VIRTUAL MACHINE

VIRTUAL MACHINE
DEFINISI VIRTUAL MACHINE
Mesin virtual pada mulanya didefinisikan oleh Gerard J. Popek dan Robert P. Goldberg pada tahun 1974 sebagai sebuah duplikat yang efisien dan terisolasi dari suatu mesin asli.


Pada masa sekarang ini, mesin-mesin virtual dapat mensimulasikan perangkatkeras walaupun tidak ada perangkat keras aslinya sama sekali. Contoh, program yangditulis dalam bahasa Javaakan dilayani olehJava Virtual Machine(JVM) dengan caramemberikan perintah-perintah yang dimengerti JVM yang selanjutnya akan memberikanhasil yang diharapkan. Dengan memberikan layanan seperti ini kepada program tersebut, perangkat lunak JVM ini berlaku sebagai sebuah “mesin virtual”, sehingga program tidak lagi perlu untuk mengakses langsung melalui sistem operasi ataupun perangkat kerasyang sangat bervariasi dan memerlukan pemrograman masing-masing secara spesifik.Mesin virtual terdiri dari dua kategori besar, dipisahkan menurut cara penggunaandan tingkat keterhubungannya dengan mesin-mesin aslinya. Sebuah
Mesin Virtual Sistem
adalah perangkat yang berupa platform sistemyang lengkap dan dapat menjalankan sebuah sistem operasi yang lengkap pula. Dan Sebaliknya,
Mesin Virtual Proses.
Didesain untuk menjalankan sebuah program komputer tertentu (tunggal), yang berarti mesinvirtual ini mendukung proses tertentu juga. Karakteristik mendasar dari sebuah mesinvirtual adalah batasan-batasan bagi perangkat lunak yang berjalan di dalam mesintersebut, sumber daya yang dibatasi, dan tidak dapat mengakses ke luar tembok batasan dunia maya itu.
Virtual Machine(VM) adalah sebuah mesin yang mempunyai dasar logika yang menggunakan pendekatan lapisan-lapisan ( layers)dari sistem komputer.Sehingga sistem komputer dengan tersendiri dibangun atas lapisan-lapisan tersebut, dengan urutan lapisannya mulai dari lapisan terendah sampai lapisan teratas adalah sebagai berikut:
1. Perangkat keras (semua bagian fisik komputer)
2. Kernel (program untuk mengontrol disk dan sistem file, multi-tasking, load- balancing, networking dan security)
3. Sistem program (program yang membantu general user)
Mesin virtual sistem terbagi dalam dua kategori: hypervisors (kiri) yang berjalan secara langsung pada perangkat keras tuan rumah hypervisor (kanan)
yang berjalan di atas sistem operasi lain. Keduanya mampu menjalankan beberapa contoh independen pada satu sistem operasi atau sistem operasi yang berbeda, yang semuanya berperilaku seolah-olah mereka sepenuhnya mengendalikan sistem.
Pada masa sekarang produk komersial terbarunya seperti VMware, dan Virtua faithfully yang meniru komputer berbasis x86. produk VMware adelah produk terbanyak digunakan masyarakat (ada sekitar 500.000 pengguna terdaftar) yang bertujuan unutk menjalankan dan mencoba pada aplikasi mesin virtual. Disco Virtual Machine digunakan untuk menjalankan sistem operasi dengan Multiprocessor dengan skala besar.
Kekurangan Virtual Machine (VM).
Ada beberapa kesulitan utama dari konsep Virtual Machine, diantaranya adalah:
1. Dalam sistem penyimpanan.
Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut: Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin mendukung 7 Virtual Machine. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat mengalokasikan setiap disk drive untuk tiap Virtual Machine, karena perangkat lunak untuk mesin virtual sendiri akan membutuhkan ruang disk secara substansi untuk menyediakan memori virtual dan spooling.Solusinya adalah dengan menyediakan disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian, pendekatan Virtual Machine juga menyediakan sebuah antarmuka yang identik dengan underlying bare hardware.
2. Dalam hal pengimplementasian.
Meski konsep Virtual Machine cukup baik, namun Virtual Machine sulit diimplementasikan.
