Data Center is our focus

We help to build, access and manage your datacenter and server rooms

Structure Cabling

We help structure your cabling, Fiber Optic, UTP, STP and Electrical.

Get ready to the #Cloud

Start your Hyper Converged Infrastructure.

Monitor your infrastructures

Monitor your hardware, software, network (ITOM), maintain your ITSM service .

Our Great People

Great team to support happy customers.

Thursday, March 10, 2011

Membuat grafik FusionCharts tanpa flash-player di iPAD

Mulai FusionCharts v3.2, FusionCharts juga memungkinkan anda untuk membuat diagram berbasis JavaScript (kadang juga disebut sebagai HTML5/Canvas grafik). Fitur ini memungkinkan Anda untuk membuat grafik di browser web di mana Flash Player tidak didukung misalnya di iPhone / iPad. FusionCharts internal memanfaatkan perpustakaan Highcharts untuk menghasilkan grafik berbasis JavaScript. Fitur ini bekerja secara lancar dengan mode implementasi saat FusionCharts, yang berarti Anda tidak perlu menulis kode tambahan untuk melaksanakan ini. FusionCharts.js kelas JavaScript secara otomatis mendeteksi perangkat mana Flash tidak didukung dan membuat JavaScript berbasis grafik sebagai gantinya. Anda juga dapat mengabaikan Flash dan hanya menggunakan JavaScript untuk charting.

akses ke:
http://www.fusioncharts.com/docs/?FirstChart/UsingPureJS.html

Untuk mencoba fusioncharts bisa didownload disini

Selamat kepada BAHANA TCW

Selamat kepada Bahana TCW yang telah memilih menggunakan Fusioncharts sebagai tool grafik untuk digunakan dalam aplikasi di dalam perusahaannya. Kami senang melayani Anda.

Memanfaatkan Data Riset Pemasaran

Senin, 7 Januari 2008 - 12:13 wib

Riset adalah bagian inheren dari aktivitas pemasaran yang terencana dengan baik. Melalui riset pemasaran, kita mendapatkan data-data yang kita perlukan mengenai segmentasi, profil dan perilaku konsumen, apresiasi terhadap produk kita, dan banyak lagi hal lain yang menarik dan bermanfaat. Oleh karena itu, walaupun tidak semua dari kita pernah terlibat secara langsung dengan riset pemasaran, sedikitnya kita pasti pernah memanfaatkan data yang berasal dari riset pemasaran yang berkorelasi terhadap produk kita.

Walaupun demikian, apakah sebagian besar dari kita dapat betul-betul memanfaatkan data riset tersebut? Seringkali dalam pembuatan sebuah riset pemasaran, user data yang merupakan bagian dari produk yang sedang diteliti merasa bahwa riset lebih sebagai evaluasi nyata terhadap hasil kerja keras mereka dibandingkan sebagai upaya untuk membantu menentukan arah dan strategi pemasaran produk.

Seringkali para researcher pemasaran menemui pertanyaan (atau lebih tepatnya pernyataan) seperti ini, "Apakah produk baru yang kita rencanakan tidak akan jadi diluncurkan apabila tanggapan konsumen berdasarkan hasil riset buruk?", atau "Haruskah kita menurunkan harga jika produk ita dianggap terlalu mahal?"
 
Menyikapi hal tersebut, ada baiknya bagi kita untuk memahami, apa sebenarnya yang dilakukan oleh riset pemasaran, mengapa hal ini diperlukan, benefit apa yang kita peroleh, dan hasil seperti apa yang ingin kita raih dengan riset tersebut. Untuk itu, ada beberapa hal yang dapat kita jadikan sebagai acuan, yaitu:

1. Riset pemasaran perlu dipahami sebagai sebuah input. Riset bukanlah hasil akhir yang kita inginkan, data riset justru berfungsi sebagai input yang akan kita olah lebih lanjut sesuai dengan tujuan dan kebutuhan kita. Contohnya, apabila kita melakukan riset pemasaran sebelum meluncurkan produk baru, riset bukanlah penentu apakah kita akan memasarkan produk tersebut atau tidak. Riset merupakan input yang nantinya akan kita olah menjadi strategi pemasaran.
2. Sebagai sebuah input riset akan memberikan output. Output ini yang membuat riset menjadi hal yang penting dan dibutuhkan, yaitu informasi. Informasi dari riset dapat berupa data respons konsumen terhadap produk, profil konsumen baik dari segi demografi maupun psikografi, persepsi konsumen terhadap merek dan produk, serta banyak lagi hal yang lain.

