Sabtu, 31 Maret 2012

Belajar SOP


SOP PENGHIMPUNAN DANA

1.     Prosedur Pembukaan Tabungan

a.         Anggota melengkapi formulir pembukaan tabungan, dan menyerahkan  formulir  pembukaan   tabungan  dan kartu identitas diri (KTP atau SIM atau Kartu Pelajar) kepada staf Jasmit / Teller.
b.        Staf Jasmit / Teller memeriksa   dan   meneliti   seluruh   persyaratan   yang diserahkan oleh Anggota. Bila identitas diri tidak cocok dengan data yang tertera dalam formulir pembukaan  tabungan,  staf Jasmit / Teller mengembalikan data kepada Anggota untuk dilengkapi.
c.         Staf   Jasmit / Teller   menyiapkan   formulir   tanda   tangan   dan   kemudian diserahkan kepada Anggota.
d.        Anggota membubuhkan  tanda tangan di atas formulir tanda tangan.
e.         Staf Jasmit / Teller memeriksa dan melakukan verifikasi tanda tangan dengan kartu identitas diri Anggota:
a)         Bila  tidak cocok, staf  Jasmit / Teller  mengembalikan formulir  tanda tangan untuk     diperbaiki.
b)        Bila  cocok,   maka   staf   Jasmit / Teller   melakukan   input   ke  sistem komputer untuk  mendapatkan nomor tabungan dan sebelumnya  memasukkan  Anggota ke dalam  customer information file (CIF)
c)         Menyiapkan buku tabungan
f.             Staf  Jasmit / Teller  menyerahkan   copy  kartu  identitas  diri  mitra  usaha, formulir tanda tangan, formulir pembukaan  dan buku   tabungan kepada Supervisor (untuk dilakukan otorisasi ).
g.        Supervisor   melakukan   pemeriksaan,   memberikan   persetujuan melalui  terminal  komputer  dan  membubuhkan  tanda  tangan  di atas buku  Tabungan.
h.        Supervisor  menyerahkan  kembali  copy kartu identitas  diri Anggota,  formulir tanda  tangan,  formulir  pembukaan  dan  buku tabungan kepada staf Jasmit / Teller.
i.              Anggota melengkapi slip setoran tabungan dan uang tunai dan menyerahkan kepada staf Jasmit / Teller.
j.              Teller melakukan validasi data Anggota pada buku tabungan.
k.        Teller melakukan kegiatan tabungan sesuai prosedur penyetoran tabungan.  Anggota menerima kembali buku tabungan.

2.     Prosedur Penyetoran Tabungan

a.         Anggota mengisi slip setoran tabungan
b.        Anggota menyerahkan  buku   tabungan,  slip dan uang tunai kepada Teller.
c.         Teller  menerima  buku  Tabungan,  slip  Setoran  dan  uang  tunai serta melakukan penghitungan  atas uang setoran yang diterima dari Anggota sesuai prosedur penerimaan uang tunai.
d.        Teller melakukan input/ posting ke menu penyetoran pada sistem komputer dan pada akhir hari /setelah tutup kas membuat jurnal listing.
e.         Teller  melakukan  validasi  slip  setoran  tabungan  dan  mencetak mutasi setoran tersebut ke dalam buku tabungan dan selanjutnya menyerahkan kembali buku  tabungan kepada Anggota.
f.             Teller melampirkan slip setoran ke dalam daftar penerimaan kas.

