Anda di halaman 1dari 56

KOMPONEN SISTEM

OPERASI

MAKALAH
SISTEM OPERASI

Oleh:
Sera Vika Eviana
NIM : 672018025

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS KRISTEN SATYA WACANA

SALATIGA

2019
A Kernel
A.1. Definisi Kernel
Kernel merupakan jantung dari sistem operasi. Semua proses input dan output yang
berlangsung selama komputer berjalan diatur oleh kernel seperti pembacaan dan penulisan
terhadap disk manajemen memory dan penjadwalan program aplikasi.
Kernel merupakan program komputer yang mengatur permintaan akan input/output
dari perangkat lunak dan menerjemahkannya ke dalam instruksi-instruksi pada CPU, ataupun
komponen elektronik lainnya dalam sebuah komputer. Kernel merupakan bagian yang sangat
mendasar pada sistem operasi komputer masa kini. Karena akses
terhadap perangkat keras terbatas sedangkan ada lebih dari satu program yang harus dilayani
dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa
lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut
dinamakan sebagai multiplexing.
Akses kepada perangkat keras secara langsung merupakan masalah yang kompleks
oleh karena itu kernel biasanya mengimplementasikan sekumpulan abstraksi hardware.
Abstraksi-abstraksi tersebut merupakan sebuah cara untuk menyembunyikan kompleksitas
dan memungkinkan akses kepada perangkat keras menjadi mudah dan seragam. Sehingga
abstraksi ada akhirnya memudahkan pekerjaan programer .
Pada dasarnya untuk menjalankan sebuah komputer tidak harus menggunakan kernel
sistem operasi. Sebuah program dapat saja langsung dijalankan oleh komputer yaitu saat
sebuah program komputer akan digunakan tanpa bantuan abstraksi perangkat keras atau
bantuan sistem operasi. Teknik iniumumnya digunakan oleh komputer-komputer generasi
awal, sehingga bila ingin berpindah dari satu program ke program lain, pengguna harus
mereset dan menjalankan kembali program-program tersebut.
Adapun definisi dari lain kernel :
 Kernel merupakan Sebuah perangkat yang berfungsi sebagai mediator atau sebuah
perangkat yang membuat komunikasi antara perangkat lunak dan perangkat keras
komputer.
 Kernel adalah sebuah perangkat yang menyediakan pelayanan terhadap sistem seperti
pengaturan memori untuk proses yang sedang berjalan, pengaturan file dan pengaturan
input dan output pada komputer.

