Just look! The day's almost as beautiful as you!

Author: wahdiat (Page 1 of 2)

Modul Ptolemy II

Modul 1 : Pengenalan Aplikasi Ptolemy II

  • Pengertian Ptolemy II

Ptolemy II merupakan software framework open-source yang mendukung eksperimen berdasarkan desain berorientasi aktor. Aktor yang dimaksud merupakan komponen software yang mengeksekusi dan berkomunikasi melalui pesan yang dikirim dengan port interconnected. Pada Ptolemy II, semantik dari model tidak ditentukan oleh framework, melainkan komponen software didalam model yang disebut director dengan mengimplementasikan sebuah model komputasi.

Ptolemy project telah mengembangkan director yang mendukung process networks (PN), discrete-event (DE), dataflow (SDF), synchronous/reactive (SR), rendezvous-based models, 3-D visualization, dan continuous-time models. Setiap level hierarki pada model dapat memiliki director tersendiri.

 

  • Sejarah Ptolemy II

Ptolemy II telah dikembangkan sejak tahun 1996. Ptolemy II merupakan penerus dari Ptolemy classic yang telah dikembangkan sejak tahun 1990. Inti dari Ptolemy II merupakan kumpulan Java class dan packages yang berlapis untuk menyediakan kapabilitas spesifik yang semakin bertambah. Kernel yang ada mendukung sintaks abstrak, sebuah struktur hierarki dari entitas dengan port dan interkoneksi. Grafik editor bernama Vergil mendukung visual editing dari sintaks abstrak diatas. XML sintaks konkret bernama MoML menyediakan format file untuk digunakan model.

 

Modul 2 : Installasi Ptolemy II

Installasi pada Windows

  1. Untuk memulai installasi Ptolemy II pada Windows, pertama-tama buka situs Ptolemy
    http://ptolemy.eecs.berkeley.edu/index.htm
  2. Pilih tulisan download pada kanan page yang terbuka2a
  3. Pilih Ptolemy II seperti gambar diatas2b
  4. Selanjutnya pilih Ptolemy II seperti gambar diatas2c
  5. Pilih installer sesuai operating system yang dimiliki2d
  6. Pilih lokasi untuk menyimpan file installer Ptolemy II2e
  7. Setelah itu, double klik aplikasi Ptolemy II yang telah di download2f
  8. Ikuti panduan installasi yang disediakan2g2h
  9. Pilih lokasi installasi Ptolemy II2i
  10. Selanjutnya pilih paket yang ingin diinstal2j
  11. Konfirmasi untuk installasi Ptolemy II2k
  12. Tunggu sampai proses installasi selesai2l
  13. Setelah itu muncul pilihan untuk pembuatan shortcut2m
  14. Ptolemy II siap digunakan2n2o

 

Modul 3 : Contoh Penggunaan Ptolemy II

 

Pada contoh ini akan dijelasakan cara penggunaan vergil. Kasus yang dipakai adalah pembuatan model grafik “Hello World”.

  1. Langkah pertama dalam menggunakan Ptolemy II yaitu menjalankan vergil.3a
  2. Pada menu file, pilih new -> graph editor
  3. Lalu akan terbuka windows seperti gambar dibawah3b
  4. Dari library component, drag & drop SDF Director, Ramp actor dari actor library (sources), dan Display actor dari actor library (sink)3c
  5. Pada ramp actor, klik kanan pan pilih customize -> configure3d
  6. Pada bagian value, isi dengan Hello World dan klik commit3e
  7. Tekan tombol play pada graph editor dan eksekusi Hello World berhasil dilakukan3f

Review Efficient Combined Security System for Wireless Sensor Network

Abstrak

Wireless Sensor Network membutuhkan mekanisme keamanan yang efektif karena semua sensor tersebut berada pada lingkungan liar. Dalam makalah ini akan dijelaskan penggabungan dua protokol, Lightweight Kerberos dan Elliptic Curve Menezes-Qu-Vanstone(ECMQV), yang memiliki parameter mekanisme keamanan penting. Kecepatan network dan penggunaan energi yang baik.

 

Pengenalan

WSN terdiri dari banyak perangkat kecil yang saling mendeteksi, memproses, dan berkomunikasi antar sesama untuk mengawasi keadaan dunia nyata. Jaman sekarang sudah banyak jenis pengaplikasian WSN di dunia nyata. Namun perangkat tersebut harus dilengkapi mekanisme keamanan untuk bertahan dari serangan sabotase, penolakan layanan, dan sebagainya. Makalah ini menawarkan kombinasi sistem dengan menggunakan protokol Kerberos dan ECMQV untuk menambah keamanan dan mengurangi penggunaan energi serta meningkatkan kecepatan network dengan cara meminimalisir jumlah komunikasi dan kalkulasi.  

 

Protokol Lightweight Kerberos dengan Pesan Pendek

Kerberos adalah servis pengesahan terdistribusi yang mengizinkan client untuk membuktikan identitas ke server tanpa mengirim data melalui network yang berpotensi adanya penyerang berpura-pura menjadi client. Setelah dilakukan pengesahan oleh protokol Kerberos, client akan menetima tiket dan kunci sesi yang berfungsi sebagai bukti untuk server lain yang terdaftar. Protokol Lightweight Kerberos bisa dibilang “Kerberos tanpa tiket dan kunci sesi” .

Kebanyakan protokol menggunakan pihak ketiga seperti Kerberos yang dapat berkomunikasi tiga jalur dimana dua entitas meminta kunci dengan saling berkomunikasi juga dengan pihak terpercaya. Dari situ, biaya komunikasi protokol yang seperti Kerberos lebih besar daripada energi untuk menghitung biaya kriptografik.

 

Elliptic Curve Menezes-Qu-Vanstone (ECMQV) Protokol

ECMQV berdasar pada kunci persetujuan Diffie-Hellman dan dimodifikasi untuk bekerja pada kelompok bebas terbatas.  Pada protokol ECMQV, tiap entita memiliki kunci static, pasangan kunci umum/privat dan pasangan kunci sementara. Rahasia yang dibagikan berasal dari kunci statik dan kunci sementara dengan penjaminan tiap protokol bekerja antara entitas yang membagikan rahasia.

1

Untuk memperoleh rahasia yang dibagi K, entitas A dan entitas B harus memenuhi operasi bentuk k.P+1.Q (step 6 pada algoritma 1).

