Anda di halaman 1dari 3

KONKURENSI.

Beberapa masalah yang harus


diselesaikan:
Mutual Exclusion
Mutual exclusion adalah jaminan hanya satu
proses yang mengakses sumber daya pada
satu interval waktu tertentu.
Sinkronisasi
Akses-akses yang dilakukan secara bersama-
sama ke data yang sama, dapat menyebabkan
data menjadi tidak konsisten.
Untuk menjaga agar data tetap konsisten,
dibutuhkan mekanisme-mekanisme untuk
memastikan pemintaan ekseskusi dari proses
yang bekerja.
Deadlock
Deadlock adalah suatu kondisi dimana dua
proses atau lebih tidak dapat meneruskan
eksekusinya oleh pemroses.
Pada umumnya deadlock terjadi karena proses
mengalami startvation
Startvation
Startvation adalah keadaan dimana pemberian
akses bergantian terus menerus, dan ada suatu
proses yang tidak mendapatkan gilirannya
Kontrol Akses terhadap Sistem Komputer
untuk melakukan pembatasan akses terhadap
sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi
dengan nama pemakai dan password.
sistem-sistem yang lebih maju mengombinasikan
dengan teknologi lain. Misalnya, mesin ATM
menggunakan kartu magnetic atau bahkan kartu
cerdas sebagai langkah awal untuk mengakses
sistem dan kemudian baru diikuti dengan
pemasukan PIN (personal identification
number).
Teknologi yang lebih canggih menggunakan sifat-
sifat biologis manusia yang bersifat unik,
seperti sidik jari dan retina mata, sebagai kunci
untuk mengakses sistem
Pada sistem yang terhubung ke Internet, akses
Intranet dari pemakai luar (via Internet) dapat
dicegar dengan menggunakan firewall. Firewall
dapat berupa program ataupun perangkat keras
yang memblokir akses dari luar intranet.

