Kamis, 10 Mei 2012

Pelanggaran Privasi

0 komentar
Privasi
Ada beberapa pendapat tentang pengertian privasi, yang pertama dikemukakan menurut Craig van Slyke dan France BĂ©langer privasi adalah “Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri” dan kemudian menurut Alan Westin privasi adalah “Hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain.”

Pelanggaran Privasi:
  • Contoh pelanggaran privasi di Internet:
  • Menerima email penawaran dari orang yang tidak dikenal sebelumnya.
  • Menerima surat fisik mengenai penawaran berbagai hal atau terkadang undian.
  • Menerima telepon dari orang yang tidak dikenal sebelumnya mengenai penawaran suatu barang.
  • Data transaksi pembelian barang digunakan oleh orang lain untuk menawarkan barang tertentu
  • Pesan berantai dari seseorang yang tidak dikenal

Ancaman Privasi
  • Pengumpulan data (data collection)
  •     Pengumpulan data yang lebih mudah dan lebih cepat
  •     Acuan silang (cross referencing / aggregation)
  •     Pengumpulan data tersembunyi (hidden data collection)
  • Pelacakan penggunaan (usage tracking)
  • Pembagian informasi (information sharing)
Ketersediaan Membagi Informasi:

Privasi di Indonesia
  • Pengguna Internet di Indonesia masih jauh dari kesadaran akan pentingnya privasi data mereka di Internet, hal ini akan menjadi obyek yang berbahaya bagi kejahatan kerah putih dari luar negeri
  • Belum adanya hukum di dunia Internet (Cyber Law) mengakibatkan masih banyaknya ketidakpastian akan hukum bagi perlindungan privasi bagi pengguna Internet di Indonesia


Etika Profesi Kerja (Dalam Bidang IT)

0 komentar
Secara umum pekerjaan bidang teknologi informasi terbagi menjadi 4 kelompok :
  1. Kelompok Pertama,yang bergelut dengan software,yaitu: Sistem analis,programer,web designer,web programer
  2. Kelompok kedua, yang bergelut dengan hardware, yaitu: Technical engineer dan networking engineer.
  3. Kelompok ketiga, yang berkecimpung dalam operasional sistem informasi,yaitu: EDP operator, System Administrator, MIS Director.
  4. Kelompok Keempat, yang berkecimpung dalam pengembangan
Bisnis teknologi Informasi
Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sebagai berikut
Setiap jenis pekerjaan dari skema diatas masing-masing memiliki tingkatan, yaitu:a. Supervised (terbimbing), 0-2 tahun pengalaman, masih butuh pengawasan dan petunjuk
b. Moderately supervised (Madya),3-5 tahun pengalaman,masih perlu dibimbing
c. Independent/Managing (mandiri), tidakmembutuhkan bimbingan

Beberapa kriteria yang menjadi pertimbangan klasifikasi job model SEARCC:
  1. Cross Country,Cross-enterprise applicability, job harus relevan dengan kondisi region yang memiliki kesamaan pemahaman.
  2. Function oriented bukan tittle oriented, gelar bisa berbeda, yang penting fungsi nya sama.
  3. Testable/Certifiable, job dapat diukur atau diuji.
  4. Applicable, fungsi yang didefinisikan harus dapat diterapkan pada mayoritas profesional TI di region masing-masing.
Instruktur
Instruktur IT adalah seorang yang memiliki kopetensi dan tanggung jawab proses belajar mengajar atau melatih dibidang Teknologi Informasi. Instruktur IT harus memiliki kombinasi kemampuan menguasai pengetahuan tentang software dan hardware yang menjadi tanggung jawabnya. Instruktur berperan melakukan bimbingan, pendidikan dan pengarahan terhadap anak didik.

