Aspek Ukuran
Aspek Tujuan
Aspek kegiatan
Struktur sistem operasi
Sejarah DOS,Windows,Linux
1980
Novell Netware :
Novell meluncurkan sistem operasi berbasis jaringan
Netware 86 yang dibuat untuk prosesor Intel 8086.
1989
NetWare/386 (juga dikenal sebagai versi 3) diluncurkan
oleh
Novell untuk prosesor Intel 80386.
Pertemuan 2
SKEMA DASAR SISTEM
KOMPUTER DAN PERANGKAT
LUNAK
Register -Register
Register (Lanjut.)
tempat
menyimpanan
data
dan
Memori (Lanjut....)
Menurut urutan dari atas ke bawah dapat diukur hirarki dalam
hal :
a. Kecepatan Akses
b. Hubungan Kapasitas
c. Hubungan Frekwensi Pengaksesan
d. Hubungan Harga
Setiap kali pemroses melakukan eksekusi adanya lalulintas
data dengan memory utama, maka diimplementasikan adanya
konsep Chace memory , menanggulangi kelambatan proses.
Juga pada memori Utama dengan Peralatan masukan/
keluaran saling berhubungan, maka diimplementasikan adanya
konsep penampung sementara yang akan dikirim keperangkat
masukan/keluaran berupa Buffering.
Mekanisme pembacaan
Untuk membaca data suatu alokasi memori, CPU
mengirim alamat memori yang dikehendaki melalui bus
alamat kemudian mengirim sinyal memory read pada bus
kendali. Sinyal memory read memerintahkan ke
perangkat memori untuk mengeluarkan data pada lokasi
tersebut ke bus data agar dibaca CPU.
Kerja Komputer
Kerja komputer pada tingkat konsep, antara lain :
a. Tingkat konsep diagram blok, berlangsung sebagai lalu
lintas informasi di dalam dan diantara blok pada sistem
komputer.
b. Tingkat transfer register, kerja komputer berlangsung
melalui pemindahan rincian informasi di antara register.
c. Tingkat konsep saklar, kerja komputer berlangsung
dalam bentuk terputus dan terhubungnya berbagai saklar
eletronika di dalam sistem komputer.
Sistem Utilitas
Sistem Bahasa
OPERATING SYSTEM
Pengaturan
Memory
Pengaturan
Prosesor
Pengaturan
Peralatan IO
Pengaturan sistem
file
Perangkat Keras
Gambar 2.3: Susunan Hirarki Perangkat Lunak
C. SIKLUS INSTRUKSI
Untuk memproses instruksi dilakukan melalui 2 tahap :
1. Mengambil instruksi (instruction fetch)
2. Mengeksekusi instruksi (instruction execution)
Interrupt
suatu signal dari peralatan luar atau permintaan dari
program. Penyebab Interrupt, yaitu: Program (Division By
Zero), I/O, Timer (Quantum pada Round Robin), dan
Kegagalan hardware
Trap
Software Generated Interrupt yang disebabkan oleh
kesalahan atau karena permintaan user
Siklus Instruksi
MULAI
Mengambil Instruksi
Berikutnya
Eksekusi Instruksi
tersebut
SELESAI
Pertemuan 3
MANAJEMEN FILE
Pertemuan 4
TEKNOLOGI DAN ALGORITMA
PENJADWALAN DISK
1. Magnetic Disk
Magnetic disk merupakan penyimpan sekunder, berbentuk
bundar dengan dua permukaan magnetik.
Penggerak disk berupa Motor drive menggerakkan disk
dengan kecepatan tinggi (kurang-lebih dari 60 putaran
perdetik).
Kegiatan baca-tulis dilakukan Read-write head, yang
diletakkan diatas piringan. Kepala baca-tulis sangat sensitif
terhadap guncangan yang dapat menyebabkan disk rusak
(bad sector).
Ruang Rekam terbagi atas beberapa track/lintasan dan tiap
lintasan dibagi lagi dalam beberapa sector.
Jenis Head
Jenis head dibedakan atas :
Fixed-head disk menempati tiap-tiap track satu head,
sehingga mempercepat proses pembacaan dan
perekaman.