Sebuah kernel sistem operasi tidak bisa dicontoh dan dibutuhkan untuk menjalankan
sebuah komputer. Program dapat langsung dijalankan secaralangsung di dalam sebuah mesin
(contohnya adalah CMOS Setup) sehingga para pembuat program tersebut membuat
program tanpa adanya ukungan dari sistem operasi atau hardware abstraction. Cara kerja
seperti ini, adalah cara kerja yang digunakan pada zaman awal-awal dikembangkannya
komputer (pada sekitar tahun 1950). Kerugian dari diterapkannya metode ini adalah
pengguna harus melakukan reset ulang komputer tersebut dan memuatkan program lainnya
untuk berpindah program dari satu program ke program lainnya.
Selanjutnya, para pembuat program tersebut membuat beberapa komponen program
yang sengaja ditinggalkan di dalam komputer, seperti halnya loader , atau debugger, atau
dimuat dari dalam ROM (Read-Only Memory).Seiring dengan perkembangan zaman
komputer yang mengalami akselerasi yang signifikan, metode ini selanjutnya membentuk
apa yang disebut dengan kernel sistem operasi.
A.2. Fungsi Kernel
Fungsi utama kernel adalah untuk mengelola sumber daya komputer dan
memungkinkan program lain untuk menjalankan dan menggunakan sumber daya komputer
tersebut. Untuk menjalankan aplikasi suatu kernel pertama kali harus menyediakan space
address untuk aplikasi lalu men-load file yang berisi kode aplikasi ke dalam memory,
mempersiapkan stack untuk program dan percabanganke lokasi lain untuk program, dan
kemudian baru memulai eksekusi program.
Berikut beberapa fungsi kernel:
1. Pengurusan proses
Tugas utama sebuah system pengoperasian kernel ialah membenarkan aplikasi
yang lain untuk berjalan dan menyokong mereka dengan ciri-ciri tambahan, seperti
pengabstrakan perkakasan, untuk menjalan proses kernel mesti memuat turun failnya kepada
ingatan, menyediakan stack untuk program dan pergi ke lokasi yang diberikan di dalam
program, ini memulakan perjalanan sesebuah program, cara ini dipanggil scheduling.
Dalam sistem berbilang kerja, kernel secara asasnya akan memberikan setiap program sedikit
masa dan menukarkan dari proses ke proses dengan cepat dengan itu ia akan
muncul kepada pengguna jika proses ini dijalankan secara terus menerus. Kernel mesti juga
menyediakan proses ini untuk berkomunikasi, ini dikenali sebagai inter-process
communication. Ini kemungkinan ada multipemprosesan yang menyokong kernel tersebut
2. Pengurusan ingatan
Kernel mempunyai akses penuh dalam ingatan sistem danmenyediakan cara-cara
untuk membenarkan userland program untuk mengakses memori ini dengan selamat. Cara
pertama untuk mengurus ingatan ialah virtual addressing , biasanya arkib dengan mukasura
atau segmentation.
Virtual addressing membenarkan kernel untuk memberikan alamat fizikal yang muncul
sebagai alamat yang lain iaitu virtual address ini membenarkan setiap program mempercayai
ia hanya satu program (sebahagian daripada kernel) yang berjalan,
dan ini mengelakkan aplikasi daripada berlanggar antara satu sama lain.
3. Pengurusan peranti
Dalam arahan untuk melakukan sesuatu tugas, kernel perlu untuk mengakses perbagai
peranti yang bersambungan di dalam komputer, sebagai contoh, dalam arahan untuk
memaparkan pengguna apa-apa sahaja, pemacu monitor perlu untuk muncul, peranti ini boleh
dikawal melalui pemacu, dimana ia mesti dibuat oleh pembangun dan/atau disediakan
oleh pengilang sesuatu peranti tersebut.
Pengurus peranti pertamanya akan melakukan semakan keatas bas perkakasan yang
berbeda (Seperti USB, PCI), dalam arahan untuk mengesan semua peranti yang telah
dipasang dan kemudiannya mencari pemacu yang bersesuaian, selepas ini, semuanya
bergantung kepada jenis kernel dan rekaan kernel.
4. Sistem panggilan
Dalam arahan untuk menyediakan kerja yang berguna, program userland mesti
mempunyai akses kepada semua perkhidmatan yang disediakanoleh kernel.
Ini dilaksanakan secara berbeda-beda oleh kernel yang berlainan,
tetapi mesti disediakan oleh 3 library, dimana ia menukarkan kelemahan kesemua system
panggilan, sama ada diberikan atau melalui memori yang dikongsi.
5. Shell
Shell adalah perisian atau aplikasi yang menjadi alat untuk perhubungan antara pangg
una untuk berhubung dengan sistem operasi, shellaakan membaca apa sahaja yang
dimasukkan oleh pengguna dan memahaminya
sebagai arahan untuk menjalankan perisian lain, memanipulasi fail, dan memberikan output.
Shell juga turut dikenali sebagai command line interface. Terdapat pelbagai shell untuk Unix
dan Linux. Korn shell atau POSIX shell adalah shell yang biasa di kebanyakkan jenis unix
atau linux.
A.3. Kategori Kernel
 Kernel monolitik
Kernel monolitik mengintegrasikan banyak fungsi di dalam kernel dan menyediakan
lapisan abstraksi perangkat keras secara penuh terhadap perangkat keras yang berada di ba
wah sistem operasi. Pendekatan kernel monolitik didefinisikan sebagai sebuah antarmuka
Cirtual yang berada pada tingkat tinggi di atas perangkat keras, dengan sekumpulan
primitif atau system call untuk mengimplementasikan layanan-layanan sistem operasi,
seperti halnya manajemen proses,konkurensi (concurrency), dan manajemen memori pada
modul-modul kernel yang berjalan di dalam mode supervisor.
Meskipun jika setiap modul memiliki layanan operasi-operasi tersebut terpisah dari
modul utama, integrasi kode yang terjadi di dalam monolithic kernel sangatlah kuat dan
karena semua modul berjalan di dalam address space yang sama, sebuah bug dalam salah
satu modul dapat merusak keseluruhan sistem. Akan tetapi, ketika implementasi dilakukan
dengan benar, integrasi komponen internal yang sangat kuat tersebut justru akan
mengizinkan fitur-fitur yang dimiliki oleh sistem yang berada di bawahnya dieksploitasi
secara efektif, sehingga membuat sistem operasi dengan monolithic kernel sangatlah
efisien-meskipun sangat sulit dalam pembuatannya.
Pada sistem operasi modern yang menggunakan monolithic kernel, seperti halnya
Linux, Free BSD, Solaris, dan Microsoft Windows, dapat memuat modul-modul yang
dapat dieksekusi pada saat kernel tersebut dijalankan sehingga mengizinkan ekstensi
terhadap kemampuan kernel sesuai kebutuhan, dan tentu saja dapat membantu menjaga
agar kode yang berjalan didalam ruangan kernel (kernel-space) seminim mungkin.
Di bawah ini ada beberapa sistem operasi yang menggunakan, monolithic kernel :
1. Kernel sistem operasi UNIX tradisional seperti halnya kernel dari sistem operasi UNIX
keluarga BSD (NetBSD, BSD/I, FreeBSD, dan lainnya).
2. Kernel sistem operasi GNU/Linux, Linux
3. Kernel sistem operasi Windows (versi 1.x hingga 4.x kecuali Windows NT).
 Mikrokernel
Mikrokernel menyediakan sedikit saja dari abstraksi perangkat keras dan
menggunakan aplikasi yang berjalan di atasnya yang disebut dengan server untuk melakukan
beberapa fungsionalitas lainnya. Pendekatan mikrokernel berisi sebuah abstraksi yang
sederhana terhadap hardware, dengan sekumpulan primitif atau system call yang dapat
digunakan untuk membuat sebuah sistem operasi agar dapat berjalan, dengan layanan-
layanan seperti manajemen thread, komunikasi antar address space, dan komunikasi antar
proses. Layanan-layanan lainnya, yang biasanya disediakan oleh kernel, seperti halnya
dukungan jaringan, pada pendekatan microkernel justru diimplementasikan didalam ruangan
pengguna (user-space), dan disebut dengan server. Server atau disebut sebagai peladen
adalah sebuah program, seperti halnya program lainnya. Server dapat mengizinkan sistem
operasi agar dapat dimodi/ikasihanya dengan menjalankan program atau menghentikannya.
Sebagai contoh, untuk sebuah mesin yang kecil tanpa dukungan jaringan, server
jaringan (istilah server di sini tidak dimaksudkan sebagai komputer pusat pengatur jaringan)
tidak perlu dijalankan. Pada sistem operasitradisional yang menggunakan monolithic kernel,
hal ini dapat mengakibatkan pengguna harus melakukan rekompilasi terhadap kernel, yang
tentu saja sulit untuk dilakukan oleh pengguna biasa yang awam.
Dalam teorinya, sistem operasi yang menggunakan microkernel disebut jauh lebih
stabil dibandingkan dengan monolithic kernel, karena sebuah server yang gagal bekerja, tidak
akan menyebabkan kernel menjadi tidak dapat berjalan, dan server tersebut akan dihentikan
oleh kernel utama. Akan tetapi, dalam prakteknya, bagian dari system state dapat hilang oleh
server yang gagal bekerja tersebut, dan biasanya untuk melakukan proses eksekusi aplikasi
pun menjadi sulit, atau bahkan untuk menjalankan server-server lainnya.
Sistem operasi yang menggunakan microkernel umumnya secara dramatis memiliki
kinerja di bawah kinerja sistem operasi yang menggunakan monolithic kernel. Hal ini
disebabkan oleh adanya overhead yang terjadi akibat proses inpu/ output dalam kernell yang
ditujukan untuk mengganti konteks (context switch) untuk memindahkan data antara
aplikasi dan server.
Beberapa sistem operasi yang menggunakan mikrokernel:
1. IBM AIX, sebuah versi UNIX dari IBM
2. Amoeba, sebuah kernel yang dikembangkan untuk tujuan edukasi
3. Kernel Mach yang digunakan di dalam sistem operasi GNU/Hurd, NextSTEP,
OPENSTEP, dan Mac OS/X
4. Minix, kernel yang dikembangkan oleh Andrew Tanenbaum untuk tujuan edukasi
5. Symbian OS, sebuah sistem operasi yang populer digunakan pada hand phone, handheld
device embedded device, dan PDA Phone.
 Kernel hibrida
Kernel hibrida adalah pendekatan desain microkernel yang dimodifikasi. Pada
hybrid kernel, terdapat beberapa tambahan kode di dalam ruangan kernel untuk
meningkatkan performanya. Kernel hibrida aslinya adalah mikrokernel yang memiliki kode
yang tidak menunjukkan bahwa kernel tersebut adalah mikrokernel di dalam ruangan
kernel -nya. Kode-kode tersebutditaruh di dalam ruangan kernel agar dapat dieksekusi lebih
cepat dibandingkan jika ditaruh di dalam ruangan user. Hal ini dilakukan oleh para arsitek
sistem operasi sebagai solusi awal terhadap masalah yang terjadi didalam mikrokernel:
kinerja.
Beberapa orang banyak yang bingung dalam membedakan antara kernel hibrida dan
kernel monolitik yang dapat memuat modul kernel setelah proses booting, dan cenderung
menyamakannya. Antara kernel hibrida dan kernel monolitik jelas berbeda. Kernel hibrida
berarti bahwa konsep yang digunakannya diturunkan dari konsep desain kernel monolitik dan
mikrokernel. Kernel hibrida juga memiliki secara spesifik memiliki teknologi pertukaran
pesan (message passing) yang digunakan dalam mikrokernel, dan juga dapat memindahkan
beberapa kode yang seharusnya bukan kode kernel ke dalam ruangan kode kernel karena
alasan kinerja.
Di bawah ini adalah beberapa sistem operasi yang menggunakan kernel hibrida:
1. BeOS, sebuah sistem operasi yang memiliki kinerja tinggi untuk aplikasi multimedia.
2. NoCell NetWare, sebuah sistem operasi yang pernah populer sebagai sistem operasi
jaringan berbasis IBM PX dan kompatibelnya.
3. Microsoft Windows NT (dan semua keturunannya).
 Exokernel
Exokernel menyediakan hardware abstraction secara minimal,sehingga program dapat
mengakses hardware secara langsung. Dalam pendekatan desain exokernel, library yang
dimiliki oleh sistem operasi dapat melakukan abstraksi yang mirip dengan abstraksi yang
dilakukan dalam desain monolithic kernel. Sebenarnya, exookernel bukanlah
pendekatan kernel sistem operasi yang umum seperti halnya microkernel atau
monolithic kernel yang populer, melainkan sebuah struktur sistem operasi yang disusun
secara vertikal.
Ide dibalik exokernel adalah untuk memaksa abstraksi yang dilakukan oleh
developer sesedikit mungkin, sehingga membuat mereka dapat memiliki banyak
keputusan tentang abstraksi hardware. Exookernel biasanya berbentuk sangat kecil, karena
fungsionalitas yang dimilikinya hanya terbatas pada proteksi dan penggandaan sumber daya.
Kernel-kernel klasik yang populer seperti halnya monolithic dan microkernel
melakukan abstraksi terhadap hardware dengan menyembunyikansemua sumber daya
yang berada di bawah hardware abstraction layer atau di balik driver untuk
hardware. Sebagai contoh, jika sistem operasi klasik yang berbasis kedua kernel telah
mengalokasikan sebuah lokasi memori untuk sebuah hardware tertentu, maka hardware
lainnya tidak akan dapat menggunakan lokasi memori tersebut kembali.
Exookernel mengizinkan akses terhadap hardware secara langsung pada tingkat yang
rendah: aplikasi dan abstraksi dapat melakukan request sebuah alamat memori spesifik baik
itu berupa lokasi alamat physical memorydan blok di dalam hard disk. Tugas kernel hanya
memastikan bahwa sumber daya yang diminta itu sedang berada dalam keadaan kosong-
belum digunakan oleh yang lainnya. dan tentu saja mengizinkan aplikasi untuk mengakses
sumber daya tersebut. Akses hardware pada tingkat rendah inimengizinkan para programmer
untuk mengimplementasikan sebuah abstraksi yang dikhususkan untuk sebuah aplikasi
tertentu, dan tentu saja mengeluarkan sesuatu yang tidak perlu dari kernel agar membuat
kernel lebih kecil, dan tentu saja meningkatkan performa.
Exokernel biasanya menggunakan library yang disebut dengan libOS untuk
melakukan abstraksi. libOS memungkinkan para pembuat aplikasi untuk menulis abstraksi
yang berada pada level yang lebih tinggi, seperti halnya abstraksi yang dilakukan pada sistem
operasi tradisional, dengan menggunakan cara-cara yang lebih fleksibel, karena aplikasi
mungkin memiliki abstraksinyam asing-masing. Secara teori, sebuah sistem operasi berbasis
exokernel dapat membuat sistem operasi yang berbeda seperti halnya Linux, UNIX, dan
Windows dapat berjalan di atas sistem operasi tersebut.
A.4. Sejarah Kernel
Dari keempat kategori kernel yang disebutkan diatas, kernel Linux termasuk kategori
monolithic kernel. Kernel Linux berbeda dengan sistem Linux. Kernel Linux merupakan
sebuah perangkat lunak orisinil yang dibuat oleh komunitas Linux, sedangkan sistem Linux,
yang dikenal saat ini, mengandung banyak komponen yang dibuat sendiri atau dipinjam
dari proyek pengembangan lain.
Kernel Linux pertama yang dipublikasikan adalah versi 0.0, pada tanggal 14 Maret
1991. Sistem berkas yang didukung hanya sistem berkas Minix. Kernel pertama dibuat
berdasarkan kerangka Minix (sistem UNIX kecil yangdikembangkan oleh Andy Tanenbaum).
Tetapi, kernel tersebut sudahmengimplementasi proses UNIX secara tepat.
Pada tanggal 14 Maret 1994 dirilis versi 1.0, yang merupakan tonggak sejarah Linux.
Versi ini adalah kulminasi dari tiga tahun perkembangan yang cepat dari kernel Linux. Fitur
baru terbesar yang disediakan adalah jaringan. Versi 1.0 mampu mendukung protokol standar
jaringan TCP/IP. Kernel 1.0 juga memiliki sistem berkas yang lebih baik tanpa batasan-
batasan sistem berkas Minix. Sejumlah dukungan perangkat keras ekstra juga dimasukkan ke
dalam rilisini. Dukungan perangkat keras telah berkembang termasuk diantaranya floppy-
disk, CD ROM, sound card, berbagai mouse, dan keyboard internasional.
Dukungan juga diberikan terhadap modul kernel yang loadable dan unloadable secara
dinamis. Satu tahun kemudian dirilis kernel versi 1.2. Kernel ini mendukung variasi
perangkat keras yang lebih luas. Pengembang telah memperbaharui networking stack untuk
menyediakan support bagi protokol IPX ,dan membuat implementasi IP lebih lengkap dengan
memberikan fungsi accounting dan firewalling. Kernel 1.2 ini merupakan kernel Linux
terakhi yang PC- only. Konsentrasi lebih diberikan pada dukungan perangkat keras dan
memperbanyak implementasi lengkap pada fungsi-fungsi yang ada.
Pada bulan Juni 1996, kernel Linux 2.0 dirilis. Versi ini memiliki duakemampuan
baru yang penting, yaitu dukungan terhadap multiple architecture dan multiprocessor
architectures. Kode untuk manajemen memori telah diperbaiki sehingga kinerja sistem berkas
dan memori virtual meningkat. Untuk pertama kalinya, file system caching dikembangkan ke
networked file systems, juga sudah didukung writable memory mapped regions. Kernel 2.0
sudah memberikan kinerja TCP/IP yang lebih baik, ditambah dengan sejumlah protokol
jaringan baru. Kemampuan untuk memakai remote netware dan SMB (Microsoft
LanManager) network volumes juga telah ditambahkan pada versi terbaru ini. Tambahan
lainadalah dukungan internal kernel threads, penanganan dependencies antara modul-
modul loadable, dan loading otomatis modul berdasarkan permintaan (ondemand).
Konfigurasi dinamis dari kernel pada run time telah diperbaiki melalui konfigurasi interface
yang baru dan standar.
Semenjak Desember 2003, telah diluncurkan Kernel Versi 2.6, yang dewasa ini
(200x) telah mencapai patch versi 26.26.1. Hal-hal yang berubah dari versi 2.6 ini ialah:
1. Subitem M/K yang dipercanggih.
2. Kernel yang pre-emptif
3. Penjadwalan Proses yang dipercanggih.
4. Threading yang dipercanggih.
5. Implementasi ALSA (Advanced Linux Sound Architecture) dalam kernel.
6. Dukungan sistem berkas seperti: ext2, ext3, reiserfs, adfs, amiga ffs, apple macintosh hfs,
cramfs, jfs, iso9660, minixx, msdos, bfs, free vxfsx os/2 hpfs, qnx5fs, romfs, sysvfs, udf,
ufs, vfat, xfs, BeOS befs (ro), ntfs (ro), efs (ro).
A.5. Konsep Kernel
Kernel adalah jembatan antara hardware dan aplikasi-aplikasi yang menerjemahkan
bahasa software sehingga mampu dimengerti oleh hardware dan hardware akan segera
memprosesnya sesuai dengan permintaan. Akibatnya hal tersebut memungkinkan pengguna
untuk menggunakan atau bekerja dengan komputernya melalui software. Hal-hal yang
dilakukan oleh Kernel :
1. Interrupt handler, yang mampu menangani I/O request
2. Memory management untuk melakukan hal-hal tersebut, beberapa orang/kelompok
mempunyai pertimbangan dan arahan pengembangan yang berbeda. Hal ini yang
menyebabkan Operating System muncul dalam berbagai jenis, seperti :
 Windows 3.11 dengan metoda non pre-emptive multitasking yang kemudian
dikembangkan dalam Windows 9x menjadi Pre-EmptiveMultiTasking.
 Windows yang menggunakan Driver untuk mengakses hardware, berbeda dengan
Unix lainnya yang memasukkannya ke dalam kernel. Linux, MacOS dan BeOS
adalah hibrid dari dua konsep ini, sebagian
(yang esensial) dimasukkan ke dalam kernel dan sisanya dijadikan module-module
(karena tidak semua komputer perlu/sama).
Sedangkan shell adalah jembatan antara user input dengan Kernel, berfungsi
memberikan fasilitas pada Pengguna agar bisa berinteraksi dengan Komputer (baik Software
maupun Hardware). lustrasi Shell: Shell dalamWindows95 dikenal sebagai Windows
Explorer, sedangkan untuk Windows 98telah diubah menjadi Internet Explorer (4.0 dan 5.0).
Alternatif lain shell untuk Windows adalah LiteStep, yang memberikan tampilan Windows
menyerupai XWindow Afterstepnya Unix. Shell lebih dikenal oleh para pengguna Unix,
antara lain : csh, tcsh, bash, pdksh, sh, dan lain-lain
A.6. Struktur Kernel
Pada sistem operasi Linux juga memiliki struktur kernel yang bisa dikelompokkan
menjadi beberapa kernel. Adapun strukturnya adalah sebagai berikut :
1. Penjadwal Proses (Process Scheduler), bertanggung jawab mengatur proses dalam
mengakses CPU, memastikan bahwa masing-masing proses memperoleh sumber daya
yang layak, dan memastikan bahwa hardware akan bereaksi berdasarkan perintah kernel
tepat pada waktunya
2. Manajer Memori (Memory Manager), mengatur beberapa proses saling berbagi memori se
cara aman, dan bahkan mendukung penggunaan memori lebih besar dari pada memori
fisik. Hal ini dilakukan dengan swapping memori yang tidak dipergunakan ke dalam
media simpan yang permanen,dan dikembalikan lagi ke memori fisik saat akan
dimanfaatkan.
3. File Sistem Virtual (Virtual File Systems), mengabstrasikan semua device kedalam file
sistem yang dikenal. Bahkan sebagai tambahan, VFS juga mendukung file sistem dari
sistem operasi lain.
4. Interface Iaringan (Network Interface), memberikan akses kepada beberapa standar
jaringan dan berbagai macam hardware jaringan.
5. Komunikasi Antar Proses (Inter Process Communication), mengatur mekanisme
komunikasi proses satu dengan lainnya.
A.7. Kedudukan Kernel dalam Sistem Operasi
Kernel sistem operasi adalah di luar proses. Ketika proses runningdiinterupsi atau me
manggil system call, maka konteks pemroses proses inidisimpan dan kendali dilewatkan ke
kernel. Sistem operasi mempunyai daerahmemori dan stack sendiri untuk pemanggilan
prosedur. Sistem operasi melakukan fungsi yang diinginkan dan mengembalikan konteks
proses yang diinterupsi. Eksekusi proses pemakai yang diinterupsi dilanjutkan.
Alternatif lain, sistem operasi menyimpan lingkungan proses, melakukan penjadwalan
dan menjadwalkan proses lain. Konsep proses hanya diterapkanuntuk program-program
pemakai. Kode sistem operasi dieksekusi sebagai entitas terpisah, beroperasi pada mode
kernel. Proses adalah non-kernel, sedangkan sistem oeprasi adalah kernel yang bukan proses
B Eksekusi Program
B.1. Proses Eksekusi Instruksi dalam CPU
CPU merupakan komponen terpenting dari sistem komputer.CPU adalah komponen
pengolah data berdasarkan instruksi – instruksi yang diberikan kepadanya.CPU terdiri dari
dua bagian utama yaitu unit kendali (control unit) dan unit aritmatika dan logika (ALU).
Disamping itu, CPU mempunyai beberapa alat penyimpan yang berukuran kecil yang disebut
register. Unit Kendali (Control Unit), bertugas mengontrol operasi CPU dan secara
keselurahan mengontrol komputer sehingga terjadi sinkronisasi kerja antar komponen dalam
menjalankan fungsi – fungsi operasinya.Termasuk dalam tanggung jawab unit kontrol adalah
mengambil instruksi –instruksi dari memori utama dan menentukan jenis instruksi tersebut.
 Arithmetic and Logic Unit (ALU), bertugas membentuk fungsi – fungsi pengolahan data
komputer. ALU sering disebut mesin bahasa (machine language) karena bagian ini
mengerjakan instruksi – instruksi bahasa mesin yang diberikan padanya. Seperti
istilahnya, ALU terdiri dari dua bagian, yaitu unit arithmetika dan unit logika boolean,
yang masing – masing memiliki spesifikasi tugas tersendiri.
 Register adalah media penyimpan internal CPU yang digunakan saat proses pengolahan
data. Memori ini bersifat sementara, biasanya digunakan untuk menyimpan data saat
diolah ataupun data untuk pengolahan selanjutnya.
 CPU Interconnections adalah sistem koneksi dan bus yang menghubungkan komponen
internalCPU, yaitu ALU, unit kontrol dan register – register dan juga dengan bus – bus
eksternal CPU yang menghubungkan dengan sistem lainnya, seperti memori utama, piranti
masukan/keluaran.
B.2. Fungsi CPU
CPU berfungsi seperti kalkulator, hanya saja CPU jauh lebih kuat daya
pemrosesannya. Fungsi utama dari CPU adalah melakukan operasi aritmatika dan logika
terhadap data yang diambil dari memori atau dari informasi yang dimasukkan melalui
beberapa perangkat keras, seperti papan ketik,pemindai, tuas kontrol, maupun mouse. CPU
dikontrol menggunakan sekumpulan instruksi perangkat lunak komputer.Perangkat lunak
tersebut dapat dijalankan oleh CPU dengan membacanya dari media penyimpan, seperti
cakram keras, disket, cakram padat, maupun pita perekam. Instruksi-instruksi tersebut
kemudian disimpan terlebih dahulu pada memori fisik(RAM), yang mana setiap instruksi
akan diberi alamat unik yang disebut alamat memori. Selanjutnya, CPU dapat mengakses
data-data pada RAM dengan menentukan alamat data yang dikehendaki.
Saat sebuah program dieksekusi, data mengalir dari RAM ke sebuah unit yang disebut
dengan bus, yang menghubungkan antara CPU dengan RAM. Data kemudian didekode
dengan menggunakan unit proses yang disebut sebagai pendekoder instruksi yang sanggup
menerjemahkan instruksi. Data kemudian berjalan ke unit aritmatika dan logika (ALU) yang
melakukan kalkulasi dan perbandingan. Data bisa jadi disimpan sementara oleh ALU dalam
sebuah lokasi memori yang disebut dengan register supaya dapat diambil kembali dengan
cepat untuk diolah. ALU dapat melakukan operasi-operasi tertentu, meliputi penjumlahan,
perkalian, pengurangan, pengujian kondisi terhadap data dalam register, hingga mengirimkan
hasil pemrosesannya kembali ke memori fisik, media penyimpan, atau register apabila akan
mengolah hasil pemrosesan lagi. Selama proses ini terjadi, sebuah unit dalam CPU yang
disebut dengan penghitung program akan memantau instruksi yang sukses dijalankan supaya
instruksi tersebut dapat dieksekusi dengan urutan yang benar dan sesuai.Fungsi CPU adalah
penjalankan program – program yang disimpan dalam memori utama dengan cara mengambil
instruksi – instruksi, menguji instruksi tersebut dan mengeksekusinya satu persatu sesuai alur
perintah. Untuk memahami fungsi CPU dan caranya berinteraksi dengan komponen lain,
perlu kita tinjau lebih jauh proses eksekusi program. Pandangan paling sederhana proses
eksekusi program adalah dengan mengambil pengolahan instruksi yang terdiri dari dua
langkah, yaitu : operasi pembacaan instruksi (fetch) dan operasi pelaksanaan instruksi
(execute).
B.3. Eksekusi Program
Rancangan arsitektur Von Neuman didasarkan pada 3 konsep :
1. Data dan instruksi-instruksi disimpan di memori baca-tulis tunggal.
2. Memori dapat dialamati dengan lokasi, tidak tergantung pada jenis data yang berada
didalamnya.
3. Eksekusi terjadi dengan cara sekuensial dari instruksi yang satu ke instruksi berikutnya.
Eksekusi program terdiri dari :
1. Proses pengulangan fetch
2. Eksekusi instruksi
B.4. Siklus Fetch – Eksekusi
Pada setiap siklus instruksi, CPU awalnya akan membaca instruksi dari memori.
Terdapat register dalam CPU yang berfungsi mengawasi dan menghitung instruksi
selanjutnya, yang disebut Program Counter (PC). PC akan menambah satu hitungannya setiap
kali CPU membaca instruksi. Instruksi–instruksi yang dibaca akan dibuat dalam register
instruksi (IR). Instruksi – instruksi ini dalam bentuk kode – kode binner yang dapat
diinterpretasikan oleh CPU kemudian dilakukan aksi yang diperlukan. Aksi – aksi ini
dikelompokkanmenjadi empat katagori, yaitu :
 CPU – Memori, perpindahan data dari CPU ke memori dan sebaliknya.
 CPU –I/O, perpindahan data dari CPU ke modul I/O dan sebaliknya.
 Pengolahan Data, CPU membentuk sejumlah operasi aritmatika dan logika terhadap data.
 Kontrol, merupakan instruksi untuk pengontrolan fungsi atau kerja. Misalnyainstruksi
pengubahan urusan eksekusi.
B.5. Siklus Eksekusi
Siklus eksekusi untuk suatu instruksi dapat melibatkan lebih dari sebuahreferensi ke
memori. Disamping itu juga, suatu instruksi dapat menentukan suatu operasi I/O.
Instruction Addess Calculation (IAC), yaitu mengkalkulasi atau menentukan alamat instruksi
berikutnya yang akan dieksekusi. Biasanya melibatkan penambahan bilangan tetap ke alamat
instruksi sebelumnya.Misalnya, bila panjang setiap instruksi 16 bit padahal memori memiliki
panjang 8 bit, maka tambahkan 2 ke alamat sebelumnya.
 Instruction Fetch (IF), yaitu membaca atau pengambil instruksi dari lokasi memorinya ke
CPU.
 Instruction Operation Decoding (IOD), yaitu menganalisa instruksi untuk menentukan
jenis operasi yang akan dibentuk dan operand yang akan digunakan.
 Operand Address Calculation (OAC), yaitu menentukan alamat operand, hal ini dilakukan
apabila melibatkan referensi operand pada memori.
 Operand Fetch (OF), adalah mengambil operand dari memori atau dari modul I/O.
 Data Operation (DO), yaitu membentuk operasi yang diperintahkan dalam instruksi.
 Operand store (OS), yaitu menyimpan hasil eksekusi ke dalam memori.
Eksekusi sebuah instruksi terdiri dari sejumlah langkah, pada tahap ini pengolahan
instruksi dibagi 2 tahap :
1. Fetch
Fetch instuksi adalah operasi umum bagi setiap instruksi dan terdiri dari pembacaan
instruksi dari suatu lokasi di dalam memori.
2. Eksekusi
Eksekusi instruksi dapat melibatkan sejumlah operasi dan tergantung dari sifat-sifat
instruksi.
Flowchart eksekusi instruksi yang dilakukan oleh Control Unit