2

 

Kombinasi sistem keamanan efisien

WSN dapat dibagi menjadi beberapa kelompok yang tiap kelompoknya memiliki beberapa node sensor dan salah satu nodenya merupakan koordinator (head). Koordinator bertanggung jawab terhadap pengumpulan total data yang didapat dari node lain. Karenanya, dibutuhkan energi yang lebih besar dari node lain. Penggunaan energi komunikasi beberapa loncatan pada Kerberos bergantung terhadap level kekuatan transmit dan jumlah node perantara. Bertambahnya perantara berarti bertambahnya penggunaan energi. Protokol Lightweight Kerberos lebih efisien dibandingkan protokol ECMQV yang paling banyak memiliki satu perantara. Di sisi lain, ECMQV membutuhkan tenaga yang lebih sedikit saat terdapat lebih banyak loncatan, yang biasanya terdapat pada sensor network berskala besar. Maka dibutuhkan sistem yang berkompromi diantara kedua protokol tersebut. Diharapkan sistem tersebut dapat mengambil keuntungan dari protokol Kerberos dan ECMQV serta membatasi kekurangan diantaranya.

5

Pada makalah ini disarankan sistem yang menggabungkan penggunaan kedua protokol pada network yang sama dengan desain seperti gambar diatas. Layer pertama yaitu 1-hop layer dimana node dapat berkomunikasi langsung dengan base. Terdiri dari base dan head. Layer kedua yaitu 2-hop layer dan berikutnya 3-hop layer. Kedua layer tersebut berisi sensor biasa yang merupakan bagian cluster. Ide sistem ini memandang network yang aja menjadi 2 network : small network(layer 1) dan large network(layer 2 + layer 3). Lightweight Kerberos diaplikasikan pada layer 1 dan ECMQV pada layer 2 + layer 3. Saat large network ingin menghubungi small network, digunakan Lightweight Kerberos untuk berkomunikasi dengan pesan singkat.

Keuntungan penggabungan dua protokol tersebut pada sistem ini

  • Keuntungan menggunakan Lightweight Kerberos pada layer 1 dan komunikasi large network dengan small network :
    • Protokol Lightweight Kerberos lebih efisien saat node berkomunikasi langsung dengan base.
    • Kerberos tidak membutuhkan komputasi yang luas sehingga menghemat energi pada head.
    • Jumlah head dan tetangganya relatif kecil sehingga pesan relatif kecil.
  • Keuntungan menggunakan ECMQV pada layer 2 + layer 3 :
    • ECMQV memakai lebih sedikit energi juga komunikasi lebih dari satu hop
    • Sensor node tidak berperan sebagai head sehingga menghemat energi untuk komputasi ECMQV
    • Jumlah node yang banyak sesuai dengan protokol ECMQV yang cocok untuk network besar
    • Jumlah pesan komunikasi sedikit sehingga meningkatkan penggunaan tenaga pada network
  • Penggunaan kedua protokol meningkatkan keamanan dari network dan meningkatkan kecepatan network

Semua keuntungan tersebut didapatkan melalui penggabungan sistem dan didukung hasil dari percobaan yang dilakukan. Namun pergantian antara kedua protokol menyebabkan beban pada layer pergantian protokol. Jika dibandingkan dengan penghematan energi dan peningkatan keamanan, semua ini worth it (y).

 

Hasil Percobaan

3

Tabel diatas menunjuka total penggunakan energi dan perbandingan penggunaan energi baik dari protokol Lightweight Kerberos, ECMQV, dan sistem yang digabung.

4

Grafik diatas menunjukan penggunaan energi dari tiap sistem.

 

Kesimpulan

Kesimpulan yang didapatkan dari percobaan ini, yaitu :

  • Jika ingin menggunakan sistem dengan konsumsi energi yang rendah sebaiknya menggunakan salah satu antara Lightweight ataupun ECMQV protokol.
  • Jika ingin mendapatkan keamanan jaringan yang lebih baik sebaiknya digunakan gabungan sistem Lightweigth dan ECMQV protokol.

 

Sumber : Efficient combined security system for wireless sensor network

N.S. Fayed *, E.M. Daydamoni, A. Atwan

Department of Information Technology, Faculty of Computers and Information, Mansoura University, Egypt

Review System Architecture Directions for Networked Sensors

1.  Latar Belakang

Kemajuan teknologi yang terintegrasi dan sensor serta alat komukasi CMOS membuat desain sensor network tetap hidup. Pada saat ini desain sistem mengambil karakteristik yang sangat berbeda dengan desktop dan server tradisional guna mendorong fungsi tertentu, 3 komponen lainnya seperti sistem lengkap pada chip, komunikasi daya rendah terpadu, dan transduser daya rendah terintegrasi yang akan memunculkan sensor jaringan. Pada awal era komputer bermunculan, beberapa aturan pada fungsionalitas komputer diberlakukan oleh “Hukum Moore”. Level fungsionalitas yang diberlakukan yaitu unit yang lebih kecil, lebih murah, dan bertenaga rendah.

Dasar blok bangunan mikrokontroler sekarang termasuk tidak hanya memori dan pengolahan, namun memori non-volatile dan sumber daya antarmuka, seperti DAC, ADC, UART, pengendali interupsi. Komunikasi sekarang dapat mengambil bentuk kabel, jarak pendek RF, infrared, optik dan berbagai teknik lainnya. Sensor sekarang berinteraksi dengan berbagai bidang dan kekuatan untuk mendeteksi cahaya, panas,posisi, gerakan, dan sebagainya. Saat ini sensor jaringan dapat dibangun menggunakan komponen komersial pada skala inci persegi dan sebagian kecil dari watt dalam kekuasaan. Mereka menggunakan satu atau lebih mikrokontroler terhubung ke berbagai perangkat sensor dan chip transceiver kecil.

Makalah ini memberikan eksplorasi awal  arsitektur sistem untuk sensor jaringan. Teknologi kunci yang hilang adalah perangkat lunak sistem dukungan untuk mengelola dan mengoperasikan perangkat. Untuk mengatasi masalah ini, telah dikembangkan microthreaded kecil operating system atau yang lebih dikenal dengan TinyOS.