System Developer
Merupakan bidang keahlian dibidang pengembangan sistem informasi.
System Developer ini mencakupi 3(tiga) bidang keahlian, yaitu :
- Programer
- System Analyst
- Project Manager

Programmer
Seorang pengembang perangkat lunak atau orang yang menulis perangkat lunak komputer.
Istilah programmer komputer dapat mengacu pada suatu spesialis area computer programming atau pada suatu generalist kode untuk macam-macam perangkat lunak. Orang praktisi atau berprofesi secara resmi terhadap programming dikenal juga sebagai seorang analis programmer, insinyur perangkat lunak, ilmuwan komputer, atau analis perangkat lunak. Suatu bahasa komputer utama programmer ( Java, C++, dll).
REAL PROGRAMER
Real Programer atau “Hardcore” Programer adalah seorang programer yang menjauhkan diri dari hal yang modern atau tidak menggunakan graphical tools seperti IDE (Integrated Development Environment) dan lebih condong mengarah penggunaan bahasa assembler atau kode mesin, dan semakin dekat dengan perangkat keras.
Bahasa pemrograman yang digunakan biasanya seperti :
- Java
- C / C++
- C#
- FOLTRAN

Sistem Analist
Seseorang yang memiliki Tugas dan tanggung jawab secara umum sebagai berikut :
  1. Meneliti Kebutuhan manajemen, mengenai penggunaan peralatan pengolahan data yang terintegrasi dan proses.
  2. Investigasi, merencanakan, meralisasikan, menguji dan debugs sistem perangkat lunak.
  3. Merencanakan, mengkoordinir, dan menjadwalkan investigasi, studi kelayakan dan survei, termasuk evaluasi ekonomi dari pengolahan data dan mesin aplikasi otomatis yang ada dan mengusulkan.
  4. Mengambil bagian didalam perencanaan anggaran pembelian perangkat keras dan lunak dan monitoring untuk pemeliharaan perangkat keras dan lunak.
  5. Menyediakan pelatihan dan instruksi ke para pemakai dan karyawan lain dan menyediakan prosedur untuk pekerjaan.
Sistem Analist bertugas melakukan pengumpulan keterangan dari para user serta manajemen dalam rangka memperoleh bahanbahan utama bagi perancangan sistem yang ditugaskan
kepadanya. Bahan-bahan tersebut akan digunakan sebagai kriteria ruang lingkup dari sistem yang akan dibuatnya. Semua bahan tadi dikumpulkan dalam fase analisa sistem, sehubungan dengan adanya kebutuhan manajemen akan adanya sistem baru yang lebih memenuhi kebutuhan sistem informasi bagi pengelolaan perusahaan (bisnis) yang bersangkutan. Selanjutnya, berdasarkan bahan-bahan yang diperolehnya tadi, seorang Sistem Analis akan melakukan perancangan sistem baru. Dalam proses perancangan sistem tersebut, maka sejumlah panduan dasar berikut dapat digunakannya sebagai pangkal tolak bekerja (merancang sistem) tersebut.

Project Manager
Seseorang yang mempunyai keseluruhan tanggung jawab untuk pelaksanaan dan perencanaan dan mensukseskan segala proyek. Sebutan Project Manager ini digunakan dalam industri konstruksi, arsitektur dan banyak jabatan berbeda yang didasarkan pada produksi dari suatu produk atau jasa.
Manager proyek harus memiliki suatu kombinasi ketrampilan yang mencakup suatu kemampuan untuk menembus suatu pertanyaan, mendeteksi asumsi, tidak dinyatakan dan tekad konflik hubungan antar pribadi seperti halnya ketrampilan manajemen yang lebih sistematis.
Dalam hal ini, terdapat 2(dua) macam sertifikasi yang berkenaan dengan Profesionalisme Project Manager, yaitu :
1. Certified Project Manager (CPM)
2. Project Management Professional (PMP) Certifications.

Spesialisasi
Didalam dunia IT, memiliki beberapa spesialisasi dalam profesionalisme kerja, diantaranya yaitu:

1. Spesialisasi Bidang System Operasi dan Networking
• System Enginer
• System Administrator

2. Spesialisasi Bidang Pengembangan Aplikasi dan Database
• Application Developer
• Database Administrator

3. Spesialisasi Audit dan Keamanan Sistem Informasi
• Information System Auditor
• Information Security Manager

Ulasan Tentang Cyber Crimes

0 komentar
Kitab Undang-undang Hukum Pidana (KUHP) telah mengatur hubungan-hubungan hukum tentang kejahatan yang berkaitan dengan komputer (computer crime) yang kemudian berkembang menjadi cyber crime. Setidaknya ada dua pendapat yang berkembang sejalan dalam menangani kasus kejahatan yang berhubungan dengan komputer yang secara tidak langsung juga berkaitan dengan masalah cyber crime yakni;

  1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime)Madjono Reksodiputro, pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.
  2. Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.
Sahetapy, tentang bahwa hukum pidana yang ada tidak siap menghadapi kejahatan komputer, karena tidak segampang itu menganggap kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau dikatakan pencurian harus ada barang yang hilang. Sulitnya pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi pendapatnya yang mengatakan perlunya produk hukum baru untuk menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan tidak meleset.

