Thursday, May 17, 2018

MAKALAH SISTEM OPERASI


MAKALAH
SISTEM OPERASI





DI SUSUN OLEH
           Nama : Epril Tambunan
NPM : 1723014
      Kelas : MI.A Reg. A

Dosen Pengampuh: Budi Kurniawan, M.Kom






PROGRAM STUDI MANAJEMEN INFORMATIKA
MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIK AKMI BATURAJA
TAHUN AJARAN 2018
















Kata Pengantar


Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, karena atas berkah, rahmat, dan hidayah yang dilimpahkan-Nya, saya dapat menyusun dan menylesaikan makalah yang berjudul “Sistem Operasi”.
Makalah ini ditulis untuk memenuhi salah satu mata kuliah Sistem Operasi di kampus AMIK  AKMI BATURAJA.
Dengan segala keterbatasan, saya sepenuhnya menyadari bahwa dalam penulisan makalah ini masih banyak terdapat kekurangan, baik dalam pembahasan maupun tata bahasanya atau cara penulisannya. Untuk itu, dengan segala kerendahan hati kiranya koreksi dan saran yang sifatnya membangun dari semua pihak khususnya para pembaca sangat saya harapkan demi kesempurnaan penulisan makalah ini.
Akhir kata saya mengharapkan semoga makalah ini dapat bermanfaat bagi saya sebagai penulis khususnya dan bagi pembaca pada umumnya.





Baturaja,     Mei 2018
Penyusun




Epril Tambunan













BAB I
PENDAHULUAN
1.1 Latar Belakang
Sistem Operasi adalah perangkat lunak komputer atau software yang bertugas untuk melakukan kontrol dan manajemen perangkat keras dan juga operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah data yang bisa digunakan untuk mempermudah kegiatan manusia

1.2 Tujuan Penulisan
 Adapun  tujuan pembuatan makalah ini adalah untuk memenuhi tugas mata kuliah Sistem Operasi. Selain itu, agar kita dapat mengetahui tentang peranan-peranan yang ada pada Sistem Operasi yang beberapa peranannya saya ambil sebagai tugas mata kuliah Sistem Operasi.





























BAB II
PEMBAHASAN

2.1 SECURITY SISTEM OPERASI
Keamanan sistem operasi(security sistem operasi) adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.     keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll.
2.     keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3.     keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
a.     kehilangan data dapat disebabkan oleh:
        bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
         Kesalahan perangkat keras: tidak berfun gsinya pemroses, disk/tape tidak
        terbaca, kesalahan program.
        Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang
       salah.
Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss)
Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang).
Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses disk atau tape yang tidak terbaca. Kesalahan program (bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, memasang tape atau disk yang salah. Eksekusi program yang salah, kehilangan disk atau tape). Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker)
       Terdiri dari :
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
 penyusup, terdiri dari:
        penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
        Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Kategori penyusupan :
Penyadapan oleh orang dalam, Usaha hacker dalam mencari uang,Spionase militer atau bisnis.

Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat    diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.













2.2 ASPEK KEAMANAN

Pengertian tentang keamanan komputer ini sangat ragam, sebagai contoh bisa kita lihat salah satu  defenisi keamanan komputer menurut ialah :
Menurut John D. Howard dalam bukunya menuliskan  “An Analysis of security incidents on the internet” mengemukakan bahwa :
“Keamanan komputer ialah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak mau bertanggung jawab”.

Beberapa aspek keamanan computer meliputi hal-hal seperti berikut :
1.     Authentication yaitu agar penerima informasi dapat memastikan
keaslian pesan tersebut dating dari orang yang dimintai
informasi, dengan kata lain informasi tersebut benar-benar dari orang yang dikehendaki.
2.     Integrity, yaitu keaslian pesan yang dikirim melalui sebuah
jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
3.     Nonrepudiation, yaitu hal yang bersangkutan dengan pengirim, pengirim
tidak dapata mengelak bahwa dialah yang mengirim informasi tersebut.
4.     Authority, yaitu informasi yang berada pada sistem jaringan tidak dapata     
dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
5.     Confidentiality, yaitu usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses.
     6.  Privacy, yaitu lebih kea rah data-data yang sifatnya privat (pribadi)
     7.  Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan
          informasi ketika dibutuhkan. Sistem informasi diserang atau dijebol dapat
          menghambat atau meniadakan akses ke informasi.
     8.  Access control, aspek ini berhubungan dengan cara pengaturan akses
          kepada informasi. Hal ini biasanya berhubungan dengan masalah autentik
          dan juga privasi.














2.3 MALICIOUS PROGRAM

A.   Pengertian Malicious( Malware)
     Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system.
Nama Malware sendiri merupakan sebuah singkatan dari “Malicious Software” yang berarti perangkat lunak mencurigakan. Sebuah malware dapat mengakibatkan dampak buruk bagi sebuah komputer maupun user (pengguna komputer). Program ini dapat mengubah, merusak, mencari celah, dan mencuri data pribadi seseorang yang tentu sangat merugikan.