M(X) = isi lokasi memori yang alamatnya X


(X:Y) = bit X sampai dengan Y
Pada dasarnya, eksekusi program akan terhenti apabila terjadi 3 kemungkinan
diantaranya :
1. Mesin dimatikan
2. Terjadi kesalahan
3. Terdapat instruksi program yang mengentikan komputer

Siklus Instruksi Dasar

Siklus-siklus Fetch dan Eksekusi


Awal siklus instruksi
 CPU membawa instruksi dari memori
 PC (Program Counter) dipakai untuk mengawasi instruksi yang akan dibaca
selanjutnya.
 CPU selalu menambahkan PC setiap kali membaca instruksi
 Instruksi yang dibaca dimuat ke dalam register di dalam CPU yaitu IR
(Instruction Register)
CPU melakukan 4 kegiatan yaitu diantaranya :
1. CPU – Memori : Data dapat dipindahkan dari CPU ke memori atau dari memori ke CPU
2. CPU – I/O : Data dapat dipindahkan ke atau dari dunia luar dengan pemindahan antara
CPU dan modul I/O
3. Pengolahan Data : CPU dapat membentuk sejumlah operasi aritmatik atau logic terhadap
data
4. Control : Sebuah instruksi dapat mengubah urutan eksekusi
Diperlukan 3 buah instruksi (Fetch dan Eksekusi)
1. PC berisi 300 (alamat instruksi pertama)
Alamat ini dimuat ke dalam IR (melibatkan MAR dan MBR)
2. 4 bit pertama IR mengindikasikan AC akan dimuat
12 bit sisanya menentukan alamat, yaitu 940
3. PC dinaikkan nilainya dan instruksi berikutnya akan diambil
4. Isi AC lama dan isi lokasi 941 ditambahkan
Hasilnya disimpan di dalam AC
5. PC dinaikkan nilainya, dan instruksi berikutnya akan diambil
6. Isi AC akan disimpan pada lokasi 941
Instruksi PDP-11 yang diungkapkan secara simbolik sebagai ADD B, A menyimpan
jumlah isi lokasi memori B dan A ke dalam lokasi memori A. Terjadi suatu siklus instruksi
tunggal dengan langkah-langkah sebagai berikut :
1. Mengambil (fetch) instruksi ADD
2. Membaca isi lokasi memori A ke dalam CPU
3. Membaca isi lokasi memori B ke dalam CPU
Agar isi A tidak hilang, CPU harus memiliki sedikitnya dua buah register untuk
menyimpan nilai-nilai memori
4. Menambahkan kedua nilai itu
5. Menuliskan hasilnya dari CPU ke lokasi memori A

Diagram keadaan siklus instruksi


 Instruction Address Calculation (iac)
Menentukan alamat instruksi berikutnya yang akan dieksekusi. Biasanya melibatkan
penambahan bilangan tetap ke alamat instruksi sebelumnya. Misalnya, bil panjang setiap
instruksi adalah 16 bit dan memori diorganisasikan sebagai byte-byte yang secara
individual dapat dialamati dengan panjang 8 bit, maka tambahkan 2 ke alamat
sebelumnya.
 Instruction Fetch (if)
Membaca instruksi dari lokasi memori ke dalam CPU
 Instruction Operation Decoding (iod)
Menganalisis instruksi untuk menentukan jenis operasi yang akan dibentuk dan operand
yang akan digunakan
 Operand Address Calculation (oac)
Bila operasi melibatkan referensi ke operand di dalam memori atau dapat diperoleh
melalui I/O, maka tentukan alamat operand
 Operand Fetch (of)
Ambil operand dari memori dan baca operand itu dari I/O
 Data Operation (do)
Bentuk operasi yang ditunjukkan di dalam instruksi
 Operand Store (os)
Tuliskan hasilnya ke dalam memori atau keluarkan ke I/O
Secara virtual semua komputer menyediakan mekanisme yang membuat modul-
modul lainnya (I/O, memori) dapat menginterupsi pengolahan normal CU.
C Interupsi
C.1. Fungsi Interupsi
 Mekanisme penghentian atau pengalihan pengolahan instruksi dalam CPU kepada routine
interupsi.
 Hampir semua modul (memori dan I/O) memiliki mekanisme yang dapat menginterupsi
kerja CPU.
C.2. Tujuan Interupsi
 Secara umum untuk manajemen pengeksekusian routine instruksi agar efektif dan efisien
antar CPU dan modul-modul I/O maupun memori.
 Setiap komponen computer dapat menjalankan tugasnya secara bersamaan, tetapi kendali
terletak pada CPU disamping itu kecepatan eksekusi masing-masing modul berbeda.
 Dapat sebagai sinkronisasi kerja antar modul
C.3. Prosses Interupsi
 Dengan adanya mekanisme interupsi, prosesor dapat digunakan untuk mengeksekusi
instruksi-instruksi lain.
 Saat suatu modul telah selesai menjalankan tugasnya dan siap menerima tugas berikutnya,
maka modul ini akan mengirimkan permintaan interupsi ke prosesor.
 Kemudian prosesor akan menghentikan eksekusi yang dijalankannya untuk menghandle
routine interupsi.
 Setelah program interupsi selesai, maka prosesor akan melanjutkan eksekusi programnya.
 Saat sinyal interupsi diterima prosesor ada dua kemungkinan tindakan, yaitu interupsi
diterima/ditolak dan interupsi ditolak.
C.4. Macam Kelas Sinyal Interuopsi

Dibangkitkan dengan beberapa kondisi yang terjadi sebagai hasil dari


suatu eksekusi instruksi, seperti arithmetic overflow, pembagian dengan
Program
nol, usaha mengeksekusi instruksi mesin yang illegal dan referensi ke
luar memori pengguna yang diperbolehkan.
Dibangkitkan oleh timer di dalam processor. Memungkinkan sistem
Timer
operasi menjalankan fungsi-fungsi tertentu secara regular.
Dibangkitkan oleh I/O controller. Untuk memberi signal penyelesaian
I/O
normal suatu operasi atau memberi signal berbagai kondisi error.
Hardware Dibangkitkan oleh kegagalan seperti kegagalan daya atau memory parity
failure error
Interupsi disediakan terutama sebagai cara untuk meningkatkan efisiensi pengolahan,
karena sebagian besar perankat eksternal jauh lebih lambar dibandingkan prosesor. Misal:
Bahwa processor sedang melakukan pemindahan data ke printer dengan menggunakan pola
siklus instruksi.
Setiap kali setelah melakukan operasi penulisan, CPU akan berhenti dan berada dalam
keadaan idle sampai printer menerima seluruh data. Lamanya berhenti dapat ratusan bahkan
ribuah siklus instruksi yang tidak melibatkan memori.
Jelas hal ini sangat menyianyiakan kemampuan processor. Dengan adanya interrupt,
processor dapat diperintahkan untuk mengeksekusi instruksi-instruksi lainnya pada saat
operasi-operasi I/O sedang dilaksanakan.
Program-program pengguna membentuk sejumlah pemanggil WRITE yang berada
diantara pengolahan. Segmen 1, 2, 3 merupakan urutan instruksi yang tidak melibatkan I/O.
Panggilan WRITE adalah panggilan terhadap program I/O yang merupakan utilitas sistem
dan akan membentuk operasi-operasi actual.
Program I/O terdiri dari tiga bagian :
 Rangkaian instruksi (label 4) untuk disiapkan operasi I/O actual. Meliputi penyalinan data
yang akan di-output-kan ke dalam buffer khusus
 Perintah I/O actual
Tanpa menggunakan interrupt, sekali perintah ini dikeluarkan, maka program harus
menunggu perangkat I/O membentuk fungsi yang diminta. Program dapat menunggu
dengan cara membentuk operasi test secara berulang untuk menentukan apakah operasi
I/O telah dilaksanakan.
 Rangkaian instruksi (label 5), untuk menyelesaikan operasi
 Urutan instruksi ini dapat meliputi penyetelan suatu flag yang menandakan berhasil atau
gagalnya operasi.

Aliran program kontrol, tanpa atau dengan interrupt


C.5. Interrupt dan Siklus Intruksi
 Dengan memakai interrupt, processor dapat dipakai dalam mengeksekusi instruksi-
instruksi lainnya operasi I/O sedang dilaksanakan.
 Setelah beberapa instruksi dieksekusi, kontrol mengembalikannya ke program pengguna.
 Sementara itu, perangkat eksternal berada dalam keadaan sibuk menerima data dari
memori komputer dan mencetak data
 Operasi I/O dilakukan secara konkuren dengan eksekusi instruksi-instruksi pada program
pengguna.
 Dari sudut pandang program pengguna, interrupt adalah sebuah interupsi terhadap
rangkaian eksekusi normal. Bila pengolahan interrupt selesai, maka eksekusi kembali
dilakukan.

Siklus instruksi dengan interrupt


C.6. Multiple Interrupt
Sebuah program dapat menerima data dari suatu saluran komunikasi dan mencetak
hasilnya. Printer akan menghasilkan sebuah interrupt setiap kali menyelesaikan sebuah
operasi cetak. Pengontrol saluran komunikasi akan menghasilkan sebuah interrupt setiap kali
satu satuan data tiba. Dua Pendekatan pada interrupt jamak :
1. Tidak menginzinkan terjadi interrupt lain pada saat suatu interrupt sedang diproses
Artinya processor dapat dan akan mengabaikan signal interrupt request. Interrupt tersebut
akan ditangguhkan dahulu dan diperiksa oleh prosesor setelah prosesor mengizinkan lagi
terjadi interrupt (interrupt handler).
Kekurangannya yaitu tidak memperhitungkan prioritas atau kebutuhan waktu kritis
2. Tinggi menyebabkan interrupt handler yang berprioritas lebih rendah untuk menginterupsi
dirinya
D Manajemen Memory
D.1. Manajemen Memori
Memory manajement adalah tindakan mengelola memori komputer. Kebutuhan utama
manajemen memori adalah untuk menyediakan cara untuk secara dinamis mengalokasikan
bagian-bagian dari memori untuk program atas permintaan mereka, dan membebaskan untuk
digunakan kembali ketika tidak lagi diperlukan.
D.2. Alamat Memori
a. Alamat memori mutlak (alamat fisik)
Sel memori pada memori kerja adalah sumber daya berbentuk fisik, sehingga untuk
mencapai sel memori ini digunakan kata pengenal. Maka disebutlah alamat fisik dan karena
nomor alamat fisik ini bersifat mutlak (nomor setiap sel adalah tetap), maka disebut juga
alamat mutlak.
b. Alamat memori relatif (alamat logika)
Alamat memori yang digunakan oleh program / data berurutan / berjulat. Jika kita
menggunakan alamat 1, maka kitapun menggunakan alamat 2,3, … dan untuk 1 informasi jika
alamat awalnya 0 dan alamat lainnya relatif terhadap alamat awal 0 ini, maka dinamakan
alamat relatif. Dan alamat tersebut adalah logika dari untaian alamat yang menyimpan
informasi maka dikenal alamat memori logika. Contoh : alamat awal relatif 0, alamat awal
fisik 14726, maka selisihnya = relokasinya = 14726-0 = 14726.
D.3. Fungsi Manajemen Memori
 Mengelola informasi yang dipakai dan tidak dipakai.
 Mengalokasikan memori ke proses yang memerlukan.
 Mendealokasikan memori dari proses telah selesai.
 Mengelola swapping atau paging antara memori utama dan disk.
D.4. Partisi Memori
Partisi memori adalah pembagian harddisk menjadi beberapa bagian yang digunakan
untuk mempermudah manajemen file.

1. Fixed Partitioning
 Pembagian memori ditentukan di awal dan tidak dapat dirubah
 Ukuran partisi bisa sama (equal-size) atau berbeda (unequal-size)
Kesulitan yang dihadapi :
- Ukuran program > ukuran partisi
- Penggunaan memori yang tidak efisien
- Internal Fragmentation
Contoh OS yang menggunakan : IBM OS/MFT (Multiprogramming with a Fixed
Number of Tasks)
2. Dynamic Partitioning
Dalam dynamic memory partitioning, memori dipartisi menjadi bagian-bagian
dengan jumlah dan besar yang tidak tentu. Alokasi memori ditentukan saat runtime
 Setiap proses diberikan alokasi sesuai yang dibutuhkan
Kesulitan yang dihadapi :
- External Fragmentation
- Ruang kosong di memori banyak, tetapi terbagi-bagi
D.5. Syarat Pengelolaan Memori
 Relokasi
Prosesor dan sistem operasi harus dapat mentransfer memory referensi ( dalam bentuk
kode program ) ke alamat fisik yang mengalokasikan program dalam memory utama.
 Proteksi
User tidak boleh mengakses beberapa bagian dari wilayah sistem operasi.
 Sharing
Memory skunder pada manajemen memory dapat mengontrol sharing area pada
memory utama.
 Organisasi Logika
Sistem oerasi dan hardware berusaha untuk dapat berhubungan dengan user program
dalamsatu modul.
 Organisasi fisik
Harus ada pengaturan yang jelas antara memory utama dngan memory skunder pada
Longterm scheduling.
D.6. Resources Monitor

