Hasil:
◼ Membuat Slide untuk mempresentasikan dari point 2,3 dan 4
Jenis Program:
1. Utilitas
2. Aplikasi untuk mencapai tujuan komputasi (pengolahan)
tertentu.
Tugas Utama Sistem Operasi
(Lanjut…..)
B. Sistem operasi sebagai penyedia layanan
(Sebagai Extended/Virtual Machine)
2. File
Sekumpulan informasi yang saling berkaitan dan
didefinisikan oleh pembuatnya.
Konsep Utama Sistem Operasi (Lanjut….)
3. System Call
Sekumpulan instruksi tambahan yang disediakan
sistem operasi sebagai penghubung dengan program
pemakai.
4. System Program
Kumpulandari sistem yang banyak untuk menyelesaikan
masalah-masalah umum dan menyediakan lingkungan
yang mempermudah pengembangan dan pelaksanaan
program.
Sasaran Sistem Operasi
Menurut Stalling: Sistem operasi mempunyai tiga sasaran,
antara lain:
1. Kenyamanan
Sistem operasi harus membuat penggunaan komputer
menjadi lebih nyaman.
2. Efisiensi
Sistem Operasi menjadikan penggunaan sumber daya
sistem komputer efisiensi
3. Mampu Berevolusi
Sistem Operasi harus dibangun sehingga
memungkinkan dan memudahkan pengembangan,
pengujian, dan pengajuan fungsi-fungsi yang baru tanpa
mengganggu layanan yang dijalankan sistem komputer.
Sejarah Perkembangan Sistem
Operasi
1. Generasi I (1945-1955): Vacum Tubes
Awal pengembangan sistem komputasi
elektronik, menggantikan ide-ide mesin
komputasi mekanis.
2. Generasi II (1955-1965): Transistor dan Sistem
Batch
Batch system adalah job dikumpulkan dalam
satu rangkaian kemudian dieksekusi secara
berurutan.
Sejarah Perkembangan Sistem
Operasi (Lanjut…..)
3. Generasi III (1965-1980): IC dan Multiprogramming
a. Multiprogramming
Mempartisi memori menjadi beberapa bagian, dengan satu bagian
memori adalah satu job berbeda.
b. Spooling
Membuat peripheral dapat diakses secara simultan, yaitu dengan
cara menyediakan beberapa partisi memori.
c. Time Sharing
Merupakan varian dari multiprogramming , dimana tiap pemakai
mempunyai satu terminal online dengan pemroses hanya memberi
layanan pada pemakai yang aktif.
Sejarah Perkembangan Sistem
Operasi (Lanjut…..)
4.Generasi IV (1980-2001): Personal Computer
Contoh :
Diketahui disk mempunyai 100 track dg nomor urut 0 – 99,
& antrian akses track dengan saat awal 50 (letak head R/W)
13, 46, 65, 27, 95, 9, 17, 53, 17, 1, 82, 2, 17, 82, 98, 7
Penyelesaian Contoh PTPD
50
01 2 7 9 13 17 27 46 52 53 65 82 95 98 99
●
●
●
●
●
● ●
●
●
●
●
●
●
• Langkah proses :
• Dari 50 menuju ke lintasan 13, kemudian ke 46, ke 65,
dan seterusnya. Setiap lintas yang dilalui dihitung.
2. Algoritma PICK UP
Contoh :
• diketahui antrian akses track dengan saat awal 50 13, 46,
65, 27, 95, 82, 9, 17, 52, 53, 17, 1, 82, 2, 17, 98, 7
Penyelesaian Contoh Algoritma WCTD
50
0 1 2 7 9 13 17 27 46 52 53 65 82 95 98 99
●
●
● ●
●
● ● ●
● ●
● ● ●
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju antrian track terbesar pada disk
sambil mengakses antrian track yang dilalui, kemudian turun
menuju antrian track yang terkecil sambil mengakses track
yang dilalui, dan track yang telah diakses tidak diakses lagi.
● ● ●
●
● ● ●●
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju antrian track terbesar pada disk
sambil mengakses antrian track yang dilalui, kemudian turun
menuju antrian track yang terkecil tetapi tidak mengakses
track yang dilalui, baru pada saat naik akan mengakses
track yang belum diakses.
