Sistem Operasi

Post on 11-Dec-2015

61 views 9 download

description

Sistem Operasi

Transcript of Sistem Operasi

KONTRAK PERKULIAHAN� Pertemuan 1-6 dilakukan seperti biasanya dimana dosen

menyampaikan materi kepada mahasiswa.� Pertemuan 6 diberikan tugas untuk presentasi kelompok� Pertemuan 7 diadakan QUIZ / review materi� Pertemuan 8 diadakan UTS dimana materi diambil dari

pertemuan 1-6Pertemuan 9-12 dilakukan seperti biasanya dimana dosen� Pertemuan 9-12 dilakukan seperti biasanya dimana dosenmenyampaikan materi kepada mahasiswa.

� Pertemuan 13-14 diadakan presentasi tugas yang dibuatoleh mahasiswa secara berkelompok. Dimana tugastersebut berbentuk CD modifikasinya yang harusdipresentasikan.

� Pertemuan 15 diadakan UAS dimana materi diambil daripertemuan 1-6 (10%) dan 9-12 (90%)

Pilihan tugas untuk pert-13 dan 14berbentuk Presentasi dan pengumpulanCD hasil modifikasi:1. Modifikasi linux

Tugas kelompok

1. Modifikasi linux2. Membandingkan 2 atau 3 linux local

atau luar

� Konten (isi aplikasi linux modifikasi, seperti theme,wallpaper,office aplication, screen saver, termasuk modul)

� Security (perubahan password, cara

Kriteria Penilaian

� Security (perubahan password, cara merubah, algoritma)

1. Absensi : 10%2. Tugas & Quiz : 20%3. UTS : 30%

Sistem Penilaian

3. UTS : 30%4. UAS : 40%

Mata kuliah : Sistem OperasiSemester : IIIJurusan : MI/TKSks : 3 sks

CAPAIAN PEMBELAJARAN :CAPAIAN PEMBELAJARAN :1. Mahasiswa memahami sistem operasi secara

keseluruhan2. Mahasiswa mampu instalasi dan menggunakan

sistem operasi linux dengan text base atau GUI3. Mahasiswa mampu memodifikasi distro linux

Pertemuan 1

KONSEP DASAR DAN SEJARAH PERKEMBANGAN

SISTEM OPERASI

1. Konsep Dasar Sistem OperasiSISTEM OPERASI adalah :

“ Sekumpulan program kontrol atau alat pengendali yang secara terpadu bertindak sebagai penghubung antara komputer dengan pemakainya”.

SISTEM OPERASI adalah :“ Sebagai program pengendali, yaituprogram yang digunakan untuk mengontrol program program yang digunakan untuk mengontrol program yang lain”

Tiga pengertian sistem operasi :□ Sebagai pelaksana perintah □ Sebagai pelaksana tataolah aplikasi□ Sebagai pengelola sumber daya

TujuanTujuan SistemSistem OperasiOperasi

� Sistem operasi membuat komputer menjadi lebih mudah dan nyaman untuk digunakan

� Sistem operasi memungkinkan sumber daya sistem komputer untuk digunakan secara efisienSistem operasi harus disusun sedemikian rupa � Sistem operasi harus disusun sedemikian rupa sehingga memungkinkan pengembangan yang efektif, pengujian, dan penerapan fungsi baru tanpa mengganggu layanan yang sudah ada

Fungsi sistem operasi :� Membentuk dan mengelola sistem file� Menjalankan program� Mengatur penggunakan alat-alat yang berhubungan

dengan komputer.

2. Jenis-jenis sistem operasi :a. Berdasarkan interfacea. Berdasarkan interface

Text Base shell vs GUIb. Berdasarkan uses (peruntukan)

stand alone vs Networking Contoh Sistem Operasi:□ DOS □ Machintos □ OS/2 □ Windows, Linux, dll

Sudut Pandang Sistem Operasi

� Aspek Ukuran� Aspek Tujuan� Aspek kegiatan� Struktur sistem operasi� Struktur sistem operasi

3. Sejarah Sistem Operasi terdiri dari: a. Operasi open shop � operasi langsung melalui switch electric

pada komputerb. Operasi driven shop � admin mengelompokkan job

berdasarkan jenis program & dieksukusi sesuai jenis program yang dicoding melalui punched card secara sequence

c. Operasi off-line� job yang dieksekusi akan disimpan dalam media offline sebelum dieksekusi komputermedia offline sebelum dieksekusi komputer

d. Operasi penampung (buffer operation)e. Operasi spool� bertindak sebagai buffer dan mampu

menerima proses meskipun belum dikerjakan contoh: printer

f. Operasi multitataolah tumpukan (batch multiprogramming operation)

g. Operasi berbagi waktu (time-sharing)h. Operasi olahan segera (real time programming operation)

Gambar 1.1 Multiprogramming

Sejarah DOS,Windows,Linux

1980

� QDOS : Tim Paterson dari Seattle Computer menulis QDOS yang dibuat dari OS terkenal pada masa itu, CP/M. QDOS (Quick and Dirty Operating System) dipasarkan oleh Seatle (Quick and Dirty Operating System) dipasarkan oleh Seatle Computer dengan nama 86-DOS karena dirancang untuk prosesor Intel 8086.

� Microsoft : Bill Gates dari Microsoft membeli lisensi QDOS dan menjualnya ke berbagai perusahaan komputer.

1981

� PC- DOS : IBM meluncurkan PC- DOS yang dibeli dariMicrosoft untuk komputernya yang berbasis prosesor Intel 8086.

� MS- DOS : Microsoft menggunakan nama MS- DOS untukOS ini jika dijual oleh perusahaan diluar IBM.

1983

� MS- DOS 2.0 : Versi 2.0 dari MS- DOS diluncurkan pada komputer PC XT.

1984

� System 1.0 : Apple meluncurkan Macintosh dengan OS yangditurunkan dari BSD UNIX. System 1.0 merupakan sistemoperasi pertama yang telah berbasis grafis dan menggunakanmouse.mouse.

� MS -DOS 3.0 : Microsoft meluncurkan MS DOS 3.0 untuk PC AT yang menggunakan chip Intel 80286 dan yang mulaimendukung penggunaan hard disk lebih dari 10 MB.

� MS-DOS 3.1 : Microsoft meluncurkan MS-DOS 3.1 yang memberikan dukungan untuk jaringan.

1985

� MS -Windows 1.0 :

Microsoft memperkenalkan MS-Windows, sistem operasi yang telah menyediakan lingkungan berbasis grafis (GUI)

dan kemampuan multitasking. Sayangnya sistem operasi ini dan kemampuan multitasking. Sayangnya sistem operasi ini sangat buruk performanya dan tidak mampu menyamai kesuksesan Apple.

� Novell Netware :

Novell meluncurkan sistem operasi berbasis jaringan Netware 86 yang dibuat untuk prosesor Intel 8086.

1986

� MS- DOS 3.2 : Microsoft meluncurkan MS- DOS 3.2 yang menambahkan dukungan untuk floppy 3.5 inch 720 KB.

1987

� OS/2 : IBM memperkenalkan OS/2 yang telah berbasis grafis� OS/2 : IBM memperkenalkan OS/2 yang telah berbasis grafis

� MS- DOS 3.3 : Microsoft meluncurkan MS- DOS 3.3

� Windows 2.0 : Windows versi 2.0 diperkenalkan.

� MINIX : Andrew S. Tanenbaum mengembangkan Minix, sistemoperasi berbasis Unix yang ditujukan untuk pendidikan.

MINIX nantinya menginspirasi pembuatan Linux

1988

� MS- DOS 4.0 : Microsoft mengeluarkan MS-DOS 4.0 dengan suasana grafis.

� WWW : Proposal World Wide Web (WWW) oleh Tim Berners-LeeLee

1989

� NetWare/386 (juga dikenal sebagai versi 3) diluncurkan oleh

Novell untuk prosesor Intel 80386.

1990

� Perpisahan : Dua perusahaan raksasa berpisah, IBM

berjalan dengan OS/2 dan Microsoft berkonsentrasi pada Windows.

� Windows 3.0 : Microsoft meluncurkan Windows versi 3.0

yang mendapat sambutan cukup baik.

� MS-Office : Microsoft membundel Word, Excel, dan PowerPoint untuk menyingkirkan saingannya seperti Lotus 1-2-3, Wordstar, Word Perfect dan Quattro.

� DR DOS : Digital Research memperkenalkan DR DOS 5.0.

1991

� Linux 0.01 : Mahasiswa Helsinki bernama Linus Torvalds mengembangkan OS berbasis Unix dari sistem operasi

Minix yang diberi nama Linux.

� MS DOS 5.0 : Microsoft meluncurkan MS-DOS 5.0 dengan � MS DOS 5.0 : Microsoft meluncurkan MS-DOS 5.0 dengan penambahan fasilitas full-screen editor, undelete, unformat

dan Qbasic.

1992

� Windows 3.1 : Microsoft meluncurkan Windows 3.1 dan kemudian Windows for Workgroups 3.11 di tahun berikutnya.

� 386 BSD : OS berbasis Open Source turunan dari BSD Unix didistribusikan oleh Bill Jolitz. 386 BSD nantinya menjadi induk dari proyek Open Source BSD lainnya, menjadi induk dari proyek Open Source BSD lainnya, seperti NetBSD, FreeBSD, dan OpenBSD.

� Distro Linux : Linux didistribusikan dalam format distro yangmerupakan gabungan dari OS plus program aplikasi. Distro pertama Linux dikenal sebagai SLS (Softlanding Linux System)

1993

� Windows NT : Microsoft meluncurkan Windows NT, OS

berbasis grafis tanpa DOS didalamnya yang direncanakan

untuk server jaringan.

� Web Browser : NCSA memperkenalkan rilis pertama

Mosaic, browser web untuk Internet.

� MS- DOS 6.0 : Microsoft memperkenalkan MS-DOS 6.0

Upgrade, yang mencakup program kompresi harddisk

DoubleSpace.

� Slackware : Patrick Volkerding mendistribusikan SlackwareLinux yang menjadi distro populer pertama di kalangan pengguna Linux.

� Debian : Ian Murdock dari Free Software Foundation (FSF)membuat OS berbasis Linux dengan nama Debian.

� MS- DOS 6.2 : Microsoft meluncurkan MS-DOS 6.2.

� NetBSD : Proyek baru OS berbasis Open Source yang

dikembangkan dari 386BSD dibuat dengan menggunakan

nama NetBSD.

� FreeBSD : Menyusul NetBSD, satu lagi proyek yang juga dikembangkan dari 386BSD dibuat dengan nama FreeBSD.

1994

� Netscape : Internet meraih popularitas besar saat Netscapememperkenalkan Navigator sebagai browser Internet.

� MS-DOS 6.22 : Microsoft meluncurkan MS-DOS 6.22 denganprogram kompresi bernama DriveSpace,versi terakhir DOS

� FreeDOS : Jim Hall, mahasiswa dari Universitas Wisconsin-

River Falls Development mengembangkan FreeDOS.River Falls Development mengembangkan FreeDOS.

FreeDOS dibuat setelah Microsoft berniat menghentikan dukungannya untuk DOS, mengganti dengan Windows 95.

� SuSE : OS Linux versi Jerman dikembangkan oleh Software

und System Entwicklung GmbH (SuSE) dan dibuat dari SLS.

� Red Hat : Marc Ewing memulai pembuatan distro Red Hat

1995

� Windows 95 : Microsoft meluncurkan Windows 95 dengan laguStart Me Up dari Rolling Stones, >1 juta salinan dlm 4 hari.

� PC DOS 7 : IBM memperkenalkan PC DOS 7 yang terintegrasidengan program populer pengkompres data Stacker dari Stac Electronics. versi terakhir dari IBM PC DOS.Stacker dari Stac Electronics. versi terakhir dari IBM PC DOS.

� Windows CE : Versi pertama Windows CE diperkenalkan ke

publik.

� PalmOS : Palm menjadi populer dengan PalmOS untuk PDA.

� OpenBSD : Theo de Raadt pencetus NetBSD mengembangkan OpenBSD.

1997

� Mac OS : Untuk pertama kalinya Apple memperkenalkan penggunaan nama Mac OS pada Mac OS 7.6.

1998

� Windows 98 : Web browser Internet Explorer menjadi bagian penting

dari Windows 98 dan menumbangkan dominasi Netscape Navigator.

� Server Linux : Linux mendapat dukungan dari banyak perusahaan besar, seperti IBM, Sun Microsystem dan Hewlet Packard.

Google : Search Engine terbaik hadir di Internet dan diketahui menggunakan Linux sebagai servernya.

� Japan Goes Linux : TurboLinux diluncurkan di Jepang dan segera

menjadi OS favorit di Asia, khususnya di Jepang, China dan Korea.

� Mandrake : Gael Duval dari Brazil mengembangkan distro Mandrake

yang diturunkan dari Red Hat.

1999

� Support : Hewlett Packard mengumumkan layanan 24/7 untukdistro Caldera, Turbo Linux, Red Hat dan SuSE.

� Corel Linux : Corel pembuat program Corel Draw, yang sebelumnya telah menyediakan Word Perfect versi Linux, membuatmnya telah menyediakan Word Perfect versi Linux, membuat

OS berbasis Linux dengan nama Corel Linux yang nantinya

beralih nama menjadi Xandros.

2000

� Mac OS/X : Mac OS diganti dengan mesin berbasis BSD Unixdengan kernel yang disebut sebagai Mac OS/X.

� Windows 2000, ME : Microsoft meluncurkan Windows 2000 sebagai penerus Windows NT, ME Menggantikan Win95.