 Hardware Reserved : Hardware berisi memori yang digunakan oleh BIOS dan beberapa
driver lainnya
 In Use : Memori yang digunakan oleh proses driver atau sistem operasi
 Modified : Memori yang isinya harus ditulis untuk disk, sebelum dapat digunakan untuk
tujuan lain
 Standby : Memori yang berisi data dan kode rahasia yang tidak aktif digunakan
 Free : Mmoei yang tidak mengandung data yang berharga, dan yang akan digunakan
pertama saat proses, sistem operasi, atau driver perlu lebih banyak memori.
E Multitasking
E.1. Pengertian Multitasking
Multitasking adalah pemrosesan beberapa tugas yang pada waktu bersamaan. Sebagai
contoh, jika seseorang sedang menyetir, bertelepon ewat ponsel, dan sambil minum secara
bersamaan, maka orang tersebut sedang melakukan multitasking.
Multitasking merupakan mekanisme kerja computer. CPU computer dapat menangani
beberapa proses dalam waktu yang sama secara akurat. Proses yang dikerjakan tergantung
pada instruksi yang diberikan oleh software computer. Oleh sebab itu, untuk memanfaatan
kemampuan CPU secara maksimal. Saat ini, berbagai software yang digunakan juga harus
memiliki kemampuan multitasking. Saat ini, berbagai software system operasi sudah
memiliki kemampuan multitasking. Itu sebabnya, saat browsing di halaman web, chatting,
sambil mendengarkan music secara bersamaaan.
Pada laptop atau PC, bisanya kita dapat melakukan “real multitasking” yang artinya
kita dapat benar-benar bisa membuka dua tugas atau lebih secara bersamaan yang munculnya
dalam satu layar (tanpa meminimize aplikasi). Sedangkan pada smartphone yang sebagian
besar beredar dipasaran, multitasking juga bisa dilakukan namun dengan syarat aplikasi
lainnya harus diminimize (sdisembunyikan dari tampilan layar). Sehingga yang muncul
dilayar hanya stu aplikasi saja. Tidak heran, karena mengingat layar pada smartphone tidak
cukup besar dan nyaman untuk memunculkan dua aplikasi sekaligus dalam satu layar.
Hal itu karena cpu adalah sebgai otak gadget yang memungkinkan menjalankan dua
tugas itu akan membutuhkan tenaga ekstra agar dapat menjalankan “tugas berat” itu dengan
baik, dimana pemasok tenaga pada gadget adalah baterai. Itu artinya baterai juga harus
mengeluarkan tenaga ekstra untuk memasok energy untuk CPU, sehingga daya yang
tersimpan pada baterai akan lebih cepat terkuras.
E.2. Konsep Multitasking
 Kurang Biasanya Melakukan Manajemen Prioritas.
Dalam system operasi sendiri penyelesaian task-task yang ada saja menggunakan
prioritas. Ada yang menggunakan prinsip first in first out (FIFO), ada yang memakai last
in first out (LIFO), ada juga yang berdasarkan urgensi dari task yang dijalankan.
Begitu pula dalam kehidupan, harusnya segala pekerjaan yang ada kita pasang
prioritasnya. Ada yang memang harus cepat diselesaikan karena menyangkut hajat hidup
orang banyak, ada yang bisa dikerjakan dua jam lagi. Tap saat semua terasa urgen
bagaimana mensikapinya kalau telusuri tentanya dibalik urgen-urgen itu pasti ada yang
paling urgen. Bisa mengklarifikasi berdasarkan ke-urgen-an itu pekerjaan yang ada, atau
ada juga orang yang menyusun prioritas berdasarkan deadline yang diiberikan pada setiap
pekerjaan.
 Gagalnya Manajemen Waktu
Gagalnya me-manage waktu adalah banyak alas an kenapa multitasking dalam
kehidupan sehari-hari gagal. Kadang seseorang terlalu terkuras waktu dan energinya untuk
menyelesaikan sebuah pekerjaan sehingga pekerjaan yang lain terbengkalai atau kehabisan
waktu dan energy saat akan mengerjakan pekerjaan berikutnya. Yang lebih parah lagi jika
ternyata waktu yang terbuang adalah untuk pekerjaan yang sebenarnya tidak terlampau
penting bahkan malah untuk sesuatu pekerjaan yang sifatnya hiburan.
Mungkin dalam hal ini bisa diistilahkan kebanyakan iklan dibandingkan sengan film
nya. Misalnya, kita harus mencari bahan presentasi lewat searching di internet, dan
ternyata hanya kebanyakan dan kelamaan chatting nya dripada mencari bakan untuk
presentasi.
3. Ikut Peran Serta Masalah Hati dan Perasaan
Namanya saja manusia bukan robot, jadi kadang multitasking ini terganggu oleh
permasalahan hati dan perasaan. Kadang mengalami suasana hati yang tidak mengenakkan
sampai terganggu dalam mengerjakan yang lain. Permasalhan hati dan perasaan bisa
menyebabkan knsentrasi bubar, bahkan tidak bisa berfikir dengan jernih sama sekali.
Alhasil pekerjaan yang harusnya selesai jadi terbengkalai.
E.3. Kegunaan Multitasking
Multitasking merupakan mekanisme kerja computer. CPU computer dapat menangani
beberapa proses dalam waktu yang sama secara akurat. Proses yang dikerjakan tergantung
pada instruksi yang diberikan oleh software computer. Oleh sebab itu, untuk memanfatkan
kemampuan CPU secara maksimal, software yang digunakan juga harus memiliki
kemampuan multitasking. Itulah sebabnya, saat ini bisa browsing dihalaman web smitdev,
chatting, sambil mendengarkan music secara bersamaan.
Multitasking memecahkan masalah ini dengan menjadwalkan pekerjaan mana yang
dapat berjalan dalam satu waktu, dan kapan pekerjaan yang lain menunggu untuk diolah
dapat dikerjakan. Kondisi mengalokasikan CPU dari pekerjaan yang lain disebut context
switch. Ketika context switch terjadi dengan sangat cepat, kondisi ini cukup untuk
memberikan ilusi pengolahan parallel. Bahkan dalam computer yang memiliki lebih dari
satu CPU (disebut multi-prosesor), multitasking memperbolehkan lebih banyak pekerjaan
yang di jalankan disbanding dengan jumlah CPU yang tersedia.
E.4. Efek Positif Mulltitasking
Belajar sambil mendengarkan musik, efek nya adalah dapat meningkatkan
produktivitas dengan syarat karakteristik musiknya tidak terlalu menyita perhatian.
E.5. Efek Negatif Multitasking
1. Menyebabkan baterai computer cepat habis terkuras
Multitasking adalah dimana kita melakukan dua tugas secara bersamaan. Hanya
melakukan satu tugas sudah bisa membuat baterai cepat terkuras, apalagi dengan
melakukan dua tugas sekaligus. Hal itu karena CPU sebagai otak gadget yang
memungkinkan computer untuk menjalankan dua tugas itu akan membutuhkan tenaga
ekstra agar dapat menjalankan “tugas berat” itu dengan baik, dimana pemasok tenaga pada
gadget termasuk computer adalah baterai. Itu artinya baterai juga harus mengeluarkan
tenaga ekstra untuk memasok energy ke CPU, seingga daya yang tersimpan pada baterai
akan cepat terkuras.
2. Salah satu penyebab computer menjadi cepat panas
Bisa jadi penyebabnya adalah karena melakukan multitasking pada computer. Hal itu
karena CPU, baterai dan berbagai komponen lain harus bekerja keras untuk dapat melakukan
tugas ganda. Dan saat bekerja keras tersebut pastinya akan dihasilkan panas yang berlebihan,
seperti saat kita berolahraga secara terus menerus, pasti tubuh kita akan terasa panas.
Terkadang pengguna awam tidak tahu bahwa mereka secara tidak sengaja telah
menggunakan fitur multitasking pada komputernya karena tidak tahu cara nya karena tidak
tahu cara menutup aplikasi dengan benar. Selalu menggunakan menu “exit” tiap kali akan
menutup aplikasi atau menyentuh tombol back berulang kali.
3. Penyebab computer menjadi lemot
Untuk computer berperangkat pintar yang memiliki spesifikasi tinggi, mungkin
menggunakan fitur ini tidak akan mengalami masalah yang berarti. Tapi bagaimanan jika
jika yang digunakan oleh untuk ber-multitasking-ria adalah computer yang memiliki
spesifikasi tingkat pas-pasan, pastinya akan terlalu membebani RAM dan CPU sehingga
performanya terlalu berat. Sama seperti saat kita menyuruh anak TK untuk mengerjakan
tugas anak SD.
E.6. Jenis-jenis Multitasking
Sistem Multitasking
Merupakan system yang mampu mengerjakan beberapa pekerjaan sekaligus pada saat
yang bersamaan. Arti istilah system dianggap berkaitan erat dengan pengertian berikut suatu
jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama
untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu.
Time-slice Multitasking
Arti istilah time-slice multitasking dianggap berkaitan erat dengan pengertian berikut
merupakan salah satu jenis multitasking yang digunakan pada beberapa system operasi,
terutama pada OS/2, dimana setiap tugas memperoleh perhatian dari microprocessor
berdasarkan pembagian waktu proses. Agar proses dapat dilakukan dengan baik, maka
system tersebut diberi tingkatan prioritas atau diproses berdasarkan urutan.
Cooperative Mulitasking
Arti istilah cooperative Multitasking dianggap berkaitan erat dengan pengertian
berikut merupakan multitasking yang diterapkan pada macintosh serta pada banyak system
operasi terbaru (Microsoft windows), dimana tugas pada latar belakang (background) diberi
waktu untuk memproses selama waktu sepi dan tidak banyak digunakan oleh tugas pada layar
depan (foreground).
Cooperarative Multitasking
Arti istilah cooperarative multitasking dianggap berkaitan erat dengan pengertian
berikut merupakan salah satu type multitasking dimana satu tugas latar belakang atau lebih
diberikan waktu pemrosesan selama tugas-tugas latar depan menganggur hanya jika tugas-
tugas latar belakang mengijinkannya. Arti istilah pemrosesan dianggap berkaitan erat dengan
pengertian berikut kegitan yang melakukan pengolahan suatu data menjadi informasi.
Informasi dari beberapa data masukan, dan hasil dari pemrosesan tersebut menghasilkan
output.
Context Switching
Arti istilah context switching dianggap berkaitan erat dengan pengertian berikut
alihan switching, merupakan salah satu jenis dari multitasking yang paling sederhana, dimana
dua aplikasi dipanggil sekaligus, namun hanya yang menjadi latar depan (foreground)
diberikan waktu proses, sedangkan untuk mengaktifkan aplikasi yang lainnya (background)
adalah dengan mengaktifkan jendela ke aplikasi yang dimaksud, sehingga menjadi aplikasi
foreground.
F Akses Disk dan File System
F.1. Pengertian Sistem File
Sistem penyimpanan, pengorganisasian, pengelolaan data pada alat penyimpan
eksternal, dengan menggunakan teknik organisasi data tertentu. Merupakan mekanisme
penyimpanan on-line serta untuk akses, baik data maupun program yang berada dalam sistem operasi.
Sistem Berkas dan Akses berkaitan dengan bagaimana cara melakukan insert data, update serta
reorganisasi data.
Terdapat dua bagian penting dalam sistem file, yaitu:
 kumpulan berkas (file), sebagai tempat penyimpanan data, serta
 struktur direktori, yang mengatur dan menyediakan informasi mengenai seluruh file dalam sistem.
F.2. Manfaat Sistem File
Sebuah sistem file sangat membantu para programmer untuk memungkinkan mereka
mengakses file, tanpa memperhatikan detail dari karakteristik dan waktu penyimpanan. Sistem file
ini juga yang mengatur direktori, device access dan buffer.
F.3. Tugas Sistem File
 Memelihara direktori dari identifikasi file dan lokasi informasi
 Menentukan jalan (pathway) bagi aliran data antara main memory dan alat penyimpanan
sekunder.
 Mengkoordinasi komunikasi antara CPU dan alat penyimpanan sekunder, dan sebaliknya.
 Menyiapkan file penggunaan input atau output.
 Mengatur file bila penggunaan input atau output telah selesai.
F.4. File dan Akses
Sistem penyimpanan, pengelolaan dan penyimpanan data pada alat penyimpanan external.
Pada file dan akses penyimpanan data dilakukan secara fisik.
F.5. Organisasi File
Suatu teknik / cara yang digunakan untuk menyatakan / menggambarkan dan menyimpan
record-record dalam sebuah file. Ada 4 teknik dasar organisasi file, yaitu :
1. Sequential File
2. Relatif File
3. Index Sequential File
4. Multi-Key file
Secara umum keempat teknik dasar tersebut berbeda dalam cara pengaksesannya, yaitu :
1. Direct Access : suatu cara pengaksesan record yang langsung, tanpa mengakses seluruh record
yang ada. Contoh : Magnetic Disk, Compact Disk
2. Sequential Access : suatu cara pengaksesan record, yang didahului pengaksesan record-record di
depannya. Contoh : Magnetic Tape
Faktor-faktor yang mempengaruhi dalam proses pemilihan organisasi file
 Karakteristik dari media penyimpanan yang digunakan
 Volume dan frekuensi dari transaksi yang diproses
 Response time yang diperlukan
Cara memilih organisasi file tidak terlepas dari 2 aspek utama, yaitu :
 Model Penggunaannya
1. Batch; Suatu proses yang dilakukan secara group atau kelompok.
2. Interactive; Suatu proses yang dilakukan secara satu persatu, yaitu record demi record.
 Model Operasi File
1. File Creation ; Membuat struktur file lebih dahulu, menentukan banyak record baru, kemudian
record-record dimuat ke dalam file tersebut ; Membuat file dengan cara merekam record
demi record.
2. File Update; Untuk menjaga agar file tetap up to date ;Insert / Add, Modification,
Deletion.
3. 3. File Retrieval; Pengaksesan sebuah file dengan tujuan untuk mendapatkan informasi.
Inquiry; Volume data rendah, model proses interactive.
Report Generation; Volume data tinggi, model proses batch.
4. File Maintenance; Perubahan yang dibuat terhadap file dengan tujuan memperbaiki
penampilan program dalam mengakses file tersebut.
Restructuring; Perubahan struktur file.
Reorganization; Perubahan organisasi file dari organisasi satu menjadi organisasi file yang
lain
G Device Driver
G.1. Pengertian Device Driver
Pemacu peranti (bahasa Inggris: Device driver) adalah istilah teknologi informasi
yang mengacu kepada komponen perangkat lunak yang mengizinkan sebuah sistem komputer
untuk berkomunikasi dengan sebuah perangkat keras. Sebagian besar perangkat keras, tidak
akan dapat berjalan atau sama sekali tidak dapat berjalan tanpa driver yang cocok yang
terinstal di dalam sistem operasi. Device driver, umumnya akan dimuat ke dalam ruangan
kernel (kernelspace) sistem operasi selama proses booting dilakukan, atau secara sesuai
permintaan (ketika ada intervensi pengguna atau memasukkan sebuah perangkat plug-and-
play). Beberapa sistem operasi juga menawarkan device driver yang berjalan di dalam
ruangan pengguna (userspace) sistem operasi. Beberapa driver telah dimasukkan ke dalam
sistem operasi secara default pada saat instalasi, tapi banyak perangkat keras, khususnya yang
baru, tidak dapat didukung oleh driver-driver bawaan sistem operasi. Adalah tugas pengguna
yang harus menyuplai dan memasukkan driver ke dalam sistem operasi. Driver juga pada
umumnya menyediakan layanan penanganan interupsi perangkat keras yang dibutuhkan oleh
perangkat keras.
Hal yang perlu diketahui adalah bahwa perangkat keras komputer pada umumnya
membutuhkan abstraksi. Perangkat yang sama saja mungkin dapat berbeda. Para pembuat
perangkat keras merilis model-model baru yang menyediakan reliabilitas yang lebih baik atau
performa yang lebih tinggi. Model baru tersebut seringnya dikontrol secara berbeda dari
model yang sebelumnya. Komputer dan sistem operasi komputer tidak dapat diharapkan
untuk mengetahui bagaimana cara kerja perangkat tersebut, apalagi jika memang terdapat
banyak perangkat, baik itu untuk saat ini maupun untuk masa yang akan
datang. (www.wikipedia.org)
G.2. Fungsi Device Driver
Device driver, dibuat dengan tujuan untuk mentranslasikan fungsi-fungsi sistem
operasi ke dalam perintah yang dimiliki oleh perangkat yang bersangkutan. Secara teoritis,
sebuah perangkat yang baru, yang umumnya dikontrol dengan menggunakan cara yang baru
dapat bekerja dengan normal jika memang terdapat device driver yang cocok. Driver yang
baru ini akan menjamin bahwa perangkat yang bersangkutan dapat beroperasi seperti biasa
dari sudut pandang sistem operasi.
G.3. Device Driver yang Umum Diinstall di Komputer
Ketika proses instalasi sistem operasi (OS) telah selesai dilakukan, maka dapat dilihat
hasilnya, apakah semua komponen device dapat digunakan atau tidak? Apabila device dapat
digunakan, misalnya komponen chipset, VGA, sound, USB dll. berarti komponen tersebut
telah terinstall driver ketika sedang dilakukan proses instalasi sistem operasi (OS) pada
komputer tersebut. Kalau diurut proses instalasi adalah sebagai berikut:
 Membuat/menghapus partisi HDD;
 Memformat HDD;
 Menentukan konfigurasi komputer (regional setting, memasukkan CD key pada Windows
XP dll.);
 Proses pengcopyan file sistem operasi (OS);
 Proses pendeteksian device driver. Apabila terdeteksi devicenya, maka secara otomatis
akan diinstall dengan menggunakan driver yang terdapat pada database sistem operasi
(OS). Apabila tidak terdeteksi maka proses instalasi sistem operasi (OS) dilanjutkan ke
langkah berikutnya;
 Menentukan date/time setting;
 Restart komputer dan selesai
Adapun device driver yang umum diinstall di komputer sebagai berikut:
 VGA
 Sound
 Chipset
 Kartu jaringan (NIC)
 Kartu jaringan Wifi
 Webcam
 Kartu ekstensi tambahan (card reader internal)
G.4. Cara Mengetahui Device Driver
Untuk mengetahui driver komponen komputer ada 2 cara, yaitu:
 Mendeteksi secara manual, yaitu dengan melihat langsung jenis driver yang terdapat pada
komponen tersebut. Hal-hal yang menjadi ukuran untuk mengetahui pada umumnya
adalah: nama komponen, type komponen. Misalnya kalau di notebook biasanya tertulis di
samping keyboard laptop (ext : Asus, Ndivia, GEForce, ATI dll) yang biasanya juga
berdampingan letaknya dengan sistem operasi yang dianjurkan;
 Mendeteksi secara otomatis, yaitu dengan menggunanakan software tertentu untuk
mendeteksi device driver tersebut. Misalnya software yang digunakan adalah Driver
Fetch, Everest, Driver Cecker dll. Pendeteksian device driver secara otomatis dapat
dilakukan secara online, syaratnya komputer harus connect dengan internet,
misalnya:Driver Agent.
G.5. Cara melakukan instalasi device driver.
Proses instalasi dapat dilakukan 2 cara, yaitu:
Cara Manual
1. Masuk ke Device Manager dengan cara klik tombol Start, cari My Computer, klik kanan dan
pilih Properties. Lanjutkan dengan klik tab Hardware dan klik Device Manager;
2. Setelah itu, cari device yang belum terinstall di komputer. Klik kanan device tersebut
kemudian pilih Update Driver;
3. Pada point di bawahnya, anda bisa memilih apa saja karena ini tidak terlalu penting.
Lanjutkan dengan klik tombol Next;
4. Langkah yang paling penting, pilih Install from a list or specific location (Advanced).
Lanjutkan dengan klik tombol Next;
5. Jangan beri tanda pada bagian Search removable media (floppy, CDROM) dan beri tanda
pada bagian Includes this location in the search. Klik tombol Browse dan arahkan folder ke
D:\Driver\Backup-DriverNama-Device (Asumsi penyimpanan sebelumnya);
6. Klik tombol Next sampai system bisa mengenali driver dari device yang anda masukkan dan
tunggu sampai proses selesai.
7. Kalau semua sudah selesai, klik tombol OK. Jika komputer anda meminta merestart
komputer, ikuti saja hal tersebut.
Sekarang anda sudah bisa menginstall driver tanpa harus menggunakan utilitas file
executable dari driver asli. Selain itu “sifat manja” yang biasanya hanya tinggal sekali klik
untuk menginstall driver sudah bisa ditinggalkan dan digantikan dengan yang lebih “expert”.
Cara instalasi secara otomatis.
Cara Offline
Langkah untuk instalasi device driver secara offline, yaitu dengan menggunakan
software tertentu, misalnya DRP (Driver Pack) 2012. Driver Pack merupakan software
berlisensi yang berfungsi untuk mendeteksi device driver yang terdapat dalam komputer dan
secara otomatis menginstall driver komponen tersebut yang diambil dari database device
driver Driver pack.
Cara Online
Instalasi secara online dapat dilakukan dengan mengunjungi situs penyedia driver.
Langkah kerjanya adalah sebagai berikut:

1. Mengunjungi situs penyedia, misalnya Driver Agent:


2. Selanjutnya, lakukan download software Driver Agent untuk mendeteksi dan melakukan
scanning device driver yang terkoneksi dengan internet;
3. Selanjutnya situs penyedia akan memberikan report (hasil) dari proses scanning;
4. Langkah terakhir, lakukan update driver secara online.
G.6. Mencari Driver Komputer (alternatif)
Anda mungkin pernah menjumpai tanda tanya warna kuning pada device manager di
komputer atau laptop. Munculnya tanda tanya warna kuning di karenakan ada hardware
yang belum di kenali oleh komputer. Solusinya adalah kita harus menginstall driver untuk
hardware tersebut. Jika anda masih menyimpan CD drivernya, hal ini tidak menjadi
masalah. Tapi jika anda membeli komputer second dan kebetulan tidak menyertakan CD
Driver, mencari driver di internet adalah salah satu solusinya.
Persoalannya adalah mencari driver di internet susah-susah gampang. Pengalaman
saya pribadi, untuk hal ini terkadang banyak memakan waktu dan tidak efisien, bayangkan
untuk browsing mencari satu driver saja sering harus terdampar di berbagai web antah
berantah. Ujung-ujungnya disuruh melototin iklan yang dipasang di web mereka.
Saat ini memang ada beberapa software yang bisa kita gunakan untuk membantu
mendeteksi driver pada komputer kita, seperti Genius Driver, akan tetapi Genius Driver
akan maksimal bekerja jika komputer terhubung langsung dengan internet. Sekedar share,
sebenarnya ada cara mudah untuk mendapatkan driver komputer apapun di internet.
Caranya sebagai berikut :
1. Masuk ke Device Manager, caranya Klik Kanan My Computer >> Properties >> Pilih tab
Hardware >> Device Manager;
2. Klik Kanan pada tanda tanya warna kuning >> Properties >> pilih tab Detail;
3. Copy id yang tertera dengan menekan tombol CTRL + C;
4. Buka situs devid.info
5. Paste id tadi ke dalam textbox >> Klik Search;
6. Akan muncul daftar driver, silahkan download dengan mengklik link nama driver.
G.7. Jenis-jenis Driver
Monolitik driver
Di Microsoft Windows 3.1, perangkat kebanyakan driver yang monolitik, driver yang
menyediakan semua layanan, user interface, fungsi antarmuka pemrograman aplikasi (API),
dan hardware-akses layanan untuk perangkat yang beroperasi menggunakan Windows 3.1.
Dimulai dengan Windows 95, universal driver/minidriver yang menyediakan perangkat dasar
layanan tertentu berbentuk perangkat keras kelas native, sehingga vendor independen untuk
perangkat keras (IHVs) harus memberikan kode khusus perangkat (driver) untuk hardware
khusus mereka.
Universal driver
Driver universal meliputi sebagian besar kode yang diperlukan untuk perangkat dalam
kelas tertentu perangkat (seperti printer atau modem) untuk berkomunikasi dengan komponen
sistem operasi yang sesuai (seperti printer atau komunikasi subsistem). Minidriver berukuran
kecil dan sederhana, driver yang berisi instruksi tambahan yang dibutuhkan oleh perangkat
tertentu. Dalam banyak kasus, driver universal untuk kategori tertentu perangkat juga
mencakup kode yang diperlukan untuk mengoperasikan perangkat yang dirancang untuk
standar paling umum untuk kategori tersebut. Sebagai contoh, driver Unimodem bekerja
dengan semua modem yang mendukung pada perintah.
Virtualisasi Driver
Pengandar perangkat virtualisasi (VxD) adalah pengandar 32-bit, dilindungi-mode
yang mengelola sumber daya sistem, seperti perangkat keras atau program, sehingga lebih
dari satu program dapat menggunakan sumber daya pada saat yang sama. Istilah "VxD"
merujuk kepada generik virtual device driver, di mana "x" mewakili jenis pengandar
perangkat. Sebagai contoh, pengandar perangkat virtual untuk adapter tampilan dikenal
sebagai VDD (layar virtual driver), virtual driver untuk perangkat timer adalah VTD, virtual
driver perangkat untuk perangkat printer adalah VPD, dan seterusnya.
Sementara VxD secara dinamis mendukung driver perangkat, perangkat virtual keeps
track of status perangkat untuk program yang menggunakan perangkat tertentu.
Win32 Driver Model
Windows 98 juga menggunakan Win32 Driver Model disingkat WDM arsitektur,
yang menyediakan seperangkat input/output (I/O) layanan yang dapat dipahami oleh
Windows 98 dan versi Microsoft Windows NT. Dengan WDM arsitektur, pengembang dapat
menulis driver satu perangkat untuk kedua sistem operasi.
Driver perangkat antarmuka manusia
Windows 98 mendukung kelas perangkat antarmuka manusia (HID) driver. Jenis ini
biasanya digunakan untuk perangkat input keyboard, perangkat mouse, dan joystick.
H Networking
H.1. Definisi Jaringan Komputer
Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer
tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti
dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam
melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer (computer network).(1)
Dalam buku ini kita akan menggunakan istilah jaringan komputer untuk mengartikan
suatu himpunan interkoneksi sejumlah komputer yang autonomous. Dua buah komputer
dikatakan terinterkoneksi bila keduanya dapat saling bertukar informasui. Betuk koneksinya
tidak harus melalui kawat tembaga saja melainkan dapat emnggunakan serat optik,
gelomabng mikro, atau satelit komunikasi.
Untuk memahami istilah jaringan komputer sering kali kita dibingungkan dengan
sistem terdistribusi (distributed system). Kunci perbedaannya adalah bahwa sebuah sistem
terdistribusi,keberadaan sejumlah komputer autonomous bersifat transparan bagi
pemakainya. Seseorang dapat memberi perintah untuk mengeksekusi suatu program, dan
kemudian program itupun akan berjalan dan tugas untuk memilih prosesor, menemukan dan
mengirimkan file ke suatu prosesor dan menyimpan hasilnya di tempat yang tepat
mertupakan tugas sistem operasi. Dengan kata lain, pengguna sistem terditribusi tidak akan
menyadari terdapatnya banyak prosesor (multiprosesor), alokasi tugas ke prosesor-prosesor,
alokasi f\ile ke disk, pemindahan file yang dfisimpan dan yang diperlukan, serta fungsi-fungsi
lainnya dari sitem harus bersifat otomatis.
Pada suatu jaringan komputer, pengguna harus secara eksplisit log ke sebuah mesin,
secara eksplisit menyampaikan tugasnya dari jauh, secara eksplisity memindahkan file-file
dan menangani sendiri secara umum selusurh manajemen jaringan. Pada sistem terdistribusi,
tidak ada yang perlu dilakukan secara eksplisit, sermunya sudah dilakukan secara otomatis
oleh sistem tanpa sepengetahuan pemakai.
Dengan demikian sebuah sistem terdistribusi adalah suatu sistem perangkat lunak
yang dibuat pada bagian sebuah jaringan komputer. Perangkat lunaklah yang menentukan
tingkat keterpaduan dan transparansi jarimngan yang bersangkutan. Karena itu perbedaan
jaringan dengan sistem terdistribusi lebih terletak pada perangkat lunaknya (khususnya sistem
operasi), bukan pada perangkat kerasnya.
H.2. Manfaat Jaringan Komputer
Sebelum membahas kita masalah-masalah teknis lebih mendalam lagi, perlu kiranya
diperhatikan hal-hal yang membuat orang tertarik pada jaringan komputer dan untuk apa
jaringan ini digunakan. Manfaat jaringan komputer bagi manusia dapat dikelompokkan pada
jaringan untuk perusahaan, jaringan untuk umum, dan masalah sosial jaringan.
1. Jaringan untuk perusahaan/organisasi
Dalam membangun jaringan komputer di perusahaan/ organisasi, ada beberapa
keuntungan yang dapat diperoleh dalam hal-hal resource sharing, reliabilitas tinggi, lebih
ekonomis, skalabilitas, dan media komunikasi.
Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat
digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource
dan pemakai. jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak.
Dengan menggunakan jaringan komputer akan memberikan reliabilitas tinggi yaitu
adanya sumber-sumber alternatif pengganti jika terjadi masalah pada salah satu perangkat
dalam jaringan, artinya karena perangkat yang digunakan lebih dari satu jika salah satu
perangkat mengalami masalah, maka perangkat yang lain dapat menggantikannya.
Komputer yang kecil memiliki rasio harga/kinerja yang lebih baik dibanding dengan
komputer besar. Komputer mainframe memiliki kecepatan kurang lebih sepuluh kali lipat
kecepatan komputer pribadi, akan tetapi harga mainframe seribu kalinya lebih mahal. Dengan
selisih rasio harga/kinerja yang cukup besar ini menyebabkan perancang sistem memilih
membangun sistem yang terdiri dari komputer-komputer pribadi dibanding menggunakan
mainframe.
Yang dimaksud dengan skalabilitas yaitu kemampuan untuk meningkatkan kinerja
sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambahkan
sejumlah prosesor. Pada komputer mainframe yang tersentralisasi, jika sistem sudah jenuh,
maka komputer harus diganti dengan komputer yang mempunyai kemampuan lebih besar.
Hal ini membutuhkan biaya yang sangat besar dan dapat menyebabkan gangguan terhadap
kontinyuitas kerja para pemakai.
Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang baik
bagi para pegawai yang terpisah jauh. Dengan menggunakan jaringan, dua orang atau lebih
yang tinggal berjauhan akan lebih mudah bekerja sama dalam menyusun laporan.
2. Jaringan untuk umum
Apa yang telah diulas di atas bahwa minat untuk membangun jaringan komputer
semata-mata hanya didasarkan pada alasan ekonomi dan teknologi saja. Bila komputer
mainframe yang besar dan baik dapat diperoleh dengan harga murah, maka akan banyak
perusahaan/organisasi yang menggunakannya.
Jaringan komputer akan memberikan layanan yang berbeda kepada perorangan di
rumah-rumah dibandingkan dengan layanan yang diberikan pada perusahaan seperti apa yang
telah diulas di atas. Terdapat tiga hal pokok yang mejadi daya tarik jaringan komputer pada
perorangan yaitu:
 Access ke informasi yang berada di tempat yang jauh
 Komunikasi orang-ke-orang
 Hiburan interaktif.
Ada bermacam-macam bentuk access ke infomasi jarak jauh yang dapat dilakukan,
terutama setelah berkembangnya teknologi internet , berita-berita di koran sekarang dapat di
down load ke komputer kita melalui internet, dan tidak hanya itu sekarang kita dapat
melakukan pemesanan suatu produk melalui internet, bisnis yang dikenal dengan istilah
electronic commerce (e-commerce), ini sekarang sedang berkemang dengan pesat .
Dengan menggunakan internet kita juga dapat melakukan komunikasi orang-ke
orang , fasilitas electronic mail (e-mail) telah dipakai secara meluas oleh jutaan orang.
Komunikasi menggunakan e-mail ini masih mengandung delay atau waktu tunda.
Videoconference atau pertemuan maya merupakan teknologi yang memungkinkan
terjadinya komunikasi jarak jauh tanpa delay. Pertemuan maya ini dapat pula digunakan
untuk keperluan sekolah jarak jauh, memperoleh hasil pemeriksaan medis seorang dokter
yang berada di tempat yang jauh, dan sejumlah aplikasi lainnya.
Video on demand merupakan daya tarik ketiga dai jaringan komputer bagi orang per
orang dimana kita dapat memilih film atau acara televisi dari negara mana saja dan
kemudian ditampilkan di layar monitor kita.
3. Masalah sosial jaringan
Penggunaan jaringan oleh masyarakat luas akan menyebabkan masalah-masalah
sosial, etika, dan politik. Internet telah masuk ke segala penjuru kehidupan masyarakat,
semua orang dapat memanfaatkannya tanpa memandang status sosial, usia, jenis kelamin.
Penggunaan internet tidak akan menimbulkan masalah selama subyeknya terbatas pada topik-
topik teknis, pendidikan atau hobi, hal-hal dalam batas norma-norma kehidupan, tetapi
kesulitan mulai muncul bila suatu situs di internet mempunyai topik yang sangat menarik
perhatian orang, seperti politik, agama, sex. Gambar-gambar yang dipasang di situs-situs
tersebut mungkin akan merupakan sesuatu yang sangat mengganggu bagi sebagian orang.
Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstual saja. Foto berwarna
dengan resolusi tinggi dan bahkan video clip singkatpun sekarang dapat dengan mudah
disebar-luaskan melalui jaringan komputer. Sebagian orang dapat bersikap acuh tak acuh,
tapi bagi sebgaian lainnya pemasangan materi tertentu (misalnya pornografi ) merupakan
sesuatu yang tidak dapat diterima.
H.3. Macam Jaringan Komputer
Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang
sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis
teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point
Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-
sama oleh semua mesin yang ada pada jaringan.
Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima
oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada
siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila
paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu , bila paket
ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya.
Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari
mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pad ajringan
jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus
melalui baynak route yang mungkin berbeda jaraknya. Karena itu algoritma rout memegang
peranan penting pada jaringan point-to-point.
Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis
cendurung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-
to-point.
Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada
jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan
ukuran-ukuran fisiknya.
Jarak antar prosesor Prosesor di tempat Contoh
yang sama
0,1 m Papan rangkaian Data flow machine
1m Sistem Multicomputer
10 m Ruangan
100 m Gedung Local Area Network
1 km Kampus
10 km Kota Metropolitan Area
Network
100 km Negara Wide area Network
1.000 km Benua
10.000 km Planet The Internet
Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak
Dari tabel di atas terlihat pada bagian paling atas adalah dataflow machine,
komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya
bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi
dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas
multicomputer adalah jaringan sejati, komputer-komputer yang bekomunikasi dengan cara
bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi
menjadi local area network (LAN), metropolitan area network (MAN), dan wide area
network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork.
Internet merupakan salah satu contoh yang terkenal dari suatu internetwork.
 Local Area Network
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah
gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan
workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource
(misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis
jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya.
LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada
keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui
keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain
tertentu. Hal ini juga memudahkan manajemen jaringan.
LAN seringkali menggunakan teknologih transmisi kabel tunggal. LAN tradisional
beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah
(puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern
dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.