 

2. Karakteristik Sensor Jaringan

Pada bagian ini menjelaskan hal-hal yang menjadi karakter sensor jaringan pada umumnya :

Ø  Ukuran kecil dan konsumsi daya rendah

Ø  Concurrency-intensif operasi

Ø  Pararelisme fisik yang terbatas dan hirarki controller

Ø  Keragaman dalam design dan penggunaan

Ø  Pengoperasian yang kuat

 

3.1 Organisasi Perangkat Keras

Prosesor MCU (ATMEL 90LS8535) yang konvensional menerima begitu banyak perhatian, ini adalah arsitektur 8-bit Harvard dengan alamat 16-bit in menyediakan sebanyak 32 8-bit register  umumnya dan berjalan 4 MHz dan 3,0 V. sistem ini sangat membatasi memori yang memiliki 8KB flash sebagai memori program dan 512 byte SRAM sebagai memori data MCU dirancang sedemikian rupa sehingga prosesor tidak bisa menulis untuk instruksi memori. . 3 LED merupakan output yang terhubung dengan I/O port; mereka dapat digunakan untuk menampilkan nilai digital atau status. Foto sensor merupakan perangkat input analog dengan garis kontrol sederhana. Radio merupakan komponen yang penting sebagai perangkat I/O asynchronous dengan real time.Kontrol sinyal mengkonfigurasi radio untuk beroperasi baik mengirimkan, menerima , atau mode power-off. Sensor suhu (Analog Devices AD7418) merupakan kelas  sensor digital yang memiliki internal A/D konverter dan antarmuka lebih standar. Port serial merupakan perangkat bitlevel asynchronous dengan dukungan byte tingkat kontroler. Coprocessor merupakan perangkat yang terhubung dengan cara yang memungkinkan untuk memprogram ulang mikrokontroler. Sensor dapat memprogram dengan mentransfer data dari jaringan ke coprocessor ini dengan 256Kb. Ekstensi desain masa depan dengan mengikuti 2 jalur yaitu membuat desain lebih modular dan sistematis serta menambahkan kemampuan selfmonitoring.

 

3.2 Karakteristik Kekuatan

1

Tabel diatas menjelaskan skenario yang dipakai untuk menguji komponen perangkat keras pada saat aktif, idle, dan tidak aktif. Penghematan terbesar didapatkan dengan membiarkan komponen yang tidak terpakai tetap tidak aktif sebisa mungkin. Sistem harus memegang filosofi bekerja secepat mungkin dan langsung mode tidur.

 

4. Tiny Microthreading Operating System (TinyOS)

Ukuran fisik yang kecil, beban daya yang mencukupi, dan ukuran kecil beban daya saat tidak aktif disediakan oleh desain perangkat keras. Dibutuhkan framework operating system yang memiliki karakteristik tersebut dengan cara mengatur kapabilitas perangkat keras secara efektif.

2

Sistem diatas dirancang untuk mendukung persilangan komponen perangkat lunak ke perangkat keras. Hal ini bertolak belakang dengan gagasan tradisional pada paradigma komputer yang telah ada.

Pada desain ini, tenaga adalah sumber daya yang berharga. Pendekatan secara event dipercaya akan membangun sistem yang menggunakan sumber daya CPU secara efisien.  

 

4.1 Desain TinyOS

Sistem konfigurasi yang lengkap terdiri dari penjadwalan mini dan graph dari komponen. Sebuah komponen memiliki empat bagian yang saling berhubungan.

  • Command Handler
  • Event Handler
  • Frame
  • Task

 

4.2 Contoh Komponen

Komponen yang digunakan haruslah dapat melakukan 2 tipe pekerjaan, yaitu :

  • Dapat mengirimkan pemberitahuan ketika berhasil melakukan transmisi
  • Dapat menerima pemberitahuan ketika berhasil menerima transmisi

 

4.3 Tipe-Tipe Komponen

Secara keseluruhan setiap komponen terbagi menjadi 3 kategori, yaitu :

  • Hardware Abstraction Components

Hardware abstraction bertugas memetakan physical hardware menjadi  model komponen.

  • Synthetic Hardware Components

Synthetic Hardware bertugas mensimulasikan kebiasaan dari perangkat keras yang
dipakai.

  • High Level Software Components

High Level Software bertugas untuk melakukan kontrol dan routing semua perubahan
data.

 

4.4 Menyatukan Semua Komponen

Ada 3 alat I/O yang harus dapat digunakan, yaitu :

  • Network
  • Light Sensor
  • Temperature Sensor

Network bertugas menerima pesan ataupun data yang masuk. Sedangkan Light Sensor dan Temperature Sensor bertugas melakukan inputan sesuai fungsi masing-masing.

3

 

5. Evaluasi

Tabel dibawah menunjukan ukuran dalam byte code dan data yang digunakan dalam sistem.

4

Menurut karakteristik sensor jaringan :

Concurrency-intensive operation – tabel diatas menunjukan aspek context switch speed yang berkalibrasi dengan basis hardware cost untuk memindahkan byte pada memory. Hal ini sebanding dengan menyalin 1 byte data. Ini merupakan hal yang penting untuk mencapai efisiensi modular.

5

Efficiency modularity – tabel diatas menunjukan cost dari tiap-tiap komponen.

Limited physical parallelism and controller hierarchy – pada tabel ukuran dan kode data tiap komponen diatas menunjukan distribusi energi tiap komponen software pada saat terpakai dalam transmisi data aktif. Bahkan dalam keadaan aktif tersebut, processor tidak bekerja selama 50% yang sisa waktunya dapat digunakan untuk mengakses sensor lain.

Diversity in usage and robust operation – fleksibilitas dari arsitektur ini telah diuji dari pembangunan contoh aplikasi terhadap struktur modular sistem diatas. Sebagai tambahan, aplikasi multi-hop routing yang dipakai dapat dengan otomatis mengkonfigurasi ulang dirinya sendiri untuk bertahan dari kegagalan node individu yang menjadikan seluruh sistem tersebut lebih kuat.

 

6. Implikasi Arsitektur

Dengan menggunakan arsitektur ini telah dibuktikan bahwa dimungkinkan untuk mengatur alur data dengan menggunakan sebuah mikrokontroler. Keterhubungan antar sistem juga dibutuhkan untuk mendukung model komunikasi yang efisien. Software yang bertugas mengeksekusi perintah dan hardware yang mendukung eksekusi tersebut haruslah sesuai.

 

Sumber : System Architecture Directions for Networked Sensor

Jason Hill, Robert Szewczyk, Alec Woo, Seth Hollar, David Culler, Kristofer Pister
Department of Electrical Engineering and Computer Sciences
University of California, Berkeley
Berkeley, CA

Random Variates

Random Variates adalah nilai variabel random yang memiliki distribusi tertentu didapatkan dari suatu random variabel x dengan distribusi tertentu yang dispesifikasikan dan dibangkitkan dengan berbagai method seperti Inverse Transform Method, Rejection Method, dan Composition Method.

