua (sebelah kanan) dapat dilihat ada beberapa atribut berikut :
– Tombol Power : digunakan untuk menghidupkan access point
– LAN dan WAN Port : port untuk memasukkan kabel twisted pair
– Reset Button : digunakan untuk mengatur ulang settingan access point ke settingan default-nya, caranya tekan dengan pensil atau pulpen selama beberapa detik
– Antenna : Dua buah antenna (kiri dan kanan) berperan sebagai transmitter dan transceiver sinyal
Langkah – langkah Konfigurasi pada Access Point Linksys WAP54G
 
– Reset dulu access point dengan menekan reset button pada bagian belakang access point
– Sambungkan kabel twisted pair tipe straight ke LAN port access point dan LAN port sebuah PC agar kita dapat menyetting access point melalui sebuah GUI di desktop
– Setting IP static pada PC dengan IP address : 192.168.1.[1-254], karena gateway dari access point Linksys secara default adalah 192.168.1.245 oleh karena itu kita harus setting agar PC kita berada pada satu jaringan dengan access point
– Buka web browser pada PC dan buka / ketikkan IP default dari access point yang digunakan, dalam kasus ini 192.168.1.245
– Maka akan muncul form login dari lynksys, kosongkan kolom username dan isi kolom password dengan “admin”
– Sekarang web browser akan menampilkan aplikasi untuk setting access point seperti gambar berikut :
– Isikan device name jika ingin mengganti nama device atau menghindari resiko pembobolan oleh software crack-an
– Pilih tipe konfigurasi static IP atau DHCP
– Pada kolom IP Address ubah untuk mengubah default IP milik Access Point
– Kolom Subnet Mask dan Default Gateway bisa diubah jika memang diperlukan
– Sekarang masuk ke tab AP Mode
– Disini pilih mode access point, apakah murni sebagai access point, sebagai client, repeater atau sebagai wireless bridge
– Karena kita akan membuat access point pilih saja yang default
– Masuk ke tab wireless, pada bagian basic wireless setting :
– Disini bisa dipilih mode jaringan access point, pada bagian kolom mode ada pilihan 802.11 g, 802.11 n atau Mixed. Mixed berarti tipe g dan n, untuk kemudahan pilih mixed, kecuali jika memang ditargetkan untuk perangkat device tertentu yang bisa masuk
– Isi SSID, untuk menjadi nama access point-nya
– Channel dipilih berdasarkan frekuensi yang diinginkan, kalau bingung pilih default saja
– Enabled SSID broadcast untuk menampilkan SSID di setiap perangkat yang mendeteksi access point ini, kalau ingin disembunyikan pilih yang disabled
– Sekarang masuk ke tab wireless security
– Mode security defaultnya adalah disabled, pilih salah satu mode security agar ketika ada client yang ingin terhubung access point ini harus mengisi password
– Ada beberapa mode security, yang pertama adalah WEP.
– Pada mode security WEP, ada pilihan encryption. Digunakan untuk memilih jenis enkripsi yang digunakan pada password yang kita berikan, ada yang 10 hex digits dan 26 hex digits. Semakin banyak jumlah digit semakin aman
– Passphrase, dan 5 key diisi untuk keperluan enkripsi password
– Kemudian ada mode WPA-Personal, WPA2-Personal dan WPA2-Mixed, disini kita pilih saja yang WPA2-Personal karena mode WPA lebih aman daripada mode WEP.
– Ini screenshotnya untuk ketiga mode security tersebut :
– Perbedaan diantara ketiga mode WPA diatas ada pada algoritma enkripsi yang digunakan, WPA Personal bisa memilih antara menggunakan algoritma enkripsi TKIP atau AES, WPA2 Personal selalu menggunakan AES, sedangkan yang WPA Mixed menerapkan keduanya
– Passphrasenya sudah di isikan secara default, jika ingin diganti pun bisa
– Dan bisa diisi pada kolom key renewal,  untuk mengganti key hasil enkripsi akan dilakukan setelah berapa detik. Semakin sering semakin baik tingkat keamanannya. Kita coba saja isi dengan 60 detik (setiap 1 menit)
– Selain mode security diatas, masih ada lagi mode yang disediakan oleh access point ini. Diantaranya : WPA – Enterprise dan Radius
– Pada dua mode ini kurang lebih sama dengan 3 mode WPA diatas, namun ditambahkan satu fitur radius. Untuk membatasi lagi client yang bisa masuk dengan mengisikan port dan IP-nya.
– Masuk ke tab administration pada tab management
– Isikan password access point dan ketik ulang lagi passwordnya
– Pada tab SNMP bisa dimasukkan beberapa informasi tambahan seperti kontak dan lokasi
– Di tab log kita bisa melihat log mengenai settingan yang sudah dibuat pada view log
– Tombol restore factory defaults untuk merestore settingan default pada factory (ketikan asal ._.)
– Tab firmware update digunakan untuk mengupgrade firmware yang digunakan oleh access point. Caranya pilih file firmware yang   kita punya lalu pilih upgrade
– Sedangkan tab status menunjukkan beberapa atribut access point seperti versi firmware, mac address, dan informasi IP
– Setelah semua settingan selesai pilih save setting pada tab-tab sebelumnya
– Jika masih ada informasi yang kurang jelas, access point ini juga mneyediakan manual-nya, klik saja link help yang ada pada kolom sebelah kanan
– Sekarang konfigurasi access point sudah selesai 🙂
Pada hari Sabtu tanggal 19 Oktober 2013 kemarin, diadakan seminar internasional di Isola Resort Universitas Pendidikan Indonesia (UPI) pada pukul 09.30 sampai 12.30. Seminar tersebut dihadiri oleh hampir seluruh dosen program studi ilmu komputer dan para mahasiswa. Pada seminar ini ada 2 topik pembicaraan yang dibahas. 