Kelebihan Virtual Machine (VM:
Terlepas dari segala kekurangannya, Virtual Machine memiliki beberapa keunggulan, antara lain:
1. Dalam hal keamanan
Virtual Machine memiliki perlindungan yang lengkap pada berbagai sistem sumber daya, yaitu dengan meniadakan pembagian resources secara langsung, sehingga tidak ada masalah proteksi dalam Virtual Machine. Sistem Virtual Machine adalah kendaraan yang sempurna untuk penelitian dan pengembangan sistem operasi. Dengan Virtual Machine, jika terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan mengubah komponen lainnya.
2. Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine.
Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual. Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan diimplementasikan pada perangkat lunak.
Hubungan virtual machine dengan sistem operasi
Virtual machine biasanya digunakan untuk penelitian atau media untuk riset dalam pengembangan sistem operasi karena pengembangan sistem yang dikerjakan pada mesin virtual, termasuk di dalamnya mesin fisik dan tidak mengganggu operasi system yang normal. Dijaman sekarang ini virtual machine digunakan untuk mempelajari sistem operasi dan mungkin kita sering menggunakan yang biasanya disebut VMware.
Fungsi Virtual Machine
Kegunaan Virtual Mesin Antara Lain
1. Secure Logging
Kebanyakan sistem operasi me log aktifitas-aktifitas yang menarik sebagai bagian dari strategi keamanan mereka. Sebagai contoh, sebuah sistem dapat menyimpan catatan dari usaha login dan menerima / mengirim email. Sistem administrator menggunakan informasi login untuk berbagaitujuan. Sebagai contoh, log mungkin membantu administrator memahami bagaimana penyusup jaringan memperoleh akses ke sistem, atau mungkin membantu administrator mengetahui kerusakan apa yang ditimbulkan penyusup setelah ia memperoleh akses ke sistem. Sayangnya, log yang digunakan dalam sistem saat ini memiliki dua kekurangan yang penting: integritas dan kelengkapan. Pertama, penyerang dapat dengan mudah mematikan logging setelah ia mengambil alih sistem, dengan demikian isi log tidak dapat dipercaya setelah batas kompromi. Kedua, sulit untuk melakukan antisipasi informasi apa mungkin diperlukan selama analisis pasca- serangan, dengan demikian log mungkin memiliki kekurangan informasi yang dibutuhkanuntuk melihat bagaimana penyusup memperoleh akses atau tindakan apa yang dia ambil setelah memperoleh akses. Mesin virtual memberikan kesempatan untuk mengoreksi kedua kekurangan logging saat ini. Untuk meningkatkan integritas logging, kita dapat memindahkan software logging keluar dari sistem operasi dan ke dalam monitor mesin virtual.
Monitor mesin virtual adalah jauh lebih kecil dan sederhana daripada sistem operasi tamu dan karenanya kurang rentan untuk serangan. Dengan memindahkan software logging ke dalam monitor mesin virtual, kita mengeluarkannya dari daerah yang dapat dikontrol oleh penyusup. Bahkan sekalipun penyusup mendapat keuntungan dengan mengakses root atau sepenuhnya menggantikan sistem operasi tamu, dia tidak bisa mempengaruhi software logging atau log data.
Log data dapat ditulis dengan cepat ke sistem file host, mengambil keuntungan dari koneksi yang cepat antara monitor mesin virtual dan komputer host. Untuk meningkatkan kelengkapan logging, kami mengusulkan logging data yang cukup untuk mereplay eksekusi lengkap dari mesin virtual. Informasi yang dibutuhkan untuk menyelesaikan replay yang benar terbatas pada pemeriksaan bagaimana menginisialisasi replay mesin virtual, ditambah aktifitas-aktifitas tidak tertentu yang mempengaruhi eksekusi dari mesin virtual sejak saat pemeriksaan tersimpan. Aktifitas-aktifitas tidak tertentu ini terbagi dalam dua kategori: masukan eksternal dan waktu. Masukan eksternal mengacu pada data yang dikirim oleh sebuah entitas non-log, seperti pemakai atau komputer eksternal (misalnya web server). Waktu mengacu pada titik yang tepat dalam aliran eksekusi di mana sebuah aktifitas berlangsung. Misalnya, untuk memutar ulang pola interleaving antar thread, kita harus me log instruksi mana saja yang didahului oleh interupsi timer (kita asumsikan monitor mesin virtual tidak berjalan pada multi-prosesor).