Pada dasarnya, informasi inilah yang seringkali kita tanggapi secara emosional, hal ini sebenarnya dapat dipahami, karena secara psikologis hasil riset terhadap produk kita seringkali seperti memaksa kita untuk bercermin saat kondisi kita tidak dalam keadaan prima.

Padahal, dalam tahap selanjutnya atau tahap ke tiga, kita akan memperoleh benefit dari informasi yang telah kita miliki. Dengan bahan informasi yang lengkap dan valid dari data yang kita miliki kita dapat merumuskan policy yang akan kita ambil. Policy ini adalah dasar dari strategi pemasaran yang kita miliki. Dengan data yang lengkap, kita tidak hanya terpaku pada dua pilihan saja, seperti "go" or "no go" atau "maintain" or "expand". Karena apabila kita memutuskan untuk "go" umpamanya, kita sekaligus dapat merumuskan strategi "go with what, how and why".

Sebagai contoh, saat kita melakukan tes produk dan produk tersebut tidak disukai konsumen. Dengan informasi yang lengkap kita dapat mengetahui alasan mengapa konsumen tidak menyukainya dan apa yang sebenarnya diinginkan oleh konsumen, sehingga kita dapat merumuskan dengan apa kita dapat mempengaruhi konsumen tersebut untuk berubah.

Singkatnya, dengan informasi yang kita miliki kita dapat mengambil policy sesuai dengan result atau hasil yang kita inginkan. Dari benefit yang telah kita capai, kita akan merasakan impact atau dampaknya. Impact tersebut dapat berupa maintain dari market share yang telah kita miliki, atau improve profit. Kondisi tersebut bergantung dari policy yang kita pilih untuk kita lakukan.

Dari sini jelas bahwa tujuan pemanfaatan riset pemasaran bukan sekadar untuk mengevaluasi tim pemasar dan perancang produk yang telah bekerja siang malam, namun lebih dari itu, riset pemasaran memiliki manfaat untuk membimbing kita untuk lebih mendekat kepada hasil akhir yang ingin kita capai.

Inu Machfud R
BMI Research Jakarta
(//mbs)

Riset Pemasaran

Riset Pemasaran

Riset Pemasaran atau Marketing Research adalah kegiatan penelitian dibidang pemasaran yang dilakukan secara sistematis mulai dari perumusan masalah, tujuan penelitian, pengumpulan data, pengolahan data dan interprestasi hasil penelitian. Kesemuanya ini ditujukan untuk masukan pihak manajemen dalam rangka identifikasi masalah dan pengambilan keputusan untuk pemecahan masalah. Hasil riset pemasaran ini dapat dipakai untuk perumusan strategi pemasaran dalam merebut peluang pasar.

Pengembangan yang menguntungkan dari perusahaan hanya berasal dari komitmen terus-menerus untuk menyesuaikan kemampuan perusahaan dengan kebutuhan pelanggan. Agar proses penyesuaian ini berjalan efektif, diperlukan arus informasi dua arah antara pelanggan dan perusahaan. Inilah peran riset pemasaran. Riset pemasaran berkaitan dengan proses pemasaran secara keseluruhan. (riset pasar adalah riset tentang pasar).

Ada beberapa bentuk riset pemasaran yang dapat dipertimbangkan, yang dikelompokkan ke dalam empat jenis dasar, yaitu:
Internal-analisis catatan penjualan, tingkat periklanan, harga versus volume, dan sebagainya.
Eksternal-menggunakan sumber daya di luar organisasi untuk melengkapi riset internal.
Reaktif-jawaban kuisioner, wawancara terstruktur, dan sebagainya.
Non reaktif-interpretasi terhadap fenomena yang diamati, misalnya merekam pelanggan di toko, mendengarkan panel pelanggan, dan sebagainya.

Oleh karena adanya pro dan kontra untuk masing-masing jenis, bauran dari berbagai jenis itu dapat memberi manfaat. Misalnya, catatan penjualan dapat memberikan wawasan yang berharga, tetapi tidak dapat meramalkan kinerja dengan baik karena terbatas pada kinerja historis. Wawancara telepon dapat dilakukan dengan cepat dan relatif tidak mahal, tetapi jumlah informasi teknis yang dapat diperoleh terbatas. Titik awal dari setiap program riset pemasaran sebaiknya merupakan penelitian tentang bahan-bahan yang ada, terutama dengan sarana riset meja. Jika dikombinasikan dengan informasi penjualan internal, kekayaan informasi yang tersedia dari informasi yang diterbitkan bisa menjadi metode riset yang paling kuat yang terbuka untuk suatu perusahaan.