Malware memiliki target yang bervariasi tergantung dari keinginan  pembuatnya. Misalnya saja untuk memata-matai seseorang, mencuri informasi atau data pribadi (rahasia) orang lain, membobol security program dan masih banyak lagi. Intinya, malware dapat berakibat merugikan seseorang bahkan banyak orang.

Pada umumnya, sebuah malware diciptakan untuk merusak atau membobol suatu software atau sistem operasi melalui script yang dirahasiakan, dalam arti lain disisipkan secara tersembunyi oleh penciptanya.

Malware bukan termasuk kedalam virus, malwer diartikan sebagai nama kelompok.  Sedangkan virus diartikan sebagai nama diri. Dengan kata lain, yang namanya “virus” termasuk bagian (anggota kelompok) dari Malware.

     B. Jenis-Jenis Malware dan Contohnya
     1. Virus
         Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan lainnya yaitu dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer.

Cara kerja dan penyebarannya :
Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer.

Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus juga akan bersarang di beberapa titik, seperti boot sector atau file dokumen.

Adapun teman-teman dari virus yaitu :

Macroviruses (virus makro) : virus yang dibangun dalam perangkat lunak, seperti aplikasi pengolah kata.
Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.

HLL virus : Virus yang dibuat dalam bahasa pemrograman tingkat tinggi seperti C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.

Contoh malware virus :
    Win32/sality
    Win32/virut
    Win32/alman
    Trojan.Loader
    W32.Beagle.CO@mm
    Backdoor.Zagaban


    2. Worm (Cacing Komputer)
         Worm adalah sebuah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang terbuka.

Dapat dikatakan bahwa worm adalah evolusi dari virus. Karena worm memiliki karakteristik yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada program, maka worm tidak. Ia adalah sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk sarang penyebarannya. Worm dapat menginveksi berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus. Inilah maksud dari evolusi virus.

Malware ini memiliki kemampuan yang unik, yaitu penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada.

Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri.

Setelah selesai menginveksi 1 sistem, bukan tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Ia dapat menginveksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang terinveksi.
Bahaya dari Worm:
a.     Dapat mencuri dokumen.
b.      Mematikan akses ke situs antivirus.
c.       Mematikan fitur keamanan dalam sistem.
d.     Menjadikan sistem yang terinfeksi menjadi tidak berguna.
e.      Beberapa worm juga dapat menghabiskan bandwith yang ada.
f.       Beberapa worm dapat mencakup berbagai kode virus untuk merusak data.
g.     Kemampuannya menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai. Setelah itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot, dll.

Contoh malware worm :
    Nimda
    SQL-Slammer
    ADMw0rm
    Code Red
    LoveLetter
    Conficker
    Win32/autoit


    3. Trojan Horse (Kuda Troya)
        Trojan hors atau sering disebut dengan trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan namun kenyataannya merusak. Umumnya bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.

Trojan ini beda dengan virus atau worm, adapun yang membedakannya yaitu :

    Trojan dikendalikan dari komputer lain (computer attacker) yang akan menyerang korban.
    Trojan seperti siluman yang tidak terlihat, ia seperti program yang baik (legal) namun sebenarnya berbahaya.
    Berbeda dengan virus dan worm, Trojan tidak bisa menggandakan dirinya, melainkan menyebar melalui interaksi user seperti e-mail atau mengunduh suatu file di internet.
    Trojan saat ini umumnya berupa berkas yang dapat dieksekusi (*.exe) dan dimasukkan ke dalam sistem yang ditembus seorang cracker untuk mencuri data penting para korbannya.


Cara kerja dan penyebarannya:

Trojan juga dapat menginveksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem komputer si pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, atau dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.

Karena karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara membuka celah tertentu), maka banyak yang user tertipu untuk menjalankannya. Setelah program dijalankan, komputer dapat dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses penyerangan sistem.

Bahaya yang ditimbulkan:
Menghapus file, mencuri data/informasi, Membuka window browser secara terus menerus mengaktifkan malware berbahaya lainnya, dan sebagainya.

Contoh malware Trojan:
    Win-trojan/SubSeven
    Win-trojan/Back Orifice
    Win-trojan/Ecokys
    Zeus
    Beast
    Win32/sirefef
    prorat


    4. Keylogger
        Keylogger adalah sebuah program yang tujuannya untuk mencatat segala
        aktivitas penekanan tombol (inputan) dari keyboard.

Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya.
Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri data/informasi penting (password, PIN), pembajakan, dan sebagainya.

Cara kerjanya:
Keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.

Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.

Bahaya dan dampak dari keylogger:
Bahaya yang paling besar adalah tercurinya data-data penting, misalnya password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena secanggih-canggihnya enkripsi suatu website, password akan tetap diambil.

Hal ini disebabkan karena keylogger mengambil password tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger juga merekam beberapa saat setelah password diketikkan dan belum diproses oleh sistem. Itulah mengapa password tetap dapat diambil oleh keylogger.
Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti warnet.