 

  • Inverse Transform Method

Merupakan metode yang paling sederhana dan terbaik dalam beberapa cara. Inverse transformation digunakan ketika F inverse dapat ditentukan secara analitis maupun empiris.

Asumsikan X adalah fungsi distribusi kumulatif (CDF) yang kontinyu. F(x) = P(X <= x) untuk semua bilangan real.

  • Algoritma untuk inverse transformation method yaitu :

  1. Menggenerate U ~ U(0, 1) (RNG)

  2. Menghitung nilai X pada F(X) = U

  • Contoh dari inverse transformation method :

  • Probabilitas dari ukuran paket trimodal

Size Probability

64 Bytes 0.7

128 Bytes 0.1

512 Bytes 0.2

  • CDF untuk distribusi ini yaitu :

0.0 0 <=x <64

F = 0.7 64 <=x <128

0.8 128 <=x <512

1.0 512 <=x

  • Fungsi inversenya yaitu :

64 0 <x <=0.7

F = 128 0.7 <x <=0.8

512 0.8 <x <=1

  • Generate u~U(0,1)

u<=0.7 size = 64

0.7<u<=0.8 size = 128

0.8<u size = 512

 

  • The Rejection Method

  • Algoritma untuk rejection method yaitu :

  1. Generate Y dengan density x

  2. Generate U ~ U(0,1)

  3. Jika U <= f(Y)/t(Y), kembalikan X=Y dan berhenti, selain itu ulangi dari step 1 sampai berhasil

  • Contoh dari rejection method yaitu :

Beta(4,3) distribusi, density adalah f(x) = 60 x^3 (1 – x)^2 for 0<=x<=1

Density tertinggi adalah tepat f(0.6) = 2.0736, maka t(x) = 2.0736 untuk 0<=x<=1

Maka, c = 2.0736, dan r adalah U(0,1) fungsi density

  • Algoritma:

  1. Generate  Y ~ U(0,1)

  2. Generate U ~ U(0,1)

  3. Jika U<=60 Y^3 (1-Y)^2/2.0736, kembalikan X=Y dan berhenti, selain itu ulangi dari step 1 sampai selesai.

  4. P(acceptance) pada step 3 adalah 1/2.0736 = 0.48

 

  • The Composition Method

  • Algoritma dari composition method yaitu :

  1. Generate positif random integer J seperti P(J = j) = pj

  2. Kembalikan X dengan CDF FJ (misalkan J = j, X digenerasikan secara independen dari J)

  • Contoh dari composition method yaitu :

*updated soon

————————————————————————————————————————–

Referensi :

https://okudewi.wordpress.com/2014/03/

http://web.ics.purdue.edu/~hwan/IE680/Lectures/Chap08Slides.pdf

http://www.cse.wustl.edu/~jain/cse567-08/ftp/k_28rvg.pdf

 

Distribusi pada Pemodelan dan Simulasi

1. Alasan kebutuhan penggunaan distribusi dalam pemodelan dan simulasi.

karena dengan adanya ditribusi pada pemodelan dan sistem, kita dapat emmvalidasi model simulasi, kemudian kita juga dapat menghasilkan sampela acak dari distribusi tersebut, lalu kita dapat melakukan analisis statistik output data dari simulasi, kita juga dapat mendesain simulasi dari eksperimen, dan juga melakukan evaluasi serta membandingkannya dengan alternatif sistem yg kita buat.

2.Berikut adalah jenis-jenis distribusi:

Binomial, Poisson, Discrete Uniform, Weibull, Uniform, Exponential, m-Erlang, Geometric, Bernoulli, Gamma, Negative Binomial, Gauss.

a. Kelompokkan distribusi tersebut ke jenis distribusi diskret atau kontinyu.

b. Dari masing-masing jenis (diskret atau kontinyu) jelaskan minimal 2 jenis distribusi. Penjelasan distribusi meliputi: contoh penjelasan dan karakteristik, contoh (dapat disertai gambar grafik)

Pada sistem distribusi terdapat dua jenis distribusi, yaitu diskret dan kontinyu :

  • Distribusi diskret yaitu distribusi dimana perubahnya secara teoritis tidak dapat menerima sembarang nilai diantara dua nilai yang diberikan.Jika sebuah distribusi X diskret, makan X disebut sebagai variabel acak diskret Jenis-jenis distribusi yang termasuk kedalam distribusi diskret antara lain : Binomial, Poisson, Bernoulli, Discrete Uniform, Geometric, dan Negative Binomial.

  • Distribusi kontinyu adalah distribusi probabilitas yang memiliki fungsi kepadatan probabilitas  terus-menerus. Jika distribusi X kontinyu, maka X disebut sebagai variabel acak kontinyu. Jenis-jenis distribusi yang temasuk kedalam distribusi kontinyu antara lain : Weibull, Exponential, m-Erlang, Uniform, Gamma, dan Gauss.

Distribusi Diskret :

  • Distribusi Binomial adalah distribusi probabilitas diskret yang jumlah keberhasilan dalam n percobaan saling bebas, dimana setiap hasil percobaan memiliki probabilitas p yang biasanya digunakan pada proses sampling. Misalnya, dalam pelemparan koin sebanyak 3 kali, hasil yang didapat mungkin muncul sisi angka atau sisi gambar. Karakteristik dari distribusi Binomial adalah setiap percobaan pasti memberikan hasil, kemudian peluang setiap percobaan adalah sama.

Contoh :

Sebanyak 5 mahasiswa akan mengikuti ujian sarjana dan diperkirakan probabilitas kelulusannya adalah 0,7. Hitunglah dimana  paling banyak 2 orang lulus !

Jawab :

n = 5; p = 0,7; q = 0,3; x = 0, 1, dan 2

P(X ≤ 2) = P(X = 0) + P(X = 1) + P(X = 2)

  = 1(0,7)^0 (0,3)^5 + 5(0,7)^1 (0,3)^4 + 10(0,7)^2 (0,3)^3

  = 0,16

 

  • Distribusi Poisson adalah distribusi yang menyatakan peluang jumlah peristiwa yang terjadi pada periode waktu tertentu, jika rata-rata kejadian tersebut diketahui dan dalam waktu yang saling bebas sejak kejadian terakhir. Karakteristik dari distribusi ini adalah dapat digunakan untuk menghitung probabilitas dari jumlah kedatangan.