Pengumpulan data hanya merupakan langkah pertama dalam riset pemasaran. Data harus mendapat arahan sebelum menjadi informasi yang relevan, dan informasi hanya akan relevan jika perusahaan sudah mempunyai tujuan, beberapa masalah pemasaran yang harus diselesaikan. Informasi yang digabung dengan tujuan menjadi inteligensi: informasi yang dikonsumsi dan digunakan oleh manajemen dalam mengubah ketidakpastian menjadi resiko yang terukur. Perubahan ketidakpastian menjadi resiko dan minimalisasi resiko mungkin merupakan tugas yang paling penting dari manajemen, dan riset pemasaran dalam proses ini sangatlah penting.
Tujuan Riset Pemasaran:
1. Mendapatkan informasi yang akurat sehingga dapat menjelaskan secara obyektif kenyataan yang ada.
2. Bebas dari pengaruh keinginan pribadi ( political biases ). " Find it and tell if like it is ".

Studi tentang riset pemasaran dapat diklasifikasikan sebagai berikut:
Riset dasar
dikenal juga sebagai riset murni atau riset fundamental yang bertujuan memperluas batas-batas pengetahuan yang mempunyai kaitan dengan aspek-aspek system pemasaran. Selama ini hanya sedikit perhatian yang dicurahkan terhadap bagaimana pengetahuan tsb digunakan dalam proses manajemen pemasaran.

Riset terapan
bertujuan membantu para manajer mengambil keputusan yang lebih baik. riset terapan ini diarahkan kesituasi organisasi yang spesifik dan pelaksanaannya dibimbing oleh ketentuan-ketentuan yang berlaku dalam proses pengambilan keputusan.
Proyek riset pemasaran formal dapat dipandang sebagai seperangkat langkah yang disebut proses riset.

Untuk melaksanakan proyek riset secara efektif diperlukan antisipasi terhadap seluruh langkah proses riset dan memahami saling ketergantungannya. sembilan langkah-langkah dalam proses riset yaitu :
1. Menetapkan kebutuhan akan informasi
2. menentukan sasaran riset dan kebutuhan akan informasi
3. menentukan sumber data
4. mengembangkan bentuk pengumpulan data
5. merancang sample
6. mengumpulkan data
7. mengolah data
8. menganalisis data
9. menyajikan hasil riset

Ada empat sumber utama dari data pemasaran :
1. responden
2. situasi analogis
3. eksperimentasi
4. data sekunder

Setelah sasaran penelitian ditetapkan dan kebutuhan informasi didaftar dengan terinci langkah selanjutnya adalah menentukan dari mana sumber data diperoleh.
Keterangan atau ilustrasi mengenai sesuatu hal bias berbentuk kategori, misalnya : rusak, baik, senang, puas, berhasil, gagal, dsb, atau bias berbentuk bilangan. Kesemuanya ini dinamakan data atau lengkapnya data statistik.

Data menurut bentuknya dapat dikatergorikan sbb:
1. Data yang berbentuk bilangan disebut data kuantitatif, harganya berubah-ubah atau bersifat variable. Dari nilainya, dikenal dua golongan data kuantitatif ialah :
a. data diskrit yaitu data dengan variable diskrit
b. data kontinu yaitu data dengan variable kontinu
c. data yang dikategorikan menurut lukisan kualitas obyek yang dipelajari adalah data kualitatif. sehingga

golongan ini dikenal pula dengan nama atribut. Misalnya: sembuh, rusak, gagal, berhasil, dsb.
Menurut sumbernya data dapat digolongkan menjadi dua bagian yaitu :
1. data intern
adalah data data yang bersumber dari dalam perusahaan. Pengusaha mencatat segala aktivitas perusahaannya sendiri, misalnya: keadaan pegawai, pengeluaran, keadaan barang di gudang, hasil jualan, keadaan produksi pabriknya dan lain-lain aktivitasyang terjadi di dalam perusahaan itu.
2. data ekstern
adalah data yang bersumber dari luar perusahaan. suber data ekstern mencakup laporan riset komersial, majalah bisnis, laporan industri, laporan pemerintah, dsb.