3.     Prosedur Pengambilan Tabungan.
a.         Bila pengambilan tabungan secara tunai, Anggota melengkapi slip pengambilan tabungan dan menyerahkan slip dan buku tabungan kepada Teller.
b.        Teller menerima   slip   pengambilan   dan   buku    tabungan   dari Anggota, dan melakukan verifikasi tanda tangan telah sesuai Kartu Spesimen tanda tangan.
c.         Teller melakukan posting/ input ke sistem komputer dengan menu pengambilan tunai:
1)      Bila   besarnya    pengambilan    tabungan    sesuai    dengan besarnya  limit  yang  diberikan  kepada  Teller,  maka prosesnya dapat langsung ke langkah nomor 7
2)      Bila  besarnya  pengambilan  tabungan  melebihi  limit  Teller, maka  Teller  menyerahkan  buku  tabungan  dan  slip pengambilan kepada Supervisor.
d.        Supervisor    melakukan    verifikasi    untuk    melihat    kebenaran transaksi dan kemudian memberikan persetujuan.
e.         Supervisor menyerahkan kembali buku    tabungan dan slip pengambilan tabungan
f.              Teller   melakukan   validasi   slip   pengambilan   tabungan   dan melakukan    pencetakan  mutasi  pengambilan  tersebut  ke  dalam buku  tabungan.
g.        Teller  menyiapkan  pembayaran  dan  melakukan  penghitungan uang sesuai prosedur pengeluaran kas.
h.        Buku tabungan  dan uang pengambilan  tabungan  telah diterima oleh Anggota.
i.               Pada akhir hari Teller melakukan jurnal listing terhadap transaksi pengeluaran kas dan melampirkan slip pengambilan tabungan tersebut ke dalam daftar transaksi.
4.     Prosedur Penutupan Tabungan
a.         Anggota mengisi formulir penutupan Tabungan dan slip pengambilan Tabungan  tanpa mencantumkan besarnya nominal saldo Tabungan, kemudian menyerahkan   formulir  penutupan tersebut kepada staf Layanan Anggota (Jasmit / Teller) untuk dilakukan pemeriksaan.
b.        Staf Jasmit / Teller melakukan pemeriksan kelengkapan dan kebenaran pengisian, jika telah sesuai segera serahkan formulir penutupan, slip pengambilan  berikut buku   Tabungan   kepada Teller untuk diproses.
c.         Bila dana penutupan Tabungan   diambil secara tunai, Teller melakukan verifikasi tanda tangan yang kegiatannya dibahas didalam prosedur verifikasi tanda tangan.
d.        Teller melakukan input atas transaksi pengambilan  pada sistem komputer  dengan  menu  penutupan  Tabungan, dan  perhatikan saldo yang dikonfirmasikan oleh sistem atas penutupan (pengambilan) tersebut;
1)   Bila  besar  pengambilan  Tabungan    sesuai  dengan  besar limit  Teller,  maka   prosesnya  dapat  langsung  ke  langkah nomor 7
2) Bila besar pengambilan Tabungan melebihi limit Teller, maka Teller menyerahkan buku Tabungan, slip pengambilan Tabungan  kepada Supervisor.
e.         Supervisor melakukan verifikasi untuk melihat kebenaran transaksi dan kemudian memberikan persetujuan.
f.             Supervisor menyerahkan kembali buku Tabungan dan slip pengambilan Tabungan kepadaTeller untuk dilakukan proses validasi.
g.        Teller melakukan validasi diatas buku Tabungan dan slip pengambilan, kemudian mengisi jumlah nominal pada slip pengambilan sesuai dengan jumlah yang dibayarkan (setelah dikurangi biaya penutupan).
h.        Teller menyiapkan pembayaran dikurangi biaya penutupan Tabungan dan melakukan penghitungan uang, dan mencatat pengeluaran tersebut ke dalam Daftar Pengeluaran Kas
i.              Setelah uang diserahkan kepada Anggota, Teller menyimpan slip  pengambilan/formulir penutupan Tabungan dan buku Tabungan yang ditutup di dalam file sementara yang proses selanjutnya akan dilakukan pada akhir hari, sesuai prosedur Tabungan - Kegiatan Teller Proses Akhir Hari.