Contoh :

200 penumpang telah memesan tiket untuk sebuah penerbangan luar negeri. Jika probabilitas penumpang yang telah mempunyai tiket tidak akan datang adalah 0.01 maka berapakah peluang ada 3 orang yang tidak datang.

Jawab : Dik : n = 200, P = 0.01, X = 3, μ = n . p = 200 . 0.01 = 2

P ( x ; μ ) = e^–μ . μ^X, X! = 2.71828^–2 . 2^3 = 0.1804 atau 18.04 % 3!

 

Distribusi Kontinyu :

  • Distribusi Exponential adalah distribusi yang menggambarkan waktu antara peristiwa dalam proses Poisson, yaitu proses di mana suatu peristiwa terjadi secara terus-menerus dan mandiri pada tingkat rata-rata yang konstan.

Contoh :

Misalkan x adalah response time dari suatu komputer yang memiliki suatu distribusi eksponensial dengan waktu tanggap 5 detik. Jika seseorang perintah tersebut akan dijalankan selambat-lambatnya setelah 15 detik, berapakah peluangnya ?

Jawab :

P (X<=10) = F (10) = 1 – e^-10/0,2 = 1 – e^-2 = 1 – 0,135 = 0,865

  • Distribusi Uniform Continuous adalah keluarga dari distribusi probabilitas simetris sehingga untuk setiap family, semua interval yang sama panjang pada support distribusi kemungkinannya adalah sama.

Contoh :
Sebuah gedung dapat disewa untuk suatu acara yang lamanya tidak lebih dari 10 jam. Misalkan X adalah peubah acak yang menyatakan waktu acara pada sistem distribusi uniform..

  1. Tentukan fungsi densitas peluang dari X

  2. Tentukan peluang suatu acara berlangsung 5 jam atau lebih.

Jawab :

  1. A = 0 , B = 10. f(x) = { 1/10 , 0 <= x <= 10
    {0, lainnya

  2. P(X>=5) = 5∫10 1/10 dx = ¼ X | x=5. x=10 =  10/10 – 5/10 = 5/10 = ½

3. Terlampir 6 data set, silahkan tentukan masing-masing data set termasuk dalam distribusi random variabel mana? (dapat menggunakan aplikasi/tools yang sudah ada). Pada point ini jelaskan:

data set a = 1.PNG

data set b =2.PNG

data set c = 3.PNG

data set d = 4.PNG

data set e = 5.PNG

data set f = 6.PNG

a. langkah2 mendapatkan jenis distribusi dengan tools yang sudah ada

  • inputkan set data kedalam tools yang ada (minitab trial)

  • pilih graph

  • pilih histogram

  • pilih simple

  • klik ok

  • bandingkan diagram dengan jenis distribusi yang ada

b. Kasus-kasus penggunaan distribusi tersebut.

Referensi :

https://www.academia.edu/9733737/Jenis_Fungsi_Distribusi_Diskrit_dan_Kontinu

http://en.wikipedia.org/wiki/Univariate_distribution

http://en.wikipedia.org/wiki/Probability_distribution#Discrete_probability_distribution

http://en.wikipedia.org/wiki/Probability_distribution#Continuous_probability_distribution

http://intanlailiyah98.blogspot.com/2013/04/distribusi-binomial-dan-poisson.html

http://www.slideshare.net/EmanM4/distribusi-binomial-33788422

http://www.slideshare.net/inandjar/distribusi-probabilitasdiskritpoisson

http://en.wikipedia.org/wiki/Uniform_distribution_(continuous)

http://en.wikipedia.org/wiki/Exponential_distribution

Discrete Event Simulation

Topik Discrete Event Simulation (DES)

 

[RHESA] Discrete Event Simulation adalah proses kodifikasi perilaku sistem yang kompleks untuk mengurutan kejadian yang didefinisikan dengan baik. Dalam konteks ini, sebuah event terdiri dari perubahan tertentu pada bagian sistem di titik waktu tertentu..

Proses DES yang efektif harus mencakupi beberapa hal sebagai berikut:

  1. Menentukan awal dan titik akhir, baik itu kejadian diskrit ataupun instant dalam satuan waktu.

  2. Sebuah metode untuk melacak waktu yang telah berlalu sejak proses dimulai.

  3. Sebuah daftar peristiwa diskrit yang terjadi sejak proses dimulai.

  4. Daftar kejadian diskrit yang tertunda atau diharapkan sampai proses yang diharapkan ini berakhir.

  5. Sebuah catatan grafik, atau statistik dari fungsi DES yang terlibat saat ini.

DES biasanya digunakan untuk memantau dan memprediksi perilaku investasi; dan pasar saham. DES juga dapat membantu administrator untuk memprediksi bagaimana jaringan akan berperilaku dalam kondisi yang luar biasa, seperti Internet pada saat terjadi bencana besar.

Referensi :

http://whatis.techtarget.com/definition/discrete-event-simulation-DES

 

[TAUFIK] DES atau Discrete Event Simulation adalah metode pemodelan yang fleksibel untuk merepresentasikan prilaku dari sistem yang kompleks. DES telah digunakan dalam banyak aplikasi tentang kesehatan.  DES dikembangkan pada tahun 1960 pada teknik industri untuk membantu menganalisa dan meningkatkan proses bisnis dan industri. Semua DES merepresentasikan lingkungan dari sebuah sistem, misalnya sebuah penyakit dalam suatu kota. Konsep dasar dari DES adalah entities, attributes, events, resources, queues & time.

– Entitas adalah objek yang memiliki atribut (attributes), mengalami event (events), menggunakan resource (resources), memasuki antrian (queues), dan berlangsung sejalannya waktu(time). Contoh dari entitas misalkan pasien pada rumah sakit.

– Atribut adalah fitur khusus yang menjadikan entitas memiliki informasi. Contoh dari atribut misalkan nama, umur, alamat, dan sebagainya.

– Event adalah hal yang dapat terjadi pada entitas. Contoh dari event misalkan terjadinya perubahan kanker stadium 2 menjadi kanker stadium 4.

– Resource adalah objek yang menyediakan servis kepada entitas. Contoh dari reource misalkan jumlah doktor yang lebih banyak dari jumlah pasien sehingga pasien dapat diperiksa lebih cepat.

– Antrian yaitu situasi dimana sebuah entitas menunggu untuk mendapatkan resource. Contoh dari antrian adalah pasien yang mengantri agar dapat diperiksa dokter

– Waktu yaitu situasi yang menghitung durasi atau periode. Permisalan dari waktu yaitu seberapa lama pasien dirawat di rumah sakit.