� China Goes Linux : Red Flag Linux diluncurkan dari Republik� China Goes Linux : Red Flag Linux diluncurkan dari RepublikRakyat China.

� Microsoft vs IBM : CEO Microsoft Steve Ballmer menyebut Linux sebagai kanker dalam sebuah interview dengan Chicago Sun-Times. Di lain pihak, CEO IBM Louis Gartsner menyatakan dukungan pada Linux dengan menginvestasikan $ 1 milyar

2001

� Windows XP : Microsoft memperkenalkan Windows XP.

� Lindows: Michael Robertson, pendiri MP3.com, memulaipengembangan Lindows yang diturunkan dari Debian.

Nantinya Lindows berganti nama menjadi Linspire karena adanya tuntutan perubahan nama oleh Microsoft

20022002

� Open Office : Program perkantoran berbasis Open Source

diluncurkan oleh Sun Microsystem.

� OS Lokal : OS buatan anak negeri berbasis Linux mulai

bermunculan, diantaranya Trustix Merdeka, WinBI,

RimbaLinux, Komura.

2003

� Microsoft meluncurkan Windows Server 2003.

� Fedora : Redhat mengumumkan distro Fedora Core .beberapadistro lokal yang dibuat berbasiskan Fedora, seperti BlankOn1.0 dan IGOS Nusantara.

� Novell : Ximian, perusahaan pengembang software berbasis� Novell : Ximian, perusahaan pengembang software berbasis

Linux dibeli oleh Novell, dan SuSE yang diakuisisi oleh Novell.

� LiveCD : Knoppix merupakan distro pertama Linux yang dikembangkan dengan konsep LiveCD Distro lokal yang dibuat dariKnoppix adalah Linux Sehat dan Waroeng IGOS.

2004

� Ubuntu : Versi pertama Ubuntu didistribusikan ke seluruh dunia. Ada beberapa versi distro yang dikeluarkan, yaitu Ubuntu (berbasis Gnome), Kubuntu (berbasis KDE), Xubuntu (berbasis XFCE), dan EdubuntuXubuntu (berbasis XFCE), dan Edubuntu

2005

� Mandriva : Mandrake bergabung dengan Conectiva dan

berganti nama menjadi Mandriva.

2006

� Unbreakable Linux : Oracle ikut membuat distro berbasis Linuxyang diturunkan dari Red Hat Enterprise.

� CHIPLux : Majalah CHIP membuat distro Linux dengan nama CHIPLux, yang diturunkan dari distro lokal PC LINUX dari keluarga PCLinuxOS (varian Mandriva). CHIPLux didistribusikan dalam format DVD.didistribusikan dalam format DVD.

2007

� Vista : Setelah tertunda untuk beberapa lama, Microsoft akhirnya meluncurkan Windows Vista. memperkenalkan

� Fitur 3D Desktop dengan Aero Glass, SideBar, dan Flip 3D. Sayangnya semua keindahan ini harus dibayar mahal dengan kebutuhan spesifikasi komputer yang sangat tinggi.

2008

� 3D OS : Tidak seperti halnya Vista yang membutuhkan spesifikasi tinggi, 3D Desktop di Linux muncul dengan spesifikasi komputer yang sangat ringan. Era hadirnya teknologi 3D Desktop di Indonesia ditandai dengan hadirnya sistem operasi 3D OS yang dikembangkan oleh PC LINUX. Ada beberapa versi yang disediakan, yaitu versi PC LINUX. Ada beberapa versi yang disediakan, yaitu versi 3D OS untuk pengguna umum serta versi distro warnet Linux dan game center Linux.

2009-2010

� ANDROID : Hadir dengan fitur kebutuhan smart Device, berbasis java

Generasi Sistem Operasi :

� Generasi Pertama (1945-1955) Generasi tanpa sistem operasi, komponen utama �tabung hampa, operasi scr manual melalui plugsboards, hanya bisa menghitung (+,-dan*)

Generasi Kedua (1955-1965) � Generasi Kedua (1955-1965) Berbentuk tumpukan (batch system) komponen utama �transistor, input memakai punch card, sistem operasi pertama � multics

� Generasi Ketiga (1965-1980) > dengan ciri-ciri :a. Multi Programming� satu komputer

mengerjakan banyak program yang ada dalam memori utama

b. Kemandirian alat (device independency)�masing-masing alat memiliki device driver sendiri-sendiri, co : printerdriver sendiri-sendiri, co : printer

c. Berbagi waktu (time sharing)� menjalankan banyak proses dalam satu waktu

d. Spooling � mampu menerima proses meskipun blm dikerjakan dan bertindak sebagai buffer, Komponen utama � IC (Integrated Circuit)

� Generasi Keempat (198X-199X) > Sistem tujuan umum (general purpose & multimodus) a. Real-time aplication b. Network Operating Systemc. Distributed Operating Systemd. Mesin semu (Virtual machine)d. Mesin semu (Virtual machine)

e. Distribusi dataAplikasi komputer sepertit spreadsheet, word processor, database atau grafis berkembang pesat, mikroprocessor berbasis RISC untu PC mulai diperkenalkan.

Kelas Sistem Operasi :� Kelas 1, pemakai tunggal� Kelas 2, operasi berbentuk tumpukan� Kelas 3, operasi olahan segera (realtime)� Kelas 4, operasi multi proses� Kelas 5, operasi berbagi waktu dan multi programming� Kelas 6, operasi tersebar

4. Faktor Sistem Operasi :� Faktor prosessor� single/multi processor� Faktor pemakai � single user/multi user� Faktor waktu kerja � offline / online� Faktor modus pekerjaan � batch / real time

Faktor gabungan faktor� Faktor gabungan faktor

Pertemuan 2

SKEMA DASAR SISTEM KOMPUTER DAN PERANGKAT KOMPUTER DAN PERANGKAT

LUNAK

A. PERANGKAT KERAS (HARDWARE)

Adalah komponen fisik komputer yang terdiri dari rangkaian elektronika dan peralatan mekanis lainnya. Pada abtraksi tingkat atas terdiri dari empat komponen, yaitu :1. Pemroses (Processor)1. Pemroses (Processor)2. Memori Utama (Main Memory) 3. Perangkat masukan dan keluaran (device I/O)4. Interkoneksi antar komponen

� (user interface, device controler)

Gambar 2.1: SKEMA DASAR SISTEM KOMPUTER

Gambar 2.2: SKEMA DASAR SISTEM KOMPUTER

Sumber daya perangkat keras terdiri atas :1. Pemroses (Processor)Komponen komputer yang bertugas untuk mengolah data dan melaksanakan berbagai perintah.

Pemroses terdiri dari :Pemroses terdiri dari :a. Bagian ALU (Aritmatic Logic Unit) untuk komputasi,

berupa operasi-operasi aritmatika dan logika.b. Bagian CU (Control Unit) untuk pengendalian operasi

yang dilaksanakan sistem komputer.c. Register-register, untuk membantu pelaksanaan

operasi dan sebagai tempat operand-operand dari operasi yang dilakukan.

Register-register dapat dikategorikan menjadi dua, yaitu:1) Register yang terlihat pemakai

Pemrogram dapat memeriksa ini register-registertipe ini.� Register Data (untuk menampung nilai)

Register -Register

� Register Data (untuk menampung nilai)� Register Alamat (untuk keperluan pengalamatan)

contoh : Indeks Register, Segment pointer register,stack pointer register.

2) Register untuk Kendali dan StatusRegister ini mengendalikan operasi pemroses terdiri dari :a) Register untuk alamat dan buffer (MAR,MBR,I/O AR,

I/O BR).b) Register untuk eksekusi instruksi (PC, IR)

Lanjutan Register

b) Register untuk eksekusi instruksi (PC, IR)c) Register untuk informasi status (PSW) berisi Sign,

Zero, Carry, Equal, Overflow, Interupt enable/disable , Supervisor

2. MemoriMemori berfungsi tempat menyimpanan data dan program.

Terdapat beberapa tipe memori :� Register� Memori case (Chace Memory)� Memori case (Chace Memory)� Memori kerja (Main Memory)� Disk Magnetik (Magnetic Disk)� Disk Optik (Optical Disk)� Tape Magnetik (Magnetic Tape)

Menurut urutan dari atas ke bawah dapat diukur hirarki dalam hal :

a. Kecepatan Aksesb. Hubungan Kapasitasc. Hubungan Frekwensi Pengaksesand. Hubungan Harga

Setiap kali pemroses melakukan eksekusi adanya lalulintas Setiap kali pemroses melakukan eksekusi adanya lalulintas data dengan memory utama, maka diimplementasikan adanya konsep Chace memory , menanggulangi kelambatan proses.Juga pada memori Utama dengan Peralatan masukan/keluaran saling berhubungan, maka diimplementasikan adanya konsep penampung sementara yang akan dikirim keperangkat masukan/keluaran berupa Buffering.

3. Perangkat Masukan/KeluaranPerangkat masukan/keluaran terdiri dua bagian, yaitu :a. Komponen mekanik, yaitu perangkat itu sendirib. Komponen elektronik, yaitu pengendali perangkat berupa chip

controller.

Pengendalian perangkat (Device Adapter)Terdapat dua macam pengedali alat :Terdapat dua macam pengedali alat :� Pengerak alat (Device Controller)� Pekerja alat (Device Driver)

Struktur I/Oa. I/O Interrupt � I/O Device kecepatan rendahb. Struktur DMA � I/O Device kecepatan Tinggi

DMA dibagi menjadi : Third Party DMA dan First Party DMA

4. Interkoneksi antar KomponenInterkoneksi antar komponen disebut galur/jalur (bus) yang terdapat pada mainboard, bus terdiri dari tiga macam :a. Bus alamat (address bus), satu arah. 16,20,24 jalurb. Bus data (data bus), dua arah. 8,16,32 jalurb. Bus data (data bus), dua arah. 8,16,32 jalurc. Bus kendali (control bus), dua arah. 4-10 jalur

Signal bus kendali antara lain: memori read, memori write, I/O read, I/O write.

Mekanisme pembacaan :Untuk membaca data suatu alokasi memori, CPU mengirim alamat memori yang dikehendaki melalui busalamat kemudian mengirim sinyal memory read pada buskendali. Sinyal memory read memerintahkan ke perangkat memori untuk mengeluarkan data pada lokasi tersebut ke bus data agar dibaca CPU.tersebut ke bus data agar dibaca CPU.

Interkoneksi antar komponen membentuk jenis koneksitas yang populer antara lain: ISA, VESA, PCI, AGP.

Tingkatan Konsep KomputerTerdiri dari :a. Diagram blok ( tertinggi )b. Arsitektur c. Transfer registerd. Rangkaian saklare. Elektronika ( terendah )e. Elektronika ( terendah )

Penjelasan dari tingkatan paling rendah:a. Tingkat Konsep Elektronika

Bentuk komputer terdiri atas sejumlah rangkaian komponen elektronika ditambah dengan komponen mekanika, magnetika dan optika.

b. Tingkat Konsep Rangkaian SaklarSudah dapat terlihat rangkaian elektronika yang

sesungguhnya, yang membentuk banyak saklar yang tersusun secara paralel dan membentuk sekelompok saklar. (terhubung dan terputus).

c. Tingkat Konsep Transfer RegisterBerbagai kelompok sakelar di dalam komputer membentuk Berbagai kelompok sakelar di dalam komputer membentuk

sejumlah register (Logika, aritmatika, akumulator, indeks, adress register dll)

d. Tingkat Konsep ArsitekturSejumlah register tersusun dalam suatu arsitektur tertentu.

Prosesor, memory dan satuan komponen lain nya terhubung melalui galur (bus) penghubung.

e. Tingkat Konsep Diagram BlokArsitektur komputer atau sistem komputer dapat dipetak-petakan ke dalam sejumlah blok (masukan , blok satuan, prosesor pusat, memori dll)

Kerja KomputerKerja komputer pada tingkat konsep, antara lain :a. Tingkat konsep diagram blok, berlangsung sebagai lalu a. Tingkat konsep diagram blok, berlangsung sebagai lalu

lintas informasi di dalam dan diantara blok pada sistem komputer.

b. Tingkat transfer register, kerja komputer berlangsung melalui pemindahan rincian informasi di antara register.

c. Tingkat konsep saklar, kerja komputer berlangsung dalam bentuk terputus dan terhubungnya berbagai saklar eletronika di dalam sistem komputer.

Kerja komputer pada fungsi komputer, terdiri atas :kegiatan masukan, catatan, pengolahan dan keluaran

Kerja komputer pada rekaman� Sekelompok satuan data direkam ke dalam alat � Sekelompok satuan data direkam ke dalam alat

perekaman dalam bentuk berkas data. � Tataolah direkam ke dalam alat perekam dan

membentuk berkas tataolah

B. PERANGKAT LUNAK (SOFTWARE)

Merupakan komponen non fisik berupa kumpulan program beserta struktur datanya.

Program adalah sekumpulan instruksi yang disusun Program adalah sekumpulan instruksi yang disusun sedemikian rupa untuk dapat menyelesaikan masalah-masalah tertentu sesuai dengan kebutuhan.