Topik pertama, pembicaranya adalah Prof.LIM Cher Ping dari Hongkong Institute of Education. Topik yang dibicarakan oleh beliau adalah tentang e-portofolio, yaitu portofolio berbasis data elektronik. e-portofolio ini dimaksudkan untuk mencatat data – data perkembangan dan prestasi belajar pelajar, khususnya mahasiswa. Bentuk implementasinya bisa diterapkan pada server lokal setiap universitas atau kampus – kampus dengan media website. Jadi, bisa dibilang seperti CV online miliki pribadi. Banyak manfaat yang bisa kita ambil dengan menggunakan e-portofolio ini, misalnya saja ada suatu perusahaan yang ingin mengontrak kerja di universitas kita dan pihak perusahaan tersebut menginginkan beberapa lulusan mahasiswa dengan kriteria dan kemampuan tertentu, dengan bantuan media e-portofolio ini pihak universitas dapat menawarkan beberapa nama mahasiswa sesuai kriteria dan kemampuan yang dimaksud dengan tepat. Selain itu juga, hal ini dapat memotivasi mahasiswa untuk terus berkarya dan mencari prestasi sebanyak-banyaknya.

Topik kedua bercerita tentang tren ICT di Indonesia dan pendidikannya, dengan pembicara Prof.Zainal A. Hasibuan Ph.D – Fakultas Ilmu Komputer Universitas Indonesia. Indonesia menempati peringkat ke- 4 terbesar di dunia dalam hal banyaknya pengguna internet, itulah yang beliau utarakan pada awal seminar sesi kedua ini. Seiring dengan kemajuan zaman dan perkembangan teknologi yang sangat drastis, masyarakat Indonesia pun dituntut harus bisa memanfaatkan teknologi dengan benar dan tepat sasaran. Tepat sasaran dalam artian menggunakan teknologi seperlunya dan melakukan inovasi bila dibutuhkan, karena ada dua jenis profesi yang berkaitan dengan ICT yaitu sebagai pengguna teknologi atau sebagai pencitpta teknologi itu sendiri. Singkat cerita, kesimpulan yang bisa saya dapatkan adalah di Indonesia masih banyak lahan untuk para pendidik bidang ICT karena kebutuhan akan ICT sudah jelas dan hampir menjadi kebutuhan primer bagi masyarakat kota.