Referensi :

http://mdm.sagepub.com/content/32/5/701.full

 

[KIKI] Model DES memiliki beberapa komponen dan model, antara lain adalah:

  • status sistem , status sistem ini adalah kumpulan variabel status yang digunakan untuk menyatakan kondisi sistem pada suatu waktu

  • simulation clock juga merupakan variable, variable ini nantinya akan memberi waktu simulasi

  • event list, ini artinya daftar event yang berikutnya akan terjadi ketika event akan muncul.

  • statistical counter, variable ini menyimpan informasi statistik tentang kinerja atau performansi sistem

  • initialization counter, bagian program yang digunakan untuk menginisialisasi sistem pada saat t=0

  • timing rountine , timing rouuntine ini juga bagian program yang menentukan event berikutnya dari event list, kemudian memajukan waktu simulasi ke waktu saat event terjadi

  • event rountine , bagian program juga yang digunakan untuk memperbaharui sistem pada saat event terjadi

  • library rountine, bagian program yang memicu keluarnya nilai random dari distribusi probabilitas sebagai bagian dari simulasi

  • report generator, bagian program yang menghasilkkan report

  • main program , progrram utama yangmemanggil timing rountine untuk menentukan event berikutnya. kemudian mengalihkan kontrol ke event  rountine untuk memperbaharui sistem.

 

Referensi :

https://freshtea.files.wordpress.com/2009/04/discrete-event-simulation-model-component-new-02.pptx+&cd=1&hl=id&ct=clnk

Lamport Timestamp

Lamport timestamps adalah algoritma sederhana yang digunakan untuk menentukan urutan kejadian pada sistem komputer terdistribusi. Algoritma ini digunakan untuk menyediakan permintaan event parsial dengan overhead yang minimal, dan konseptual memberikan titik awal untuk metode jam vektor yang lebih maju, sebagain node atau proses yang berbeda biasanya tidak akan tersinkron dengan sempurna.

Algoritma terdistribusi seperti sinkronisasi sumber daya sering bergantung pada beberapa metode nebgurutkan events ke fungsi. Sebagai contoh, anggap sistem dengan dua proses dan disk. Proses mengirim pesan satu sama lain, dan juga mengirim pesan ke disk untuk meminta akses. Disk mengizinkan akses dalam urutan pesan yang dikirim. Sekarang, bayangkan proses 1 mengirimkan pesan ke disk meminta akses untuk menulis, dan kemudian mengirimkan pesan ke proses 2 meminta untuk membaca. Proses 2 menerima pesan, dan sebagai hasilnya mengirim pesan sendiri ke disk. Sekarang, karena beberapa penundaan waktu, disk menerima kedua pesan pada saat yang sama: bagaimana cara menentukan pesan terjadi-sebelum yang lain? (A terjadi sebelum B-jika salah satu bisa berpndah dari A ke B dengan angkah sequences dari dua jenis: bergerak maju sambil tetap dalam proses yang sama, dan mengikuti pesan dari yang mengirim ke penerimaan.) Algoritma jam logis menyediakan mekanisme untuk menentukan fakta tentang urutan kejadian tersebut.

Lamport menciptakan mekanisme yang sederhana dimana terjadi-sebelum pemesanan dapat ditangkap secara numerik. Sebuah jam logis Lamport adalah counter software incrementing yang dipertahankan dalam setiap proses.

Ini mengikuti beberapa aturan sederhana:

  • Sebuah proses mengincrement counternya sebelum setiap peristiwa dalam proses tersebut;

  • Ketika proses mengirim pesan, itu termasuk nilai counter dengan pesan;

  • Pada saat menerima pesan, proses penerima set counter menjadi lebih besar dari maksimum nilainya sendiri dan nilai yang diterima sebelum mempertimbangkan pesan yang diterima.

Secara konseptual, jam logis ini dapat dianggap sebagai sebuah jam yang hanya memiliki makna dalam kaitannya dengan pesan bergerak antara proses. Ketika proses menerima pesan, itu resynchronizes jam logis dengan pengirim itu.

 

Pertimbangan

Untuk setiap dua peristiwa yang berbeda a dan b yang terjadi dalam proses yang sama, dan C (x) menjadi timestamp untuk acara x tertentu, perlu bahwa C (a) tidak pernah sama C (b).

Oleh karena itu perlu bahwa:

  • Jam logis diatur sehingga ada minimal satu jam “tik” (kenaikan counter) antara peristiwa a dan b;

  • Dalam lingkungan multiprocess atau multithreaded, mungkin perlu untuk melampirkan ID proses (PID) atau ID unik lainnya untuk penanda sehingga dimungkinkan untuk membedakan antara peristiwa a dan b yang mungkin terjadi secara bersamaan dalam proses yang berbeda.

 

Implikasi

Jam Lamport dapat digunakan untuk membuat pengurutan kausal sebagian dari events antara proses. Mengingat jam logis berikut aturan-aturan ini, hubungan berikut ini benar: jika a -> b maka C (a) <C (b), di mana ->, berarti terjadi-sebelumnya.

Hubungan ini hanya berjalan satu arah, dan disebut kondisi konsistensi jam: jika salah satu event datang sebelum yang lain, maka jam logis bahwa acara datang sebelum yang lain. Kondisi Jam konsistensi yang kuat, yang dua arah (jika C (a) <C (b) maka -> b), dapat diperoleh dengan teknik lain seperti jam vektor. Hanya menggunakan jam Lamport sederhana, hanya kausal pemesanan parsial dapat disimpulkan dari jam.

Namun, melalui kontrapositif tersebut, memang benar bahwa C (a) \ nless C (b) menyiratkan -> b. Jadi, misalnya, jika C (a) \ GEQ C (b) maka tidak bisa terjadi sebelum-b. Cara lain untuk menempatkan ini adalah bahwa C (a) <C (b) berarti bahwa mungkin telah terjadi sebelum-b, atau menjadi tak tertandingi dengan b dalam terjadi-sebelum memesan, tapi tidak terjadi setelah b.

Namun demikian, Lamport cap waktu dapat digunakan untuk membuat pemesanan total kejadian dalam sistem terdistribusi dengan menggunakan beberapa mekanisme sewenang-wenang memutuskan hubungan (misalnya ID proses). Peringatan adalah bahwa pemesanan ini artifactual dan tidak dapat diandalkan untuk menyiratkan hubungan sebab akibat.