Program Aplikasi dan berkas data

Sistem Utilitas Sistem Bahasa

OPERATING SYSTEMOPERATING SYSTEM

Pengaturan

Memory

Pengaturan sistem

file

Pengaturan

Peralatan IO

Pengaturan

Prosesor

Perangkat Keras

Gambar 2.3: Susunan Hirarki Perangkat Lunak

C. SIKLUS INSTRUKSIUntuk memproses instruksi dilakukan melalui 2 tahap :1. Mengambil instruksi (instruction fetch)2. Mengeksekusi instruksi (instruction execution)

Interrupt � suatu signal dari peralatan luar atau Interrupt � suatu signal dari peralatan luar atau permintaan dari program. Penyebab Interrupt, yaitu: Program (Division By Zero), I/O, Timer (Quantum pada Round Robin), dan Kegagalan hardware

Trap � Software Generated Interrupt yang disebabkan oleh kesalahan atau karena permintaan user

Mengambil Instruksi Berikutnya

MULAI

SELESAI

Eksekusi Instruksi tersebut

Gambar 2.2: Siklus Instruksi

Pertemuan 3

Manajemen Memori, Manajemen Masukan-Keluaran Dan Masukan-Keluaran Dan

Manajemen File

I. MANAJEMEN MEMORITerdapat 2 (dua) manajemen memori :a. manajeman memori statis

Dengan pemartisian statis, jumlah, lokasi dan ukuran proses dimemori tidak beragam sepanjang waktu secara tetap. tetap.

b. manajemen memori dinamisDengan pemartisian dinamis , jumlah, lokasi dan ukuran proses dimemori dapat beragam sepanjang waktu secara dinamis.

1. Manajemen Memori Berdasarkan Alokasi memori Terdapat 2 (dua) cara menempatkan informasi ke dalam memori kerja, yaitu:a. Alokasi Memori Berurutan (Contiguous Allocation)

� Pada alokasi memori berurutan, setiap proses menempati satu blok tunggal lokasi memori yang berurutan.satu blok tunggal lokasi memori yang berurutan.

� Kelebihan : sederhana, tidak ada rongga memory bersebaran, proses berurutan dapat dieksekusi secara cepat.

� Kekurangan : memori boros, tidak dapat disisip apabila tidak ada satu blok memori yang mencukupi.

b. Alokasi Memori Tak Berurutan (Non ContiguousAllocation)� Program/proses ditempatkan pada beberapa segmen

berserakan, tidak perlu saling berdekatan atauberurutan. Biasanya digunakan untuk lokasi memorimaya sebagai lokasi page-page.

Kelebihan : sistem dapat memanfaatkan memori utama� Kelebihan : sistem dapat memanfaatkan memori utamasecara lebih efesien, dan sistem opersi masih dapatmenyisip proses bila jumlah lubang-lubang memoricukup untuk memuat proses yang akan dieksekusi.

� Kekurangan : memerlukan pengendalian yang lebihrumit dan memori jadi banyak yang berserakan tidakterpakai.

Terdapat 2 (dua) macam pemilahan, yaitu:a. Berpilah suku (paging)

Informasi atau pekerjaan di dalam memori dukung dipilah ke dalam sejumlah suku (page), dan memori kerja dipilah ke dalam sejumlah rangka (frame)

b. Berpilah segmen (segmentasi)Pilahan yang ukuran segmen disesuaikan dengan isi segmenSalah satu macam pemilahan gabungan suku dan segmen adalah pemilahan suku bersegmen, dimana suku dikelompokan ke dalam sejumlah segmen.

Chace

Memory

Memor Utama

Memori Sekunder

Gambar 3.1. Hubungan Chace memory, Memori Utama dan Memori Sekunder

Chace memory memiliki kecepatan lebih tinggi sebagaimemori antara yang mempercepat proses pada memorykerja, juga sebagai transit lalulintas data selama prosesdengan sumberdaya lain pada memori utama.

Memori Sekunder

Pemindahan proses dari memori utama ke disk dan sebaliknyadisebut swapping.

2. Manajemen memori berdasarkan keberadaan :a. Dengan Swapping ( tanpa pemindahan citra/gambaran

proses antara memori utama dan disk selama eksekusi)b. Tanpa Swapping ( dengan memindahan citra/gambaran

proses antara memori utama dan disk selama eksekusi)b. Tanpa Swapping ( dengan memindahan citra/gambaran

proses antara memori utama dan disk selama eksekusi)

3. Manajemen memori Tanpa Swapping terdiri daria. monoprogramming.

» Embedded system (mikro controller) --> untuk mengendalikan alat agar bersifat intelejen dlm menyediakan satu fungsi spesifik contoh intel 8051

» Proteksi pada monoprogramming sederhana --> menggunakan boundary register

b. multiprogramming dengan pemartisian statis.>> Strategi penempatan program ke partisi (Partisi ukuran sama dan berbeda

>> Relokasi --> Adalah masalah penempatan proses sesuai alamat fisik sehubungan alamat partisi memori dimana proses ditempatkan. Proses dapat ditempatkan pada partisi-partisi berbeda menurut keadaan sistem saat itu. Pengalamatan fisik secara absolut untuk proses tidak dapat dilakukan.

>> Proteksi pada multi programming>> Fragmentasi pada pemartisian statis

4. Manajemen memori pada multi programminga. dengan swapping b. dengan pemartisian Dinamis

» adanya lubang-lubang kecil dimemori» proses tumbuh berkembang

5. Pencatatan Pemakaian Memoria. Pencatatan memakai peta bit --> 0 untuk memori bebas, 1 untuk

memori terpakai proses

Masalah pada peta bit adalah penetapan mengenai ukuran unit alokasi memori,yaitu :

� Unit lokasi memori berukuran kecil berarti membesarkan ukuran peta bit.

� Unit alokasi memori n berukuran besar berarti peta bit kecil tapi memori banyak disiakan pada unit terakhir jika ukuran proses bukan kelipatan unit alokasi

b. Pencatatan memakai penghubung berkait--> Sistem operasi mengelola senarai berkait (linked list) untuk segmen-segmen memori yang telah dialokasikan dan bebas. Segmen memori menyatakan memori untuk proses atau memori yang bebas (lubang). Senarai segmen diurutkan sesuai alamat blok.

6. Penggunaan memori � Pencocokan ukuran informasi ke penggalan memori

kerja disebut sebagai fit� Bagian dari memori kerja yang tidak terpakai dan

letaknya tersebar di banyak wilayah memori kerja disebut sebagai fragmendisebut sebagai fragmen

� Peristiwa terjadinya fragmen disebut fragmentasi

7. Pencocokan (fit) dan fragmentasiBeberapa jenis strategi pencocokan antara lain:� Cocok pertama (first fit)

Pencocokan terjadi menurut antrian informasi� Cocok pertama berdaur (cyclical first fit)

Pencocokan tidak harus dimulai dari urutan penggalan memori yang pertama, tetapi dapat dilakukan setelah Pencocokan tidak harus dimulai dari urutan penggalan memori yang pertama, tetapi dapat dilakukan setelah terjadi pencocokan sebelumnya.

� Cocok terbaik (best fit)Pencocokan dilakukan sesuai dengan penggalan memori yang ukurannya pas.

� Cocok terburuk (Worst fit)Informasi akan menempati penggalan yang ukurannya terbesar.

Gambar 3.2 algoritma best,fist,next,worst fit

8. FragmentasiMenurut prosesnya terdapat dua macam fragmentasi :a. Fragmentasi internal

Kelebihan memori pada penggalan memori ketikapenggalan memori itu menerima penggalaninformasi yang berukuran kurang dari ukuraninformasi yang berukuran kurang dari ukuranpenggalan memori

b. Fragmentasi EkternalPenggalan memori bebas yang ukurannya terlalukecil untuk dapat menampung penggalan informasiyang akan dimuat ke penggalan memori itu.Contoh : Proses

9. Sistem BuddySistem buddy adalah algoritma pengelolaan memoriyang memanfaatkan kelebihan penggunaan bilanganbiner dalam pengalamatan memori. Karakteristikbilangan biner digunakan untuk mempercepatbilangan biner digunakan untuk mempercepatPenggabungan lubang-lubang berdekatan ketika prosesTerakhir atau dikeluarkan. Mekanisme pengelolaansistem buddy tersebut memiliki keunggulan dankelemahan.

Keunggulan Sistem Buddy

1. Sistem buddy mempunyai keunggulan dibanding algoritma-algoritma yang mengurutkan blok-blok berdasarkan ukuran. Ketika blok berukuran 2k dibebaskan, maka manajer memori hanya mencari pada senarai lubang 2k untuk memeriksa apakah dapat dilakukan penggabungan. Pada algoritma algoritma lain dilakukan penggabungan. Pada algoritma algoritma lain yang memungkinkan blok-blok memori dipecah dalam sembarang ukuran, seluruh senarai harus dicari.

2. Dealokasi pada sistem buddy dapat dilakukan dengan cepat.

Kelemahan Sistem Buddy

1. Utilisasi memori pada sistem buddy sangat tidak efisien.

2. Masalah ini muncul dari dari kenyataan bahwa semua permintaan dibulatkan ke 2k terdekat yang dapat memuat. Proses berukuran 35 kb harus dialokasikan di 64 kb, terdapat 29 kb yang disiakan. Overhead ini disebut fragmentasi internal karena memori yang disebut fragmentasi internal karena memori yang disiakan adalah internal terhadap segmen-segmen yang dialokasikan

10. Alokasi Ruang Swap pada Disk.Terdapat dua strategi utama penempatan proses yang dikeluarkan dari memori utama (swapout) ke disk, yaitu :a. Ruang disk tempat swap dialokasikan begitu diperlukan

-> Ketika proses harus dikeluarkan dari memori utama, -> Ketika proses harus dikeluarkan dari memori utama, ruang disk segera dialokasikan sesuai ukuran proses. Untuk itu diperlukan algoritma untuk mengelola ruang disk seperti untuk mengelola memori utama. Ketika proses dimasukkan kembali ke memori utama segera ruang disk untuk swap didealokasikan.

Alokasi ruang swap (Continue)

2. Ruang disk tempat swap dialokasikan lebih dulu->Saat proses diciptakan, ruang swap pada disk dialokasikan. Ketika proses harus dikeluarkan dari memori utama, proses selalu ditempatkan ke ruang yang telah dialokasikan, bukan ke tempat-tempat berbeda setiap kali terjadi swap-out. Ketika proses berakhir, ruang swap pada terjadi swap-out. Ketika proses berakhir, ruang swap pada disk didealokasikan.

MANAJEMEN PERANGKAT MASUKAN / KELUARAN DAN MANAJEMEN FILE

II. Manajemen Perangkat Masukan/keluaranFungsi manajemen perangkat masukan keluaran :Fungsi manajemen perangkat masukan keluaran :� Mengirim perintah keperangkat masukan/keluaran agar

menyediakan layanan.� Menangani interupsi perangkat masuakan/keluaran� Menangani kesalahan pada perangkat masukan/keluaran� Menyediakan interface ke pemakai

1. Klasifikasi Perangkat I/O

a. Klasifikasi Perangkat I/O berdasarkan sifat aliran datanya,� Berorientasi blok --> Menyimpan, Menerima dan mengirim

informasi sebagai blok berukuran tetap 128 – 1024 dan memiliki lamat tersendiri

� Karakter --> Perangkat yang menerima dan mengirim aliran karakter tanpa membentuk sustu struktur blokaliran karakter tanpa membentuk sustu struktur blok

b. Klasifikasi Perangkat I/O berdasarkan sasaran komunikasi,� Terbaca oleh manusia --> Alat yang digunakan untuk

komunikasi dgn manusia� Terbaca oleh mesin -->Alat yg digunakan untuk

berkomunikasi dgn perangkat elektronik� Untuk komunikas --> alat yg digunakan untuk komunikasi

dengan perangkat jarak jauh

Pemrograman Perangkat I/O

2. Teknik Pemrograman Perangkat I/O

a. Programmed I/O atau Polling SystemKetika Alat I/O menangani Permintaan, alat menset bit status di register status perangkat, alat tidak memberitahukan ke pemroses saat tugas telah selesai memberitahukan ke pemroses saat tugas telah selesai sehingga procesor harus selalu memeriksa register tersebut secara periodik dan melakukan tindakan berdasarkan status yang dibaca

b. Masukan/keluaran dikendalikan interupsi (interrupt I/O)I/O dikendalikan interupsi.Teknik I/O dituntun interupsi mempunyai mekanismekerja sebagai berikut :• Pemroses memberi instruksi ke perangkat I/O

kemudian melanjutkan melakukan pekerjaan lainnya.•

Interrupt I/O

• Perangkat I/O akan menginterupsi meminta layanansaat perangkat telah siap bertukar data denganpemroses.

• Saat menerima interupsi perangkat keras (yang memberitahukan bahwa perangkat siap melakukantransfer), pemroses segera mengeksekusi transfer data

DMA (Direct Memory Access)c. DMA berfungsi membebaskan pemroses menunggui transfer data

yang dilakukan perangkat I/O. Saat pemroses ingin membaca ataumenulis data, pemroses memerintahkan DMA controller denganmengirim informasi berikut :• Perintah penulisan/pembacaan. • Alamat perangkat I/O.• Awal lokasi memori yang ditulis/dibaca. • Jumlah word (byte) yang ditulis/dibaca.• Jumlah word (byte) yang ditulis/dibaca.

Setelah mengirim informasi-informasi itu ke DMA controller, pemrosesdapat melanjutkan kerja lain. Pemroses mendelegasikan operasi I/O ke DMA.. DMA mentransfer seluruh data yang diminta ke/dari memorisecara langsung tanpa melewati pemroses. Ketika transfer data selesai, DMA mengirim sinyal interupsi ke pemroses. Sehinggapemroses hanya dilibatkan pada awal dan akhir transfer data. Operasi transfer antara perangkat dan memori utama dilakukansepenuhnya oleh DMA lepas dari pemroses dan hanya melakukaninterupsi bila operasi telah selesai.