5.     Prosedur Kehilangan Buku  Tabungan
a.         Mitra  usaha  menyerahkan   surat  keterangan   buku  Tabungan hilang  kepada  staf  Jasmit / Teller, selanjutnya  staf  Jasmit / Teller menyerahkan  surat keterangan   tersebut   kepada  Teller  untuk  dilakukan   verifikasi tanda tangan.
b.        Teller   melakukan   verifikasi   tanda   tangan   sesuai   prosedur verifikasi  tanda  tangan,  dan menyerahkan  kembali  surat keterangan tersebut kepada staf Jasmit / Teller.
c.         Staf Jasmit / Teller mengambil formulir pembukaan Tabungan dan copy kartu identitas diri Anggota (KTP/ SIM/ Kartu Pelajar) dari dalam file dan melakukan pengecekan dengan identitas diri Anggota,
1)     Bila tidak cocok, dikembalikan kepada Anggota.
2)     Bila cocok, maka penerbitan buku baru bisa dilakukan.

Rabu, 21 Maret 2012

Keamanan Sistem Jaringan


NAMA   :HARYONOYUSMAN
NP        :G1A008047
MATA KULIAH :KEAMANAN SISTEM DAN JARINGAN

Soal
1.nmap:cari metode scanning pada nmap
2. IPTABLE : konfigurasi untuk memblok scanning nmap
Penyenlesaikan

1.   metode scanning pada nmap
Menggunakan nmap untuk menscan port
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan. Ada beberapa teknik/metode port scanning dalam nmap, diantaranya:
a. TCP Connect Scan [-sT]
UNIX socket programming menggunakan sebuah system call yang disebut connect() untuk memulai sebuah koneksi ke sebuah remote site. Jika connect() berhasil, sebuah koneksi telah dibangun. Jika gagal, maka koneksi tidak akan terbentuk yang mungkin karena sistem yang diremote sedang offline atau portnya ditutup atau bebrapa error yang terjadi sepanjang jaringan. Tipe koneksi ini berusaha untuk menghubungkan ke setiap port dan memberitahukan apakah koneksi berhasil atau tidak. Jika koneksi berhasil maka akan ditulis open, jika tidak akan dikatakan closed.
Contoh pengguaan : [root@Centos5 ~]# nmap –sT 192.168.1.3