Data ekstern dapat digolongkan atas dua bagian:
1. data ekstern primer atau data primer
data primer merupakan data yang dikeluarkan dan dikumpulkan oleh badan yang sama untuk kebutuhan riset yang sedang berjalan.
2. data ekstern sekunder atau data sekunder
data sekunder merupakan data yang sudah dipublikasikan untuk konsumsi umum

July 7th, 2008 by NAHRIYANTI
http://jhonyirwanto.blogspot.com/2009/12/riset-pemasaran.html

Tuesday, March 08, 2011

Joomla! Security News

Joomla! Security News


[20110308] - Core - CSRF Vulnerability

Posted: 04 Mar 2011 02:51 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Low
  • Versions: 1.6.0
  • Exploit type: Cross Site Request Forgery
  • Reported Date: 2011-March-04
  • Fixed Date: 2011-March-07

Description

Inadequate token checking leads to cross-site request forgery vulnerability.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Marius van Rijnsoever

Contact

The JSST at the Joomla! Security Center.

[20110307] - Core - XSS Vulnerabilities

Posted: 04 Mar 2011 02:45 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: XSS
  • Reported Date: 2011-March-02
  • Fixed Date: 2011-March-07

Description

Inadequate filtering causes XSS vulnerabilities.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by security@joomla.org

Contact

The JSST at the Joomla! Security Center.

[20110306] - Core - DOS Vulnerabilities

Posted: 04 Mar 2011 02:40 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: Denial of Service
  • Reported Date: 2011-March-01
  • Fixed Date: 2011-March-07

Description

Editor caching can result in disk space denial of service.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Jeff Channell

Contact

The JSST at the Joomla! Security Center.

[20110305] - Core - CSRF Vulnerability

Posted: 04 Mar 2011 02:35 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: CSRF Vulnerability
  • Reported Date: 2011-February-28
  • Fixed Date: 2011-March-07

Description

Inadequate token checking causes cross site request forgery vulnerability.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Marius Van Rijnsoever

Contact

The JSST at the Joomla! Security Center.

[20110304] - Core - Unauthorised Access

Posted: 04 Mar 2011 02:25 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Low
  • Versions: 1.6.0
  • Exploit type: Unauthorised Access
  • Reported Date: 2011-February-25
  • Fixed Date: 2011-March-07

Description

Inadequate control of which files can be edited by authenticated users.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Jeff Channell

Contact

The JSST at the Joomla! Security Center.

[20110303] - Core - Information Disclosure

Posted: 04 Mar 2011 02:20 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: Information Disclosure
  • Reported Date: 2011-February-22
  • Fixed Date: 2011-March-07

Description

Inadequate filtering causes information disclosure.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Jeff Channell

Contact

The JSST at the Joomla! Security Center.

[20110302] - Core - Redirect Vulnerabilities

Posted: 04 Mar 2011 02:16 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: Redirect Vulnerabilities
  • Reported Date: 2011-February-22
  • Fixed Date: 2011-March-07

Description

Inadequate checking of redirect URL's.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Jeff Channell

Contact

The JSST at the Joomla! Security Center.

[20110301] - Core - Information Disclosure

Posted: 04 Mar 2011 02:12 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: Information Disclosure
  • Reported Date: 2011-February-22
  • Fixed Date: 2011-March-07

Description

Inadequate access checking leads to information disclosure.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Jeff Channell

Contact

The JSST at the Joomla! Security Center.

[20110204] - Core - XSS Vulnerabilities

Posted: 22 Feb 2011 08:56 PM PST

  • Project: Joomla!
  • SubProject: All
  • Severity: Moderate
  • Versions: 1.6.0
  • Exploit type: Information Disclosure
  • Reported Date: 2011-January-17
  • Fixed Date: 2011-March-07

Description

Inadequate filtering causes XSS vulnerabilities.

Affected Installs

Joomla! version 1.6.0.

Solution

Upgrade to the latest Joomla! version (1.6.1 or later)

Reported by Jeff Channell

Contact

The JSST at the Joomla! Security Center.





Microsoft, Citrix, Red Hat still lag VMware in features

By Beth Pariseau, Senior News Writer

03 Mar 2011 | SearchServerVirtualization.com

With VMware floating trial software that can manage Hyper-V virtual machines (VMs), it's clear the distinctions between different hypervisors are beginning to blur. But in the case of Microsoft Corp.'s Hyper-V, Citrix Systems Inc.'s XenServer and Red Hat Inc.'s KVM, feature gaps remain, stalling deployments, users say.