3. Evolusi Fungsi � Pemroses mengendalikan perangkat masukan/

keluaran secara langsung (Embeded System)� Pemroses dilengkapi pengendali masukan/

keluaran (I/O controller)� Perangkat dilengkapi fasilitas interupsi� Perangkat dilengkapi fasilitas interupsi� I/O controller mengendalikan memori secara

langsung melalui DMA ( Melibatkan Pemroses diawal dan akhir transfer)

� Pengendali masukan/keluaran menjadi terpisah� Pengendali masukan /keluaran mempunyai

memori lokal.

4. Prinsip manajemen � Efesien (eficiency) --> Usb Hub� Kecukupan (generality) --> Simplisitas

5. Hirarki Manajemen � Interrupt Handler--> Interupsi harus disembunyikan

agar tidak terlihat rutin berikutnya.Device driver di blocked saat perintah I/O diberikan dan menunggu interupsi.Ketika interupsi terjadi, prosedur interupsi.Ketika interupsi terjadi, prosedur penanganan interupsi bekerja agar device driver keluar dari state blocked.

� Device Driver --> Semua kode bergantung perangkat ditempatkan di device driver. Tiap device driver menangani satu tipe (kelas) perangkat dan bertugas menerima permintaan abstrak perangkat lunak device independent diatasnya dan melakukan layanan permintaan.

� Perangkat Lunak Device-Independent --> Bertujuan membentuk fungsi-fungsi I/O yang berlaku untuk semua perangkat dan memberi antarmuka seragam ke perangkat lunak tingkat pemakai

� Perangkat Lunak Level Pemakai --> Kebanyakan perangkat lunak I/O terdapat di sistem operasi. Satu bagian kecil berisi pustaka-pustaka yang dikaitkan pada program pemakai dan berjalan diluar kernel. program pemakai dan berjalan diluar kernel.

6. BufferingMeningkatkan efisiensi sistem operasi dan kinerja proses.Terdapat beragam cara buffering, antara lain:� Single buffering� Double buffering� Circular buffering

III. Sistem Manajemen FilePengertian File --> Abstraksi penyimpanan dan pengambilan

informasi di DiskSifat file : Presisten --> Informasi dalam file tetap ada

walaupun catudaya dimatikanSize, Sharability --> digunakan oleh banyak proses secara

konkuren

1. Sasaran dan Fungsi Sistem Manajemen Filea. Sasaran : memenuhi Kebutuhan Manajemen Data bagi

pemakai (retrive, insert, delete, update), Menjamin data pada file adalah Valid, Optimasi Kinerja (Trouhgput dan waktu tanggap ditingkatkan ), Menyediakan dukungan masukan/keluaran beragam tipe perangkat penyimpanan, Meminimalkan potensi kehilangan data

Fungsi manajemen File

b. Fungsi Manajemen FileBeberapa fungsi yang diharapkan dari pengelolaan file adalah:

� Penciptaan, modifikasi dan penghapusan file.

� Mekanisme pemakaian file secara bersama.

Menyediakan beragam tipe pengaksesan terkendali, seperti:Menyediakan beragam tipe pengaksesan terkendali, seperti:

� Read access (pengendalian terhadap akses membaca).

� Write access (pengendalian terhadap akses memodifikasi).

� Execute access (pengendalian terhadap akses menjalankan program).

� Kemampuan backup dan recovery untuk mencegah kehilangan karena kecelakaan atau dari upaya penghancuran informasi.

2. Arsitektur Pengelolaan File, terdiri dari a. Sistem Akses, berkaitan dengan bagaimana cara data yang

disimpan pada file diaksesb. Manajemen File, berakitan dgn mekanisme operasi pada file

(saving, searching, sharable, security)c. Manajemen Ruang Penyimpanan, berkaitan dengan alokasi

ruang untuk file di storaged. Mekanisme Integritas File, berkaitan dengan jaminan informasi

pada file tak terkorupsi3. Konsep Sistem File --> Abstraksi penyimpanan dan

pengambilan informasi di disk. Abstraksi ini membuat pemakai tidak dibebani rincian cara dan letak penyimpanan informasi, serta mekanisme kerja perangkat penyimpan data

4. Pandangan File --> Penamaan, tipe, atribute, perintah manipulasi, operasi

5. Direktori --> Direktori merupakan file yang dimiliki sistem untuk mengelola struktur sistem file. File direktori merupakan file berisi informasi-informasi mengenai file-file yang termasuk dalam direktori itu.

6. Shared File --> Adalah file yang tidak hanya diacu oleh satu direktori (pemakai), tapi juga oleh direktori-direktori (pemakai) lain. Sistem file tidak lagi berupa pohon melainkan Directed Acyclic Graph (DAG).

7. Sistem Akses File --> Cara akses perangkat penyimpanan.

Perangkat penyimpanan berdasar disiplin pengaksesan dibagi 2 (dua), yaitu :

a. Perangkat akses sekuen (sequential access devices). Proses harus membaca semua byte atau record file secara berturutan mulai dari awal, tidak dapat meloncati dan membaca diluar urutan. Contoh : tape.

b. Perangkat akses acak (random access devices).

Dimungkinkan dapat membaca byte atau record file di luarurutan, atau mengakses rekord berdasar kunci bukanposisinya.

8. Organisasi File --> Terdapat enam organisasi dasar, kebanyakan organisasi file sistem nyata termasuk salah satuatau kombinasi kategori-kategori ini. Enam organisasi atau pengaksesan dasar adalah sebagaiEnam organisasi atau pengaksesan dasar adalah sebagaiberikut :

a. File pile (pile).

b. File sekuen (sequential file).

c. File sekuen berindeks (indexed-sequential file).

d. File berindeks majemuk (multiple indexed file).

e. File berhash (hashed or direct file).

f. File cincin (multiring file).

Pertemuan 4

TEKNOLOGI DAN ALGORITMA TEKNOLOGI DAN ALGORITMA PENJADWALAN DISK

1. Magnetic DiskMagnetic disk merupakan penyimpan sekunder,berbentuk bundar dengan dua permukaan magnetik.Penggerak disk berupa Motor drive menggerakkan diskdengan kecepatan tinggi (kurang-lebih dari 60 putaranperdetik).Kegiatan baca-tulis dilakukan Read-write head, yangKegiatan baca-tulis dilakukan Read-write head, yangdiletakkan diatas piringan. Kepala baca-tulis sangatsensitif terhadap guncangan yang dapat menyebabkandisk rusak (bad sector).

Ruang Rekam terbagi atas beberapa track/lintasan dantiap lintasan dibagi lagi dalam beberapa sector.

Jenis head dibedakan atas :

� Fixed-head disk menempati tiap-tiap track satu head,sehingga mempercepat proses pembacaan danperekaman.

� Moving-head disk hanya memiliki satu head yang berpindah-pindah mengakses dari satu track ke tracklain.

Beberapa teknologi Harddisk, antara lain :» Shock Protection System (SPS)» Self-Monitoring Analysis and Reporting (SMART)» Solid State Disk (SSD)» Magnetore-sistive (MR)» Partial Response Maximum Likelihood (PRML)» Partial Response Maximum Likelihood (PRML)» Hot Swap» Plug and Play ATA» Environment Protection Agency (EPA)» Error Correction Code (ECC)» Auto Transfer

Shock Protection System (SPS)Sebagian besar kerusakan yang timbul pada hard disk disebabkan adanya goncangan. Goncangan pada hard disk dapat menyebabkan tergoncangnya head sehingga dapat merusak piringan. Goncangan yang paling membahayakan adalah goncangan dengan kekuatan membahayakan adalah goncangan dengan kekuatan tinggi dalam tempo yang sangat singkat. Dengan meggunakan SPS energi goncangan akan diredam, sehingga head tidak terangkat ketika terjadi goncangan. Karena head tingkat terangkat, tentu saja head tidak kembali lagi. Sehingga tidak akan terjadi bad sector.

Self-Monitoring Analysis and Reporting (SMART)

Dengan menggunakan teknologi SMART, hard disk dapat berkomunikasi dengan komputer melalui software. Komunikasi yang dilakukan berisi tentang status keandalan hard disk, kemungkinan terjadinya kerusakan dsb. Hard disk akan melakukan pemeriksaan terhadap dirinya sendiridan akan melakukan pemeriksaan terhadap dirinya sendiridan melaporkan hasilnya pada software.Teknologi SMART sangat berguna bagi komputer-komputer yang memiliki data-data penting pada hard disk dan komputer-komputer yang sedapat mungkin dinyalakan secara terus menerus.

Solid State Disk (SSD)

SSD yang dikembangkan baru-baru ini tidak lagi menggunakan piringan magnetic sebagai tempat menyimpan data, tetapi menggunakan DRAM (dynamic RAM). SSD yang dikembangkan dengan (dynamic RAM). SSD yang dikembangkan dengan menggunakan antar muka SCSI memang dirancang untuk sistem komputer yang memerlukan akses data yang cepat, seperti server dan server database.

Magnetore-sistive (MR)

Saat ini head hard disk yang digunakan dikenal dengan nama induktif head. Head induktif yang berfungsi untuk read write sekaligus diganti dengan magnetore –sistive (MR) head yang memilik head magnetore –sistive (MR) head yang memilik head yang berbeda untuk read dan write. Head untuk menulis masih menggunakan elemen film tipis yang bersifat induktif, sedangkan head untuk membaca menggunakan film tipis yang sensitif terhadap magnet.

Partial Response Maximum Likelihood (PRML)

PRML adalah teknologi dalam hal enkoding dan konversi data pada saat read-write dari ke piringan. Teknologi PRML menawarkan kepadatan data yang lebih tinggi, kinerja hard menawarkan kepadatan data yang lebih tinggi, kinerja hard disk yang lebih baik dan integritas data yang lebih terjamin.

Hot Swap

Hot Swap adalah proses memasang peralatan elektronik ke dalam suatu sistem yang sedang bekerja

Plug and Play ATA (Advance Technology Plug and Play ATA (Advance Technology Atachment)

Sistem PnP adalah melakukan konfigurasi secara otomatis dan akan memudahkan pengaturan cukup lewat software saja, tidak melakukan pengubahan jumper, dsb

Environment Protection Agency (EPA)

Hard disk termasuk komponen yang menghabiskan energi listrik cukup banyak pada PC (tanpa menghitung monitor), apalagi pada notebook. Untuk itu hard disk terbaru yang mendukung program EPA memiliki terbaru yang mendukung program EPA memiliki kemampuan untuk menghemat listrik, misalnya fungsi sleep, stand by, dsb.

Error Correction Code (ECC)

Secara konvensional, jika terjadi kesalahan dalam pembacaan data dari piringan, maka untuk mengaktifkan ECC head harus membaca sekali lagi daerah tersebut, hal ini tentu saja akan menyita banyak waktu (sekitar 13 ms) dengan menggunakan komponen waktu (sekitar 13 ms) dengan menggunakan komponen ASIC (Aplication Specific IC), dibuat metode ECC yang dapat memperbaiki kesalahan pembacaan tanpa perlumembaca ulang daerah yang rusak. Dengan cara ini dapat diperbaiki sampai 3 byte dari data 512 byte dalam satu sector. Dari hasil pengujian diperoleh hasil bahwa hanya 1 kali kegagalan dalam 100 trilyun kali.

Auto Transfer

Salah satu cara untuk mempercepat tranfer data dari hard disk kememori utama adalah dengan cara menggunakan mode blok (block mode). Konsep yang digunakan adalah untuk memungkinkan pemberian digunakan adalah untuk memungkinkan pemberian beberapa perintah baca atau tulis secara bersamaan. Setiap ada perintah membaca atau menulis, maka interrupt (IRQ) akan dibangkitkan sehingga cpu akan proses switching, memeriksa device dan melakukan setup untuk transfer data.

2. Pengaksesan DiskWaktu Akses adalah waktu yang diperlukan oleh kepala bacauntuk menulis atau membaca isi sektor

Terdiri dari 4 komponen waktu :• Waktu cari, waktu untuk mencapai lintas atau silinder

yang dikehendaki. yang dikehendaki. • Waktu mantap, waktu untuk hulu tulis baca menjadi

mantap di lintas atau silinder.• Waktu latensi, waktu untuk mencapai hulu tulis baca • Waktu salur, waktu untuk menulis atau membaca isi sektor

Serta gabungan waktu yaitu waktu inkuiri dan waktu pemutakhiran atau pergantian.

� Rumus menghitung waktu cari ( t(n) ): t(n) = b.n + s Keterangan:t(n) = waktu carib = waktu yang diperlukan untuk melewati satu lintas .n = banyaknya lintas atau silinder yang akan dilewatis = waktu mantap hulu tulis baca

� Rumus menghitung rerata waktu cari :T(rer) = w – 1 . [ s+ b (w + 1) ]

w 3Keterangan: w = banyaknya lintas pada disk atau disketb = waktu yang diperlukan untuk melewati satu lintas s = waktu mantap hulu tulis baca

� Rumus menghitung rerata waktu latensi := r - r__

2 2mketerangan :

r = waktu rotasim = Banyaknya sektor perlintas

� Di dalam waktu salur kita kenal terdapat 2 waktu � Di dalam waktu salur kita kenal terdapat 2 waktu yaitu waktu baca ( r/m) dan waktu tulis (r).Rerata waktu inkuiri (baca) :

= r (m +1) 2m

Rerata waktu pemutakhiran (tulis):= r (3m + 1)

2m

Pengaksesan Lintas Disk pada Sistem Multitataolah

Terdapat 7 algoritma pengaksesan disk :1. Algoritma Pertama Tiba Pertama Dilayani (PTPD)2. Algoritma Pick up.2. Algoritma Pick up.3. Algoritma Waktu Cari Terpendek Dipertamakan (WCTD)4. Algoritma Look5. Algoritma Circular Look6. Algoritma Scan7. Algoritma Circular scan

1. Algoritma Pertama Tiba Pertama Dilayani (PTPD)

Proses pengaksesan akan dimulai secara berurutan sesuai dengan urutan tiba atau kedudukan antrian.

contoh : diketahui antrian akses track dengan saat awal 50contoh : diketahui antrian akses track dengan saat awal 503, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

50

0 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

Langkah proses :Dari 50 menuju ke lintasan 13, kemudian ke 46, ke 65, dan seterusnya. Setiap lintas yang dilalui dihitung.