Perhatikan bahwa sebagian besar instruksi yang dieksekusi oleh mesin virtual tidak perlu di log, hanya aktifitas yang tidak tertentu yang relatif jarang yang perlu di log.
Menggunakan monitor mesin virtual untuk melakukan log yang aman memunculkan sejumlah pertanyaan penelitian. Pertanyaan pertama mengacu pada volume data log yang diperlukan untuk mendukung replay. Kami percaya bahwa volume data yang diperlukan untuk log tidak akan menjadi penghalang. Aktifitas Lokal yang tidak tertentu, seperti aktifitas penjadwalan thread dan input pengguna, semuanya kecil. Data dari pembacaan disk bisa menjadi besar, tetapi ini semua tertentu (meskipun pada saat interupsi disk tidak tertentu). Penghasil log data terbesar dapat berupa paket jaringan yang masuk. Kita bisa mengurangi volume log data jaringan yang besar dengan menggunakan teknik pesan-log yang dikembangkan dalam komunitas toleransi kesalahan. Misalnya, tidak diperlukan untuk me log data pesan yang diterima dari komputer yang me log sendiri, karena komputer ini dapat direplay untuk mereproduksi data pesan yang dikirim. Jika semua komputer di jaringan lokal yang sama bekerja sama selama proses log dan replay, maka hanya pesan yang diterima dari situs eksternal saja yang perlu di log. Untuk sebuah kelas penting dari server (misalnya web server), volume data yang diterima dalam pesan relatif kecil (HTTP GET dan permintaan POST). Terakhir, karena harga disk yang terus menurun, banyak komputer (terutama server yang layak untuk log) akan mampu mencurahkan banyak gigabyte untuk menyimpan data log.
Penelitian kedua adalah merancang tool untuk menganalisa perilaku mesin virtual selama replay. Penulisan tool analisis yang berguna dalam domain ini merupakan tantangan dikarenakan kesenjangan semantik antara aktifitas mesin virtual dan tindakan sistem operasi yang sesuai. Tool analisis mungkin harus menduplikasi fungsi dari beberapa sistem operasi untuk menyaring log menjadi informasi yang berguna.
2. Pencegahan gangguan dan deteksi
Komponen penting lain untuk strategi keamanan adalah mendeteksi dan menggagalkan penyusup. Idealnya, sistem ini mencegah penyusupan dengan mengidentifikasi penyusup karena mereka menyerang sistem. Sistem ini juga mencoba untuk mendeteksi gangguan dengan memantau peristiwa dan keadaan komputer untuk memberi tanda-tanda bahwa komputer telah dikompromikan. Mesin virtual menawarkan potensi untuk meningkatkan encegahan gangguan dan deteksi gangguan. Pencegah gangguan bekerja dengan memantau peristiwa yang masuk atau terjadi pada sistem, seperti paket jaringan yang masuk. Pencegah berbasis tanda mencocokkan aktifitas input dengan database serangan yang diketahui, Pencegah berbasis anomali mencari aktifitas input yang berbeda dari yang normal. Kedua jenis pencegah gangguan memiliki kekurangan. Sistem berbasis tanda hanya dapat menggagalkan serangan yang telah terjadi di masa lalu, yang telah dianalisis, dan telah diintegrasikan ke dalam database serangan. Sistem berbasis anomali dapat meningkatkan alarm palsu dan rentan terhadap serangan kembali. Sebuah metode yang lebih dipercaya dapat mengenali serangan adalah dengan memberikan masukan pada sistem dan melihat bagaimana respon sistem. Tentu saja, menjalankan aktifitas yang mencurigakan pada sistem dapat berisiko terhadap dikuasainya sistem.