Jend. Sudama Sastroandjojo, menghendaki perlu adanya ketentuan baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana yang menyangkut komputer haruslah ditangani secara khusus, karena cara-caranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer adalah berbeda dengan tindak pidana lain.

Ketentuan-ketentuan yang terdapat dalam KUHP tentang cyber crime masing bersifat global. Namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia maya (cyber) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime maupun pendapat para ahli, penulis mengkategorikan beberapa hal yang secara khusus diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut yaitu:

a. Ketentuan yang berkaitan dengan delik pencurian
b. Ketentuan yang berkaitan dengan perusakan/penghancuran barang
c. Delik tentang pornografi
d. Delik tentang penipuan
e. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain
f. Delik tentang penggelapan
g. Kejahatan terhadap ketertiban umum
h. Delik tentang penghinaan
i. Delik tentang pemalsuan surat
j. Ketentuan tentang pembocoran rahasia dan;
k. Delik tentang perjudian
Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari informasi dan data di internet yang tidak bisa “diambil” oleh para pengguna internet . Pencurian bukan lagi hanya berupa pengambilan barang / material berwujud saja, tetapi juga termasuk pengambilan data secara tidak sah.
Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking dan carding erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP. Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan finansial seperti penyimpanan data kartu kredit, komputer-komputer di bank atau situs-situs belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara melawan hukum itu diharapkan memberi keuntungan bagi si pelaku. Keuntungan ini dapat berupa keuntungan langsung (uang tunai) ataupun keuntungan yang didapat dari menjual data ke pihak ketiga (menjual data ke perusahaan pesaing).

Carding sendiri dalam versi POLRI meliputi :
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet
4. Mengambil dan memanipulasi data di Internet
5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dan lain-lain.)

Carding (pelakunya biasa disebut carder), adalah kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Pelaku tidak harus melakukan pencurian atau pemalsuan kartu kredit secara fisik, melainkan pelaku cukup mengetahui nomor kartu dan tanggal kadaluarsanya saja.

Apabila ada seorang asing hendak masuk ke sistem jaringan komputer tersebut tanpa ijin dari pemilik terminal ataupun penanggung jawab sistem jaringan komputer, maka perbuatan ini dikategorikan sebagai hacking. Kejahatan komputer jenis hacking atau cracking (apabila ia melakukan perusakkan atau gangguan) sangat berbahaya karena apabila seseorang berhasil masuk ke dalam sistem jaringan orang lain, maka ia akan mudah untuk mengubah ataupun mengganti data yang ada sebelumnya pada sistem jaringan.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian yakni biasa disebut Probing dan port scanning. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Ironisnya adalah berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Bahkan saat ini banyak software-software yang menawarkan kemampuan untuk menjadi seorang cracker dengan mudah. Hanya dengan menjalankan sebuah fasilitas tertentu yang disediakan software tersebut, seseorang yang baru mengenal internet pun akan dengan mudah melakukan praktek perbuatan ini. Entah ini merupakan sebuah kemajuan bagi Ilmu pengetahuan atau justru sebaliknya.
Sekali cracker (sebutan untuk pelaku cracking) berhasil mengganggu suatu sistem komputer maka ia akan melakukan berbagai macam tindakan dan implikasi-implikasi hukum ditentukan oleh hal yang paling berkaitan dengan yang paling terkait dalam hal ini, la mungkin saja membaca dan menyalin informasi, yang kemungkinan sangat rahasia, atau ia mungkin pula menghapus atau mengubah informasi atau program-program yang tersimpan pada sistem komputer, atau ia barangkali hanya menambahkan sesuatu. Ada kemungkinan pula ia tergoda untuk mencuri uang atau memerintahkan komputer untuk mengirimkan barang kepadanya.