2. Algoritma PICK UP

Pada algoritma ini hulu tulis baca akan membaca atau menuju ke track yang terdapat pada urutan awal antrian , sambil mengakses track yang dilalui.

Mirip seperti metode PTPD, tetapi lintasan yang dilewati dipungut/diambil, sehingga tidak perlu diakses lagi.

Contoh : diketahui antrian akses track dengan saat awal 50Contoh : diketahui antrian akses track dengan saat awal 5013, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 713, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

50500 1 2 7 9 13 17 27 46 52 53 65 82 95 98 990 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

●●

●●● ●

● ●

●●

●●● ●

● ●

Langkah proses : Dari 50 menuju ke lintasan 13, lintasan yang dilewati 46, 27, dan 17 sekalian dipungut/diakses. Sehingga selanjutnya tidak ke 46, tetapi ke 65, sekaligus memungut 52 dan 53. Karena 27 sudah diambil maka selanjutnya menuju 95, sekaligus memungut 82. Karena 82 sudah dipungut maka langsung menuju 1, dan seterusnya. Perhitungan 50-13, 13-65, 65-95, 95-1, dan seterusnya

Total lintas atau track yang di lewati adalah 310 trackTotal lintas atau track yang di lewati adalah 310 track

3. Algoritma Waktu Cari Terpendek Dipertamakan (WCTD)

Proses dilaksanakan terhadap track yang terdekat dengan hulu baca tulis (Shortest Seet Time First /(SSTF)), diatas/bawah. Kemudian mencari letak track yang terdekat diatas/bawah. Kemudian mencari letak track yang terdekat di atas/bawah dan seterusnya.

Contoh : diketahui antrian akses track dengan saat awal 50Contoh : diketahui antrian akses track dengan saat awal 5013, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 713, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

50500 1 2 7 9 13 17 27 46 52 53 65 82 95 98 990 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

●●

●●

● ●●

Total lintas atau track yang di lewati adalah 152 trackLangkah proses :Hulu baca tulis mulai dari 50, antara 46 dan 52 yang terdekat 52, sehingga menuju ke 52. Selanjutnya dari 52, antara 46 dan 53 yang terdekat 53, dan seterusnya. perhitungan 50-52, 52-53, dan seterusnya.

● ●●●

4. Algoritma Look

Pada algoritma ini hulu tulis baca akan bergerak naikseperti pergerakan lift Menuju antrian track terbesarpada disk sambil mengakses antrian track yang dilalui,kemudian turun menuju antrian track yang terkecilkemudian turun menuju antrian track yang terkecilsambil mengakses track yang dilalui, dan track yangtelah diakses tidak diakses lagi.

Contoh : diketahui antrian akses track dengan saat awal 5013, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

50

0 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

●●

●●

●●

●●

Total lintas atau track yang di lewati adalah 145 trackLangkah proses :Dari 50 menuju ke antrian track terbesar, yaitu 98. Selanjutnya menuju ke antrian terkecil 1. Pehitungan 50-98, 98-1.

●●●●●●●

5. Algoritma Circular Look

Pada algoritma ini hulu tulis baca akan bergerak naik seperti pergerakan lift Menuju antrian track terbesar pada disk sambil mengakses antrian track yang dilalui, kemudian turun menuju antrian track yang terkecil tetapi tidak turun menuju antrian track yang terkecil tetapi tidak mengakses track yang dilalui, baru pada saat naik akan mengakses track yang belum diakses.

Contoh : diketahui antrian akses track dengan saat awal 5013, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

500 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

●●

Total lintas atau track yang di lewati adalah 190 trackLangkah proses :Dari 50 menuju ke antrian track terbesar, yaitu 98. Kemudian menuju ke antrian terkecil 1, tidak diakses tetapi dihitung. Selanjutnya menuju ke 46, sisa lintasan yang belum diakses Pehitungan 50-98, 98-1, 1-46.

●●

●●

●●

●●

6. Algoritma Scan

Pada algoritma ini hulu tulis baca akan bergerak naik sepertipergerakan lift Menuju track terbesar pada disk sambilmengakses antrian track yang dilalui, kemudian turunmenuju track terkecil pada disk sambil mengakses trackmenuju track terkecil pada disk sambil mengakses trackyang dilalui, dan track yang telah diakses tidak diakses lagi.

Contoh : diketahui antrian akses track dengan saat awal 5013, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

500 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

●●

●●

●●

Total lintas atau track yang di lewati adalah 147 trackLangkah proses :Dari 50 menuju ke lintasan track terbesar 99. Selanjutnya menuju ke lintasan track terkecil 1. Pehitungan 50-99, 99-1.

●●

●●●●●●

7. Algoritma Circular Scan

Pada algoritma ini hulu tulis baca akan bergerak naikseperti pergerakan lift Menuju track terbesar pada disksambil mengakses antrian track yang dilalui, kemudiansambil mengakses antrian track yang dilalui, kemudianturun menuju track terkecil tetapi tidak mengakses trackyang dilalui, baru pada saat naik akan mengakses trackyang belum diakses.

Contoh : diketahui antrian akses track dengan saat awal 5013, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7

50 0 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99

●●

●●

●●

●●

Total lintas atau track yang di lewati adalah 194 trackLangkah proses :Dari 50 menuju ke lintasan track terbesar 99. Selanjutnya menuju kelintasan track terkecil 1, tidak diakses tetapi dihitung. Selanjutnyamenuju ke 46, sisa lintasan yang belum diakses Pehitungan 50-99,99-0, 0-46.

● ●●

●●

●●

Head berawal dari track 100, lalu menuju track

60,65,45,25,110,150,60,65,45,25,110,150,140,40,175

Latihan soal dari dosen mata kuliah Sistem Operasi

Pertemuan 5

PROSES DAN PENJADWALAN PROSES DAN PENJADWALAN PROSES

I. PENJADWALAN PROSES

Penjadwalan merupakan kumpulan kebijaksanaan dan mekanisme di sistem operasi yang berkaitan dengan urutan kerja yang dilakukan sistem komputer.

Penjadwalan bertugas memutuskan :Proses harus berjalan, Kapan dan berapa lama proses itu berjalan.

A. Tujuan penjadwalan� Supaya semua pekerjaan memperoleh pelayanan yang adil

(firness)� Supaya pemakaian prosesor dapat dimaksimumkan� Supaya waktu tanggap dapat diminimumkan, berupa waktu

tanggap nyata dan waktu tanggap maya� Supaya pemakaian sumber daya seimbang� Supaya pemakaian sumber daya seimbang� Turn arround time, waktu sejak program masuk ke sistem

sampai proses selesai.� Efesien, proses tetap dalam keadaan sibuk tidak

menganggur� Supaya terobosan (thoughput) dapat dimaksimumkan

Tipe-tipe penjadwalan :1. Penjadwalan jangka pendek --> Bertugas menjadwalkan

alokasi pemroses di antara proses-proses ready di memori utama. Penjadwalan dijalankan setiap terjadi pengalihan proses untuk memilih proses berikutnya yang harus dijalankan

2. Penjadwalan jangka menengah --> Proses status ready –running – waiting – readyrunning – waiting – ready

3. Penjadwalan jangka panjang --> Penjadwal ini bekerja terhadap antrian batch dan memilih batch berikutnya yang harus dieksekusi. Batch biasanya adalah proses-proses dengan penggunaan sumber daya yang intensif (yaitu waktu pemroses, memori, perangkat masukan/keluaran), program-program ini berprioritas rendah, digunakan sebagai pengisi (agar pemroses sibuk) selama periode aktivitas job-job interaktif rendah

B. Penjadwalan proses3 istilah yang digunakan pada penjadwalan proses

1. AntrianSejumlah proses yang menunggu menggunakan

prosesor dan akan diproses sesuai dengan urutan antrian prosesor dan akan diproses sesuai dengan urutan antrian proses.Proses berada dalam memori utama

2. Prioritas Mendahului pada antrian proses, kalau proses itu berada di bagian belakang antrian, maka dengan pemberian prioritas, proses itu langsung berada di bagian paling depan pada antrian itu sambil menunggu sampai kerja prosesor selesai.

3. Prempsi3. PrempsiMendahului pada antrian proses, kalau proses itu berada di bagian belakang antrian, maka dengan pemberian prempsi, proses itu langsung berada di bagian paling depan pada antrian itu bahkan akan memberhentikan kerja prosessor untuk mengerjakan proses yang prempsi tersebut.

C. Perhitungan pada Kerja Prosesor

Lama proses (t) adalah lama waktu yang diperlukan untuk mengolah proses itu di dalam prosesor

Lama tanggap (T) adalah Waktu yang diperlukan untuk proses sejak mulai sampai selesai di olah oleh prosesor

Terdapat 2 macam lama tanggap :� Turn around time, Dengan memperhitungkan lama

waktu yang digunakan untuk sebuah proses hingga keluaran.

� Respone time, Tidak memperhitungkan lama waktu yang digunakan untuk sebuah proses hingga keluaran.

II. TEKNIK PENJADWALAN PROSESOR

1. Katagori penjadwalan prosessor� Tanpa prioritas tanpa prempsi� Dengan prioritas tanpa prempsi� Tanpa prioritas dengan prempsi� Dengan prioritas dengan prempsi� Dengan prioritas dengan prempsi

2. Teknik penjadwalan prosessor� Penjadwalan satu tingkat� Penjadwalan multi tingkat

3. Teknik penjadwalan satu tingkat

• Jika terdapat N proses serentak, serta setiap proses memiliki lama tanggap sebesar T, maka rerata lama tanggap Tr adalah

Tr = (jumlah Ti) / N

• Waktu sia-sia (T – t), waktu yang terbuang dalam antrian atau selama terkena Prempsi.selama terkena Prempsi.

• Rasio tanggap (Rt), Perbandingan di antara lama proses terhadap lama tanggap

• Rasio pinalti (Rp), Perbandingan diantara lama tanggap terhadap lama proses.

Rt = t dan Rp = TT t

3.1. Algoritma Penjadwalan Pertama tiba pertama dilayani (PTPD/ FCFS/FIFO)

Penjadwalan tanpa prioritas tanpa prempsi, Proses yang tiba lebih dahulu akan dilayani lebih dahulu, jika tiba pada waktu yang bersamaan akan dilayani sesuai dengan urutan pada antrian.dengan urutan pada antrian.Contoh :Nama proses Saat tiba Lama proses

A 0 4B 1 7C 3 3D 7 8

Tabel PTPD

Nama Proses

Saat Tiba

Lama Proses

Saat Mulai

Saat Rampung

Lama tanggap

A B C D

0 1 3 7

4 7 3 8

0 4 11 14

4 11 14 22

4 10 11 15

Jumlah 40 Rerata 10

Barisan proses : Saat 0 1 2 3 4 5 6 7 8 9 10 Saat 0 1 2 3 4 5 6 7 8 9 10

Proses A A A A B B B B B B Saat 10 11 12 13 14 15 16 17 18 19 20 Proses B C C C D D D D D D Saat 20 21 22 23 24 25 26 27 28 29 30 Proses D D

3.2. Algoritma Penjadwalan Proses Terpendek Dipertamakan (PTD/ SJF/ SJN)

Penjadwalan dengan prioritas tanpa prempsi, Terdapat 2 langkah :Penentuan berdasarkan pendeknya proses yang dilayani Jika proses yang terpendek tersebut belum tiba maka prosesor

akan melayani proses yang telah tiba sampai proses tersebut selesai. Contoh : selesai. Contoh :

Tabel proses PTD Nama proses Saat tiba Lama proses

A B C D

0 3 5 6

5 7 2 4

Tabel PTD

Nama Proses

Saat Tiba

Lama Proses

Saat Mulai

Saat Rampung

Lama tanggap

A B C D

0 3 5 6

5 7 2 4

0 11 5 7

5 18 7 11

5 15 2 5

Jumlah 27 Rerata 6,75 Rerata 6,75

Barisan proses :

Saat 0 1 2 3 4 5 6 7 8 9 10 Proses A A A A A C C D D D Saat 10 11 12 13 14 15 16 17 18 19 20

Proses D B B B B B B B

Dosen memberikan contoh latihan lainnya

PENJADWALAN PROSES

Pertemuan 6

PENJADWALAN PROSES

LANJUTAN

3.3.Algoritma Penjadwalan Proses Terpendek Dipertamakan Prempsi (PTDP / PSPN / SRT)

Penjadwalan dengan prioritas dengan prempsi

Beberapa ketentuan :

- Prioritas berdasarkan pendeknya sisa proses

- Diperhatikan saat proses tiba atau saat proses selesai

- Menghitung lama sisa proses dari semua proses yang ada - Menghitung lama sisa proses dari semua proses yang ada

- Jika proses dengan sisa proses yang lebih pendek dari proses yang sedang dikerjakan, maka atas dasar prempsi proses yang sedang dikerjakan akan dikeluarkan dari prosesor

Nama proses Saat tiba Lama proses

A 0 7

Contoh : Tabel proses PTDPContoh : Tabel proses PTDP

A 0 7

B 2 3

C 4 9

D 5 4

Barisan proses :

A B C D

ADDDDBBBAAProses

109876543210

Saat

ADDDDBBBAAProses

sisa A=5 A=5 A=5

B=2 B=1 B=0

C=9 C=9

D=4

CCCCCCAAAAProses

2019181716151413121110Saat

CCCProses

3029282726252423222120Saat

Tabel PTDP

14

3

19

14

5

23

0

2

14

7

3

9

0

2

4

A

B

C

Lama

tanggap

Saat

Rampung

Saat

Mulai

Lama

Proses

Saat

TibaNama

Proses

10 Rerata

40Jumlah

19

4

23

9

14

5

9

4

4

5

C

D

3.4.Algoritma Penjadwalan Ratio Pinalti Tertinggi Dipertamakan

(RPTD/ HPRN)

Penjadwalan dengan prioritas tanpa prempsi

Ketentuan :

Prioritas berdasarkan besarnya nilai ratio pinalti

Rumus ratio pinalti = Rp = ( s + t ) / tRumus ratio pinalti = Rp = ( s + t ) / t

s = waktu sia-sia (Saat selesai – Saat tiba)

t = lama proses

Tetap mendahulukan proses terpendek, namun prioritas

proses panjang akan turut meningkat melalui peningkatan

ratio pinaltinya.