Namun, kita dapat dengan aman melakukan jenis tes pada kloning dari sistem nyata. Sebuah kendala otensial dengan menggunakan pencegahan gangguan berbasis kloning adalah efek dari penciptaan kloning atau pemeliharaan pada pengolahan aktifitas yang salah. Untuk menghindari terjadinya penghalangan terhadap pengolahan aktifitas yang salah, seorang pencegah gangguan idealnya akan menjalankan kloning di latar belakang. Membiarkan aktifitas yang salah untuk maju saat evaluasi terhadap aktifitas yang mencurigakan menandakan bahwa aktifitas ini memiliki pengurutan pembatas yang longgar. Misalnya, pencegah berbasis kloning dapat digunakan untuk menguji pesan e-mail bervirus, karena pengurutan pembatas antara pesan e-mail yang sangat longgar. Detektor gangguan mencoba untuk mendeteksi tindakan penyusup setelah mereka dikuasai sistem. Tanda-tanda dari penyusup termasuk penyebaran paket jaringan (mungkin menandakan sebuah komputer yang telah dikuasai meluncurkan serangan denial-of-service), file sistem modifikasi, atau pola sistem-panggilan yang abnormal dari program utilitas. Seperti sistem logging, detektor gangguan gagal dalam integritas atau kelengkapan. Detektor gangguan berbasis host (seperti yang memonitor panggilan sistem) dapat dimatikan oleh penyusup setelah mereka menguasai sistem, sehingga mereka hanya berguna untuk mendeteksi tindakan penyusup dalam membobol sistem. Jika seorang penyusup terhindar dari deteksi pada saat masuk, ia dapat melucuti/melemahkan detektor gangguan berbasis host untuk menghindari deteksi di masa depan. 
Detektor gangguan berbasis jaringan dapat menyediakan integritas yang lebih baik dengan menjadi terpisah dari sistem operasi host (misalnya dalam sebuah router jaringan standalone), tetapi mereka menderita dari kurangnya kelengkapan. Detektor gangguan jaringan hanya dapat melihat paket jaringan, mereka tidak bisa melihat berbagai aktifitas lain yang terjadi dalam sistem komputer, seperti lalu lintas disk, aktifitas keyboard, penggunaan memor penggunaan CPU.
Menerapkan deteksi pasca-gangguan pada level mesin virtual menawarkan potensi tersedianya integritas dan kelengkapan. Seperti detektor gangguan berbasis jaringan, detektor gangguan berbasis mesin virtual terpisah dari sistem operasi komputer guest dan aplikasi.
Tidak seperti detektor gangguan jaringan, bagaimanapun juga, detektor gangguan virtual-mesin dapat melihat semua aktifitas yang terjadi dalam mesin virtual yang mereka monitor. Detektor gangguan mesin virtual dapat menggunakan informasi tambahan untuk menerapkan kebijakan deteksi baru. Misalnya, dapat mendeteksi jika mesin virtual membaca blok-blok tertentu dari harddisk (misalnya yang mengandung password),kemudian mengabarkan ledakan aktivitas CPU (misalnya crack password). Atau bisa mendeteksi jika mesin virtual memiliki aktivitas CPU yang terus-menerus yang tidak ada hubungannya dengan aktivitas keyboard. Sebagaimana dengan logging yang aman, tantangan utama dalam deteksi pasca gangguan dalam mesin virtual adalah bagaimana menjembatani kesenjangan semantik antara aktifitas mesin virtual dan aktifitas sistem operasi. Tantangan ini mirip dengan yang dihadapi oleh detektor gangguan berbasis jaringan, yang harus mengurai isi paket IP
3. Migrasi lingkungan
Proses migrasi telah menjadi topik yang menarik di masa awal komputasi terdistribusi. Migrasi memungkinkan seseorang untuk mempaket sebuah komputasi berjalan – baik proses atau kumpulan proses – dan memindahkannya ke mesin fisik yang berbeda. Menggunakan migrasi, komputasi pengguna bisa bergerak seperti yang dilakukannya, mengambil keuntungan dari hardware yang lebih nyaman untuk lokasi pengguna saat ini.
Sistem awal, termasuk Butler, Condor, dan Sprite, berfokus pada pembagian muatan antar mesin ketimbang dukungan pada pengguna bergerak (mobile). Sistem pembagian muatan ini biasanya meninggalkan sisa dependensi pada mesin sumber untuk transparansi, dan dianggap sebagai proses individu sebagai unit migrasi. Pandangan ini berbeda dari pengguna bergerak (mobile), yang menganggap unit migrasi menjadi koleksi dari semua aplikasi yang berjalan pada mesin mereka.