● ●
● ●
● ● ●
●
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju track terbesar pada disk sambil
mengakses antrian track yang dilalui, kemudian turun
menuju track terkecil pada disk sambil mengakses track
yang dilalui, dan track yang telah diakses tidak diakses lagi.
● ● ●
●
● ●
● ●
● ●
●
● ● ●
Langkah proses :
Dari 50 menuju ke lintasan track terbesar 99. Selanjutnya
menuju ke lintasan track terkecil 1. Pehitungan 50-99, 99-1.
7. Algoritma Circular Scan
Pada algoritma ini hulu tulis baca akan bergerak naik seperti
pergerakan lift Menuju track terbesar pada disk sambil
mengakses antrian track yang dilalui, kemudian turun
menuju track terkecil tetapi tidak mengakses track yang
dilalui, baru pada saat naik akan mengakses track yang
belum diakses.
● ●
● ● ●
● ● ●
PENJADWALAN PROSES
DESKRIPSI PENJADWALAN PROSES
1. Antrian
Sejumlah proses yang menunggu menggunakan prosesor
dan akan diproses sesuai dengan urutan antrian proses.
Proses berada dalam memori utama
Penjadwalan proses (Lanjut....)
2. Prioritas
Mendahului pada antrian proses, kalau proses itu berada
di bagian belakang antrian, maka dengan pemberian
prioritas, proses itu langsung berada di bagian paling
depan pada antrian itu sambil menunggu sampai kerja
prosesor selesai.
3. Prempsi
Mendahului pada antrian proses, kalau proses itu berada
di bagian belakang antrian, maka dengan pemberian
prempsi, proses itu langsung berada di bagian paling
depan pada antrian itu bahkan akan memberhentikan
kerja prosessor untuk mengerjakan proses yang prempsi
tersebut.
Perhitungan pada Kerja Prosesor
Tr = (jumlah Ti) / N
Barisan proses :
Saat 0 1 2 3 4 5 6 7 8 9 10
Proses A A A A B B B B B B
Saat 10 11 12 13 14 15 16 17 18 19 20
Proses B C C C D D D D D D
Saat 20 21 22 23 24 25 26 27 28 29 30
Proses D D
3.2. Algoritma Penjadwalan Proses
Terpendek Dipertamakan (PTD/ SJF/ SJN)
Penjadwalan dengan prioritas tanpa prempsi, Terdapat 2
langkah :
Contoh :
Tabel proses PTD
Nama proses Saat tiba Lama proses
A 0 5
B 3 7
C 5 2
D 6 4
Penyelesaian Algoritma Penjadwalan Proses
Terpendek Dipertamakan (PTD/ SJF/ SJN)
Tabel PTD
Barisan proses :
Saat 0 1 2 3 4 5 6 7 8 9 10
Proses A A A A A C C D D D
Saat 10 11 12 13 14 15 16 17 18 19 20
Proses D B B B B B B B
Dosen memberikan contoh latihan lainnya
Pertemuan 4
PENJADWALAN PROSES
LANJUTAN
3.3.Algoritma Penjadwalan Proses Terpendek
Dipertamakan Prempsi (PTDP / PSPN / SRT)
Penjadwalan dengan prioritas dengan prempsi Beberapa
ketentuan :
Proses A A B B B D D D D A
Saat 10 11 12 13 14 15 16 17 18 19 20
Proses A A A A C C C C C C
Saat 20 21 22 23 24 25 26 27 28 29 30
Proses C C C
Penyelesaian Algoritma PTDP / PSPN / SRT
(Lanjut….)