Moving-head disk hanya memiliki satu head yang
berpindah-pindah mengakses dari satu track ke track
lain.
Teknologi Harddisk
Beberapa teknologi Harddisk, antara lain :
Shock Protection System (SPS)
Self-Monitoring Analysis and Reporting (SMART)
Solid State Disk (SSD)
Magnetore-sistive (MR)
Partial Response Maximum Likelihood (PRML)
Hot Swap
Plug and Play ATA
Environment Protection Agency (EPA)
Error Correction Code (ECC)
Auto Transfer
2. Pengaksesan Disk
Waktu Akses adalah waktu yang diperlukan oleh kepala baca
untuk menulis atau membaca isi sektor
Terdiri dari 4 komponen waktu :
Waktu cari, waktu untuk mencapai lintas atau silinder
yang dikehendaki.
Waktu mantap, waktu untuk hulu tulis baca menjadi
mantap di lintas atau silinder.
Waktu latensi, waktu untuk mencapai hulu tulis baca
Waktu salur, waktu untuk menulis atau membaca isi sektor
Serta gabungan waktu yaitu waktu inkuiri dan waktu
pemutakhiran atau pergantian.
9 13 17
50
27 46 52 53 65
95 98 99
82
Langkah proses :
Dari 50 menuju ke lintasan 13, kemudian ke 46, ke 65,
dan seterusnya. Setiap lintas yang dilalui dihitung.
2. Algoritma PICK UP
46
52 53 65
82
95 98 99
Langkah proses :
Dari 50 menuju ke lintasan 13, lintasan yang dilewati 46, 27, dan 17
sekalian dipungut/diakses. Sehingga selanjutnya tidak ke 46, tetapi
ke 65, sekaligus memungut 52 dan 53. Karena 27 sudah diambil
maka selanjutnya menuju 95, sekaligus memungut 82. Karena 82
sudah dipungut maka langsung menuju 1, dan seterusnya.
Perhitungan 50-13, 13-65, 65-95, 95-1, dan seterusnya
Contoh :
diketahui antrian akses track dengan saat awal 50 13, 46,
65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7
0 1 2 7 9 13 17 27 46
52 53
65
82 95 98 99
4. Algoritma Look
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju antrian track terbesar pada disk
sambil mengakses antrian track yang dilalui, kemudian turun
menuju antrian track yang terkecil sambil mengakses track
yang dilalui, dan track yang telah diakses tidak diakses lagi.
27 46
52 53 65
82
95 98 99
0 1 2 7 9 13 17 27 46
52 53
65
82 95 98 99
6. Algoritma Scan
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju track terbesar pada disk sambil
mengakses antrian track yang dilalui, kemudian turun
menuju track terkecil pada disk sambil mengakses track
yang dilalui, dan track yang telah diakses tidak diakses lagi.
82 95 98 99
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju track terbesar pada disk sambil
mengakses antrian track yang dilalui, kemudian turun
menuju track terkecil tetapi tidak mengakses track yang
dilalui, baru pada saat naik akan mengakses track yang
belum diakses.
Contoh : diketahui antrian akses track dengan saat awal 50
13, 46, 65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7
0 1 2 7 9 13 17 27 46
52 53
65
82 95 98 99
Pertemuan 5
PROSES DAN PENJADWALAN
PROSES
I.PENJADWALAN PROSES
Penjadwalan merupakan kumpulan kebijaksanaan dan
mekanisme di sistem operasi yang berkaitan dengan urutan
kerja yang dilakukan sistem komputer.
Penjadwalan bertugas memutuskan :
Proses harus berjalan, Kapan dan berapa lama proses
itu berjalan.