Baru-baru ini, sistem migrasi telah mulai memenuhi kebutuhan pengguna bergerak (mobile). Contoh sistem pendukung mobilitas meliputi sistem Teleport dan SLIM. Sistem ini melakukan migrasi user interface dari mesin, meninggalkan seluruh set aplikasi untuk dijalankan pada mesin host mereka. Dengan batasan, perangkat layar bisa menjadi kecil, client yang tipis. Pendekatan ini memberikan tantangan yang lebih baik sesuai dengan harapan pengguna yang bermigrasi, dan tidak perlu berurusan dengan sisa dependensi. Namun, sistem ini tidak toleran bahkan secara moderat tersembunyi antara perangkat antarmuka dan server siklus, dan dengan demikian hanya mendukung bentuk terbatas dari mobilitas pengguna.
Ada beberapa tantangan yang harus diatasi untuk mendukung migrasi di tingkat virtual-mesin. Yang pertama adalah bahwa mesin memiliki bagian substansial yang harus bergerak mengikutinya. Hal yang layak untuk menggerakkan bagian ini serempak pada migrasi. Untungnya, sebagian besar dari bagian ini tidak diperlukan segera, dan mungkin banyak yang tidak pernah diperlukan sama sekali. Kita bisa memprediksi bagian mana yang diperlukan segera melalui lokalitas temporal dalam disk dan pengaksesan memori. Prediksi ini diperumit dengan abstraksi memori virtual sistem operasi komputer guest, karena alamat fisik dilihat oleh monitor mesin virtual hanya berkaitan langsung dengan akses yang dikeluarkan oleh aplikasi. Kita bisa merekonstruksi informasi tentang virtual untuk pemetaan fisik dengan mengamati manipulasi elemen perangkat keras virtualisasi seperti TLB.
Setelah mengidentifikasi bagian yang mungkin diperlukan segera, kita perlu suatu mekanisme yang mendukung migrasi bagian tersebut untuk mesin virtual baru. Jika waktu migrasi tepat, seseorang dapat mengambil keuntungan dari efisiensi, skema kontrol wide-area yang konsisten, seperti yang disediakan oleh Replikasi Fluida. Hal ini tergantung pada pola sistem akses file yang khas, khususnya kejadian kecil berbagi data besamaan.
Tantangan pada mesin virtual
dalam memberikan pelayanan mesin virtual mempunyai dua tantangan:
kinerja.
menjalankan aplikasi-aplikasi pada mesin virtual rugi karena biaya virtualisasinya. misalnya sistem pemanggilan pada sebuah virtual mesin harus terhubung dengan monitor mesin virtual dan kembali diarahkan ke sistem operasi. operasi hardware diterbitkan oleh tamu harus terhubung oleh monitor mesin virtual., diterjemahkan, dan diterbitkan kembali. Beberapa overhead yang tidak dapat dihindari pada mesin virtual, biaya kerjanya mahal. Virtualisi mesin berbasis x86. tidak menjebak pada beberapa instruksi yang harus vrtualisasi.
(misalnya membaca register sistem tertentu) salah satu cara untuk menerapkan mesin virtual adalah untuk menulis ulang binary pada saat dijalankan untuk memaksa petunjuk ini untuk menjebak tapi ini menimbulkan overhead yang signifikan.
kedua tantangan layanan mesin virtual adalah semantik kesenjangan antara mesin virtual dan layanan. layanan di mesin virtual beroperasi di bawah abstraksi yang disediakan oleh sistem operasi tamu dan aplikasi.
Hal ini dapat menyulitkan untuk memberikan layanan. Sebagai contoh, sulit untuk menyediakan layanan yang memeriksa integritas file sistem tanpa sepengetahuan struktur pada-disk. Beberapa layanan tidak memerlukan abstraksi sistem operasi, aman logging, adalah contoh dari layanan tersebut. Untuk layanan yang memerlukan informasi tingkat tinggi, seseorang harus membuat ulang informasi ini dalam beberapa bentuk.
Informasi semantik penuh membutuhkan kembali menerapkan OS tamu abstraksi dalam atau di bawah mesin virtual. Namun,ada beberapa ruang alamat abstraksi-virtual,benang kontrol, protokol jaringan, dan file sistem format-yang dibagi di banyak operasi sistem. oleh mengamati manipulasi virtual hardware, salah satu dapat merekonstruksi ini abstraksi generik, memungkinkan layanan yang memerlukan informasi semantik.