Tabel PTPD
Saat Lama Saat Saat Lama
Nama Tiba Proses Mulai Rampung tanggap
Proses
A 0 7 0 14 14
B 2 3 2 5 3
C 4 9 14 23 19
D 5 4 5 9 4
Jumlah 40
Rerata 10
3.4.Algoritma Penjadwalan Ratio Pinalti
Tertinggi Dipertamakan (RPTD/ HPRN)
Penjadwalan dengan prioritas tanpa prempsi
Ketentuan :
Prioritas berdasarkan besarnya nilai ratio pinalti
Rumus ratio pinalti = Rp = ( s + t ) / t
s = waktu sia-sia (Saat selesai – Saat tiba)
t = lama proses
Step 1
Nama proses Tiba selama Ratio Penalti
B 3 (3+2)/2 = 2.5
C 2 (2+5)/5= 1.2
D 1 (1+8)/8=1.125
E 0 (0+4)/4=1
Penjelasan Step 1
Pada saat 0 : hanya ada A, A diolah
Pada saat 4 : A rampung, B, C, D, E telah tiba
C 4 (4+5)/5= 1.8
D 3 (3+8)/8=1.375
E 2 (2+4)/4=1.5
Penjelasan Step 2
Rerata 9.8
Penyelesaian Algoritma RPTD/ HPRN
(Lanjut….)
Barisan Proses
0 1 2 3 4 5 6 7 8 9 10
Saat
Proses A A A A B B C C C C
Saat 10 11 12 13 14 15 16 17 18 19 20
Proses C E E E E D D D D D
Saat 20 21 22 23 24 25 26 27 28 29 30
Proses D D D
3.5. Algoritma Penjadwalan Penjadwalan
Putar Gelang (Roun Robin/ Time Slice)
Beberapa ketentuan :
• Kuantum waktu , waktu yang digunakan oleh prosesor
untuk melayani setiap proses
• Prosesor akan melayani setiap proses berdasarkan
antrian
• Prosesor akan melayani sesuai dengan Kuantum waktu
yang sudah ditentukan.
Contoh Algoritma Penjadwalan
Penjadwalan Putar Gelang (Roun Robin/
Time Slice)
Tabel proses putar Gelang
A 0 5
B 2 3
C 5 7
D 6 1
E 7 6
Kuantum 3
Penyelesaian Algoritma Roun Robin/
Time Slice
Saat 0 1 2 3 4 5 6 7 8 9 10
Proses A A A B B B A A C D
Saat 10 11 12 13 14 15 16 17 18 19 20
Proses E E C C C E E E C C
Saat 20 21 22 23 24 25 26 27 28 29 30
Proses C E
Penyelesaian Algoritma
Roun Robin/Time Slice (Lanjut....)
Tabel putar gelang
Rerata 9,6
Dosen memberikan contoh latihan lainnya
Pertemuan 5
KONKURENSI
DAN
KEAMANAN SISTEM
A. Pengertian Konkurensi
Konkurensi merupakan landasan umum perancangan
sistem operasi. Proses-proses disebut konkuren jika
proses-proses (lebih dari satu proses) ada pada saat
yang sama.
1. Mutual Exclusion
Merupakan persoalan untuk menjamin hanya satu
proses yang mengakses sumber daya pada suatu
interval waktu tertentu. Pentingnya mutual exclusion
dapat dilihat pada ilustrasi eksekusi daemon printer.
Mutual Exclusion (Lanjut…)
Contoh Ilustrasi Eksekusi Daemon Printer
Daemon untuk printer adalah proses penjadwalan dan
pengendalian untuk mencetak berkas-berkas di printer
sehingga seolah-olah printer dapat digunakan secara
simultan oleh proses-proses. Daemon untuk printer
mempunyai ruang penyimpanan di harddisk (disebut
direktori spooler) untuk menyimpan berkas-berkas yang
akan di cetak. Terdapat variabel in yang menunjuk slot
bebas diruang harddisk yang dipakai untuk menyimpan
berkas yang hendak di cetak.
Mutual Exclusion (Lanjut…)
Kriteria Penyelesaian Mutual Exclusion
Model Deadlock
Terjadi deadlock dapat digambarkan dengan
menggunakan graph. Misal model deadlock dua proses
dan dua sumber daya:
❑ Dua proses P0 dan P1
❑ Dua sumber daya R0 dan R1
Deadlock (Lanjut…)
P0 R1
R0 P1
R0 R1
P1
Gambar 7-2. Graph deadlock dua proses dan dua sumber
daya
Skenario yang Menimbulkan Deadlock:
❑ P0 dialokasikan R0, P1 dialokasikan R1. Kemudian P0 sambil
masih menggenggam R0, meminta R1 dan P1 sambil masih
menggenggam R1, meminta R0.