 

Jam Logis Lamport dalam Sistem Terdistribusi

  • Dalam sistem terdistribusi, tidak mungkin dalam praktek untuk sinkronisasi waktu di entitas (biasanya dianggap sebagai proses) dalam sistem; karenanya, entitas dapat menggunakan konsep jam logis berdasarkan peristiwa di mana mereka berkomunikasi.

  • Jika dua entitas tidak bertukar pesan, maka mereka mungkin tidak perlu berbagi jam yang sama; peristiwa yang terjadi pada entitas-entitas tersebut disebut sebagai peristiwa bersamaan.

  • Di antara proses pada mesin lokal yang sama kita bisa memesan peristiwa berdasarkan pada jam lokal dari sistem.

  • Ketika dua entitas berkomunikasi melalui pesan lewat, maka acara kirim dikatakan ‘terjadi sebelum’ menerima acara, dan urutan logis dapat dibentuk antara peristiwa.

  • Sebuah sistem terdistribusi dikatakan memiliki urutan parsial jika kita dapat memiliki hubungan urutan parsial antara peristiwa dalam sistem. Jika ‘totalitas’, yaitu, hubungan kausal antara semua kejadian dalam sistem, dapat dibentuk, maka sistem dikatakan memiliki total order.

  • Sebuah entitas tunggal tidak dapat memiliki dua peristiwa terjadi secara bersamaan. Jika sistem memiliki total order kita dapat menentukan urutan di antara semua peristiwa dalam sistem. Jika sistem memiliki urutan parsial antara proses,  jenis yang disediakan oleh type urutan Lampor jam logist, maka kita hanya bisa mengatakan pengurutan antara entitas yang berinteraksi. Lamport ditujukan memesan dua peristiwa dengan timestamp yang sama (atau counter): “Untuk memecahkan ikatan, kita menggunakan jumlah pemesanan sewenang-wenang.” Dengan demikian dua cap waktu atau counter mungkin sama dalam suatu sistem terdistribusi, tetapi dalam menerapkan logis peristiwa algoritma jam yang terjadi akan selalu menjaga setidaknya memesan parsial yang ketat.

Logical Time and Logical Clock

Dari sudut pandang dari setiap single proses, event-event diurutkan berdasakan waktu seperti pada local clock. Tetapi, seperti yang dikatakan oleh Lamport [1978], kita tidak dapat melakukan singkronisasi clock secara sempurna pada sebuah sistem terdistribusi. Kita tidak dapat secara umum menggunakan physical time untuk menentukan urutan dari suatu event yang terjadi. Secara umum, kita dapat menggunakan sebuah skema yang mirip dengan physical, tapi pada sistem terdistribusi digunakan untuk mengurutkan event-event yang terjadi pada proses yang berbeda. Pengurutan ini berdasarkan pada dua hal yang simple dan intuitif :

  • Jika dua event terjadi bersamaam pada satu process yang sama pi (i = 1,2, … ,N), kemudian event-event tersebut terjadi sesuai dengan urutan pi yang kita sebutkan diatas.

  • Kapan saja sebuah message dikirim diantara proses-proses, event dari pengiriman message terjadi sebelum event dari penerimaan message

Lamport menyebutkan partial ordering diperoleh dengan men-generalalisasikan kedua hubungan ini, relasi happened-before. Istilah ini biasa juga disebut causal ordering atau potential causal ordering.

Logical Clocks

Lamport menemukan sebuah mekanisme yang simple untuk mengurutkan happened-before secara numeris. Mekanisme ini disebut logical clock. Lamport logical clock adalah software counter yang bertambah secara monoton dimana nilainya tidak perlu menanggung hubungan tertentu ke suatu physical clock. Setiap proses pi tetap berada pada logical clock masing-masing. Timestamp dari suatu event e pada pi disini dinotasikan dengan Li(e) dan L(e).

Totally ordered logical clocks

Beberapa pasang event yang berbeda, yang dihasilkan oleh proses yang berbeda, telah diidentifikasi dengan Lamport timestamp secara numeris. Namun, kita dapat menciptakan sebuah urutan total peristiwa yaitu, satu untuk yang semua pasangan dari event yang berbeda terjadi. Jika e adalah sebuah peristiwa yang terjadi di pidengan local timestamp Ti dan e’ adalah sebuah event yang terjadi di pj dengan local timestamp Tj, kita mendefinisikan global logic timestamp untuk event ini menjadi (Ti, i) dan (Tj, j). Dan kita define (Ti, i) <(Tj, j)jika hanya jika salah Ti <Tj atau Ti = Tj dan i <j terpenuhi. Urutan ini tidak memiliki arti fisik umum (karena pengidentifikasi proses yang tidak beraturan), tetapi kadang-kadang berguna. Lamport menggunakannya, misalnya, untuk mengurutkan proses masuknya ke bagian kritis.

Vector clocks

Mattern [1989] dan Fidge [1991] mengembangkan vector clocks untuk mengatasi kekurangan pada Lamport clocks : fakta bahwa dari L(e) < L(e’) kita tidak dapat menyimpulkan bahwa e  → e’ . Vektor clock untuk sebuah sistem dari N proses adalah sebuah array dari N integer. Setiap proses berada pada vektor clock Vimasing-masing.

 

Referensi :

  • Herusetyo, Arif , Time and Global State , UGM Publisher, Yogyakarta, 2006.

  • L. Lamport , Time, Clocks And The Ordering Of  Events In A Distributed System, Computer Science Laboratory SRI International , Massachusett, 1990.

  • Coulouris , George ,  Distributed System:  Concept  and  Design, Addison Press, Wesley 2001.

Sistem Terdistribusi

  1. Apa itu Sistem Terdistribusi ?

 

 

Sistem terdistribusi adalah sistem komputer yang terintegrasi dengan komputer lainnya, dimana sekumpulan komputer tersebut saling bekerja sama secara sinergis untuk melakukan suatu pekerjaan. Sistem terdistribusi juga merupakan suatu kesatuan dari elemen-elemen yang saling berinteraksi secara sistematis dan teratur untuk mendistribusikan data, informasi, obyek dan layanan dari dan kepada pengguna yang terkait didalamnya. Infrastruktur utama sistem terdistribusi adalah jaringan, hardware software dan pengguna yang terkait di dalamnya.