 

Seperti yang sudah kita ketahui, salah satu tugas sistem operasi pada sebuah komputer adalah mengatur dan mengelola pengguaan sumber daya oleh proses – proses yang berlangsung di dalam komputer, baik proses yang berlangsung secara background maupun foreground.

Beberapa sumber daya yang digunakan tersebut seperti main memory ataupun harddisk dapat digunakan oleh sebuah proses secara bersama – sama dalam satu waktu (resource sharing) melalui sebuah sistem concurrency.

Namun ada pula sumber daya yang hanya bisa digunakan oleh satu buah proses saja dalam satu waktu, contohnya penggunaan sumber daya printer. Sumber daya seperti ini disebut sebagai sumber daya kritis dan program yang sedang memakai sumber daya kritis disebut sedang memasuki keadaan kritis (critical section / critical region).

Nah, mutual exclusion atau lebih sering disebut dengan mutex adalah cara atau solusi yang disediakan sistem operasi untuk menjamin agar hanya satu proses saja yang berjalan dalam keadaan critcal section.

Berdasarkan sumber dari wikipedia, ada banyak solusi yang dapat diterapkan sebagai mutual exclusion. Baik dengan menerapkannya pada hardware ataupun dengan software.

penjelasan salah satu algoritma disini (belum di update)

Intinya secara umum kemampuan mutual exclusion harus memenuhi beberapa kriteria berikut :

  1. Hanya satu proses pada satu waktu yang diizinkan memasuki critical section yang sama
  2. Proses yang berada di non-critical section dilarang memblok proses lain yang ingin masuk critical section
  3. Harus dijamin proses yang ingin masuk critical seciion tidak menunggu selama waktu yang tak berhingga atau tidak boleh terjadi deadlock maupun starvation
  4. Ketika tidak ada proses di critical section, maka porses yang ingin masuk harus diizinkan segera masuk tanpa ada waktu tunda
  5. Tidak menggunakan asumsi mengenai kecepatan relatif proses atau jumlah proses yang ada.

Jika kriteria – kriteria di atas ada yang dilanggar ada kemungkinan metode mutex yang digunakan hanya bisa digunakan pada situasi tertentu saja dan harus dilakukan secara hati-hati.

 

Referensi

Wikipedia

Blogspot Manajemen Memori

 

State process diagram adalah abstraksi atau penggambaran alur keadaan proses ketika processor sedang melakukan multiprocessing. Pemodelan diagram status ini dapat membantu mengenai pemahaman terhadap keadaan menajemen proses pada sebuah sistem operasi.

Sebelum kita masuk ke pembahasan state process diagram pada linux, saya akan menjelaskan terlebih dahulu mengenai apa itu process dan thread. Berdasarkan salah satu sumber yang saya dapat, berikut adalah penjelasannya :

Proses adalah program yang berjalan. Setiap proses berjalan secara individual tanpa bisa mempengaruhi proses yang lain secara langsung. Setiap proses itu memiliki alokasi tersendiri di dalam memori dan memiliki proteksi terhadap modifikasi oleh proses lain.

Sedangkan thread adalah kumpulan beberapa proses. Setiap thread berjalan di dalam alamat memori yang sama dengan proses induknya.

Nah, dalam Linux sendiri process dan thread direpresentasikan sebagai hal yang sama. Thread hanya dianggap sebagai sebuah proses yang secara “kebetulan” memiliki alamat memori yang sama.