Komputer

Komputer
Kabel

(a) (b)
Gambar 1.1 Dua jenis jaringan
broadcast. (a) Bus. (b) Ring

Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast.
Gambar 1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus
(yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan
untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan
apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin
mengirikan secara bersamaan, maka mekanisme pengatur diperlukan. Me4kanisme pengatur
dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet
merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada
kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja
mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer
cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.
Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke
daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi
ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali
sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan
harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring)
merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.
Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu
statik dan dinamik. Jenis al;okasi statik dapat dibagi berdasarkan waktu interval-interval
diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk melakukan broadcast
hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas
channel bila sebuah mesin tidak punya lgi yang perlu dikerjakan pada saat slot alokasinya
diterima. Karena itu sebagian besar sistem cenderung mengalokasi channel-nya secara
dinamik (yaitu berdasarkan kebutuhan).
Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun
terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal,
misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini
bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan
algoritma internal. Pada metoda aloksi channel terdesentralisasi, tidak terdapat entity sentral,
setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim.
 Metropolitan Area Network
Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat
mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk
keperluan pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara,
dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah
atau dua buiah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur
paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi
lebih sederhana.
Alasan utama memisahkan MAN sebagai kategori khusus adalah telah
ditentukannya standart untuk MAN, dan standart ini sekarang sedang diimplementasikan.
Standart tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart
IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer
dihubungkan, seperti ditunjukkan pada gambar 1.2. Setiap bus mempunyai sebuah head–end,
perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada
di sebelah kanan pengirim menggunakan bus bagian atas. Lalulintas ke arah kiri
menggunakan bus yang berada di bawah.
Arah arus pada bus A
Bus A

Komputer

1 2 3 N Head end

Bus B
Arah arus pada bus B

Arsitektur MAN DQDB


 Wide Area Network
Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali
mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan
untuk mejalankan program-program aplikasi.
Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai
host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan
dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa
pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan
dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan
(subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih
sederhana.
Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi
dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk)
memindahkan bit-bit dari satu mesin ke mesin lainnya.
Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua
kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus
memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada
terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi
disebut paket switching node, intermidiate system, data switching exchange dan sebagainya.
Subnet

Router

Host

LAN

Hubungan antara host-host dengan subnet


Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah
router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan
terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap host
dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa
keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan
saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.
Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-
router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan
tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan
pengalamatan jaringan.
Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran
telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel
yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung
melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya
melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap,
disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.

(a) (b) (c)

(d) (e) (f)

Bebarapa topologi subnet untuk poin-to-point .


(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang.
Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-
forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit)
memiliki subnet store-and-forward.
Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting
adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa
kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN
umumnya bertopologi tak menentu.
 Jaringan Tanpa Kabel
Komputer mobile seperti komputer notebook dan personal digital assistant (PDA),
merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik
jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang
pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil
atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan
tanpa kabel ini.
Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah
kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan
peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail,
membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan
hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk
mengatasi masalah-masalah di atas.
Wireless Mobile Aplikasi
Tidak Tidak Worksation tetap di kantor
Tidak Ya Komputer portable terhubung
ke len telepon
Ya Tidak LAN dengan komunikasi
wireless
Ya Ya Kantor portable, PDA untuk
persediaan
Kombinasi jaringan tanpa kabel dan komputasi mobile
Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah-pindah
sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 1.2.
Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang
sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah
hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga
komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini
dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan
fasilitas komunikasi wireless (radio).
Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan
macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai
kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel.
Laju kesalahan juga sering kali lebih besar, dan transmisi dari komputer yang berbeda dapat
mengganggu satu sama lain.
H.4. Topologi Jaringan
Topologi adalah gambaran perencanaan hubungan antar komputer dalam Local Area
Network yang umumnya menggunakan kabel sebagai media transmisi dengan konektor,
ethernet card, dan perangkat pendukung lainya. Secara fisik topologi dapat didefinisikan
sebagai layout aktual dari kabel-kabel (media) jaringan.

 Topologi Bus
Topologi Bus merupakan topologi yang menghubungkan beberapa komputer ke
sebuah kabel dengan beberapa terminal. Topologi Bus menggunakan jenis kabel Coaxial
dengan beberapa konektor BNC. Pada Topologi Bus menyediakan 1 jalur yang digunakan
untuk komunikasi antar perangkat sehingga setiap perangkat harus bergantian dalam
menggunakan jalur yang ada.
Pada topologi tipe ini data akan terkirim ke semua node sebelum sampai ketujuan
termasuk terkirim juga ke si pengirim data. Contoh jika PC-1akan mengirim data ke PC-4
maka data akan menuju semua node yang ada(lihat pada gambar). Topologi Bus
menggunakan 1 jalur yang digunakan untuk komunikasi antar perangkat sehingga setiap
perangkat harus bergantian dalam menggunakan jalur yang ada. Dalam berkomunikasi antar
perangkat hanya ada 2 perangkat yang dapat saling berkomunikasi. Kecepatan transfer rata-
rata data antar perangkat sangat lambat karena bergantian dalam menggunakan jalur.
Karena pada topologi ini kemungkinan tabrakan data (collision) lebih besar terjadi maka
tidak dianjurkan untuk menghubungkan komputer dalam jumlah lebih dari 10 komputer
dalam satu bus. Karena antrian data dalam jaringan bertopologi bus ini lebih sering terjadi.

 Topologi Ring
Topologi Ring merupakan topologi yang menghubungkan beberapa komputer dengan
membentuk sebuah lingkaran. Komputer yang terhubung dalam sebuah jaringan akan
terkoneksi pada 2 komputer lain. Dihubungkan secara berangkai dalam konfigurasi ring. Data
berjalan dalam satu arah mengelilingi jaringan.
 Topologi Star
Topologi Star merupakan topologi yang menghubungkan beberapa komputer dengan
menggunakan perangkat yaitu Hub atau Switch. Perangkat ini berfungsi sebagai pengontrol
dari semua komputer yang terhubung dalam jaringan. Pada jaringan ini, Hub atau Switch
menerima pesan dari node komputer dan menjalankannya ke node tujuan.
Jika kita melihat Custumer Service di sebuah hotel yang selalu menjadi pusat
informasi bagi para pengunjung atau tamu hotel baik yang baru akan menginap di hotel
tersebut atau akan mengunjungi sesorang yang telah menginap di hotel tersebut. Maka
Custumer Service tersebut dapat kita ibaratkan sebuah hub atau switch dalam jaringan
komputer, dimana data sebelum sampai ke tujuan akan ke hub atau switch dahulu untuk
menanyakan dimanakah alamat penerima data.

 Topologi Tree
Topologi ini merupakan perpaduan karakteristik antara topologi bus dan topologi star.
Group komputer bertopologi star dihubungkan ke kabel backbone yang merupakan topologi
bus. Topologi tree banyak digunakan pada jaringan komputer berskala besar dimana
dibutuhkan sebuah koneksi backbone untuk menggabungkan dua jaringan yang terpisah
tetapi masih dalam batas LAN.

H.5. Tipe Jaringan


 Cient – Server
Sistem Client - Server selain pada jaringan lokal, bisa juga diterapkan dengan
teknologi internet di mana ada suatu unit komputer yang berfungsi sebagai server yang hanya
memberikan layanan bagi komputer lain, dan client yang juga hanya meminta layanan dari
server. Akses dilakukan secara transparan dari client dengan melakukan login terlebih dulu
ke server yang dituju. Client hanya bisa menggunakan resource yang disediakan server sesuai
dengan otoritas yang diberikan oleh administrator.
Jenis layanan client - server antara lain :
5. File Server - memberikan layanan fungsi pengelolaan file.
6. Print Server - memberikan layanan fungsi pencetakan.
7. Database Server - proses-proses fungsional mengenai database dijalankan pada mesin ini
dan stasiun lain dapat minta pelayanan.
8. DIP (Document Information Processing) - Memberikan pelayanan fungsi penyimpanan,
manajemen, dan pengambilan data.
Keunggulan Tipe Jaringan Client - Server
1. Terdapat seorang sebagai administrator jaringan yang bertugas mengelola system
keamanan dan administrasi jaringan, sehingga system keamanan dan administrasi jaringan
akan lebih terkontrol.
2. Komputer server dapat difungsikan sebagai pusat data, komputer client dapat mengakses
data yang ada dari komputer client manapun.
3. Pengaksesan data lebih tinggi karena penyediaan dan pengelolaan fasilitas jaringan
dilakukan oleh komputer server.
4. Pada tipe jaringan Client - Server system backup data lebih baik, karena backup data dapat
dilakukan terpusat di komputer server.
Kelemahan Tipe Jaringan Client – Server
1. Membutuhkan biaya mahal, karena membutuhkan sebuah komputer yang memiliki
kemampuan tinggi yang difungsikan sebagai komputer server.
2. Kelancaran jaringan tergantung komputer server.

 Peer To Peer
Peer to peer network adalah jaringan komputer yang terdiri dari beberapa komputer
dan biasanya tidak lebih dari 10 komputer dengan 1 sampai 2 printer. Metode Peer to peer ini
bisa saja dikembangkan untuk koneksi lebih dari 10 hingga 100 komputer. Peer to peer suatu
metode di mana tiap PC dapat memakai resource pada PC lain atau memberikan resourcenya
untuk dipakai PC lain. Dengan kata lain dapat berfungsi sebagai client maupun server pada
periode yang sama. Dalam sistem Windows metode Peer to peer dikenal sebagai Workgroup,
yaitu tiap-tiap komputer dalam satu jaringan dikelompokkan dalam satu kelompok kerja.
Keunggulan Tipe Jaringan Peer to peer
1. Semua komputer yang terhubung jaringan memiliki hak yang sama
2. Biaya lebih murah karena tidak memerlukan adanya sebuah komputer server.
3. Kelancaraan jaringan tidak tergantung pada komputer server.
Kelemahan Tipe jaringan Peer to peer
1. Troubleshooting jaringan lebih rumit, karena setiap komputer yang terhubung
memungkinkan untuk terlibat dalam komunikasi yang ada.
2. Sistem keamanan jaringan ditentukan oleh masing-masing pengguna dengan mengatur
keamanan pada fasilitas yang dimiliki.
3. Data tersebar pada masing-masing komputer, maka backup data dilakukan pada masing-
masing komputer.

Perkembangan networking tidak terlepas dari berkembangnya teknologi yang


mendukungnya, sehingga jaringan komputer memerlukan beberapa jenis perangkat keras atau
hardware. Pertama kali networking diperkenalkan menggunakan teknologi yang masih sangat
terbatas dan mahal harganya. Namun untuk saat ini teknologi networking sudah sedemikian
canggihnya, semakin mudah digunakan dan semakin murah harganya.
Sebagai contoh jika untuk menghubungkan jaringan dengan topologi star, pada masa
lalu hanya ada pilihan konsentrator HUB dengan harga yang sangat mahal, namun dimasa
kini sudah ada pilihan konsentrator berupa SWITCH dengan kemampuan 10x dari HUB dan
harganya sudah terjangkau.
Jika dimasa lalu kita belum mengenal teknologi wireless namun sekarang kita bisa
menghubungkan jaringan komputer dengan media wireless atau tanpa kabel. Jika dimasa lalu
belum ada media komunikasi satelit tetapi dimasa sekarang kita bisa menggunakan media
satelit untuk berbagi data antar negara.
Pada bab ini kita akan membahas mengenai :
1. NIC (Network Interface Card)
Membahas jenis dan fungsi NIC pada jaringan komputer.
2. Modem
Membahas definisi, fungsi dan jenis modem.
3. Hub
Membahas fungsi dan karakteristik hub.
4. Switch
Membahas fungsi dan karakteristik switch.
5. Repeater
Membahas fungsi dan karakteristik repeater dalam networking.
6. Bridge
Membahas fungsi dan karakteristik sebuah bridge dalam networking.
7. Gateway
Membahas fungsi dan karakteristik gateway dalam networking.
8. Router
Membahas fungsi dan karakteristik Router dalam networking.
H.6. Perangkat Keras Jaringan Komputer
 NIC (Network Card Interface)
NIC (Network Interface Card) atau Ethernet Card / LAN Card (Kartu Jaringan)
merupakan card yang dipasang pada sebuah PC yang berfungsi untuk dapat berkomunikasi
dengan komputer lain melalui jaringan LAN (Local Area Network). Ethernet Card
menggunakan kabel coaxial, twisted pair, dan digunakan juga dalam wireless LAN.
NIC (Network Interface Card) atau juga disebut dengan LAN Card adalah
hardware/komponen komputer yang berfungsi untuk menghubungkan komputer ke jaringan.
Jika dilihat cara installasinya, jenis NIC ada :
1. NIC Onboard :
NIC yang telah terpasang di motherboard dari pabriknya.
2. NIC Add-On :
NIC yang dipasang sendiri/tambahan di slot PCI.
Jika dilihat dari teknologinya, NIC Add-On terdiri atas :
1. NIC slot ISA :
Mendukung soket BNC & RJ-45 dan kecepatan 10 Mbps.
2. NIC slot PCI :
Mendukung soket RJ-45 dan kecepatan 100 Mbps.
3. NIC Giganet :
Mendukung soket RJ-45 dan kecepatan 1 Gbps.
Di dalam jaringan komputer NIC selain berfungsi sebagai penghubung komputer
kejaringan komputer, NIC berfungsi untuk menyimpan konfigurasi IP Address masing-
masing komputer. Jika NIC di uninstall dari komputer, kemudian dipasang kembali maka IP
Address harus disetting ulang.

 Switch
Switch merupakan perangkat jaringan yang bekerja pada OSI layer 2 (Data Link
Layer). Switch berfungsi hampir sama seperti Hub. Switch mengenal MAC Address
(Medium Access Control) yang digunakan untuk memilah data mana yang harus
ditransmisikan. Switch menampung daftar MAC Address yang dihubungkan dengan port-port
yang digunakan untuk menentukan kemana harus mengirim paket, sehingga akan mengurangi
traffic pada jaringan.
Switch menggunakan transmisi Full Duplex dimana memiliki jalur antara Receive dan
Transmit data yang terpisah.
Karakterisktik Switch :
1. Tergolong peralatan Layer 2 dalam OSI Model (Data Link Layer) 2. Dapat menginspeksi
data yang diterima
2. Dapat menentukan sumber dan tujuan data
3. Dapat mengirim data ke tujuan dengan tepat sehingga akan menghemat bandwith.
4. Dapat menangani lebih dari dua port dan lebih dari dua komunikasi data dalam waktu
bersamaan.

 Router
Router merupakan perangkat jaringan yang bekerja pada OSI Layer 3 (Network
Layer). Router berfungsi sebagai penghubung/ penerus paket data antara dua segmen jaringan
atau lebih.
Misalnya pada suatu perusahaan terdapat 10 komputer client yang menggunakan IP
Address 192.168.0.XXX (Jaringan A), sedangkan koneksi internet dari ISP dialokasikan IP
Address 202.201.200.XXX (Jaringan B). Agar 10 komputer client dapat terhubung dengan
internet (Jaringan B), maka diperlukan sebuah router yang memiliki setidaknya 2 port. Satu
port terhubung dengan Jaringan A, dan port yang satunya lagi terhubung dengan jaringan B.