Metode yang sering disebut sebagai full connect scanning ini menggunakan
full 3 way handshake (SYN, SYN/ACK, dan ACK) dan sangat efektif untuk menyediakan sebuah gambaran yang jelas dari port-port yang bisa diakses ataupun yang tidak. Namun, jenis scanning ini sangat mudah dideteksi. Jika sebuah firewall atau IDS (Intrusion Detection System) bekerja pada sebuah sistem, lalu ada yang mencoba scanning sistem tersebut, maka sistem tersebut akan memicu sebuah peringatan (warning). Lagi pula dengan firewall saat ini, sebuah percobaan untuk menscan sebuah port akan diketahui dan diblok serta hasilnya akan menjadi log sehingga sumber IP scan akan mudah diketahui. Untuk alasan inilah, Scan Stealth SYN dibangun.
b. TCP SYN (Stealth) Scan [-sS]
Metode scanning ini disebut juga sebagai metode half open scanning karena tidak menggunakan 3 way handshake secara lengkap. Artinya secara teknis komputer yang dipergunakan untuk menscan mengirimkan paket SYN ke host target. Jika SYN/ACK paket dikirim balik, berarti port tersebut terbuka. Jika client tidak merespon dalam selang waktu tertentu atau klien mengirimkan pesan destination ICMP Error, maka port client itu dinyatakan dalam status filter. Setelah memperoleh paket balasan, computer yang menscan akan menjawab dengan paket RST untuk mereset hubungan yang hampir terjadi. Metode ini hampir tidak terdeteksi oleh host taget yang tidak secara maksimal mencatat aktifitas portnya.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sS 192.168.1.3
c. CP FIN scan –sF
Metode ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Metode ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
Contoh penggunaan : : [root@Centos5
~]# nmap –sF 192.168.1.3
d. TCP Xmas Tree Scan –sX
metode ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
Contoh penggunaan : : [root@Centos5
~]# nmap –sX 192.168.1.3
e. TCP Null scan –sN
Metode ini membuat off semua flag. Berdasarkan flag 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sN 192.168.1.3
F. ACK scan –sA
Metode ini berbeda karena tidak digunakan untuk menentukan apakah port tersebut etrtutup atau tertutup. Scan ini hanya menunjukkan apakah status target terfilter atau tidak. Jika terfilter, maka port mana yang terfilter. ACK scan bekerja dengan mengirimkan paket TCP dengan flag ACK. Jika unfiltered, korban mengirim RST, yang artinya target menerima paket ACK, namun, status portnya bisa open atau close. Bila korban tidak merespon, atau mengirim paket ICMP error, maka target diberi status filtered.
Contoh penggunaan : : [root@Centos5
~]# nmap –sA 192.168.1.3
g. UDP scan –sU
Teknik ini mengirimkan paket UDP ke port target. Bila target memberikan respon berupa ICMP port unreachable artinya port ini tertutup. Jika tidak, maka dapat disimpulkan bahwa port tersebut terbuka.
h. Version Detection –sV
Metode ini digunakan untuk mengetahui tentang service-service yang berjalan pada sebuah port yang terbuka termasuk nama produk dan versinya.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sV 192.168.1.3
i. Ping scan –sP
Scanning ini mendeteksi apakah sebuah target online atau tidak. Metode ini juga bisa digunakan untuk melihat daftar host-host pada suatu range IP yang online.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sP 192.168.1.3
j. Operating Scan -O
Scanning ini untuk mendeteksi OS apa yang bekerja dalam sistem.
Contoh penggunaan  : [root@Centos5 ~]# nmap –o 192.200.200.20


Jawaban no 2

    2.     Iptable : konfigurasi untuk memblok scanning nmap
 Pada saat melakukan scanning, sebenarnya IP tercatat di log firewall atau snort bila  menggunakan snort.
 bgmn caranya menjaga anonimitas IP atau nmap footprinting pada saat melakukan scanning. Konsepnya bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong).disini kita menggunakan IDS.contohnya komputer dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat melakukan scanning.. snort mencatat lognya seperti ini :

[quote]
[**] SCAN nmap TCP [**]
11/07-01:33:18.752219 192.168.1.1:55464 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0x18D5EF65 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0 [/quote]

ketahuan ip yang di pakai. "Kata si snort, I got U.." skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.

C:\nmap>nmap –v –sV –O &#8211  192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :

[quote]
[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0x2B740381 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0[/quote]
. IP tidak tercatat lagi .

Peran Bahasa Indonesia dalam Pembangunan Nasional


Peran Bahasa Indonesia dalam Pembangunan Nasional

Pada hakekatnya pembangunan  nasional dirumuskan sebagai pembangunan masyarakat Indonesia seluruhnya dan seutuhnya dengan Pancasila sebagai dasar,tujuan dan pedomannya. Dan bertujuan seutuhnya untuk menciptakan masyarakat yang adil dan makmur dalam berbagai aspek. Pembangunan ini dilakukan secara bertahap dan berkesinambungan dalam jangka panjang hingga tercapai tujuan yang diinginkan.
Sumpah pemuda  merupakan salah satu bukti historis bahwa para pemuda Indonesia telah mencoba melakukan sesuatu yang terbaik demi mewujudkan kesatuan  di negsara ini yaitu Negara kesatuan Indonesia salah satunya seperti yang telah disampaikan dalam sumpah pemuda tersebut.
Peranan bahasa Indonesia dalam pembangunan Nasional sangat strategis,itu tidak dapat dipungkiri lagi bahwa pembangunan nasional yang selama ini dilaksanakan oleh bangsa kita telah dilaksanakan denga Bahasa Indonesia sebagai alat komunikasinya. Baik di bidang pendidikan,penyuluhan, pelatihan, dokumen penting Negara, surat kenegaraan semuanya dikemas dalam bahasa Indonesia.
 Ringkasnya Bahasa Indonesia telah mampu berfungsi sebagai alat komunikasi dalam  pembangunan bangsa ini, sehingga tidak adanya terjadinya perpecahan hanya karena Miscomunication karna perbedaan bahasa.