A. Tujuan penjadwalan
Tipe-tipe penjadwalan :
1. Penjadwalan jangka pendek --> Bertugas
menjadwalkan alokasi pemroses di antara proses-proses
ready di memori utama. Penjadwalan dijalankan setiap
terjadi pengalihan proses untuk memilih proses
berikutnya yang harus dijalankan
B. Penjadwalan proses
Rumus Penjadwalan
Jika terdapat N proses serentak, serta setiap proses
memiliki lama tanggap sebesar T, maka rerata lama tanggap
Tr adalah
Tr = (jumlah Ti) / N
Saat
Tiba
0
1
3
7
Lama
Proses
4
7
3
8
Saat
Mulai
0
4
11
14
Saat
Rampung
4
11
14
22
Jumlah
Rerata
Lama
tanggap
4
10
11
15
40
10
Barisan proses :
Saat 0 1 2 3
4 5 6 7 8 9 10
Proses
A A A
A B B B
B B B
Saat 10 11 12 13 14 15 16 17 18 19 20
Proses B C
C C D D D D
D D
Saat 20 21 22 23 24 25 26 27 28 29 30
Proses D D
Saat
Tiba
0
3
5
6
Lama
Proses
5
7
2
4
Saat
Mulai
0
11
5
7
Barisan proses :
Saat
0
1
2
3
4
5
Proses
A
A
A
A
A
C
Saat
Proses
10
11
D
12
13
B
B
B
Saat
Rampung
5
18
7
11
Jumlah
Rerata
Lama
tanggap
5
15
2
5
27
6,75
14 15
16
B
B
B
17
B
9
D
18
10
D
19
20
Pertemuan 6
PENJADWALAN PROSES
LANJUTAN
A
B
C
D
Saat tiba
0
2
4
5
Lama proses
7
3
9
4
10
Saat
Proses
sisa
A=5
A=5
A=5
B=2
B=1
C=9
D=4
B=0
C=9
Saat
Proses
10
11
A
12
A
13 14 15 16 17 18
A A
C
C
C C
C
20 21 22 23
C
C
C
24
25
26
27
28
19
C
20
29
30
Saat
Tiba
Lama
Proses
Saat
Mulai
Saat
Rampung
Lama
tanggap
0
2
4
5
7
3
9
4
0
2
14
5
14
5
23
9
Jumlah
14
3
19
4
40
Rerata
10
Saat tiba
Lama proses
A
B
C
D
E
0
1
2
3
4
4
2
5
8
4
Step 1
Nama proses
Tiba selama
B
C
D
E
3
2
1
0
Ratio Penalti
(3+2)/2 = 2.5
(2+5)/5= 1.2
(1+8)/8=1.125
(0+4)/4=1
Tiba selama
C
D
E
4
3
2
Ratio Penalti
(4+5)/5= 1.8
(3+8)/8=1.375
(2+4)/4=1.5
Tiba selama
D
E
8
7
Ratio Penalti
(8+8)/8=2
(7+4)/4=2,75
Saat
Tiba
Lama
Proses
Saat
Mulai
Saat
Rampung
Lama
tanggap
A
B
C
D
E
0
1
2
3
4
4
2
5
8
4
0
4
6
15
11
4
6
11
23
15
Jumlah
4
5
9
20
11
49
Rerata
9.8
Saat
Proses
Saat
Proses
1
A
10
2
A
11
C
20
D
3
A
12
4
A
13
5
B
14
6
B
15
7
C
16
17
18
10
C
19
21
22
23
24
25
26
27
28
29
20
30
Beberapa ketentuan :
Kuantum waktu , waktu yang digunakan oleh prosesor
untuk melayani setiap proses
Prosesor akan melayani setiap proses berdasarkan
antrian
Prosesor akan melayani sesuai dengan Kuantum waktu
yang sudah ditentukan.
Saat tiba
Lama proses
A
B
C
D
E
0
2
5
6
7
5
3
7
1
6
Kuantum 3
Saat
Proses
10
Saat
Proses
1
A
2
A
3
A
4
B
5
B
6
B
7
A
8
A
9
C
10
D
11 12 13 14 15 16 17 18 19 20
E E
C
C
C
E
E
E
C
C
20
21 22
C E
23
24
25
26
27
28
29
30
Penyelesaian Algoritma
Roun Robin/ Time Slice (Lanjut....)