Contoh :

4

2

5

8

4

0

1

2

3

4

A

B

C

D

E

Lama prosesSaat tibaNama proses

44E

Step 1

(3+2)/2 = 2.5

(2+5)/5= 1.2

(1+8)/8=1.125

(0+4)/4=1

3

2

1

0

B

C

D

E

Ratio PenaltiTiba selamaNama proses

Step 2

(4+5)/5= 1.8

(3+8)/8=1.375

(2+4)/4=1.5

4

3

2

C

D

E

Ratio PenaltiTiba selamaNama proses

(2+4)/4=1.52E

Step 3

(8+8)/8=2

(7+4)/4=2,75

8

7

D

E

Ratio PenaltiTiba selamaNama proses

Tabel RPTD

4

5

4

6

0

4

4

2

0

1

A

B

Lama

tanggap

Saat

Rampung

Saat

Mulai

Lama

Proses

Saat

Tiba

Nama

Proses

9.8 Rerata

49Jumlah

5

9

20

11

6

11

23

15

4

6

15

11

2

5

8

4

1

2

3

4

B

C

D

E

Barisan proses :

CCCCBBAAAAProses

109876543210

Saat

DDDDDEEEECProses

2019181716151413121110Saat

DDDProses

3029282726252423222120Saat

3.5. Algoritma Penjadwalan Penjadwalan Putar Gelang (Roun Robin/ Time Slice)

Penjadwalan tanpa prioritas dengan prempsi

Beberapa ketentuan :

- Kuantum waktu , waktu yang digunakan oleh prosesor untuk - Kuantum waktu , waktu yang digunakan oleh prosesor untuk melayani setiap proses

- Prosesor akan melayani setiap proses berdasarkan antrian

- Prosesor akan melayani sesuai dengan Kuantum waktu yang sudah ditentukan.

Contoh :

Tabel proses putar Gelang

5

3

7

0

2

5

A

B

C

Lama prosesSaat tibaNama proses

7

1

6

5

6

7

C

D

E

Kuantum = 3

DCAABBBAAAProses

109876543210Saat

2019181716151413121110Saat

CCEEECCCEEProses

2019181716151413121110Saat

ECProses

3029282726252423222120Saat

Tabel putar gelang

8

4

16

8

6

21

0

3

8

5

3

7

0

2

5

A

B

C

Lama

tanggap

Saat

Rampung

Saat

Mulai

Lama

Proses

Saat

Tiba

Nama

Proses

9,6 Rerata

47Jumlah

16

4

15

21

10

22

8

9

10

7

1

6

5

6

7

C

D

E

• Dosen memberikan contoh latihan lainnya

Tugas kelompok

• Pilihan tugas untuk pert-13 dan 14 berbentuk

Presentasi dan pengumpulan CD hasil modif

1. Modifikasi linux

2. Membandingkan 2 atau 3 linux local atau luar2. Membandingkan 2 atau 3 linux local atau luar

Kriteria penilaian

• Konten (isi aplikasi linux modifikasi, seperti

theme,wallpaper,office aplication, screen

saver, termasuk modul)

• Security (perubahan password, cara merubah, • Security (perubahan password, cara merubah,

algoritma)

Pertemuan 9

DISTRO 1DISTRO 1

Bayar Vs Gratisan

Closed source Vs Open source

Bajakan Vs Legal

Hal - hal yang diperlukan dalam melakukan proses remastering:

1. Komputer setara Pentium III2. CD – RW3. RAM 256 MB

Tools yang diperlukan ( Hardware)

3. RAM 256 MB4. CRT / LCD5. Keyboard / Mouse

Tools yang diperlukan ( Software)

1 Power ISO2 Text Editor ( Wordpad )3 Virtual Box ( versi Windows )4 Photoshop5. File ISO Slax ( www.slax.org )

a.Slack-popcorn-5.1.8b.Slack- 6.1.1c. Slack-KillBill

Slax adalah system operasi berbasis Linux yangmodern, portabel, kecil dan cepat denganpendekatan desain modular yang luar biasa.

Slax merupakan salah satu jenis distribusi Linux yang

Sekilas Slax

Slax merupakan salah satu jenis distribusi Linux yangberbasis Slackware dan juga merupakan salahsatu distro dengan kemampuan bootable (dapatdijalankan langsung dari CD atau USB tanpaproses instalasi).

Varian SlaxVarian Slax

Slax merupakan salah satu jenis distribusi (distro) Linux yang berbasis Slackware dan dapat didownload pada “www.slax.org”. Disitusnya ini Slax dibagi menjadi beberapa jenis distro, antara lain:

SLAX Standard Edition, Sistem operasi Slax dengan ketersediaan aplikasi yang luas dandilengkapi dengan sistem Xwindow dan lingkungan desktop KDE.dilengkapi dengan sistem Xwindow dan lingkungan desktop KDE.

SLAX KillBill EditionSistem operasi Slax yang mampu menjalankan beragam aplikasiWindows di Linux. Linux ini dilengkapi dengan desktop KDE, Wine, Dosbox dan Qemu.

Varian SlaxSLAX Server Edition

Sistem operasi yang banyak menyediakan layanan Internet atau jaringan

Minimalistic SLAXVersi Slax yang hanya menggunakan memori sistem sebesar 128MB untuk bisa bekerja dengan ukuran file keseluruhan yang cukup minimal (sekitar 50MB).

SLAX Popcorn EditionSistem operasi Slax yang bisa disimpan dan dijalankan pada flash disk

SLAX Popcorn EditionSistem operasi Slax yang bisa disimpan dan dijalankan pada flash disk berukuran 128MB. Versi ini cuma berisikan aplikasi XFce Desktop, Mozilla Firefox, beep-XMMS, Gaim, dan AbiWord.

SLAX Frodo editionSistem operasi Slax yang hanya menyediakan perintah baris (Konsole) tanpa ketersediaan dekstop grafis.

SLAX Boot CD Sistem operasi Slax yang bisa dijalankan dari USB Flash jika tidak bisa booting secara langsung dari komputer. Dapat juga digunakan boot Slax untuk menjalankan ISO Slax yang berada di harddisk.

Alasan Memilih Slax

Linux Slax dapat dijalankan secara Live maupun dapat di install pada harddisk atau baragam media penyimpanan lainnya

Linux Slax memiliki kemampuan loading yang cepat serta tampilan grafis yang menariktampilan grafis yang menarik

Linux Slax tidak memerlukan spesifikasi hardware yang khusus

Linux slax tidak memerlukan banyak tempat penyimpanan

Cara kerja Linux SlaxKetika komputer boot dari Live CD atau USB Flash, langkah pertama yang dilakukan Slax adalah memuat image kernel (vmlinuz). Setelah itu membuat 4 MB RAMdisk dalam komputer Anda. Image rootdisk (initrd.gz) kemudian Anda. Image rootdisk (initrd.gz) kemudian dimuat ke dalamnya dan dikaitkan sebagai sistem file root. Direktori besar (seperti /usr) akan dikaitkan langsung dari CDROM

Isi Linux SlaxDalam file Slax terdapat dua folder utama, yaitu folder boot dan folder slax. 1. Folder boot berisi kernel linux yang di

gunakan untuk proses bootinggunakan untuk proses booting2. Folder slax berisi file-file guna

membentuk Slax live CD

Isi direktori linux Berikut susunan direktori standar yang ada pada

Slackware (dan Linux secara umum). • /Direktori root, yang menampung seluruh file yang

ada dalam Linux. Pada direktori root biasanya ada dalam Linux. Pada direktori root biasanya tidak menampung file, kecuali image dari kernel (vmlinuz).

• /binBerisi file yang dapat dieksekusi/dijalankan (file

dengan ekstension exe pada DOS/Windows).

• /bootDirektori berisi file yang dieksekusi saat Linux

booting. • /devLinux memperlakukan semua sebagai file. Linux memperlakukan semua sebagai file.

Direktori ini merupakan file dari hardware komputer Anda. Misal floppy disk menjadi file /dev/fd0, CD ROM menjadi /dev/hdb bahkan hingga memory. Yang cukup terkenal adalah /dev/null, semua file yang dikopi kesini akan dibuang.

• /etcBerisi file-file konfigurasi Linux. Biasanya

berbentuk file text dan dapat diedit dengan mudah.

• /homeBerisi direktori dari masing-masing user. • /libBerisi kumpulan library yang diperlukan oleh

program di root direktori. (file DLL pada sistem operasi Windows).

• /lost+found• /mntDirektori tempat mounting device Anda.

Misalnya /dev/fd0 (disket) akan dimount ke /mnt/floppy, /dev/hda1 (partisi DOS) dimount ke /mnt/dos. Secara default dimount ke /mnt/dos. Secara default direktori ini kosong, dan Anda harus membuat direktori sendiri sebagai mount point-nya.

• /procSistem file semu yang ditulis di atas memory.

Digunakan untuk menginformasikan sistem (biasanya tentang proses yang sedang berjalan).

• /root• /rootDirektori home bagi root /sbin File eksekusi

yang dijalankan oleh sistem atau root. • /tmpBerisi file-file sementara

• /usrBerisi file dan program yang berorientasi

pada user. Hampir semua program yang disertakan dalam distribusi diinstal di sini. disertakan dalam distribusi diinstal di sini.

• /varBerisi data yang berubah pada saat Linux

berjalan. Data ini biasanya hanya spesifik pada satu komputer, dan tidak dibagi dengan komputer lain dalam jaringan

Langkah Remastering 1. Buat logo tuk booting awal (Photoshop)

> slax.png2. Edit File slax.cfg � konfigurasi menu

logon ( Winword)logon ( Winword)3. Myslax creator � compile distro4. Virtual Box � testing distro5. Burning ( power iso / nero)

Buat tampilan boot (logon)file slax.png (640x480)�folder boot

File slax.cfg ini digunakan untuk menampilkan teks pilihan sewaktu kita booting Edit Slack.cfg (!Caution)

� PROMPT 0� TIMEOUT 90� DEFAULT /boot/vesamenu.c32� MENU BACKGROUND /boot/slax.png ------� digunakan

untuk menampilkan background

� MENU WIDTH 36

Isi File Slack.cfg

� MENU WIDTH 36� MENU MARGIN 0� MENU ROWS 8� MENU HELPMSGROW 14 MENU TIMEOUTROW 22� MENU TABMSGROW 24� MENU CMDLINEROW 24� MENU HSHIFT 40� MENU VSHIFT 2Digunakan untuk mengatur posisi teks (warna Hijau)

Digunakan untuk mengatur warna huruf

menu color screen 37;40 #00000000 #00000000 nonemenu color border 30;44 #00000000 #00000000 nonemenu color title 1;36;44 #00000000 #00000000 nonemenu color unsel37;44 #ff60CA00 #00000000 nonemenu color hotkey 1;37;44 #ff60CA00 #00000000 nonemenu color sel 7;37;40 #ffffffff #ff60CA00 nonemenu color hotsel 1;7;37;40 #ff808080 #ff60CA00 nonemenu color scrollbar 30;44 #00000000 #00000000 none

menu color tabmsg 31;40 #aaaaaaaa #00000000 nonemenu color cmdmark 1;36;40 #ffff0000 #00000000 nonemenu color cmdline 37;40 #aaaaaaaa #00000000 nonemenu color pwdborder30;47 #ffff0000 #00000000 stdmenu color pwdheader 31;47 #ffff0000 #00000000 stdmenu color pwdentry 30;47 #ffff0000 #00000000 stdmenu color timeout_msg 37;40 #aaaaaaaa #00000000 nonemenu color timeout 1;37;40 #ffaaaaff #00000000 nonemenu color help 37;40 #aaaaaa00 #00000000 nonemenu color msg07 37;40 #90ffffff #00000000 std

LABEL xconfMENU LABEL Slax Tampilan Grafis (KDE)KERNEL /boot/vmlinuzAPPEND initrd=/boot/initrd.gz ramdisk_size=6666root=/dev/ram0 rw autoexec=xconf;telinit~4changes=/slax/