Sejarah Bahasa Indonesia


Sejarah bahasa Indonesia

Kongres Bahasa Indonesia II di Medan mencetuskan bahwa  Bahasa Indonesia berasal dari bahasa Melayu dimana hasil keputusan kongres itu mengatakan bahwa “…asal bahasa Indonesia adalah melayu. Dasar Bahasa Indonesia ialah Bahasa Melayu yang disesuaikan dengan pertumbuhannya dalam masyarakat Indonesia sekarang “ keterangan ini juga ditegaskan dengan ditemukannya prasasti-prasasti yang menunjukan bahwa Bahasa Indonesia berasa; dari Bahasa Melayu Kuno.
Apa itu bahasa Melayu??? Mungkin itumenjadi pertanyaan dasar bagi setiap orang yang baru mengenalnya!
Menurut data arkeologis, bahasa melayu telah dipergunakan dalam inskripsi yang beraksara (keturunan) Pallava di berbagai tempat seperti :
  1. Palembang-Bangka(sriwijaya),
  2.  Lampung
  3. Sumatera Barat ( padang / minangkabau )
  4. Jawa Tengah &
  5. Bali

Dalam perkembangannya bahasa Indonesia sekarang ini, bahasa Melayu tersebutmendapat pengaruh besar dan menyerap unsur-unsur leksikon bahasa lain seperti Portugis, Inggris, Sansekerta, Arab, Belanda dan lain sebagainya.

source kode c++ program menghitung nilai dengan array


//Program menghitung nilai mahasiswa//
//Nama           haryono//
#include
#include
#include
main()
{
char masuk, ulang, nama_mhs[20][30];
int i,j;
float tugas[20], quis[20], uts[20],uas[20], hasil[20];
do{
clrscr();
gotoxy(20,1);printf ("*******************************************");
gotoxy(25,2);printf ("    PROGRAM MENGOLAH NILAI MAHASISWA");
gotoxy(20,3);printf ("         MATA KULIAH STATISTIK");
gotoxy(20,4);printf ("********************************************");
gotoxy(20,15);printf ("UNTUK MULAI OLAH TEKAN ENTER");
printf ("\a");
fflush(stdin);
scanf("%c", &masuk);
clrscr();
gotoxy(20,1);printf("INPUT DATA \n");
printf("Jumlah mahasiswa : ");scanf("%d", &j);
for(i=1;i<=j;i++){
printf("\ndata mahasiswa ke %d \n", i);
printf("Nama Mahasiswa  : ");scanf("%s", &nama_mhs[i]);fflush(stdin);
printf("\Nilai Tugas    : ");scanf("%f", &tugas[i]);fflush(stdin);
printf("\Nilai Quis     : ");scanf("%f", &quis[i]); fflush(stdin);
printf("\Nilai UTS      : ");scanf("%f", &uts[i]);
printf("\Nilai UAS      : ");scanf("%f", &uas[i]);
hasil[i] = (tugas[i] * 0.15) + (quis[i] * 0.20) + (uts[i] * 0.30) + (uas[i] *0.35);
}
clrscr();

printf("PROGRAM MENGOLAH NILAI MAHASISWA \n");