Tabel putar gelang
Nama
Proses
Saat
Tiba
Lama
Proses
Saat
Mulai
Saat
Rampung
Lama
tanggap
A
B
C
D
E
0
2
5
6
7
5
3
7
1
6
0
3
8
9
10
8
6
21
10
22
Jumlah
8
4
16
4
15
47
Rerata
9,6
Pertemuan 9
DISTRO 1
Sistem Operasi
Bayar Vs Gratisan
Closed source Vs Open source
Bajakan Vs Legal
Sekilas Slax
Slax adalah system operasi berbasis Linux yang modern,
portabel, kecil dan cepat dengan pendekatan
desain modular yang luar biasa.
Slax merupakan salah satu jenis distribusi Linux yang
berbasis Slackware dan juga merupakan salah satu
distro dengan kemampuan bootable (dapat
dijalankan langsung dari CD atau USB tanpa proses
instalasi).
Varian Slax
Varian Slax
Slax merupakan salah satu jenis distribusi (distro) Linux
yang berbasis Slackware dan dapat didownload pada
www.slax.org. Disitusnya ini Slax dibagi menjadi
beberapa jenis distro, antara lain:
SLAX Standard Edition,
Sistem operasi Slax dengan ketersediaan aplikasi yang
luas dan dilengkapi dengan sistem Xwindow dan
lingkungan desktop KDE.
SLAX KillBill Edition
Sistem operasi Slax yang mampu menjalankan beragam
aplikasi Windows di Linux. Linux ini dilengkapi dengan
desktop KDE, Wine, Dosbox dan Qemu.
Langkah Remastering
1. Buat logo tuk booting awal (Photoshop) > slax.png
2. Edit File slax.cfg konfigurasi menu logon ( Winword)
3. Myslax creator compile distro
4. Virtual Box testing distro
5. Burning ( power iso / nero)
MENU WIDTH 36
MENU MARGIN 0
MENU ROWS 8
MENU HELPMSGROW 14 MENU TIMEOUTROW 22
MENU TABMSGROW 24
MENU CMDLINEROW 24
MENU HSHIFT 40
MENU VSHIFT 2
Digunakan untuk mengatur posisi teks (warna Hijau)
37;40
30;44
1;36;44
37;44
1;37;44
7;37;40
31;40
37;40
30;47
31;47
30;47
37;40
1;37;40
37;40
37;40
Pertemuan 10
DISTRO 2
Aplikasi linux
Program Database Case, CodeBase, DBMS, Informix,
LEAP, Postgresql, MySql.
Progam Bisnis Star Office, Apllixware, Koffice,
Xspreadsheet, Abiword, WordPerfect 8, TEX.
Aplikasi Grafis Blender, Gimp, ME10, Megahedron,
OCRShop, PostShop, ScanShip, Sketch, VariCAD
Aplikasi Jaringan SAINT, Nmap, MRTG, Tripwire, SSH
(Secure Shell), VisualRoute, SQUID
Mengenal OpenOffice
OpenOffice merupakan proyek open source dari Sun
Microsystems yang telah me-release paket
StarOffice yang cukup populer.
Komponen OpenOffice meliputi aplikasi desktop
penting word processing, spreadsheet, presentation,
drawing, data charting, formula editing dan fasilitas
file conversion (termasuk untuk format Microsoft
Office).
Optimasi pada OpenOffice yang lebih powerfull
dibandingkan dengan produk microsoft
My Slax Creator
Software ini merupakan tools yang digunakan untuk
membuat remastering Operating Sistem khususnya
linux, bersifat open source
Karena telah memiliki iso dari distro slax 6.1.2, pada source
type pilih ISO-Default dan pilih icon browse letak dimana iso
tersebut berada, kemudian klik Next.
Tahap ini kita mengubah nama dari ISO yang telah kita buat
dan menentukan drive yang kita inginkan untuk meletakkan
ISO tersebut, klik Burn ISO, setelah selesai klik Next.
Exclude Event
Tahap Burn-My Slax dan Create Myslax stick kita
Lewati, burning iso dilakukan setelah adanya
kepastian klik next, pada tahap selanjutnya ada
pilihan jika kita ingin melakukan pembuatan distro
menggunakan USB kita lewati, klik next.