Hyper-V: Winds of change become a hurricane 
Microsoft, VMware's closest competitor in market share and features, has been closing the gap between its Hyper-V virtualization product and vSphere, especially with Hyper-V 2008 R2 and R2 SP1, which added table-stakes features such as Live Migration and Dynamic Memory.

More on the feature gap and virtualization roadblocks

Number of Hyper-V ISVs growing, but users need more

VMware manages Hyper-V with new XVP 'fling'


But Hyper-V, like Citrix XenServer, still does not support memory overcommit. And Microsoft continues to play catch-up when it comes to advanced features for private cloud deployments such as virtual networking devices or a counterpart to VMware's vCloud Director (though Microsoft's System Center Virtual Machine Manager (SCVMM) 2012 will heat up competition there later this year). And while the number of independent software vendors supporting Hyper-V has grown in the last year or so, users still want more monitoring, reporting, backup and virtual networking products to support Hyper-V.

Meanwhile, Hyper-V users welcome new features, but deployment can be slowed by delays in support for new Hyper-V features across Microsoft's virtualization management products. And the sheer pace of product changes, ironically, can also delay implementation.

For example, the current version of SCVMM doesn't yet support Dynamic Memory in SP1, according to Robert McShinsky, a senior systems engineer for Dartmouth Hitchcock Medical Center in Lebanon, N.H. McShinsky manages 23 physical hosts and 400 VMs running on Hyper-V.  

The new features are also rolling out faster than McShinsky's organization is comfortable with. "We're kind of in a consistent migration structure here," he said. "We're constantly migrating VMs up to the newest level with the newest integration agents on them, just about in time, usually, for either patches or a new service pack or version to come out."

XenServer: Users work around HA and memory overcommit 
XenServer surged in sales last year, according to IDC, but still has lots of ground to make up compared to its rivals.

Citrix partners with a third party, Marathon Technologies, for high availability (HA) and fault tolerance, but when Tom Golson, chief systems engineer for the infrastructure systems group at Texas A&M University's Computing and Information Services (CIS) department, first wanted to design disaster recovery for his virtual environment in late 2009, "XenServer hadn't nailed down the tools [for HA] -- they were either in beta or nonexistent at the time."

Instead, the organization built out HA by investing in a storage system, Xiotech's Emprise 7000. That product's GeoRAID feature allows for active-active failover of VMs across a campus-wide distance. In other words, it provides a kind of home-grown distance vMotion.

The most challenging part of that project was coordinating the networking layer of the infrastructure, Golson said. While Xiotech's GeoRAID allowed for active-active data access at either end of the wire, stretched Layer 2 was still required for it to work. This meant replacing some legacy Cisco routers with new Nexus switches. "NX-OS is similar to but not the same as Cisco's iOS," Golson said. "That's meant a learning curve for our networking group, and in a large environment, it can be an unexpected stumbling block."

As CIS gets further into virtualization, more networking knots emerge. For example, Golson is now trying to figure out why some load-balancers send traffic to smaller, resource-constrained VMs rather than physical machines in the same application cluster four times their size. "Virtual machines respond differently -- staying in sync with networking has been our most difficult challenge," he said.

Users also say they want Citrix to continue developing XenServer's memory management. Today, Citrix's dynamic memory control increases the number of VMs on a host by compressing the memory pages used by existing VMs. It's not quite the same as VMware's memory overcommitment, which essentially allows memory to be "thin provisioned" so guests behave as though they have more memory available than they do in reality. VMware also has transparent page sharing, which "single instances" memory pages, and with vSphere 4.1, VMware added memory compression similar to XenServer's.

XenServer is also still catching up to VMware's virtual networking features, having added its first distributed virtual switch with XenServer 5.6 SP1 ("Project Cowley") last October.

Red Hat KVM: A mandatory migration without strong migration tools
The open-source kernel-based virtual machine (KVM), is arguably the furthest behind VMware on the feature curve. For example, Red Hat's KVM, unlike competitive hypervisors, can't hot-add CPU and memory. Red Hat's support for KVM began with version 5.4 of its Red Hat Enterprise Linux (RHEL) distribution, but it committed exclusively to that hypervisor over open-source Xen only last year, with version 6.0.

With RHEL 6 and a revamped Red Hat Enterprise Virtualization (RHEV) management software suite, Red Hat is looking to persuade users to move to a new hypervisor, but physical-to-virtual (P2V) and virtual-to-virtual (V2V) conversions remain tricky. There is no native P2V tool yet within RHEV, and the virt-v2v conversion utility requires "scratch" storage space and some scripting to perform correctly.