printf("       Mata kuliah STATISTIK \n");
printf("*************************************************************************\n");
printf(" No  Nama                        Nilai                     \n");
printf("                    ---------------------------------------------------\n");
printf("                             tugas    quis    UTS    UAS     Angka    Huruf \n");
printf("*************************************************************************\n");
for(i=1;i<=j;i++){
if (hasil[i] >= 80){
printf(" %d   %s          %.2f    %.2f     %.2f   %.2f           %.2f      A     \n", i,nama_mhs[i], tugas[i], quis[i], uts[i],uas[i], hasil[i]);
}
else if (hasil[i] < 80 && hasil[i] >= 70){
printf(" %d   %s          %.2f    %.2f     %.2f   %.2f     %.2f            B     \n", i,nama_mhs[i], tugas[i], quis[i], uts[i],uas[i], hasil[i]);
}
else if (hasil[i] < 70 && hasil[i] >= 56){
printf(" %d   %s          %.2f    %.2f     %.2f   %.2f     %.2f            C     \n", i,nama_mhs[i], tugas[i], quis[i], uts[i],uas[i], hasil[i]);
}
else if (hasil[i] < 55 && hasil[i] >= 46){
printf(" %d   %s                   %.2f    %.2f     %.2f   %.2f              %.2f      D     \n", i,nama_mhs[i], tugas[i], quis[i], uts[i],uas[i], hasil[i]);
}
else{
printf(" %d   %s          %.2f        %.2f        %.2f   %.2f     %.2f      E   \n", i,nama_mhs[i], tugas[i], quis[i], uts[i],uas[i], hasil[i]);
}
}
printf("*************************************************************************\n");
printf ("\a");
fflush(stdin);
scanf("%c", &ulang);
}
while(ulang);
return 0;
}

Selasa, 20 Maret 2012

puisi indah RINDU


Pandangi langit malam
Perhatikan bintang
Coba renungi aku
Kau kan temukan bayang wajahku
Bila kau rindukan aku
Dengarkan suara angin
Rasakan sejuknya
Coba pahami liriknya
Kau kan dengar aku memanggilmu
Bila kau rindukan aku
Coba kau ingat lagi sumpah yg ku beri
Bila aku kan slalu ingat kau
Disinipun ku pasti merindukanmu slalu
Coba kau ingat lagi sumpah yg ku beri
Bila aku takkan berpaling
Disinipun ku pasti merindukanmu slalu


copast n edit

about kuliah

TUGAS SISTEM TERDISTRIBUSI


        1.      Explain what is meant by ( distribution) transparency, and give examples of different types of transparency>>> menjelaskan apa yang dimaksud dengan (distribusi) transparansi, dan memberikancontoh-contoh dari berbagai jenis transparansi
Jwab : Sebuah sistem terdistribusi yang mampu menghadirkan dirinya untuk pengguna danaplikasi seolah-olah hanya satu sistem komputer dikatakan transparan

2.      apa itu sistem terdistribusi terbuka dan apa manfaat tidak memberikan keterbukaan
3.      komputer multi dengan CPU 256 diatur sebagai 16. 16 grid. apa penundaan terburuk(dengan harapan) bahwa pesan mungkin harus mengambil
     
        4.      now consider a 256-CPU hypercube. what is the worst-case delay here, agains in hope >>sekarang mempertimbangkan CPU 256-hypercube. apa kasus terburuk penundaan di sini, melawan dengan harapan
     
       5.      a reliable multicast service allows a sender to reliably pass message to a collection of receivers. Does such a service belong to a middleware layer, should it be part of a lower-level layer >>>  layanan multicast yang dapat diandalkan memungkinkan pengirim untuk andalmenyampaikan pesan untuk koleksi penerima. Apakah layanan tersebut milik lapisanmiddleware, seharusnya hal itu menjadi bagian dari lapisan yang lebih rendah tingkat
     
       6.      one way to handle parameter conversion in RPC system is to have each machine send parameters in its native representation, with the other one doing the translation, if need be. The native system could be indicated by a code in the first byte. However, since locating the first byte in the first word is precisely the problem, can this actually work? >>>  salah satu cara untuk menangani konversi parameter dalam sistem RPC adalah untukmemiliki mesin masing-masing mengirim parameter dalam representasi asli, dengan yanglain yang melakukan penerjemahan, jika perlu. Sistem asli dapat ditunjukkan dengan kode dalam byte pertama. Namun, karena lokasi byte pertama di kata pertama justru masalah, dapat ini benar-benar bekerja?
     