Kontrol terhadap A kses Informasi
Ada kemungkinan bahwa seseorang yang tak
berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan
(dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah
lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca
oleh yang berhak
Studi tentang cara mengubah suatu informasi ke
dalam bentuk yang tak dapat dibaca oleh orang
lain dikenal dengan istilah kriptografi. Adapun
sistemnya disebut sistem kripto. Secara lebih
khusus, proses untuk mengubah teks asli
(cleartext atau plaintext) menjadi teks yang
telah dilacak (cliphertext) dinamakan enskripsi,
sedangkan proses kebalikannya, dari
chiphertext menjadi cleratext, disebut
dekrpisi.
3 Jenis Pendekatan Audit
1) Auditing Around The Computer. Pendekatan ini
merupakan pendekatan yang mula-mula ditempuh oleh
auditor. Dengan pendekatan ini komputer yang digunakan
oleh perusahaan diperlakukan sebagai Black Box. Asumsi
yang digunakan dalam pendekatan ini adalah bila sampel
output dari suatu sistem ternyata benar berdasarkan
masukan sistem tadi, maka pemrosesannya tentunya dapat
diandalkan. Dalam pemeriksaan dengan pendekatan ini,
auditor melakukan pemeriksaan di sekitar komputer saja.
2) Auditing With The Computer. Pendekatan ini digunakan
untuk mengotomatisati banyak kegiatan audit. Auditor
memanfaatkan komputer sebagai alat bantu dalam
melakukan penulisan, perhitungan, pembandingan dan
sebagainya. Pendekatan ini menggunakan perangkat lunak
Generalized Audit Software, yaitu program audit yang
berlaku umum untuk berbagai klien.
3) Auditing Through The Computer. Pendekatan ini lebih
menekankan pada langkah pemrosesan serta pengendalian
program yang dilakukan oleh sistem komputer. Pendekatan
ini mengasumsikan bahwa jika program pemrosesan
dirancang dengan baik dan memiliki aspek pengendalian
yang memadai, maka kesalahan dan penyimpangan
kemungkinan besar tidak terjadi.pendekatan ini biasanya
diterapkan pada sistem pengolahan data on-line yang tidak
memberikan jejak audit yang memadai.
Ada beberapa model yang biasa dan sering digunakan
dalam evaluasi sistem informasi, di antaranya adalah:
a. Technology Acceptance Model (TAM)
TAM adalah teori sistem informasi yang membuat model
tentang bagaimana pengguna mau menerima dan
menggunakan teknologi. Model ini mengusulkan bahwa
ketika pengguna ditawarkan untuk menggunakan suatu
sistem yang baru, sejumlah faktor mempengaruhi
keputusan mereka tentang bagaimana dan kapan akan
menggunakan sistem tersebut, khususnya dalam hal:
usefulness (pengguna yakin bahwa dengan menggunakan
sistem ini akan meningkatkan kinerjanya), ease of use (di
mana pengguna yakin bahwa menggunakan sistem ini akan
membebaskannya dari kesulitan, dalam artian bahwa
sistem ini mudah dalam penggunaannya).
b. End User Computing (EUC) Satisfaction
Pengukuran terhadap kepuasan telah mempunyai sejarah
yang panjang dalam disiplin ilmu sistem informasi. Dalam
lingkup end-user computing, sejumlah studi telah
dilakukan untuk meng-capture keseluruhan evaluasi di
mana pengguna akhir telah menganggap penggunaan dari
suatu sistem informasi (misalnya kepuasan) dan juga
faktor-faktor yang membentuk kepuasan ini. Evaluasi
dengan menggunakan model ini lebih menekankan kepuasan
(satisfaction) pengguna akhir terhadap aspek teknologi,
dengan menilai isi, keakuratan, format, waktu dan
kemudahan penggunaan dari sistem. Model ini telah
banyak diujicobakan oleh peneliti lain untuk menguji
reliabilitasnya dan hasilnya menunjukkan tidak ada
perbedaan bermakna meskipun instrumen ini
diterjemahkan dalam berbagai bahasa yang berbeda.
c. Task Technology Fit (TTF) Analysis
Inti dari Model Task Technology Fit adalah sebuah
konstruk formal yang dikenal sebagai Task-Technology Fit
(TTF), yang merupakan kesesuaian dari kapabilitas
teknologi untuk kebutuhan tugas dalam pekerjaan yaitu
kemampuan teknologi informasi untuk memberikan
dukungan terhadap pekerjaan.
d. Human-Organization-Technology (HOT) Fit Model
Model ini menempatkan komponen penting dalam sistem
informasi yakni Manusia (Human), Organisasi
(Organization) dan Teknologi (Technology). dan
kesesuaian hubungan di antaranya.