Perbuatan mengakses ke suatu sistem jaringan tanpa ijin tersebut dapat dikategorikan sebagai perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan tanpa haknya berjalan di atas tanah milik orang lain, sehingga pelaku dapat diancam pidana berdasarkan pasal 167 KUHP dan pasal 551 KUHP.
Pasal 167 KUHP berbunyi :
(1) Barangsiapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang dipakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum, dan atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam dengan pidana penjara paling lama sembilan bulan atau denda paling banyak empat ribu lima ratus rupiah.
(2) Barangsiapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci palsu, perintah palsu atau pakaian jabatan palsu atau barang siapa tidak setahu yang berhak lebih dulu sena bukan karena kekhilafan masuk dan kedapatan di situ pada waktu malam, dianggap memaksa masuk.
(3) Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang, diancam dengan pidana penjara paling lama satu tahun empat bulan
(4) Pidana tersebut dalam ayat (1) dan (3) ditambah sepertiga jika yang melakukan kejahatan dua orang atau lebih dengan bersekutu.
Dari Pasal 167 KUHP menurut Andi Hamzah ada beberapa hal yang menyulitkan aparat penegak hukum dalam upaya penanganan kejahatan komputer, seperti :
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test key atau pasword yang digunakan oleh seseorang untuk berusaha masuk ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu, perintah palsu atau pakaian palsu.

Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
“Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda paling banyak dua ratus dua puluh lima rupiah”
Berkaitan dengan pasal di atas, ada beberapa hal yang tidak sesuai lagi untuk diterapkan dalam upaya penanganan kejahatan komputer jenis hacking dan cracking yaitu pidana denda yang sangat ringan (dapat mengganti pidana kurungan) padahal cracking dapat merugikan finansial yang tidak sedikit bahkan mampu melumpuhkan kegiatan dari pemilik suatu jaringan yang berhasil dimasuki oleh pelaku dan perbuatan hacking ini merupakan awal dari maraknya kejahatan-kejahatan tradisonal dengan sarana komputer dilakukan. Seperti pencurian, penipuan, penggelapan, pemalsuan dan lain-lain. Sebagai contoh, seseorang yang dapat masuk ke suatu jaringan komputer perusahaan akan dengan mudah melakukan transaksi fiktif yang la kehendaki atau melakukan perbuatan-perbuatan curang lainnya.

Minggu, 15 April 2012

Pengalaman Kerja Sebagai Waiters

0 komentar
Disni saya sedikit akan menceritakan tentang pengalaman kerja yang pernah saya lakoni yaitu menjadi waiters, yang awalnya ikut-ikutan teman sampai akhirnya merasa ketagihan untuk mencari uang dari hasil keringat sendiri.
pekerjaan yang saya jalani sebagai waiter ini awalanya hanya ikut-ikutan teman yang kebanyakan bekerja sebagai waiter di tempat usaha Catering. Pekerjaan ini tidak tetap, dan bekerja hanya jika ada pesanan dari pelanggang yang menyewa Catering tempat saya kerja. Biasanya saya kerja menjadi waiter pada akhir pekan, Sabtu dan Minggu untuk memenuhi pelangga yang menyewa jasa Catering tempat saya dan teman-teman bekerja sebagai tenaga honorer.

Seperti halnya pramusaji, kami melayani para tamu undangan—pernihakan atau hajatan lainnya—, membersihkan piring-piring dan gelas sebelum disediakan untuk tamu sampai mengambil dan membersihkan piring dan gelas kotor dari para tamu. Memang sedikit berat dan menguras cukup tenaga melakukan pekerjaan ini, tapi karena bekerja bersama teman-teman, rasa lelah hampir tak saya rasakan.
Per-acara, biasanya saya dan teman-teman yang lain dibayar sekitar Rp.55.000/orang. Kerja dari pagi sampai sore, jika acaranya siang dan dari siang sampai hampir tengah malam jika acaranya pada malam hari.

Awalnya sedikit gengsi menjadi waiter karena takut bertemu dengan teman sekolah dan kuliah saat lagi kerja, tapi lama-kelamaan ya saya cuek aja. namanya juga kerja, kalau malu pasti tak akan makan. bener toh !
Pekerjaan ini saya lakoni sambil kuliah untuk menambah uang jajan dan waktu kerjanya pun hanya hari sabtu dan minggu dimana saya libur kuliah.
Sekitar 1-2 tahun, saya bekerja sebagai waiter.