Dalam diagram proses status / keadaan berikut ini, berlaku untuk proses maupun thread :

 

Linux_Kernel_Process

 

Pada gambar di atas, terdapat lima state process yang digambarkan oleh sistem operasi dengan kernel Linux :

  1. Ready State, yaitu ketika proses sedang merequest untuk diproses oleh processor atau sudah akan dieksekusi, tetapi masih ada proses lain yang sedang dieksekusi.
  2.  
  3. Execution State, saat proses sedang aktif, berjalan atau sedang dieksekusi processor.
  4.  
  5. Suspend State, ada juga yang menyebutnya dengan waiting state yaitu keadaan ketika proses sedang menunggu event eksternal dieksekusi terlebih dahulu (biasanya I/O).
  6.  
  7. Stopped State, proses telah dihentikan melalui proses dari luar (external).
  8.  
  9. Zombie State, keadaan ketika proses sudah selesai dieksekusi tetapi proses itu masih merefer ke sistem (seperti pointer yang masih menunjuk suatu  alamat memori padahal proses pada alamat memori tersebut sudah selesai).

Sebenarnya model state diagram ada beberapa versi, dan model di atas adalah salah satunya. Ada yang hanya menggambarkan 2 state, 3 state dan 5 state. Berikut adalah contoh state diagram yang paling umum dan dapat diimplementasikan hampir oleh semua sistem operasi menurut William Stalling :

 

400px-Process_states.svg

 

Pada state ini, ada tambahan jenis state yaitu state created (new) dan state swapping (swapped out and waiting dan swapped out and blocked).

Referensi :

Process state – Wikipedia, the free encyclopedia dari Stallings, William (2005). Operating Systems: internals and design principles (5th edition). Prentice Hall.

File pdf dari ww.inf.ufsc.br

Perbedaan Processor Intel Pentium dan Intel Core

Intel Pentium dan Intel Core lahir dalam family yang berbeda meskipun dibangun dengan teknologi dasar arsitektur yang sama. Beberapa jenis processor dari keluarga intel pentium diantaranya adalah Pentium Pro (Pentium I), Pentium II, Pentium III dan Pentium 4 serta beberapa jenis dengan embel-embel “pentium” juga termasuk, seperti Pentium D, Pentium M dan Pentium Dual-Core. Sedangkan dari keluarga intel core ada Core Solo, Core Duo, Core 2 Quad, Core i3, Core i5 dan Core i7.

Dari segi kekuatan sudah jelas, jenis processor dari keluarga intel core jauh lebih unggul dibandingkan dengan intel pentium. Dari jumlah core, jumlah transistor tiap core yang kemudian akan berpengaruh pada clockspeed (GHz), lalu besar memori cache, microarchitecture bus dalam corenya, TPD / daya yang dikonsumsi dan jenis socket pada motherboad ditambah lagi seri terbaru intel core memiliki fitur tambahan yaitu hyper threading dan turbo boost sebagai konfigurasi extra.

Hyper threading adalah kemampuan tiap core untuk menangani banyak thread (multithread) sekaligus, umumnya tiap satu core hanya dapat menangani satu thread dalam satu waktu, namun dengan teknologi ini kekuatan processor akan meningkat drastis. Sedangkan turbo boost adalah teknologi yang membuat clockspeed dapat naik turun secara dinamis tergantung keadaan dan kebutuhan  komputer.

Bedanya lagi intel pentium dirancang hanya untuk  mesin berbasis sistem operasi windows, berbeda dengan intel core yang dapat terintegrasi dengan mesin apple versi terbaru.

Untuk spesifikasi detail processor intel sendiri dapat dilihat pada wikipedia. Garis besarnya secara kemampuannya perbedaan processor intel pentium dan intel core adalah pada kecepatan pemrosesan data dan jumlah data yang dapat diproses dalam satu waktu.