Virtual Box
Konfirmasi
Setting virtual cd
Klik di sini
Pertemuan 11
KONKURENSI
A. Pengertian Konkurensi
Proses-proses disebut konkuren apabila proses-proses
(lebih dari satu proses) berada pada saat yang sama.
Karena proses tersebut bisa saja tidak saling bergantung
tetapi saling berinteraksi.
B. Prinsip Konkurensi
Prinsip-prinsip konkurensi meliputi :
1. Alokasi layanan pemroses untuk proses-proses
2. Pemakaian bersama dan persaingan untuk
mendapatkan sumberdaya
3. Komunikasi antar proses
4. Sinkronisasi aktivitas banyak proses
Konkurensi dapat muncul pada konteks berbeda, yaitu :
1. untuk banyak pemakai
2. untuk strukturisasi dari aplikasi
3. untuk strukturisasi dari satu proses
4. untuk strukturisasi sistem operasi
Konteks Konkurensi
Konteks Konkurensi untuk Strukturisasi Satu Proses
Untuk peningkatan kinerja, maka satu proses dapat
memiliki banyak thread yang independen. Threadthread tersebut harus dapat bekerja sama untuk
mencapai tujuan proses.
Konteks Konkurensi untuk Banyak Aplikasi
Sistem multiprogramming memungkinkan banyak
aplikasi/ proses yang sekaligus dijalankan di satu
pemroses.
Proses-proses konkuren
Proses-proses konkuren mengharuskan hal-hal berikut
ditangani sistem operasi, yaitu:
1. Mengetahui proses-proses yang aktif
2. Alokasi dan dealokasi beragam sumber daya untuk tiap
proses aktif
3. Proteksi data dan sumber daya fisik proses
4. Hasil-hasil proses harus independen
D. Interaksi Antarproses
Pada sistem dengan banyak proses (konkuren), terdapat
tiga kategori interaksi, yaitu:
1. Proses-proses saling tidak peduli (independen)
2. Proses-proses saling mempedulikan secara tidak
langsung
3. Proses-proses saling mempedulikan secara langsung
Proses-proses Saling Tidak Perduli (Independen)
Proses-proses ini tidak dimaksudkan untuk bekerja sama
untuk mencapai tujuan tertentu. Pada multiprogramming,
proses-proses independen dapat berupa batch atau sesi
interaktif (campuran keduanya).
dan
E. Masalah-masalah konkuren
Masalah-masalah konkuren diantaranya :
1. Mutual exclusion
2. Deadlock
3. Starvation
1. Mutual Exclusion
Merupakan persoalan untuk menjamin hanya satu
proses yang mengakses sumber daya pada suatu
interval waktu tertentu. Pentingnya mutual exclusion
dapat dilihat pada ilustrasi eksekusi daemon printer.
2. Deadlock
Deadlock terjadi ketika proses-proses mengakses
sumber daya secara eksklusif. Semua deadlock yang
terjadi melibatkan persaingan untuk memperoleh
sumber data eksklusif oleh dua proses atau lebih.
Model Deadlock
Terjadi
deadlock
dapat
digambarkan
dengan
menggunakan graph. Misal model deadlock dua
proses dan dua sumber daya:
Dua proses P0 dan P1
Dua sumber daya R0 dan R1
Deadlock (Lanjut)
P0
R0
R1
P1
Deadlock ( Lanjut)
P0
R0
R1
P1
Gambar 7-2. Graph deadlock dua proses dan dua sumber daya
Skenario yang Menimbulkan Deadlock:
Deadlock (Lanjut)
Coffman, et al. [Cof-71] menyatakan empat syarat
terjadinya deadlock, yaitu:
a. Mutual exclusion condition
b. Hold and wait condition
c. Non-preemption condition
d. Circular wait condition
Deadlock (Lanjut)
Hold and Wait Condition
Non-preemption Condition
Deadlock (Lanjut)
Circular Wait Condition
3. Startvation
Keadaan dimana pemberian akses bergantian terusmenerus, dan ada suatu proses yang tidak mendapatkan
gilirannya.