 Modem
Modem merupakan perangkat yang digunakan untuk merubah sinyal analog menjadi
sinyal digital dan sebaliknya dari sinyal digital menjadi sinyal analog. Modem digunakan
untuk menghubungkan komputer dengan internet. Modem juga dapat digunakan untuk
menghubungkan dua buah komputer dengan menggunakan line telepon.
Modem dibedakan menjadi dua jenis, yaitu modem internal dan modem eksternal.
1. Modem internal merupakan modem yang terpasang di dalam PC. Modem internal
berbentuk card yang terpasang pada slot yang ada pada motherboard.
2. Modem eksternal merupakan modem yang terpasang di luar PC. Untuk menghubungkan
dengan PC melalui port komunikasi seperti COM1 atau dengan port USB.
Ditinjau dari kecepatannya terdapat dua jenis modem :
1. Modem Regular
Modem jenis ini mempunyai kecepatan transfer data s/d 56Kbps. Jenis modem ini
banyak digunakan di perumahan atau perkantoran yang hanya memiliki satu komputer
terhubung ke internet. Jenis modem ini dapat dipasang dikomputer dengan koneksi External
ataupun Internal.
2. Model DSL (Digital Subscriber Lines)
Modem jenis ini mempunyai kecepatan transfer data di atas 64kbps. Sesuai dengan
namanya, modem ini adalah modem berkecepatan tinggi. Umumnya jenis ini banyak
digunakan di perkantoran yang membutuhkan transfer data cepat atau di warnet-warnet. Jenis
modem ini dipasang dengan koneksi external.
Kecepatan modem diukur dengan satuan baud.Dari tahun ke tahun, kecepatan modem
konvesional mengalami kemajuan. Mulai dari 300 baud sampai 2400, 4800, 9600, 14.400,
28.800, 33.600 hingga sekarang 56.000 Baud (56K) dengan standar V.90 sebagai standar
koneksi intenet untuk modem.
Kecepatan transfer download sebuah modem tidak sama persis dengan
kemampuannya, sebagai contoh modem 56k mempunyai kecepatan download sebesar
rata-rata 49.333 bps bukan 56.000. Hal ini dikarenakan pada saat modem melakukan
koneksi ke sebuah provider internet, modem melakukan pengujian kualitas line telepon
dan akan memiliki kecepatan tertinggi yang dimungkinkan.

 HUB
Hub adalah peralatan sentral yang berfungsi menghubungkan komputer-komputer
atau peralatan-peralatan jaringan lainnya.
Hub menerima pesan dari node pengirim dan menjalankannya ke node tujuan. Hub
identik dengan topologi star. Hub terdiri dari beberapa port. Port ini digunakan untuk
memasang konektor RJ-45 yang sudah dipasangi kabel UTP. Dilihat dari jumlah portnya, hub
terdiri dari hub port 5, 8, 16,24 dan 32. Salah satu port digunakan untuk hubungan antar-
hub(cascading). Port yang digunakan untuk hubungan antar-hub disebut port uplink.
Karakteristik Hub :
1. Tergolong peralatan Layer 1 dalam OSI model (Physical layer).
2. Tidak dapat membaca paket-paket data.
3. Tidak dapat mengetahui sumber dan tujuan data.
4. Hanya berperan menerima dan meneruskan data yang masuk ke semua peralatan di
jaringan termasuk yang mengirim data.
5. Dapat memperkuat sinyal elektrik data yang masuk sebelum dikirimkan ke tujuan.
Secara teknis, terdapat tiga tipe hub :
1. Hub Passive
Hub tipe ini hanya menerima dan mengirimkan data tanpa memperkuat sinyalnya.
2. Hub Active
Hub tipe ini menerima dan mengirimkan data sekaligus memperkuat sinyal elektrik paket
data.
3. Hub Intelegent
Hub tipe ini selain menerima dan mengirimkan data serta memperkuat sinyal elektrik
paket data, juga mempunyai kemampuan men-support manajemen secara remote via
SNMP dan virtual LAN (VLAN).

 Repeater
Repeater adalah peralatan yang berfungsi memperkuat sinyal di dalam jaringan
komputer.
Pada media fisik seperti ethernet, kualitas transmisi data hanya dapat bertahan dalam
batas waktu dan jangkauan tertentu, selanjutnya akan mengalami penurunan sinyal. Repeater
akan berusaha mempertahankan kekuatan sinyal dan mencegah penurunan sinyal hingga data
sampai ketujuan.
Jika kita lihat dipinggir jalan raya ada pipa-pipa minyak. Minyak tersebut dikirim dari
sumur bor menuju stasiun pengumpul terakhir. Agar minyak tersebut tidak mengental dan
tetap mengalir sampai ke stasiun akhir, diperlukan stasiun booster (untuk jaringankomputer
disebut repeater) yang berfungsi memanaskan dan memompakan kembali minyak tersebut ke
stasiun berikutnya. Nah... dalam jaringan komputer hal ini juga bisa berlaku, terutama untuk
jaringan dalam gedung bertingkat, dimana diperlukan penguat-penguat sinyal agar data
sampai ke tujuan.
Repeater dapat berupa alat khusus yang diperuntukkan untuk menguatkan sinyal data
(lihat gambar) tetapi kita dapat melakukan penguatan sinyal ini dengan menggunakan alat
lain yang sudah umum dalam jaringan komputer. Kita dapat menggunakan Active Hubs atau
Switch sebagai repeater karena hardware ini mempunyai kemampuan menguatkan sinyal
dalam jaringan komputer sehingga seringkali disebut sebagai multiport repeater.
Karakteristik REPEATER :
1. Mempunyai kelemahan tidak dapat melakukan filter traffic jaringan.
2. Data yang masuk ke port repeater akan tersebar ke segmen-segmen jaringan LAN tanpa
memperhitungkan apakah data dibutuhkan atau tidak.

 Bridge
Bridge adalah peralatan yang berfungsi menghubungkan dua jaringan yang
mempunyai media komunikasi dan topologi berbeda tetapi mempunyai protokol yang sama.
Contoh, jaringan yang menggunakan kabel fiber optic bisa dihubungkan dengan jaringan
kabel coaxial dan jaringan yang menggunakan topologi ring bisa dihubungkan dengan
jaringan bertopologi star.
Karakteristik BRIDGE :
1. Dapat memisahkan jaringan yang luas menjadi sub jaringan yang lebih kecil.
2. Dapat mempelajari alamat, meneliti paket data dan menyampaikannya.
3. Dapat mengoleksi dan melepas paket-paket diantara dua segmen jaringan.
4. Dapat mengontrol broadcast ke jaringan.
5. Dapat merawat address table.
Tipe-tipe Bridge :
1. Transparent
2. Source Route (digunakan dalam jaringan Token Ring)