Membuat menu pilihan (booting)

TEXT HELPKeterangan:

Jalankan Slax dalam mode Grafisdengan menggunakanpengaturan

grafis maksimalENDTEXT

LABEL freshMENU LABEL Slax Always FreshKERNEL /boot/vmlinuzAPPEND initrd=/boot/initrd.gz ramdisk_size=6666

root=/dev/ram0 rw autoexec=xconf;telinit~4TEXT HELP

Slax tanpa perubahan(booting)

TEXT HELPKeterangan:

Jalankan Slax tanpa perubahan

ENDTEXT

Slax dengan KDE

LABEL startxMENU LABEL Slax Graphics VESA modeKERNEL /boot/vmlinuzAPPEND initrd=/boot/initrd.gz ramdisk_size=6666root=/dev/ram0 rw autoexec=telinit~4 changes=/slax/root=/dev/ram0 rw autoexec=telinit~4 changes=/slax/TEXT HELP

Keterangan:

Jalankan Slax KDE, dengan mengabaikan gfx-card config. (Resolusi 1024x768,VESA driver)

ENDTEXT

Slax dengan modus TextLABEL slaxMENU LABEL Slax Text modeKERNEL /boot/vmlinuzAPPEND initrd=/boot/initrd.gz ramdisk_size=6666root=/dev/ram0 rw changes=/slax/TEXT HELPTEXT HELP

Keterangan:

Jalankan Slax dengan mode text(konsole login)

ENDTEXT

Slax dengan remote loginLABEL pxeMENU LABEL Slax as PXE serverKERNEL /boot/vmlinuzAPPEND initrd=/boot/initrd.gz ramdisk_size=6666root=/dev/ram0 rwautoexec=/boot/pxelinux.cfg/start;/boot/pxelinux.cfg/web/startxconf;telinit~4TEXT HELP

Keterangan:

Jalankan Slax dengan inisialisasiPXE server. Pilihan ini akanmengizinkan anda booting darikomputer lain dalam jaringan

ENDTEXTMENU SEPARATOR

Slax dengan test memoriLABEL memtest86MENU LABEL Run Memtest utilityKERNEL /boot/mt86pTEXT HELPTEXT HELP

Keterangan:Test kapsitas RAM

anda

ENDTEXT

Copy-paste modul tambahan yang telah di download ke dalam folder slax\modules

Pertemuan 10

DISTRO 2DISTRO 2

Aplikasi linux• Program Database Case, CodeBase, DBMS,

Informix, LEAP, Postgresql, MySql. • Progam Bisnis Star Office, Apllixware, Koffice,

Xspreadsheet, Abiword, WordPerfect 8, TEX. • Aplikasi Grafis Blender, Gimp, ME10, • Aplikasi Grafis Blender, Gimp, ME10,

Megahedron, OCRShop, PostShop, ScanShip, Sketch, VariCAD

• Aplikasi Jaringan SAINT, Nmap, MRTG, Tripwire, SSH (Secure Shell), VisualRoute, SQUID

Mengenal OpenOffice • OpenOffice merupakan proyek open source

dari Sun Microsystems yang telah me-release paket StarOffice yang cukup populer. populer.

• Komponen OpenOffice meliputi aplikasi desktop penting word processing, spreadsheet, presentation, drawing, data charting, formula editing dan fasilitas file conversion (termasuk untuk format Microsoft Office).

• Optimasi pada OpenOffice yang lebih powerfull dibandingkan dengan produk microsoft

• Berikut perbandingan antara komponen Microsoft Office dengan OpenOffice:

Open office Microsoft OfficeOpenOffice Calc Microsoft Excel

OpenOffice Draw Microsoft Paint

OpenOffice HTML Editor Microsoft FrontPage

OpenOffice Impress Microsoft PowerPoint

OpenOffice Math

OpenOffice Writer Microsoft Word

Software ini merupakan tools yang digunakan untuk membuat remastering Operating

Sistem khususnya linux, bersifat open source

My Slax Creator ( compile distro)

Karena telah memiliki iso dari distro slax 6.1.2, pada source type pilih ISO-Default dan pilih icon browse letak dimana iso tersebut berada,

kemudian klik Next.

Pada form ini kita diharuskan menambahkan modul pada tab /modules yang telah di download, jika tidak bisa pada tab modul, disimpan dalam

tab/extra.setelah itu klik, Next

Pada windows ini kita dibolehkan untuk menghapus modul yang telah ada pada iso tersebut, Klik Next

Pada tahap ini kami memilih pada tab Start Xorg nogui, pada Hardware tidak diubah, Root password tidak dirubah,

pada tab Webconfig tidak berubah, yang diubah lainnya pada Custom KDE / XFCE wallpaper kita pilih linux

wallpaper.jpg pada MyRootcopy folder kami menambahkan slax house wallpaper, setelah itu klik Next.

Tahap ini kita mengubah nama dari ISO yang telah kita buat dan menentukan drive yang kita inginkan untuk meletakkan

ISO tersebut, klik Burn ISO, setelah selesai klik Next.

Klik oke setelah ISO sukses di Create, klik Next.

Tahap Burn-My Slax dan Create Myslax stick kita Lewati,

burning iso dilakukan setelah adanya kepastian klik next, pada tahap selanjutnya

Exclude Event

kepastian klik next, pada tahap selanjutnya ada pilihan jika kita ingin melakukan

pembuatan distro menggunakan USB kita lewati, klik next.

Klik Finish. Pilih Yes untuk keluar dari MySLAX Creator.Setelah itu kita tinggal melakukan restart komputer untuk

melihat hasil dari distro yang telah kita buat.

Software ini digunakan untuk melakukan testing distro yang dibuat sebelum burning CD

Klik di sini

ceklist

Folder iso yang sudah jadi

Setelah seklesai maka klik jalankan

Klik add

Pertemuan 11

KONKURENSIKONKURENSI

A. Pengertian Konkurensi

Proses-proses disebut konkuren apabilaproses-proses (lebih dari satu proses) beradapada saat yang sama. Karena proses tersebutpada saat yang sama. Karena proses tersebutbisa saja tidak saling bergantung tetapi salingberinteraksi.

B. Prinsip Konkurensi

� Prinsip-prinsip konkurensi meliputi :1. Alokasi layanan pemroses untuk proses-proses2. Pemakaian bersama dan persaingan untuk

mendapatkan sumberdaya3. Komunikasi antar proses4. Sinkronisasi aktivitas banyak proses

� Konkurensi dapat muncul pada konteks berbeda, yaitu :1. untuk banyak pemakai2. untuk strukturisasi dari aplikasi3. untuk strukturisasi dari satu proses4. untuk strukturisasi sistem operasi

Konteks Konkurensi untuk Banyak AplikasiSistem multiprogramming memungkinkan banyakaplikasi/ proses yang sekaligus dijalankan di satupemroses.

Konteks Konkurensi untuk Strukturisasi AplikasiKonteks Konkurensi untuk Strukturisasi AplikasiPerluasan prinsip perancangan modular danpemrograman terstruktur adalah suatu aplikasidapat secara efektif diimplementasikan sebagaisekumpulan proses, maka masing-masing prosesmenyediakan satu layanan spesifikasi tertentu.

Konteks Konkurensi untuk Strukturisasi Satu ProsesUntuk peningkatan kinerja, maka satu proses dapatmemiliki banyak thread yang independen. Thread-thread tersebut harus dapat bekerja sama untukmencapai tujuan proses.

Thread: suatu unit dasar dari CPU Utilization yang berisiprogram counter, kumpulan register dan ruangprogram counter, kumpulan register dan ruangstack

Konteks Konkurensi u/ Strukturisasi Sistem OperasiKeunggulan strukturisasi dapat diterapkan kepemrograman sistem. Beberapa sistem operasi yangdipasarkan dan yang sedang dalam reset telahdiimplementasikan sebagai sekumpulan proses.

C. Beberapa kesulitan yang ditimbulkan konkurensi 1. Pemakaian bersama sumber daya global2. Pengelolaan alokasi sumber daya agar optimal3. Pencarian kesalahan program (Debuging)

Pemakaian Bersama Sumber Daya GlobalJika dua proses menggunakan variabel global yangJika dua proses menggunakan variabel global yangsama serta keduanya membaca dan menulis variabelitu, maka urutan terjadinya pembacaan dan penulisanterhadap variabel bersama menjadi kritis.

Pengelolaan Alokasi Sumber Daya agar OptimalJika proses A meminta suatu kanal masukan/ keluarantertentu dan dipenuhi, permintaan tersebut dapatditunda (suspend) sebelum menggunakan kanaltersebut. Jika sistem operasi mempunyai kebijaksanaanmengunci kanal dan mencegah proses-proses lainmenggunakan kanal itu, maka tindakan ini jelas hanyamenghasilkan inefisiensi sistem komputer.menghasilkan inefisiensi sistem komputer.

Pencarian Kesalahan PemrogramanPencarian kesalahan pada pemrograman konkurenlebih sulit dibanding pencarian kesalahan padaprogram-program sekuen

Proses-proses konkuren mengharuskan hal-hal berikut ditangani sistem operasi, yaitu:1. Mengetahui proses-proses yang aktif2. Alokasi dan dealokasi beragam sumber daya untuk

tiap proses aktif tiap proses aktif 3. Proteksi data dan sumber daya fisik proses4. Hasil-hasil proses harus independen

D. Interaksi AntarprosesPada sistem dengan banyak proses (konkuren), terdapat tiga kategori interaksi, yaitu:

1. Proses-proses saling tidak peduli (independen)

2. Proses-proses saling mempedulikan secara tidak langsung

3. Proses-proses saling mempedulikan secara langsung

Proses-proses Saling Tidak Perduli (Independen)Proses-proses ini tidak dimaksudkan untuk bekerja sama untuk mencapai tujuan tertentu. Pada multiprogramming, proses-proses independen dapat berupa batch atau sesi interaktif (campuran keduanya).

Proses-proses Saling Memperdulikan Scr Tdk LangsungProses-proses tidak perlu saling memperdulikan identitasproses-proses lain, tapi sama-sama mengakses objektertentu seperti: buffer masukan/keluaran. Proses-prosestersebut perlu bekerja sama (cooperation) dalam memakaiobjek tertentu.objek tertentu.

Proses-proses Saling Memperdulikan Secara LangsungProses-proses dapat saling berkomunikasi dan dirancangbekerja sama untuk suatu aktivitas.

E. Masalah-masalah konkuren diantaranya :1. Mutual exclusion2. Deadlock3. Starvation

1. Mutual Exclusion1. Mutual ExclusionMerupakan persoalan untuk menjamin hanya satuproses yang mengakses sumber daya pada suatuinterval waktu tertentu. Pentingnya mutual exclusiondapat dilihat pada ilustrasi eksekusi daemon printer.

Contoh Ilustrasi Eksekusi Daemon Printer

Daemon untuk printer adalah proses penjadwalan danpengendalian untuk mencetak berkas-berkas di printersehingga seolah-olah printer dapat digunakan secarasimultan oleh proses-proses. Daemon untuk printer

Lanjutan Mutual Exclusion

simultan oleh proses-proses. Daemon untuk printermempunyai ruang penyimpanan di harddisk (disebutdirektori spooler) untuk menyimpan berkas-berkas yangakan di cetak. Terdapat variabel in yang menunjuk slotbebas diruang harddisk yang dipakai untuk menyimpanberkas yang hendak di cetak.

Lanjutan Mutual Exclusion

Gambar 6-1. Skenario terlanggarnya mutual exclusion pada spooler

Skenario

Proses A membaca variabel in bernilai 9. Belum sempat Amenyelesaikan proses, penjadwal menjadwalkan proses Bberjalan. Proses B juga ingin mencetak segera membacavariabel in yang masih bernilai 9. Proses B dapat

Lanjutan Mutual Exclusion

variabel in yang masih bernilai 9. Proses B dapatmenyelesaikan prosesnya. Proses B menyimpan berkasB dislot 9. Proses A dijadwalkan kembali dan segeramenyimpan berkasA di slot 9. BerkasB tertimpa berkasA,maka B tidak akan pernah memperoleh cetakan.

Kriteria Penyelesaian Mutual Exclusion

Kemampuan menjamin mutual exclusion harus memenuhikriteria-kriteria berikut:

a. Mutual exclusion harus dijamin

b. Hanya satu proses pada satu saat yang diizinkan masukb. Hanya satu proses pada satu saat yang diizinkan masukcritical section

critical section: suatu bagian yang berisi sejumlahvariabel yang akan di-share (dipengaruhiatau mempengaruhi) proses yang lain.

c. Proses yang berada di noncritical section, dilarangmem-block proses-proses yang ingin masuk criticalsection.

d. Harus dijamin proses yang ingin masuk critical sectiontidak menunggu selama waktu yang tidak berhingga.

Lanjutan Kriteria Penyelesaian Mutual Exclusion

tidak menunggu selama waktu yang tidak berhingga.

e. Ketika tidak ada proses di critical section, maka prosesyang ingin masuk critical section harus diizinkan segeramasuk tanpa waktu tunda.

f. Tidak ada asumsi mengenai kecepatan relatif prosesatau jumlah proses yang ada.

2. DeadlockDeadlock terjadi ketika proses-proses mengaksessumber daya secara eksklusif. Semua deadlock yangterjadi melibatkan persaingan untuk memperolehsumber data eksklusif oleh dua proses atau lebih.