Starvation (Lanjut)
Skenario berikut terjadi:
Pertemuan 12
KEAMANAN SISTEM
A. Definisi Keamanan
Keamanan sistem komputer adalah untuk menjamin
sumber daya agar tidak digunakan atau dimodifikasi orang
yang tidak diotorisasikan.
B. Masalah-masalah keamanan
Masalah masalah keamanan, yaitu :
Kehilangan data (data lost) disebabkan : bencana,
kesalahan perangkat keras/lunak, kesalahan/ kelalaian
manusia.
Penyusup (intruder), berupa penyusupan pasif dan
penyusupan aktif
Penyusup pasif
Penyusup yang hanya membaca data yang tidak
diotorisasikan
Penyusup Aktif
Penyusup yang mengubah data yang tidak diotorisasikan
C. Kebutuhan Keamanan
Kebutuhan keamanan sistem komputer meliputi tiga
aspek, yaitu:
1. Kerahasiaan (secrecy, privasi)
2. Integritas (integrity)
3. Ketersediaan (availability)
Kerahasiaan (secrecy)
Adalah keterjaminan bahwa informasi di sistem
komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi, sehingga jika dimodifikasi tetap terjaga
konsistensi dan keutuhan datanya.
Sumber
Informasi
Tujuan
Informasi
1. Interupsi
Merupakan ancaman terhadap Sumber
Informasi
ketersediaan
cth: pemotongan kabel komunikasi
2. Intersepsi
Sumber
Merupakan ancaman terhadap
Informasi
kerahasiaan
cth: mengkopi file tanpa diotorisasi
Tujuan
Informasi
Tujuan
Informasi
Intruder
Sumber
Informasi
Tujuan
Informasi
Intruder
Sumber
Informasi
Tujuan
Informasi
Intruder
G. Mekanisme Proteksi
Pada sistem komputer banyak objek yang perlu
diproteksi, yaitu:
Objek perangkat keras, antara lain: pemroses,
segmen memori, terminal, disk drive, printer, dll.
Objek perangkat lunak, antara lain: proses, file, basis
data, dll.
Mekanisme proteksi dikembangkan berdasarkan konsep
domain. Domain adalah himpunan pasangan (objek,
hak).
H. Program-program Jahat
Bowles [BOW-92] memberikan taksonomi ancaman
perangkat lunak atau klasifikasi program jahat (malicious
program). Ancaman-ancaman itu dapat menjadi dua
kategori, yaitu:
1. Program-program yang memerlukan host program
Trapdoor
Logic Bomb
Trojan horse
Virus
2. Program-program yang tidak memerlukan host
program (independen).
Bacteria
Worm
Program Jahat
Perlu Host
Program
Trapdoor
Logic
Bomb
Independen
Trojan
Horse
Virus
Bacteria
Worm
Virus (Lanjut)
Klasifikasi tipe virus adalah sebagai berikut:
Parasitic virus
Memory-resident virus
Boot sector virus
Stealth virus
Polymorphic virus
Parasitic virus
Merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini menggantungkan diri ke file
exe. Ketika program yang terinfeksi di eksekusi
Virus mereplikasi dengan mencari file-file exe lain
untuk diinfeksi.
Virus (Lanjut)
Memory-resident virus
Virus memuatkan diri ke memori utama sebagai
bagian program yang menetap. Virus menginfeksi
setiap program yang dieksekusi.
Virus (Lanjut)
Stealth virus
Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak
anti-virus.
Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi.
Deteksi dengan penandaan virus tersebut tidak
dimungkinkan.
Anti Virus
Solusi ideal terhadap ancaman virus adalah pencegahan.
Pendekatan yang dilakukan setelah pencegahan terhadap
masuknya virus,yaitu:
Deteksi
Identifikasi
Penghilangan
Perkembangan anti virus dapat diperiodekan menjadi 4 (empat)
generasi, yaitu:
1. Generasi pertama : sekedar scanner sederhana
2. Generasi kedua : scanner yang pintar (heuristic scanner)
3. Generasi ketiga : jebakan-jebakan aktivitas activity trap)
4. Generasi keempat : proteksi penuh (full-feature protection)
Pertemuan 13
PRESENTASI TUGAS
Pertemuan 14
PRESENTASI TUGAS