 Gateway & Proxy Server


Gateway Server adalah komputer yang didesain sebagai pintu gerbang keinternet atau
jaringan yang berbeda segmen bagi komputer-komputerclient di Local Area Network. Proxy
adalah fasilitas dalam gateway server yang berfungsi untuk menyimpan halaman-halaman
situs/website yang pernah dikunjungi sehingga akan lebih mempercepat browsing dan
menghemat bandwidth.
Ibaratkan sebuah keluarga yang mempunyai Induk dan anak-anaknya. Induk
bertanggung jawab penuh atas pembagian kebutuhan harian anak-anaknya. Induk juga yang
bertanggung jawab atas keselamatan anak-anaknya dari gangguan orang luar. Dalam jaringan
komputer induk tersebut adalah Gateway Server sedangkan anak-anaknya adalah komputer-
komputer client. Selain sebagai pembagi(sharing) internet bagi komputer-komputer client,
Gateway server dapat juga berfungsi sebagai pelindung dan pengendali aktivitas internet
bagi komputer-komputer client.
Agar sebuah komputer dapat berfungsi sebagai Gateway Server, maka harus terpenuhi
syarat-syarat sebagai berikut :
1. Mempunyai koneksi ke internet
Ini adalah syarat mutlak yang harus dipenuhi, koneksi ke internet dapat dilakukan dengan
cara dial-up (modem) atau wireless ke ISP (Internet Service Provider) sebagai penyedia
layanan internet.
2. Mempunyai 2 NIC (LAN Card)
Jika menggunakan koneksi router ke ISP mutlak diperlukan 2 NIC di dalam komputer
Gateway Server. NIC 1 sebagai NIC Public yang langsung berhubungan dengan koneksi
ke ISP dan mempunyai IP Address Public. Sedangkan NIC 2 sebagai NIC Local yang
akan membagi internet untuk komputer-komputer client dan memiliki IP Address Private.
3. Mempunyai Software Proxy
Agar si "induk" yang telah mempunyai koneksi ke internet ISP dapat membagi layanan
internet (internet sharing) ke "anak-anaknya" melalui NIC 2 Local maka diperlukan
software untuk melakukan internet sharing tersebut.
Beberapa software yang dapat digunakan sebagai pembagi internet adalah :
1. ICS (Internet Connection Sharing) :: Windows 98 dan ME
2. Routing and Remote Access :: Windows 200x Server
3. Win Gate :: Windows
4. Win Route :: Windows
5. Squid :: Linux
I Security
I.1. Keamanan Sistem
Pertama-tama kita harus mengetahui perbedaan antara keamanan dan proteksi.
Proteksi menyangkut mengenai faktor-faktor internal suatu sistem komputer. Sedangkan
keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan
mencakup hal yang lebih luas dibanding dengan proteksi.
Suatu sistem baru dapat dikatakan aman apabila resource yang digunakan dan diakses
sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak ada satu sistem
komputer pun yang memiliki sistem keamanan yang sempurna. Data atau informasi penting
yang seharusnya tidak dapat diakses oleh orang lain mungkin dapat diakses, dibaca ataupun
diubah oleh orang lain.
Oleh karena itu, dibutuhkan suatu keamanan sistem untuk menanggulangi
kemungkinan dimana informasi penting dapat diakses oleh orang lain. Diatas dijelaskan
bahawa tidak ada satu sistem komputer yang memiliki sistem keamanan yang sempurna.
Akan tetapi, setidaknya kita harus mempunyai suatu mekanisme yang membuat pelanggaran
semacam itu jarang terjadi [2].
Keamanan sistem terbagi menjadi tiga, yaitu:
1. Keamanan eksternal (external security), berkaitan dengan pengamanan fasilitas komputer
dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security), berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal security), berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data [4].
I.2. Masalah-Masalah Keamanan
Kehilangan data (data loss), dapat diatasi dengan mengelola beberapa backup dan
1. backup ditempatkan jauh dari data yang online. Disebabkan karena:
a. Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, serangan binatang.
b. Kesalahan perangkat keras dan perangkat lunak: ketidak berfungsian pemroses, disk atau
tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
c. Kesalahan/kelalaian manusia: kesalahan pemasukan data, memasang tape atau disk yang
salah, eksekusi program yang salah, kehilangan disk atau tape.
2. Penyusup (hacker), terdiri dari:
a. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan, terdiri dari:
a. Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati
orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat
pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan
haknya.
b. Penyadapan oleh orang dalam.
c. Usaha hacker dalam mencari uang.
d. Spionase militer atau bisnis.
I.3. Ancaman-Ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu:
1. Kerahasiaan (secrecy), adalah keterjaminan bahwa informasi disistem komputer hanya
dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi
dan keutuhan data di sistem.
2. Integritas (integrity), adalah keterjaminan bahwa sumber daya sistem komputer hanya
dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability), adalah keterjaminan bahwa susmber daya sistem komputer
tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang
fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu:
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh: penghancuran
bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file
data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan
yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi
merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke
jaringan, penambahan record ke file [4].
I.4. Tipe-Tipe Program yang Dapat Mengganggu Keamanan Sistem
1. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi
dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu
yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua
kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file
baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian
mengkopi dua kali, dan seterusnya.
2. Logic bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb
menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu
dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya
file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan
aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai
secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi.
Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging
akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan
otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau
dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor
menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi. Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan
trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit
mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
4. Trojan horse
Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program
berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan
melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi
rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi
secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai
bersama, pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-
file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke
pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai
programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga
menyisipkan kode tambahan ke programprogram tertentu begitu dikompilasi, seperti
program login. Kode menciptakan trapdoor pada program login yang mengijinkan
pencipta log ke system menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program
muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara
diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-
program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
5. Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan
pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi
program-program lain dengan memodifikasi program-program itu. Modifikasi itu
termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-
program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan.
Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat
kopian sempurna dirinya.
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang
belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari
komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim
program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan
layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
6. Worm
Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk
mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat
berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya,
network worm menggunakan suatu layanan jaringan, seperti:
a. Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian
dirinya ke sistem-sistem lain.
b. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi
kopian dirinya di sistem lain.
c. Kemampuan login jarak jauh (remote login capability), yaitu worm log
d. pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi
dirinya dari satu sistem ke sistem lain.
Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan
fungsi-fungsi lain yang dilakukan di sistem itu, worm terus
menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang sama dengan
virus komputer, yaitu mempunyai fase-fase sama, yaitu:
a. Dormant phase.
b. Propagation phase.
c. Trigerring phase.
d. Execution phase.
Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi
sebelum mengirim kopian dirinya ke sistem itu [4].
I.5. Petunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu:
1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan
mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja
sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat
mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi
pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau
digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta
kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.
Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file
telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang
serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi
merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada
rancangan yang telah ada [4].
I.6. Otentifikasi Pemakai dan Password
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya : password, kombinasi kunci, dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya : kartu identitas, kunci, dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya : sidik jari, suara, foto, tanda tangan.
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan
mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik
ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung
memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat
mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Proteksi password
dapat ditembus dengan mudah, antara lain :
1. Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran
sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string
pendek karakter acak.
2. Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini
adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap
kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar
password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar
pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai
sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pada saat login,
komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke
pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai
login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27.
Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan
seterusnya.
I.7. Fitur Keamanan Sistem Operasi Windows
1. Windows Firewall
Windows Firewall merupakan salah satu elemen terpenting dari OS Windows.
Windows Firewall pertama kali diperkenalkan pada OS Windows XP ditahun 2001 dan sejak
saat itu Windows Firewall terus mengalami peningkatan baik dari segi fitur maupun
keamanan.
Sebelumnya nama Windows Firewall adalah Internet Connection Firewall, namun
sudah dirubah sejak Microsoft mengeluarkan Service Pack 2 untuk Windows XP. Internet
Connection Firewall juga diketahui lebih memiliki banyak bug & celah yang dapat ditembus.
Pada versi pertama Windows Firewall, Windows Firewall hanya mampu untuk
memfilter & memblok koneksi yang masuk. Kemudian seiring dengan berkembangnya
zaman, Fitur Windows Firewall terus ditingkatkan seperti mengontrol koneksi keluar dari
suatu aplikasi serta user juga mampu mengatur Windows Firewall dengan cukup mudah.
Hampir semua program Windows membutuhkan koneksi Internet untuk update.
Program-program pada Windows ini akan secara otomatis membuat sebuah Rules/Aturan
didalam Windows Firewall sehingga program tersebu bisa melakukan Update. Namun
apabila ada kejadian mencurigakan, Windows Firewall akan memberitahu pengguna dengan
sebuah Window / Jendela apakah aplikasi tersebut layak untuk terkoneksi kejaringan atau
tidak.
2. Windows Update
Windows update memeriksa update yang diberikan oleh Microsoft untuk memberi
patch atau menambal celah pada Windows 7. Selain pengguna Microsoft Windows di seluruh
dunia sangat luas, juga intensitas penggunaan internet yang meningkat sehingga
memungkinkan terjadinya pemanfaatan bug dari pihak yang tidak bertanggung jawab untuk
merusak sistem.
Update Windows biasanya dilakukan secara bertahap. Setelah update yang pertama,
akan ada lagi update selanjutnya dan begitu seterusnya sampai keberadaan celah menjadi
seminimal mungkin di Windows 7. Untuk melihat update apa saja yang sudah Anda
tambahkan, klik View Update History pada Windows Update.
3. Windows Defender
Windows Defender adalah software antivirus internal yang sudah disediakan
Windows secara gratis. Antivirus ini juga tidak kalah dengan antivirus hebat lainnya seperti
Avast, Avira, AVG. atau apapun antivirus yang terkenal dan biasanya berbayar. Windows
Defender pada windows 8, akan selalu melakukan pengecekan update software ketika sobat
sedang online. Jadi sobat tidak usah takut dengan antivirus yang baru bermunculan dan yang
makin berbahaya.
4. Bitlocker
BitLocker Drive Encryption adalah sebuah fitur enkripsi satu cakram penuh yang
terdapat di dalam sistem operasi Microsoft Windows Vista, Windows 7 dan Windows Server
2008 yang didesain untuk melindungi data dengan melakukan enkripsi terhadap keseluruhan
partisi. Secara default, BitLocker Drive Encryption menggunakan algoritma AES dalam
mode Code Block Chaining (CBC) dengan panjang kunci 128-bit, yang digabungkan dengan
Elephant diffuser untuk meningkatkan keamanannya.
Pada Windows Vista dan Windows 7, perangkat lunak ini hanya tersedia di edisi
Ultimate dan Enterprise, dan tidak ada pada edisi-edisi lainnya. Pada saat WinHEC 2006,
Microsoft mendemonstrasikan versi prarilis dari Windows Server 2008 yang mengandung
dukungan terhadap partisi berisi data yang diamankan oleh BitLocker selain tentunya partisi
berisi sistem operasi.
I.8. Metasploit
Metasploit Framework adalah sebuah platform pengembangan untuk menciptakan alat
keamanan dan eksploitasi. Kerangka ini digunakan oleh profesional keamanan jaringan untuk
melakukan tes penetrasi, administrator sistem untuk memverifikasi instalasi patch, vendor
produk untuk melakukan pengujian regresi, dan peneliti keamanan di seluruh dunia.
Kerangka ditulis dalam bahasa pemrograman Ruby dan termasuk komponen yang ditulis
dalam C dan assembler.
Kerangka kerja ini terdiri dari alat, perpustakaan, modul, dan user interface. Fungsi
dasar dari kerangka kerja ini adalah peluncur modul, yang memungkinkan pengguna untuk
mengkonfigurasi modul mengeksploitasi dan memulai itu pada sistem target. Jika
mengeksploitasi berhasil, payload dijalankan pada target dan pengguna disediakan dengan
shell untuk berinteraksi dengan payload.
Fungsi dasar dari metasploit framework adalah untuk memunculkan modul,
membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target
yang dituju. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya
walaupun penyusup sistem berada padajarakjangkauan yang jauh tetapi dapat mengendalikan
komputer korban.
Metasploit menyerang dengan cara mengirimkan exploit yang berisi payload yang
sudah ditentukan oleh penyusup sistem pada komputer korban. Exploit merupakan software
yang berfungsi untuk memanfaatkan kelemahan pada software korban(misal web browser),
setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori
korban.
Walaupun exploit sering digunakan untuk menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yangtidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatusistem memiliki kerapuhan.
Payload merupakan sebuah file executable milik penyusup yang akan di run pada
komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau
memasang backdoor, trojan, virus, worm, dan lain-lain. Payload dapat disusupi setelah bug
berhasil diexploitasi oleh Metasploit Framework. Misal kita pilih
payloadGeneric/Shell_Bind_TCP, artinya kita akan mengambil alih Shell Bind dari target
hacking kita
Metasploit framework mempunyai banyak kegunaan dalam berbagai bidang
diantaranya adalah:
1. Pada bidang keamanan jaringan untuk melakukan tespenetrasi
2. Administrator sistem untuk memverifikasi instalasi dan patch sistemnya
3. Vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya
didunia
4. Riset dan penelitian eksploitasi keamanan
5. Memahami cara kerja serangan
6. Tes penetrasi
7. Tes IPS/IDS
8. Demo atau presentasi
9. Legal hacking
J User Interface
J.1. Pengertian User Interface
User interface adalah cara program dan user berkomunikasi. Istilah user interface atau
interface kadang-kadang digunakan sebagai penggati istilah HCI (Human Computer
Interaction). HCI (Human Computer Interface) adalah semua aspek dari interaksi pengguna
dan computer, tidak hanya hardware.Semuanya yang terlhat dilayar, membaca dalam
dokumentasi dan dimanipulasi dengan keyboard (atau mouse) merupaka bagian dari user
interface.
User Interface berfungsi untuk menghubungkan atau penterjemah informasi antara
pengguna dengan system operasi, sehingga computer dapat digunakan. Dengan demikian,
user interface bisa juga diartikan sebagai mekanisme inter-relasi atau integrasi total dari
perangkat keras dan lunak yang membentuk pengalaman bekomputer. Use interface dari sisi
software bias berbentuk Graphical User Interface (GUI) atau Command Line Interfae (CLI),
sedangkan dari sisi hardware bias berbentuk Aplle Desktop Bus (ADB), USB, dan firewire.
J.2. Kegunaan User Interface
Manfaat User Interface untuk menghubungkan atau penterjemah informasi antara
pengguna dengan system operasi, sehingga computer dapat digunakan.
a. Memudahkan input data masukan oleh user
User interface harus memberikan sebuah kemudahan bagi user untuk dapat
berinteraksi dengan program. Semisal user interface yang dimaksutkan adalah tampilan
dari sebuah messaging app, di dalam tampilan messaging app terdapat tombol reply, text
box dan tombol delete. User yang sekali melihat user interface semacam ini akan langsung
dan dapat mengerti penggunaannya dengan mudah tanpa harus menghabiskan waktu yang
lama untuk mempelajari aturan pemakaian.
b. Membuat program menjadi menarik
Tujuan yang kedua adalah dari sisi seni atau aestetik dari program. Kita dapat melihat
setiap aplikasi baik itu web, desktop, maupun aplikasi mobile pastinya memiliki sebuah
ciri khas interface tersendiri. Corak atau kekhasan ini pastinya sangat berpengaruh pada
ketertarikan orang terhadap suatu program.
c. Menampilkan hasil pemrosesan data oleh program
Anda yang tidak terbiasa menggunakan terminal pasti akan kebingungan dan malas
untuk membaca data dari terminal tanpa ada user interface yang canggih untuk
menampilkan data dan berinteraksi dengan komputer. Dengan adanya user interface, data
dapat ditampilkan dalam bentuk grafis sehingga user dapat melihat langsung data yang ada
pada program.
d. Memudahkan pembacaan data yang dihasilkan oleh program
Tujuan lainnya selain selain penampilan data adalah memudahkan pembacaan data
dari sebuah program. Tugas umum seperti mengurutkan data, mencari, atau melakukan
filter data akan menjadi lebih mudah, karena telah di handle pekerjaannya oleh user
interface. User tinggal memilih menu pada user interface dan selanjutnya data akan
diproses sesuai dengan kebutuhan user.
e. Efisiensi kerja yang dilakukan oleh user
Sebagai contoh, sebuah user interface yang baik pada aplikasi statistik penjualan akan
dapat langsung menghasilkan grafik dan juga kurva mengenai ramalan penjualan tanpa
harus diproses datanya secara manual oleh user. Tentunya hal ini akan sangat berpengaruh
besar pada efisiensi waktu dari seorang pekerja. Dimana dia dapat memanfaatkan
waktunya untuk melakukan tugas lainnya yang lebih penting.
f. Memperkecil kesalahan masukan data yang dilakukan oleh user
Apabila kita memasukkan data lainnya semisal data wmv atau semacamnya yang
tidak disupport oleh interface, maka data tersebut tidak akan ditampilkan dan terdapat
peringatan mengenai kesalahan yang dilakukan oleh user.
g. Memberikan kesan familiar pada sebuah program
Bandingkan jika tidak terdapat user interface yang konsisten atau berubah ubah secara
drastis seiring dengan pengembangan sebuah program. User yang terbiasa menggunakan
program yang lama pastinya akan kebingungan dan merasa kesulitan untuk mempelajari
program yang baru.
J.3. Konsep User Interface
Mengkonsep user interface secra benar tidaklah mudah. Terdapat begitu banyak aspek
yang pelu diperhatikan. User interface akan mengacu pada beragam aplikasi teknologi mulai
dari electronic display, software aplikasi computer,aplikasi web, aplikasi mobile,hingga
aplikasi kiosk Informasi public. Kioks adalah peralatan sistem informasi publik yang
dirancang sedemikian rupa yang ditujukan untuk beragam kondisi user, baik secara usia,
gender, latar belakang kultural, tingkat pemahaman dan pendidikan bahkan kondisi
keterbatasan fisik yang berbeda.
J.4. Application Programs
Program aplikasi atau yang juga sering disebut aplikasi adalah setiap program yang
dirancang untuk melakukan fungsi yang khusus atau spesifik untuk pengguna atau, untuk
kasus-kasus tertentu, untuk program aplikasi lainnya.Contoh-contoh dari program aplikasi
meliputi word processors, database programs, Web browsers, development tools, drawing,
paint, image editing programs, dan communication programs.Dalam menjalankan tugas-
tugasnya program aplikasi menggunakan layanan-layanan sistem operasi komputer dan
program-program penunjang lainnya. Seperti yang sudah dibahas ( Aplication Program
Interface) bahwa para programmer menggunakan API untuk memudahkan mereka dalam
membuat program aplikasi.
Beberapa aplikasi yang digabung bersama menjadi suatu paket kadang disebut
sebagai suatu paket atau suite aplikasi (application suite).Contohnya adalah Microsoft Office
dan OpenOffice.org, yang menggabungkan suatu aplikasi pengolah kata, lembar kerja, serta
beberapa aplikasi lainnya.Aplikasi-aplikasi dalam suatu paket biasanya memiliki antarmuka
pengguna yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan
menggunakan tiap aplikasi. Sering kali, mereka memiliki kemampuan untuk saling
berinteraksi satu sama lain sehingga menguntungkan pengguna. Contohnya, suatu lembar
kerja dapat dibenamkan dalam suatu dokumen pengolah kata walaupun dibuat pada aplikasi
lembar kerja yang terpisah.
API(ApplicationProgramInterface) Kebanyakan programmer membuat aplikasi
dengan menggunakan Application Programming Interface(API). Dalam API itu terdapat
fungsi-fungsi/perintah-perintah untuk menggantikan bahasa yang digunakan dalam system
calls dengan bahasa yang lebih terstruktur dan mudah dimengerti oleh programmer. Fungsi
yang dibuat dengan menggunakan API tersebut kemudian akan memanggil system calls
sesuai dengan sistem operasinya. Tidak tertutup kemungkinan nama dari system calls sama
dengan nama dinama API.
Keuntungan memprogram dengan menggunakan API adalah:
 Portabilitas. Programmer yang menggunakan API dapat menjalankan programnya dalam
sistem operasi mana saja asalkan sudah ter- install API tersebut. Sedangkan system call
berbeda antar sistem operasi, dengan catatan dalam implementasinya mungkin saja
berbeda.
 Lebih Mudah Dimengerti. API menggunakan bahasa yang lebih terstruktur dan mudah
dimengerti daripada bahasa system call. Hal ini sangat penting dalam hal editing dan
pengembangan.
System call interface ini berfungsi sebagai penghubung antara API dan system call
yang dimengerti oleh sistem operasi. System call interface ini akan menerjemahkan perintah
dalam API dan kemudian akan memanggil system calls yang diperlukan.
Untuk membuka suatu file tersebut user menggunakan program yang telah dibuat dengan
menggunakan bantuan API, maka perintah dari user tersebut diterjemahkan dulu oleh
program menjadi perintah open(). Perintah open() ini merupakan perintah dari API dan bukan
perintah yang langsung dimengerti oleh kernel sistem operasi. Oleh karena itu, agar
keinginan user dapat dimengerti oleh sistem operasi, maka perintah open() tadi diterjemahkan
ke dalam bentuk system call oleh system call interface. Implementasi perintah open() tadi
bisa bermacam-macam tergantung dari sistem operasi yang kita gunakan.
J.5. Antarmuka pemakai (User Interface)
Merupakan mekanisme komunikasi antara pengguna (user) dengan sistem.
Antarmuka pemakai (User Interface) dapat menerima informasi dari pengguna (user) dan
memberikan informasi kepada pengguna (user) untuk membantu mengarahkan alur
penelusuran masalah sampai ditemukan suatu solusi.
User interface, berfungsi untuk menginputkan pengetahuan baru ke dalam basis
pengetahuan sistem pakar (ES), menampilkan penjelasan sistem dan memberikan panduan
pemakaian sistem secara menyeluruh step by step sehingga user mengerti apa yang akan
dilakukan terhadap suatu sistem. Yang terpenting dalam membangun user interface adalah
kemudahan dalam memakai/ menjalankan sistem, interaktif, komunikatif, sedangkan
kesulitan dalam mengembangkan/ membangun suatu program jangan terlalu diperlihatkan.

J.6. Event-Bases
Tawaran kertas dengan menyediakan metodologi spesifikasi untuk memungkinkan
pemantauan fleksibel dalam sistem informasi terdistribusi skala besar (DIS). Tujuannya
adalah untuk memungkinkan pemantauan kepatuhan terhadap lahan milik dianggap sebagai
penting untuk fungsi dari DIS. Sejak serangan informasi karena gangguan eksternal dan / atau
kegagalan komponen sering bermanifestasi sebagai deviasi dari perilaku kritis diharapkan
dari DIS, sebuah olation vi- kepatuhan untuk properti kritis tertentu dapat dilihat sebagai
gejala serangan informasi. Berdasarkan prinsip ini, pengguna dapat meresepkan sifat kritis
dalam bentuk predikat acara, yang kondisi boolean pada keadaan antarmuka eksternal terlihat
didistribusikan di antara node komputasi dan dapat dideteksi oleh algoritma didistribusikan.
Metodologi informasi tertentu kami memanifestasikan dalam dua aspek: i) de-
menandatangani meta-bahasa yang memungkinkan perilaku antarmuka sistem yang akan
ditentukan melalui kejadian jawab pos- kejadian di luar lingkungan pemerintah; dan ii)
menggabungkan spesifikasi Language menjadi antarmuka pemrograman yang mengekspos
negara perhitungan tingkat melambangkan terjadinya peristiwa. Setiap aplikasi target
kemudian dapat dipasang-in untuk alat monitor yang generik untuk menguji kepatuhan
terhadap persyaratan fungsi kritis. Realisasi monitor dalam bahasa pemrograman berorientasi
objek terdistribusi (seperti JAWA) mengurangi biaya perangkat lunak bangan ngunan dari
menerapkan DIS: karena kemudahan spesifikasi, pengembangan dan pemeliharaan DIS.
K System Calls Sistem Operasi
K.1. System Calls
System call menyediakan penghubung (interface) antara proses menjalankan program
dan system operasi, biasanya tersediaa dalam bentuk instruksi Bahasa assembly digantikan
untuk system programming agar mengijinkan system call membaca (fd, buffer, nbytes)
K.2. Langkah langkah System Call
1. Push nbyste
2. Push dan buffer
3. Push fd
4. Panggilan dibaca
5. Meletakkan code untuk dibaca oleh register
6. Trap kernel (dispatch)
7. Masuk keg rap
8. Sys call hardler
9. Kembali ke posisi dipanggil
10. Masuk ke increment SP
11. Increment SP
L Sumber
 https://www.scribd.com/document/336179256/Makalah-Kelompok-2-Kernel
 https://www.academia.edu/9553752/Isi_Makalah
 https://socs.binus.ac.id/2019/02/28/memory-management/
 http://fritapp.blogspot.com/2016/08/makalah-multitasking.html
 http://chasoehardi.blogspot.com/2012/05/tugas-device-driver.html
 https://www.academia.edu/5072354/MAKALAH-jaringan-komputer
 http://azifirmansyah1994.blogspot.com/2013/01/makalah-networking.html
 https://www.academia.edu/34651226/MAKALAH_KEAMANAN_SISTEM_PADA_SISTEM_O
PERASI_WINDOWS
 http://mysellysuryandanie.blogspot.com/
 https://books.google.co.id/books?hl=id&lr=&id=GrssU8x6h8oC&oi=fnd&pg=PR3&dq=KOMPO
NEN+SISTEM+OPERASI+kernel+B.%09Eksekusi+Program+C.%09Interupsi&ots=GNKEW2Q
X4l&sig=tZlL9o1wL1jWHHJbOdjCdyRlqys&redir_esc=y#v=onepage&q&f=true

Anda mungkin juga menyukai