Sander van Vugt, a Linux expert, independent trainer and consultant based in the Netherlands, said many users who'd already deployed Xen with RHEL 5 are holding back on migrating to KVM.  "Given the fact that RHEL 6 is quite new, I get the feeling that that most people using RHEL 5 with Xen at the moment say, 'Let's at least wait for the first service pack to see that the solutions to migrate Xen to KVM have proven themselves and have more options, and let other people … pick out the hassles for us.'"

Beth Pariseau is a senior news writer for SearchServerVirtualization.com. Write to her at bpariseau@techtarget.com.
build-access-manage on www.dayaciptamandiri.com

Sunday, March 06, 2011

10 Tren Industri Storage di Indonesia

10 Tren Industri Storage di Indonesia

Rabu, 02 Maret 2011, 20:21 WIB

REPUBLIKA.CO.ID,JAKARTA--Sedikitnya ada 10 tren yang akan berkembang dalam industri storage global. Tren yang sama diperkirakan juga akan terjadi di Indonesia.

Tren industri storage itu disampaikan Chief Technology Officer, Hitachi Data Systems, Hu Yoshida, saat berbicara dengan wartawan di Jakarta, Rabu (2/3). Sepuluh tren dimaksud adalah

1.Adopsi virtualisasi storage dan dynamic provisioning semakin cepat. Keduanya menjadi fondasi bagi penerapan komputasi Awan dan data center yang dinamis dengan tingkat ketersediaan tinggi.

2.Integrasi virtualisasi server dan storage semakin erat. Integrasi ini diperlukan untuk meningkatkan adopsi virtualisasi data center.

3.Adopsi virtual tiering  untuk manajemen daur hidup data.

4. SSD (Solid State Drive) akan diterima sebagai solusi untuk mendongkrak kinerja dan menurunkan biaya dalam konfigurasi tier virtual.

5. Adopsi Serial Attached SCSI (SAS) akan meningkat sebagai solusi untuk meningkatkan ketersediaan dan kinerja dalam sistem storage kelas enterprise.

6. Drive SFF (Small Form Factor), akan semakin banyak ditemui, terutama karena efisiensi daya dan pendinginan.

7. Cloud computing diterima sebagai model infrastruktur yang valid.

8. Konvergensi data center melonjak.

9. Aplikasi semakin transparan dalam virtualisasi storage atau aplikasi akan membutuhkan infrastruktur Awan.

10. Layanan terkelola jarak jauh (remote managed services) memungkinkan terjadinya transformasi data center.


Pentingnya Pendingin AC bagi Ruang Server

Dalam lingkungan ruang server (atau Data Center), sangat penting untuk dijaga suhu dan kelembabannya.

Oleh karena itu diperlukan masukan udara dingin (cold intake air) dan perputaran udara (air flow) untuk menjaga suhu perangkat.

Ketika memperhatikan kedua faktor ini, maka tidak juga bisa berlebihan. Udara yg terlalu dingin dapat menyebabkan ekspansi panas dan isu kondensasi. Dan perputaran udara yg terlalu tinggi juga menyebabkan permasalahan di akustik dan limitasi fisik.

Sistem pendingin yang terlalu bergantung pada satu sisi saja dari hal diatas akan menyebabkan investasi perangkat yg tinggi dan biaya operasional meninggi.

Perhatikan rumusan dlm gambar.

DeltaT diukur dengan suhu dalam Farenheit, menunjukkan perbedaan antara udara masukan (intake air) dan keluaran (exhaust air) dan jumlah panas yang dibawa keluar oleh aliran udara keluar dari sumber panas.

Semakin berbeda suhu menunjukkan semakin banyak panas dipindahkan. Data center umumnya menjaga nilai ini diantara 10 - 30 deltaT.

CFM (cubic feet per minute)
CFM adalah satuan nilai untuk menunjukkan jumlah panas yang diantisipasi dan dipindahkan dari perangkat.

CFM dapat dicapai dgn menggunakan kipas (fan). Semakin besar kipas, semakin banyak CFM.

Oleh karena itu, kalkulasi semua hitungan daya (power dalam watts) utk total seluruh perangkat.

Data center juga harus menyediakan fan yg cukup untuk mencegah panas berlebih (over heating).

Lihat gambar, fan 4", 6" dan 10" yang umum digunakan dlm data center.

Tunggu artikel selanjutnya.

build-access-manage on www.dayaciptamandiri.com