Backup Controls (Pengendalian Backup) :
i. Data Backup
Kegiatan yang dilakukan oleh organisasi dengan menyimpan
dan mereplikasi data
secara berkala sesuai dengan prosedur yang telah
ditetapkan yang berfungsi sebagai
cadangan data sehingga apabila sewaktuwaktu data hilang
atau rusak, perusahaan dapat memperoleh data dari
backup yang telah dilakukan.
ii. Hardware Backup
Kegiatan yang dilakukan perusahaan dengan mengamankan
hardware perusahaan berdasarkan prosedur yang telah
ditetapkan, sehingga perusahaan dapat mengurangi
kerugian bila terjadi bencana pada perusahaan.
1.1 Prinsip-prinsip Konkurensi
Pada komputer yang menjalankan multiprogramming
proses-proses dijalankan bergantian dengan cepat oleh
prosesor sehinga tampak seolah-olah berjalan bergantian.
Ketika hal ini dilakukan timbul beberapa masalah, yaitu:
1. Berbagi pakai sumber daya memiliki resiko
tinggi. Contohnya ketika dua buah proses
mengakses variabel yang sama dan melakukan
operasi penulisan dan pembacaan maka urutan
eksekusi pembacaan dan penulisan masing-
masing proses menjadi hal yang perlu
diperhatikan dan bersifat kritikal.
2. Sulit bagi sistem operasi untuk memanajemen
alokasi sumber daya komputer secara optimal.
Contohnya jika sebuah proses mengakses suatu
file atau I/O kemudian ditunda eksekusinya
maka proses lain yang hendak mengakses file
atau I/O tersebut akan ditolak hingga proses
pertama selesai mengakses file atau I/O
tersebut.
3. Sulit untuk melacak kesalahan pada program.
Hal ini dikarenakan hasil yang sama tidak
determinisitik dan sulit diproduksi ulang.
Untuk menangani masalah konkurensi ini sistem operasi
perlu memperhatikan hal-hal sebagai berikut:
1. Sistem operasi harus dapat mengetahui jejak
dari berbagai proses yang berjalan, Hal ini
dapat dilakukan melalui process control block.
2. Sistem operasi harus dapat mengalokasi dan
mendealokasi sumber daya komputer untuk
setiap proses yang aktif, seperti:
a. Prosesor
b. Memori
c. Berkas-berkas (files)
d. Peralatan-peralatan I/O
3. Sistem operasi harus dapat melindungi data dan
sumber daya fisik yang sedang dialokasikan
untuk setiap proses dari interferensi yang tidak
dimaksudkan oleh proses lain.
4. Fungsi dan output dari sebuah proses harus
independen terhadap kecepatan eksekusi relatif
terhadap kecepatan proses konkuren yang lain.
Terdapat urutan atau proses yang mendasari sebelum
melakukan evaluasi, yakni
1. Mengembangkan konsep dan mengadakan
penelitian awal. Konsep perlu direncanakan
secara matang sebelum diadakan eksekusi pesan
dan perlu diadakan uji coba untuk mengecek
kesesuaian antara draft yang dibuat dengan
eksekusi pesannya.
2. Dengan uji coba yang dilakukan, pengevaluasi
mencoba mencari tanggapan dari khalayak.
Tanggapan dari khalayak ini penting untuk
mengukur efektifitas pesan yang disampaikan.
aset pengamanan dan integritas data bagian pengawasan
yang ada
aset pengamanan
aset informasi suatu perusahaan seperti perangkat
keras,lunak, sdm dan file yang harus dijaga oleh suatu
sistem pengendalian intern yang baik agar tidak terjadi
penyalahgunaan aset
data intergity
integritas data merupakan salah satu konsep dasar sistem
informasi. Data memiliki atribut2 seperti kelengkapan,
keakuratan dan kebenaran.

Anda mungkin juga menyukai

  • Tugas Erika Profesi
    Tugas Erika Profesi
    Dokumen11 halaman
    Tugas Erika Profesi
    Rendy Chasendra
    Belum ada peringkat
  • Rematik Autoimun
    Rematik Autoimun
    Dokumen5 halaman
    Rematik Autoimun
    Rendy Chasendra
    Belum ada peringkat
  • Proposal
    Proposal
    Dokumen15 halaman
    Proposal
    Rendy Chasendra
    Belum ada peringkat
  • Rematik 1
    Rematik 1
    Dokumen15 halaman
    Rematik 1
    Rendy Chasendra
    Belum ada peringkat
  • Proposal
    Proposal
    Dokumen15 halaman
    Proposal
    Rendy Chasendra
    Belum ada peringkat
  • 01 DFD Ke Erd
    01 DFD Ke Erd
    Dokumen26 halaman
    01 DFD Ke Erd
    Rendy Chasendra
    Belum ada peringkat
  • Nama
    Nama
    Dokumen3 halaman
    Nama
    Rendy Chasendra
    Belum ada peringkat
  • Daftar Tabel
    Daftar Tabel
    Dokumen1 halaman
    Daftar Tabel
    Rendy Chasendra
    Belum ada peringkat
  • Teknik Konkurensi
    Teknik Konkurensi
    Dokumen21 halaman
    Teknik Konkurensi
    Dekade's Corporation
    Belum ada peringkat
  • Bab I Revisi
    Bab I Revisi
    Dokumen4 halaman
    Bab I Revisi
    Rendy Chasendra
    Belum ada peringkat