Jenis – jenis Main Memory (RAM)

Memori utama merupakan media penyimpanan sementara dalam bentuk array yang disusun word atau byte, kapasitas daya simpannya bisa jutaan susunan. Setiap word atau byte mempunyai alamat tersendiri. Data yang disimpan pada memori utama ini bersifat volatile, artinya data yang disimpan bersifat sementara dan dipertahankan oleh sumber-sumber listrik, apabila sumber listrik dimatikan maka datanya akan hilang. Memori utama digunakan sebagai media penyimpanan data yang berhubungan dengan CPU atau perangkat I/O.

Terdapat beberapa jenis DRAM (Dynamic RAM) yang beredar dipasaran hingga saat ini yaitu :

  • FPM RAM (Fast Page Mode Random Access Memory), adalah RAM yang paling pertama kali ditancapkan pada slot memori 30 pin mainboard komputer, dimana RAM ini dapat kita temui pada komputer type 286 dan 386. Memori jenis ini sudah tidak lagi diproduksi.
  • EDO RAM ( Extended Data Out Random Access Memory), RAM jenis ini memiliki kemampuan yang lebih cepat dalam membaca dan mentransfer data dibandingkan dengan RAM biasa. Slot memori untuk EDO – RAM adalah 72 pin. Bentuk EDO-RAM lebih panjang daripada RAM yaitu bentuk Single Inline Memory Modul (SIMM). Memiliki kecepatan lebih dari 66 Mhz.
  • BEDO RAM (Burst EDO RAM), RAM yang merupakan pengembangan dari EDO RAM yang memiliki kecepatan lebih dari 66 MHz.
  • SD RAM (Synchronous Dynamic Random Access Memory), RAM jenis ini memiliki kemampuan setingkat di atas EDO-RAM. Slot memori untuk SD RAM adalah 168 pin. Bentuk SD RAM adalah Dual Inline Memory Modul (DIMM). Memiliki kecepatan di atas 100 MHz.
  • RD RAM (Rambus Dynamic Random Access Memory), RAM jenis ini memiliki kecepatan sangat tinggi, pertama kali digunakan untuk komputer dengan prosesor Pentium 4. Slot Memori untuk RD RAM adalah 184 pin. Bentuk RD RAM adalah Rate Inline.
  • DDR SDRAM (Double Data Rate Synchronous Dynamic RAM), RAM jenis ini memiliki kecepatan sangat tinggi dengan menggandakan kecepatan SD RAM, dan merupakan RAM yang banyak beredar saat ini. RAM jenis ini mengkonsumsi sedikit power listrik. Slot Memori untuk DDR SDRAM adalah 184 pin, bentuknya adalah RIMM.

imageJenis-jenis DDR SDRAM hingga saat ini adalah DDR1, DDR2, DDR3. DDR2 secara teori mempunyai data rate 2x dengan spesifikasi yang sama dibanding DDR1. DDR3 juga mempunyai keunggulan dibanding DDR2, seperti bandwidth yang lebih tinggi, latensi yang lebih unggul, performa yang lebih tinggi pada power/daya yg lebih kecil, dan lebih bagus untuk perangkat low-power seperti laptop. Masing-masing jenis RAM tersebut tidak saling kompatibel dan didesign dengan slot yang berbeda.

 

 

Referensi

Pdf dari gapra.filies.wordpress

Mengenal apa itu RAM (Memory) : DDR, DDR2 dan DDR3 SDRAM

What’s the difference between an Intel Core i3, i5 and i7? – pc components, CPUs, intel – Good Gear Guide by PC World Australia

Differences Between Intel Pentium & Intel Core Processors | Business & Entrepreneurship – azcentral.com


  • Other Post

    Mon Jul 26th, 2021 by tri-tini | no comments
    @Tri Hartini | Instal Windows 11 yuk...
    SUDAH ADA TERNYATA, INSTAL WINDOWS 11 yuk... Buat yang mau update dan ga mau ketinggalan, nih: https://kepoo.my.id/windows-11-installer-download Pastikan perangkat Windows 10 kalian memenuhi syarat untuk upgrade ke Windows 11 secara... »»MORE