❑ Kejadian ini mengakibatkan deadlock karena sama-sama
proses P0 dan P1 akan saling menunggu.
❑ Terjadinya deadlock ditandai munculnya graph melingkar
3. Startvation
Keadaan dimana pemberian akses bergantian terus-
menerus, dan ada suatu proses yang tidak mendapatkan
gilirannya.
• Penyusup pasif
Penyusup yang hanya membaca data yang tidak
diotorisasikan
• Penyusup Aktif
Penyusup yang mengubah data yang tidak diotorisasikan
H. Ancaman-ancaman keamanan
1. Kerahasiaan (secrecy)
Adalah keterjaminan bahwa informasi di sistem
komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi, sehingga jika dimodifikasi tetap terjaga
konsistensi dan keutuhan datanya.
Ancaman-ancaman keamanan (Lanjut...)
2. Integritas (Intergrity)
Adalah keterjaminan bahwa sumber daya sistem
komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi.
3. Ketersediaan (Availability)
Adalah keterjaminan bahwa sumber daya sistem
komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
I. Tipe-tipe Ancaman Keamanan
1. Interupsi
Sumber daya sistem komputer dihancurkan atau
menjadi tidak tersedia atau tidak berguna. Merupakan
ancaman terhadap ketersediaan.
cth: pemotongan kabel komunikasi, penghancuran
bagian perangkat keras, seperti harddisk
2. Intersepsi
Pihak tidak diotorisasi dapat mengakses sumber daya.
Merupakan ancaman terhadap kerahasiaan. Pihak tidak
diotorisasi dapat berupa orang atau program komputer.
cth: penyadapan untuk mengambil data rahasia,
mengkopi file tanpa diotorisasi
Tipe-tipe Ancaman Keamanan
(Lanjut…)
3. Modifikasi
Pihak tidak diotorisasi tidak hanya mengakses tapi juga
merusak sumber daya. Merupakan ancaman terhadap
integritas.
cth: mengubah nilai-nilai file data, mengubah program
sehingga bertindak secara berbeda, memodifikasi
pesan-pesan yang ditransminikan pada jaringan.
4. Fabrikasi
Pihak tidak diotorisasi menyisipkan/memasukkan objek-
objek palsu ke sistem. Merupakan ancaman terhadap
integritas
cth: memasukkan pesan-pesan palsu ke jaringan,
penambahan record ke file
J. Mekanisme Proteksi
Logic Bomb
Adalah logic yang ditempelkan pada program komputer
agar memeriksa kumpulan kondisi di sistem.
Trapdoor
Adalah titik masuk rahasia yang tidak terdokumentasi di
satu program untuk memberikan akses tanpa metode
otentifikasi normal.
Program-program Jahat
(Lanjut…)
Trojan Horse
Adalah rutin tak terdokumentasi rahasia yang
ditempelkan dalam satu program pengguna.
Program-program tersebut jika terinfeksi, pasti
terdapat kode tersembunyi dan ketika dijalankan,
akan melakukan suatu fungsi yang tidak diinginkan.
Worm
Adalah program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari komputer ke komputer
lewat hubungan jaringan.
L. Virus dan Anti Virus
Virus
Adalah kode yang ditempelkan dalam satu program
yang menyebabkan pengopian dirinya ke satu
program lain atau lebih. Virus biasanya melakukan
fungsi yang tidak diinginkan.
Parasitic virus
Merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini menggantungkan diri ke file
exe. Ketika program yang terinfeksi di eksekusi
Virus mereplikasi dengan mencari file-file exe lain
untuk diinfeksi.
Virus (Lanjut…)
Memory-resident virus
Virus memuatkan diri ke memori utama sebagai
bagian program yang menetap. Virus menginfeksi
setiap program yang dieksekusi.
Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi.
Deteksi dengan “penandaan” virus tersebut tidak
dimungkinkan.
Anti Virus
Solusi ideal terhadap ancaman virus adalah pencegahan.