Kamis, 03 November 2011

SISTEM TERDISTRIBUSI PADA KOPERASI MAKMUR SEJAHTERA

0 komentar
Koperasi Makmur Sejahtera merupakan salah satu sistem terdistribusi yang menggunakan jaringan yang teradministrasi secara lokal. Termasuk pada karakteristik sistem terdistribusi yang independent failure.
Model yang digunakan adalah sistem client-server, permasalahan pada sistem terdistribusi yang ada di Koperasi Makmur Sejahtera salah satunya ketergantungan pada infrastruktur jaringan
Permasalahannya :

Masalah keamanan pada saat share (membagikan) data.
1. Karakteristik pada system terdistribusi pada koperasi adalah NFS (Network File System)
Model yang digunakan adalah client-server
Permasalahan pada system terdistribusi koperasi keterangan pada infrastruktur jaringan, keterbatasa pelayanan pada server utama, kemudahan dalam pengaksesan dan tersedianya informasi yang dapat menimbulkan kejahatan pencurian data nasabah.

2. Prinsip layer :
a.Melokasikan objek remote: Aplikasi dapat menggunakan satu dari dua mekanisme untuk mendapatkan referensi ke objek remote. Aplikasi dapat mendaftarkan objek remote dengan fasilitas penamaan RMI (Naming Facility) yaitu rmiregistry atau aplikasi dapat mem-pass dan mengembalikan referensi objek remote sebagai bagian dari operasi normal

b.Berkomunikasi dengan objek remote: Detail dari komunikasi antara objek remote ditangani oleh RMI (Remote Method Invocation), bagi programmer komunikasi remote tampak seperti invokasi method Java standar.

c.Memanggil (load) bytecode untuk objek yang di-pass: Karena RMI mengizinkan pemanggil (caller) untuk mem-pass objek ke objek remote, RMI menyediakan mekanisme yang diperlukan objek me-load kode objek, sebagaimana juga mentransmisikan datanya.

Ilustrasi berikut menggambarkan aplikasi RMI terdistribusi yang menggunakan registry untuk mendapatkan referensi ke objek remote. Server memanggil registry untuk mengasosiasikan (mengikat) suatu nama dengan objek remote. Client mencari objek remote dengan namanya pada registry server dan meng-invoke method dari objek. Ilustrasi ini juga menunjukkan sistem RMI menggunakan Web server untuk memanggil class bytecodes, dari server ke client dan dari client ke server, untuk objek-objek yang diperlukan.

3. Trade & multi Trade Server :
Model arsitekturnya : Client server karena adanya client dan server yang menyediakan dan memberikan layanan kepada client.
• Server adalah system/proses yang menyediakan data/layanan yang diminta oleh client secara fisik sebuah server dapat berupa komputer/PC yang melayani client setiap saat.
•Client : mempunyai kemampuan untuk melakukan proses sendiri, ketika sebuah client meminta sebuah data ke server akan segera menanggapinya dengan memberikan data yang diminta ke client yang bersangkutan setelah diterim client.

4. OS pada sistem terdistribusi : Perangkat lunak yang bertugas untuk melakukan control dan manajemen perangkat keras serta operasi-operasi dasar system, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.

•Komponen Inti
Manajemen Proses, Manajemen Memori Utama, Manajemen Sistem I/O, Manajemen Penyimpanan Sekunder, Sistem Terproteksi, Command-Interpreter System.
•Fungsi Kernel
o Manajemen Proses : saat konsumen melakukan transaksi dengan kasir, dan kasih akan menginput secara manual dengan aplikasi berbasis web.
o Manajemen Memori Utama : Semua data atau database yang digunakan akan disimpan pada memori utama.
  • 125x125 Ads3
    • Sugeng rawuh kagem panjenengan sedoyo, maturnuwun sampun mirsani blogg kulo. yooo selamat membaca..! Semoga dapat bermanfaat untuk semua pembaca. nuwuun.. Assalamualaikum..
     

    Copyright 2008 All Rights Reserved | Revolution church Blogger Template by techknowl | Original Wordpress theme byBrian Gardner