       7.      Give an examples implementation of an object reference that allows a client to bind to a transient remote object>>> Berikan contoh implementasi dari sebuah referensi obyek yang memungkinkan klienuntuk mengikat ke suatu remote object transien
      
      8.      How could you guarantee a maximum end-to-end delay when a collection of computers is organized in a (logical or physical) ring? >>>  Bagaimana kau bisa menjamin penundaan end-to-end maksimum ketika sebuah kumpulan komputer diatur dalam cincin (logis atau fisik)?
      
      9.      In this problems you are to compare reading a file using a single-threaded server. It takes 15 msec to get a request for work, dispatch it, and do the rest of the necessary processing, assuming that the data needed are in a cache in main memory. If a disk operation is needed, as is the case one-third of the time, an additional 75 msec is required, during which time to thread sleeps. How many request /sec can the server handle if it is single threaded? If it is multithreaded? >>> Dalam hal ini masalah yang Anda membandingkan membaca file menggunakan server tunggal-threaded. Dibutuhkan 15 msec untuk mendapatkan permintaan untuk pekerjaan, pengiriman, dan melakukan sisa pengolahan yang diperlukan, dengan asumsi bahwa data yang diperlukan berada dalam cache di memori utama. Jika operasi disk diperlukan, seperti kasus satu-sepertiga dari waktu, tambahan 75 msec diperlukan, selama waktu ke thread tidur. Berapa banyak permintaan / detik server dapat menangani jika itu adalah single threaded? Jika multithreaded?

     10.  In the text, we described a multithreaded file server, showing why it is better than a single-threaded server and a finite-state machine server. Are there any circumstances in which a single-threaded server might be better? Give an example.>>>  Dalam teks, kita menggambarkan sebuah file server multithreaded, menunjukkanmengapa lebih baik daripada server tunggal-threaded dan server mesin finite-state.Apakah ada keadaan di mana sebuah server tunggal-threaded mungkin lebih baik?Berikan contoh.
       
      11.  Is a server that maintains a TCP/IP connection to a client stateful or stateless?  Adalah server yang memelihara koneksi TCP / IP ke stateful klien atau bernegara?

     12.  Give an example of how the closure mechanism for a URL could work>>> Berikan contoh bagaimana mekanisme penutupan URL bisa bekerja

     13.  Considering that a two-tiered home-based approach is a specialization of a hierarchical location service, where is the root>>>  Menimbang bahwa dua-berjenjang berbasis rumah pendekatan adalah spesialisasidari layanan lokasi hirarkis, di mana akar
     
     14.  Is it possible in generation reference counting, that an object is collected as garbage while there are still references, but which belong to a generation the object does not know of?>>>  Apakah mungkin di referensi menghitung generasi, bahwa sebuah objek dikumpulkan sebagai sampah sementara masih ada referensi, tetapi yang termasuk generasi objek tidak tahu?

      15.  Consider the behavior of two machines in a distributed system. Both have clock that are supposed to tick 1000 times per millisecond. One of them actually does, but the other ticks only 990 times per millisecond. If UTC updates come in once a minute, what is the maximum clock skew that will occur?>>> Pertimbangkan perilaku dua mesin dalam sistem terdistribusi. Keduanya memiliki jamyang seharusnya untuk mencentang 1000 kali per milidetik. Salah satu dari merekasebenarnya, tetapi hanya 990 kutu lain kali per milidetik. Jika UTC update datang dalamsatu menit sekali, apa yang condong clock maksimum yang akan terjadi?
 
Copyright © ajo loepus
Blogger Theme by BloggerThemes Sponsored by Internet Entrepreneur