Model Deadlock

Terjadi deadlock dapat digambarkan dengan menggunakangraph. Misal model deadlock dua proses dan dua sumberdaya:� Dua proses P0 dan P1

� Dua sumber daya R0 dan R1

P0

P1

R0

R1

(a) (b)

Lanjutan Deadlock

Gambar 7-1. Graph meminta sumber daya dan alokasi sumber daya

Keterangan:(a) P0 meminta sumber daya R0, ditandai busur

berarah dari proses P0 ke sumber daya R0.(b) Sumber daya R1 dialokasikan ke P1, ditandai busur

berarah dari sumber daya R1 ke proses P1.

(a) (b)

P0

P1

R0

R1

Gambar 7-2. Graph deadlock dua proses dan

dua sumber daya

Lanjutan Deadlock

Skenario yang Menimbulkan Deadlock:� P0 dialokasikan R0, P1 dialokasikan R1. Kemudian P0

sambil masih menggenggam R0, meminta R1 dan P1sambil masih menggenggam R1, meminta R0.

� Kejadian ini mengakibatkan deadlock karena sama-samaproses P0 dan P1 akan saling menunggu.

� Terjadinya deadlock ditandai munculnya graph melingkar

Coffman, et al. [Cof-71] menyatakan empat syaratterjadinya deadlock, yaitu:

a. Mutual exclusion condition

b. Hold and wait condition

c. Non-preemption condition

Lanjutan Deadlock

d. Circular wait condition

Mutual Exlusion ConditionKondisi dimana sumber daya saat itu diberikan padatetap satu proses

Hold and Wait ConditionKondisi dimana proses - proses yang sedangmenggenggam sumber daya, menunggu sumber daya-sumber daya baru.

Non-preemption Condition

Lanjutan Deadlock

Non-preemption ConditionKondisi dimana sumber daya yang sebelumnyadiberikan, tidak akan diambil paksa dari proses yangsedang menggenggamnya. Sumber daya tersebutsecara eksplisit dilepaskan dari proses yangmenggenggamnya.

Circular Wait ConditionKondisi dimana harus terdapat rantai sirkuler dari duaproses atau lebih, masing-masing menunggu sumberdaya yang digenggam oleh anggota berikutnya padarantai itu.

Lanjutan Deadlock

Metode untuk mengatasi deadlock dapat dikelompokkanmenjadi tiga, yaitu:

a. Metode pencegahan (deadlock prevention)

b. Metode penghindaran (deadlock avoidance)

c. Metode deteksi dan pemulihan (deadlock detection andrecovery)

3. Startvation

Keadaan dimana pemberian akses bergantian terus-menerus, dan ada suatu proses yang tidak mendapatkangilirannya.

Ilustasi starvation, misalnya :

� Terdapat tiga proses, yaitu P1, P2 dan P3.� P1, P2 dan P3 memerlukan pengaksesan sumber daya R

secara periodik.

Skenario berikut terjadi:

� P1 sedang diberi sumber daya R sedangkan P2 dan P3 diblocked menunggu sumber daya R.

� Ketika P1 keluar dari critical section, maka P2 dan P3 diijinkan mengakses R.

� Asumsi P3 diberi hak akses, kemudian setelah selesai,

Lanjutan Starvation

� Asumsi P3 diberi hak akses, kemudian setelah selesai,hak akses kembali diberikan ke P1 yang saat itu kembalimembutuhkan sumber daya R. Jika pemberian hakakses bergantian terus-menerus antara P1 dan P3,maka P2 tidak pernah memperoleh pengaksesansumber daya R. Dalam kondisi ini memang tidak terjadideadlock, hanya saja P2 mengalami starvation (tidakada kesempatan untuk dilayani).

F. Pokok penyelesaian masalah konkurensiPada dasarnya penyelesaian masalah konkurensiterbagi menjadi dua, yaitu :

� Mengasumsikan adanya memori yang digunakanbersama.

� Tidak mengasumsikan adanya memori yang� Tidak mengasumsikan adanya memori yangdigunakan bersama

Adanya memori bersama lebih mempermudah dalampenyelesaian masalah konkurensi.

Pertemuan 12

KEAMANAN SISTEMKEAMANAN SISTEM

A. Definisi Keamanan

Keamanan sistem komputer adalah untuk menjaminsumber daya agar tidak digunakan atau dimodifikasi orangyang tidak diotorisasikan.

Keamanan Sistem terbagi menjadi tiga, yaitu:Keamanan Sistem terbagi menjadi tiga, yaitu:

1. Keamanan eksternal (external security)

2. Keamanan antarmuka pemakai (user interface security)

3. Keamanan internal (internal security)

Keamanan Eksternal

Berkaitan dengan pengamanan fasilitas komputer daripenyusup dan bencana, seperti kebakaran dankebanjiran.

Keamanan Antarmuka Pemakai

Berkaitan dengan identifikasi pemakai sebelumpemakai diizinkan mengakses program dan data yangpemakai diizinkan mengakses program dan data yangdisimpan.

Keamanan Internal

Berkaitan dengan pengaman beragam kendali yangbangun pada perangkat keras dan sistem operasi yangmenjamin operasi yang andal dan tak terkorupsi untukmenjaga integritas program dan data

B. Masalah-masalah keamanan, yaitu :

� Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia.

� Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif

Penyusup pasif

Penyusup yang hanya membaca data yang tidak diotorisasikan

Penyusup Aktif

Penyusup yang mengubah data yang tidak diotorisasikan

C. Kebutuhan KeamananKebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu:

1. Kerahasiaan (secrecy, privasi)

2. Integritas (integrity)

3. Ketersediaan (availability)

Kerahasiaan (secrecy)Adalah keterjaminan bahwa informasi di sistem komputerhanya dapat diakses oleh pihak-pihak yang diotorisasi,sehingga jika dimodifikasi tetap terjaga konsistensi dankeutuhan datanya.

Integritas (Intergrity)Adalah keterjaminan bahwa sumber daya sistemkomputer hanya dapat diakses oleh pihak-pihak yangdiotorisasi.

Lanjutan Kebutuhan keamanan

Ketersediaan (Availability)Adalah keterjaminan bahwa sumber daya sistemkomputer tersedia bagi pihak-pihak yang diotorisasisaat diperlukan.

D. Tipe-tipe Ancaman Keamanan

1. InterupsiMerupakan ancaman terhadap

ketersediaan

Sumber

Informasi

Tujuan

Informasi

Aliran Normal

Sumber

Informasi

Tujuan

Informasi

ketersediaan

cth: pemotongan kabel komunikasi

2. IntersepsiMerupakan ancaman terhadap

kerahasiaan

cth: mengkopi file tanpa diotorisasi

Sumber

Informasi

Tujuan

Informasi

Intruder

Tujuan

Informasi

Sumber

Informasi

Intruder

Lanjutan Tipe Ancaman

3. ModifikasiMerupakan ancaman terhadap

integritas.

contoh: mengubah nilai-nilai file

Sumber

Informasi

Tujuan

Informasi

Intruder

4. FabrikasiMerupakan ancaman terhadap integritas

contoh:

memasukkan pesan-pesan palsu ke jaringan.

E. Petunjuk Pengamanan sistem

Saltzer dan Schrooder (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu:

1. Rancangan sistem seharusnya publik

2. Dapat diterima2. Dapat diterima

3. Pemeriksaan otoritas saat itu

4. Kewenangan serendah mungkin

5. Mekanisme yang ekonomis

Rancangan Sistem Seharusnya PublikKeamanan sistem seharusnya tidak bergantung padakerahasiaan rancangan mekanisme pengamanan.Mengasumsikan penyusup tidak akan mengetahui carakerja sistem pengamanan, hanya menipu/memperdayaperancang.

Dapat DiterimaSkema yang dipilih harus dapat diterima secarapsikologis. Mekanisme proteksi seharusnya tidakmengganggu kerja pemakai dan memenuhi kebutuhanotorisasi pengaksesan.

Pemeriksaan Otoritas Saat ItuBanyak sistem memeriksa ijin ketika file dibuka dansetelah itu (operasi-operasi lain) tidak diperiksa.

Kewenangan Serendah MungkinPemakai program atau sistem seharusnya beroperasidengan wewenang yang serendah mungkin untukdengan wewenang yang serendah mungkin untukmenyelesaikan tugasnya. Default sistem yangdigunakan harus tidak ada akses sama sekali.

Mekanisme yang EkonomisMekanisme proteksi harus sesederhana mungkin danseragam, sehingga memudahkan verifikasi.

F. Otentifikasi dan Identifikasi

Identifikasi pemakai ketika login didasarkan pada tiga cara, yaitu:

1. Sesuatu yang diketahui pemakai,misalnya: password, kombinasi kunci.kombinasi kunci.

2. Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas.

3. Sesuatu yang mengenai (merupakan ciri) pemakai, misalnya: sidik jari, tanda tangan

G. Mekanisme Proteksi

Pada sistem komputer banyak objek yang perludiproteksi, yaitu:

� Objek perangkat keras, antara lain: pemroses,segmen memori, terminal, disk drive, printer, dll.

Objek perangkat lunak, antara lain: proses, file, basis� Objek perangkat lunak, antara lain: proses, file, basisdata, dll.

Mekanisme proteksi dikembangkan berdasarkan konsepdomain. Domain adalah himpunan pasangan (objek,hak).

Cara penyimpanan informasi anggota domain secarakonseptual berupa satu matriks besar, yaitu:

1. Baris menunjukkan domain

2. Kolom menunjukkan objek

Lanjutan Mekanisme Proteksi

Tiap elemen matriks mendaftarkan hak-hak yang dimilikidomain terhadap objek. Dengan matriks ini, sistem dapatmengetahui hak pengaksesan terhadap objek.

Lanjutan Mekanisme Proteksi

Gambar 16-2. Menunjukkan Matriks Pengaksesan Objek

H. Program-program JahatBowles [BOW-92] memberikan taksonomi ancamanperangkat lunak atau klasifikasi program jahat (maliciousprogram). Ancaman-ancaman itu dapat menjadi dua kategori,yaitu:1. Program-program yang memerlukan host program

� Trapdoor� Trapdoor� Logic Bomb� Trojan horse� Virus

2. Program-program yang tidak memerlukan host program (independen).� Bacteria� Worm

Program Jahat

Perlu Host Program

Independen

Logic Bomb

TrapdoorTrojan Horse

Virus Bacteria Worm

Gambar 16-6. Taksonomi Program-program Jahat

BacteriaAdalah program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri.

Logic BombAdalah logic yang ditempelkan pada programkomputer agar memeriksa kumpulan kondisi di sistem.Ketika kondisi-kondisi yang dimaksud ditemui, logic

Lanjutan Program Jahat

Ketika kondisi-kondisi yang dimaksud ditemui, logicmengeksekusi suatu fungsi yang menghasilkan aksi-aksi yang tidak diotorisasi.

TrapdoorAdalah titik masuk rahasia yang tidak terdokumentasidi satu program untuk memberikan akses tanpametode otentifikasi normal.

Trojan HorseAdalah rutin tak terdokumentasi rahasia yangditempelkan dalam satu program pengguna. Program-program tersebut jika terinfeksi, pasti terdapat kodetersembunyi dan ketika dijalankan, akan melakukansuatu fungsi yang tidak diinginkan.

Lanjutan Program Jahat

WormAdalah program yang dapat mereplikasi dirinya danmengirim kopian-kopian dari komputer ke komputerlewat hubungan jaringan.

I. Virus dan Anti Virus

Virus

Adalah kode yang ditempelkan dalam satu programyang menyebabkan pengopian dirinya ke satu programlain atau lebih. Virus biasanya melakukan fungsi yangtidak diinginkan.tidak diinginkan.

Virus mengalami siklus hidup empat fase (tahap), yaitu:1. Fase tidur (dormant phase)2. Fase propagasi (propagation phase)3. Fase pemicuan (triggering phase)4. Fase eksekusi (execution phase)

Klasifikasi tipe virus adalah sebagai berikut:� Parasitic virus � Memory-resident virus� Boot sector virus� Stealth virus� Polymorphic virus

Lanjutan virus

Parasitic virusMerupakan virus tradisional dan bentuk virus yangpaling sering. Tipe ini menggantungkan diri ke fileexe. Ketika program yang terinfeksi di eksekusiVirus mereplikasi dengan mencari file-file exe lainuntuk diinfeksi.

Memory-resident virusVirus memuatkan diri ke memori utama sebagaibagian program yang menetap. Virus menginfeksisetiap program yang dieksekusi.

Boot sector virusVirus menginfeksi master boot record atau bootrecord dan menyebar saat sistem di-boot dari diskyang berisi virus.

Stealth virusVirus yang bentuknya telah dirancang agar dapatmenyembunyikan diri dari deteksi perangkat lunakanti-virus.

Polymorphic virusVirus bermutasi setiap kali melakukan infeksi.Deteksi dengan “penandaan” virus tersebut tidakdimungkinkan.

Anti VirusSolusi ideal terhadap ancaman virus adalah pencegahan. Pendekatan yang dilakukan setelah pencegahan terhadapmasuknya virus,yaitu:� Deteksi� Identifikasi� Penghilangan

Perkembangan anti virus dapat diperiodekan menjadi 4 Perkembangan anti virus dapat diperiodekan menjadi 4 (empat) generasi, yaitu:1. Generasi pertama : sekedar scanner sederhana2. Generasi kedua : scanner yang pintar

(heuristic scanner)3. Generasi ketiga : jebakan-jebakan aktivitas

(activity trap)4. Generasi keempat : proteksi penuh

(full-feature protection)

Pertemuan 13

PRESENTASI TUGASPRESENTASI TUGAS

Pertemuan 14

PRESENTASI TUGAS