Pendekatan yang dilakukan setelah pencegahan terhadap
masuknya virus,yaitu: Deteksi, Identifikasi dan Penghilangan
27. Pilih ADDSWAP untuk mengatur partisi swap yang telah dibuat,
kemudian pilih OK.
Meng-install Linux Slackware
28. Pada Swap Space Detected pilih OK.
29.Pada Check Swap Partitions For Bad Blocks? Pilih No. yang telah
dibuat, kemudian pilih OK.
Meng-install Linux Slackware
30. Setelah konfigurasi swap space selesai pilih OK.
35. Pada saat scanning for CD or DVD Drive pilih Auto karena lebih
disarankan.
Meng-install Linux Slackware
36. Pada Package Series Pilih A, selanjutnya OK.
49. Pada Hardware Clock Set pilih No untuk mengatur local time, Lalu pilih OK
Meng-install Linux Slackware
50.Pada Timezone Configuration pilih Timezone di daerah Anda saat ini, lalu
pilih OK.
51. Pada Default Window Manager pilih sesuai kebutuhan, lalu pilih OK.
Meng-install Linux Slackware
52. Jika ingin memasukkan password pilih Yes, lalu masukkan new password
dan re- enter new password.
DISTRO 1
Sistem Operasi
Bayar Vs Gratisan
Bajakan Vs Legal
Tools yang diperlukan ( Hardware)
Hal-hal yang diperlukan dalam melakukan proses
Remastering :
1. Komputer setara Pentium III
2. CD – RW
3. RAM 256 MB
4. CRT / LCD
5. Keyboard / Mouse
Tools yang diperlukan ( Software)
1 Power ISO
2 Text Editor ( Wordpad )
3 Virtual Box ( versi Windows )
4 Photoshop
5. File ISO Slax ( www.slax.org )
a.Slack-popcorn-5.1.8
b.Slack- 6.1.1
c. Slack-KillBill
Sekilas Slax
• /boot
Direktori berisi file yang dieksekusi saat Linux booting.
• /dev
Linux memperlakukan semua sebagai file. Direktori ini
merupakan file dari hardware komputer Anda. Misal
floppy disk menjadi file /dev/fd0, CD ROM menjadi
/dev/hdb bahkan hingga memory. Yang cukup terkenal
adalah /dev/null, semua file yang dikopi kesini akan
dibuang.
Isi direktori linux (Lanjut…)
• /etc
Berisi file-file konfigurasi Linux. Biasanya berbentuk file
text dan dapat diedit dengan mudah.
• /home
Berisi direktori dari masing-masing user.
• /lib
Berisi kumpulan library yang diperlukan oleh program di
root direktori. (file DLL pada sistem operasi Windows).
Isi direktori linux (Lanjut…)
• /lost+found
• /mnt
Direktori tempat mounting device Anda. Misalnya /dev/fd0
(disket) akan dimount ke /mnt/floppy, /dev/hda1 (partisi
DOS) dimount ke /mnt/dos. Secara default direktori ini
kosong, dan Anda harus membuat direktori sendiri
sebagai mount point-nya.
Isi direktori linux (Lanjut…)
• /proc
Sistem file semu yang ditulis di atas memory. Digunakan
untuk menginformasikan sistem (biasanya tentang
proses yang sedang berjalan).
• /root
Direktori home bagi root /sbin File eksekusi yang
dijalankan oleh sistem atau root.
• /tmp
Berisi file-file sementara
Isi direktori linux (Lanjut…)
• /usr
Berisi file dan program yang berorientasi pada user.
Hampir semua program yang disertakan dalam distribusi
diinstal di sini.
• /var
Berisi data yang berubah pada saat Linux berjalan. Data
ini biasanya hanya spesifik pada satu komputer, dan tidak
dibagi dengan komputer lain dalam jaringan
Langkah Remastering
LABEL memtest86
MENU LABEL Run Memtest utility
KERNEL /boot/mt86p
TEXT HELP
Keterangan:
Test kapsitas RAM anda
ENDTEXT
Copy-paste modul tambahan yang telah di
download ke dalam folder slax\modules