Contoh malware keylogger :
    KGB Key Logger 5.2
    Keylogger Douglas 1.1
    Revealer keylogger Free Edition 1.4


     5. Adware
         Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs.

Contoh Adware :
    Win32/adware.registrycleanfix2008
    AOL Mail
    MyWay Searchbar
    Win32/adware.mycentria
    Win32/adware.threatnuker


    6. Dialer
        Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah komputer yang terjangkit dialer akan memaksa untuk tehubung ke internet walau tidak ada software yang berjalan dengan membutuhkan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya.  Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.

    7. Wabbit
        Wabbit adalah program yang memiliki karakteristik seperti worm, namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.

     8. BOTS (robot)
         BOTS adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya yaitu BOTS memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.

Contoh BOTS :
    Log keystrokes
    Capture and Analyze packets
    Launch DoS Attacks


     9. Browser Hijacker
   Browser Hijacker adalah program yang dapat mengubah atau
menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan.

Contoh Browser Hijacker :
    Onewebsearch
    Conduit Search
    CoolWebSearch


      10. Spyware
            Spyware adalah program yang bertindak sebagai mata-mata untuk
            mengetahui kebiasaan pengguna komputer dan mengirimkan informasi
            tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara
            sembunyi tanpa diketahui korban.

Intinya, tujuan dari spyware adalah untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.

Contoh Spyware :

    Parental Control Software
    Detective Software
    Spyaxe
    Surf saver


      11. Backdoor (pintu belakang)
            Backdoor adalah metode yang digunakan untuk melewati autentifikasi
            normal (login) dan berusaha tidak terdeteksi.
            Malware ini memanfaatkan celah pintu belakang Backdoor sendiri
            sering disisipkan melalui trojan atau worm.

Cara kerjanya

Mula-mula malware ini memasuki sistem untuk mmengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2 grup/golongan.

Golongan pertama, menyerupai Trojan : Malware secara manual dimasukkan ke suatu program di dalam software, ketika user menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.

Golongan kedua, menyerupai Worm : Malware dijalankan sebagai bagian dari proses boot.

Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.

Akibat lain yang ditimbulkan :

    Mengacaukan lalu-lintas jaringan.
    Mendistribusikan serangan distributed denial of service.
    Melakukan brute force untuk melakukan crack password atau enkripsi.


Contoh Backdoor :

    BackOrifice
    NetCut
    Ratware


    12. Rootkit & Exploit
          Baik rootkit maupun exploit, kita tidak bisa menjamin bahwa keduanya adalah sebuah malware.
Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability). Exploit ini umumnya digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah (kerapuhan).

Peneliti tersebut lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir celah tersebut. Namun adakalanya exploit akan menjadi sebuah malware yang tugasnya adalah menyerang celah keamanan tersebut (disalahgunakan pengguna).
Tujuannya untuk menghapus jejak-jejak penyerangan.

Kadangkala, rootkit juga berisi malware backdoor agar penyerang dapat kembali menyerang sistem di lain waktu. Selain itu, rootkit juga memiliki karakteristik unik yaitu tertanam di level inti sistem operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat bersembunyi sesaat, lalu aktif kembali ketika proses tersebut selesai.

Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk mendeteksi rootkit diantaranya yaitu : RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain.

Contoh Rootkit & Exploit :

    EoP
    Serangan DOS
    Spoofing


Infeksi malware dapat terjadi dengan beragam cara, seperti :

1.     Masuk melalui sebuah hubungan dalam pertukaran data.
2.     Masuk melalui jaringan komputer.
3.     Masuk melalui pertukaran penyimpan.
4.     Masuk melalui lampiran email (email attachment), dll..

Sebuah malware berbahaya dapat sangat merugikan perseorangan, sebuah perusahaan, atau bahkan negara. Seandainya sebuah server jaringan terkena malware berbahaya, maka banyak kemungkinan yang akan terjadi. Contohnya adalah hilangnya data, pencurian arsip/data penting, dan lain sebagainya.

















                                                                                                           
BAB III
PENUTUP
Kesimpulan
Dari beberapa unsur Sistem Operasi diatas dapat disimpulkan bahwa Sistem Operasi merupakan sebuah penghubung yang menghubungkan antara pengguna dari komputer dengan perangkat keras komputer atau hardware yang memiliki security Sistem Operasi, Aspek Keamanan dan juga Malicious( Malware) Program. Ketiganya memiliki perannya masing-masing yang bekerja secara terkendali oleh beberapa sistem yang ada dan berbeda-beda  dan juga memiliki keuntungan dan kerugian tetapi pada dasarnya kesemuanya itu memiliki fungsi yang baik bagi kemajuan teknologi pada era sekarang dan masih banyak lagi unsur-unsur yang ada pada sistem operasi yang dapat kita pelajari.















ET.MIA

No comments:

Post a Comment

Sejarah Umum Ilmu Tanah

Perspektif sejarah berguna untuk (1) membantu mengendapkan dalam pikiran kita tahapan-tahapan rumit yang telah dilalui suatu ilmu, dalam ...