Software-software Virtual Mesin
1. VirtualBox (Windows / Mac / Linux, Free) 
VirtualBox memiliki berkat berikut setia kepada kombinasi bebas-as-harga tag bir-,-platform dukungan lintas, dan sejumlah besar fitur yang membuat berjalan dan pemeliharaan mesin virtual angin. deskripsi mesin virtual dan parameter akan disimpan seluruhnya dalam teks XML file-biasa untuk portabilitas mudah dan berbagi folder mudah. Its "Guest Additions" fitur, tersedia untuk Windows, Linux, dan virtual mesin Solaris, membuat pengguna VirtualBox friendly, memungkinkan Anda untuk menginstal perangkat lunak pada mesin virtual yang memberikan hak tambahan pada mesin host untuk tugas-tugas seperti berbagi file, berbagi drive dan peripheral , dan banyak lagi. 
2. Parallels (Windows / Mac / Linux, $ 79,99)
Walaupun terkenal dalam versi Mac dari software mesin virtual mereka, Parallels juga menjalankan virtualisasi pada Windows dan Linux. Perangkat lunak Parallels menawarkan link langsung, terima kasih untuk optimasi pada Intel dan chip AMD, untuk host komputer hardware dengan selektif fokus-ketika Anda melompat ke dalam mesin virtual untuk bekerja mesin host secara otomatis melepaskan daya proses untuk itu. Parallels juga menawarkan berbagi clipboard dan sinkronisasi, shared folder, dan printer transparan dan dukungan perifer.
3. VMware (Windows / Linux, Dasar: Gratis, Premium: $ 189)
VMware untuk pengguna desktop datang dalam dua rasa utama: VMware Player dan VMware Workstation. VMware Player adalah solusi gratis ditujukan untuk pengguna biasa yang perlu untuk membuat dan menjalankan mesin virtual tetapi tidak perlu tingkat perusahaan solusi canggih. VMware Workstation mencakup semua fitur yang mudah mesin virtual penciptaan VMWare Player, optimasi hardware, driver-tamu kurang OS pencetakan-dan menambahkan dalam
kemampuan untuk mesin klon, mengambil snapshot beberapa tamu OS, dan perubahan replay dibuat untuk tamu OS untuk pengujian perangkat lunak dan merekam hasil dalam mesin virtual.
4. QEMU (Linux, Free)
QEMU adalah alat virtualisasi yang kuat untuk mesin Linux dibangun di atas belakangsistem KVM (Kernel-based Virtual Machine). QEMU mengeksekusi kode tamu langsung pada perangkat keras host, bisa meniru mesin-mesin di seluruh jenis perangkat keras dengan terjemahan dinamis, dan mendukung auto-ukuran disk virtual. Dimana QEMU benar-benar bersinar, terutama di kalangan mereka yang suka menekan batas-batas virtualisasi dan mengambil mesin virtual mereka dengan mereka, yang berjalan pada host tanpa akses administratif. Tidak seperti hampir setiap emulator QEMU di luar sana tidak membutuhkan akses admin untuk menjalankan, membuatnya menjadi kandidat yang sempurna untuk membangun thumb-drive portabel berbasis mesin virtual.
5. Windows Virtual PC (Windows, Gratis)
Dibandingkan dengan yang lain apapun-OS-bawah-mesin virtual aplikasi sun-in minggu ini Hive Lima, Windows Virtual PC adalah menawarkan jinak. Windows Virtual PC ada hanya untuk meniru lain-biasanya awal-versi Windows. Jika Anda perlu untuk menjalankan sebuah aplikasi yang hanya bekerja di bawah Windows XP atau perangkat lunak uji untuk kompatibilitas mundur dengan Vista, Windows Virtual Machine yang Anda tertutup. Itu terbatas, benar, tetapi untuk orang bekerja di lingkungan Windows ketat dan sebagian besar dunia masih-itu mendapatkan pekerjaan dilakukan. Catatan: Virtual PC availabls sebagai Virtual 2004, PC Virtual PC 2007, dan Windows Virtual PC, menggunakan host dan guest OS kompatibilitas grafik untuk mengetahui mana yang sesuai dengan kebutuhan Anda.

Komentar

Postingan populer dari blog ini

Multiprosesor dan MultiKomputer

Menganalisis Asesmen di Ruang Kelas Di SMK Negeri 9 Malang

Pemahaman atau Persepsi Tentang Inovasi Kejuruan