Dalam sistem terdistribusi terdapat pembagian pekerjaan antara elemen yang satu dengan elemen yang lain. Sarana komunikasi antar elemen dijembatani dengan jaringan. Tata cara komunikasi antar elemen diatur dengan sebuah perjanjian sehingga terjadi komunikasi yang dapat dipahami antara masing masing elemen yang terlibat.

Sistem terdisitribusi melakukan pembagian pekerjaan antar elemen sehingga terjadi sebuah kinerja optimum dari sebuah sistem. Bagian terluar dari sistem ini yang berhubungan dengan pengguna akan disebut sebagai aplikasi client. aplikasi client merupakan front end yang berhubungan dengan pengguna sistem. Sedangkan dibelakangnya terdapat beberapa lapisan logik seperti presentation server, bussiness object server, dan database server. Lapisan sistem yang berada di belakang front end tersembunyi dari pengguna, penyembunyian (transparency) merupakan salah satu isu penting dalam sebuah sistem terdistribusi. Sistem terdisitribusi dengan pemisahan aplikasi client yang berada di mesin (device) yang terpisah dari lapisan yang lain memungkinkan dibuat aplikasi yang terkonsentrasi memenuhi kebutuhan pemakai. Dengan demikian aplikasi tersebut dapat dibuat menjadi aplikasi yang kecil, kompak dengan tingkat portabilitas tinggi. Teknologi yang tersedia saat ini memungkinkan penggagas sistem untuk meletakkan aplikasi client ini pada alat alat mobile yang memiliki processor. Alat alat tersebut antara lain Handpone dan PDA yang saat ini banyak beredar di kalangan masyarakat.

II. Ruang Lingkup Sistem Terdistribusi ?

 

Sistem yang ada pada sistem terdistribusi tetap harus memperhatikan efesiensi walaupun terdapat perubahan secara signifikan baik itu user ataupun sumber daya yang terhubung. Seperti biaya, penambahan sumber daya harus dalam jangka yang masuk akal. Berikut karakteristik dari sistem terdistribusi:

 

  • Concurrency of Component (Konkurensi)

Yang dimaksud dengan concurrency (sistem atau program yang berjalan bersama-sama) disini adalah suatu karakteristik yang dimiliki oleh sistem terdistribusi dimana sifatnya setiap komputer/aplikasi dapat melakukan pekerjaan masing-masing tanpa terjadi konflik diantaranya. Hal yang wajar apabila proses eksekusi program harus berjalan secara konkuren. Melakukan koordinasi konkurensi terkadang diperlukan juga untuk mengatur layanan seperti file sharing. Contoh: Beberapa pemakai browser mengakses halaman web secara bersamaan

Masalah umum dalam sistem concurrent

a). Deadlock

b). Lifeclock

c). Komunikasi yang tidak handal

 

  • No Global Clock (Tidak ada / Keterbatasan Global Clock)

Setiap komputer memiliki clock yang berbeda dalam sistem terdistribusi. Hal ini menyebabkan kesulitan dalam mensinkronkan waktu seluruh komputer/perangkat yang terlibat.

Agar tidak terjadi konflik maka diperlukan sinkronisasi dan koordinasi clock antar komputer. Saat program membutuhkan koordinasi antarkomputer, dilakukan juga proses pertukaran pesan antarkomputer.

Pada sistem terdistribusi, tidak ada satu proses tunggal yang mengetahui global state sistem saat ini (disebabkan oleh concurrency dan message passing).

 

  • Independent Failures of Component (Kegagalan Independent)

Komputer/sistem dapat mengalami kegagalan atau kerusakan. Akan sangat merepotkan apabila kerusakan pada 1 komputer atau 1 sistem akan mempengaruhi semua komputer/sistem. Oleh karena itu apabila terdapat komponen yang rusak atau gagal, kerusakan tidak meyebar ke komponen lainnya. Hal ini juga menyebabkan adanya kegagalan proses tunggal yang bisa tidak diketahui.

 

Ada beberapa hal yang harus diperhatikan dalam membangun sistem terdistribusi, yaitu :

  • Transparency (Kejelasan)

  • Communication (Komunikasi)

  • Performance & Scalability (Kinerja dan Ruang Lingkup)

  • Heterogeneity (Keanekaragaman)

  • Opennes (Keterbukaan)

  • Reliability & Fault Tolerancy (Kehandalan dan Toleransi Kegagalan)

  • Security (Kemanan)

 

 

 

III. Contoh Pengaplikasian Sistem Terdistribusi ?

 

  1. Sistem telepon

PSTN (Public Switched Telephone Network). PSTN atau Public Switched Telephone Network adalah jaringan circuit-switched yang digunakan terutama untuk komunikasi suara di seluruh dunia, dengan lebih dari 800 juta pelanggan. Awalnya jaringan fixed-line analog sistem telepon, maka sekarang PSTN hampir seluruhnya digital dan juga termasuk ponsel maupun telepon tetap. Selama lebih dari seratus tahun, PSTN adalah satu-satunya jaringan pembawa tersedia untuk telepon. Saat ini, telepon selular melalui jaringan akses nirkabel, yang dibawa melalui jaringan saluran persegi PSTN, menjadi semakin populer. Pembawa lain jaringan untuk transmisi suara termasuk jaringan digital pelayanan terpadu (ISDN), Digital Subscriber Line (DSL), Asynchronous Transfer Mode (ATM), frame relay dan Internet VOIP. Dasar rangkaian digital pada PSTN adalah 64-kilobit per detik saluran, yang dikenal sebagai “DS0″ atau Digital Signal 0. DS0 yang juga dikenal sebagai timeslots karena mereka multiplexing bersama dalam waktu-divisi khas fashion.To membawa telepon dari panggilan pihak ke pihak yang disebut, suara audio digital pada sebuah 8 kHz sample rate dengan menggunakan 8-bit kode pulsa modulasi.

 

  1. Manajemen Jaringan

manajemen.jpg

Contoh sistem terdistribusi, Automatic Banking (teller machine) System

 

  1. Network File System (NFS)

NFS merupakan sebuah sistem berkas terdistribusi yang dikembangkan oleh Sun Microsystems Inc. pada awal dekade 1980-an yang menjadi standar de facto dalam urusan sistem berkas terdistribusi. NFS didesain sedemikian rupa untuk mengizinkan pengeksporan sistem berkas terhadap jaringan yang heterogen (yang terdiri dari sistem-sistem operasi yang berbeda dan platform yang juga berbeda). Teknologi NFS ini dilisensikan kepada lebih dari 200 vendor komputer dan jaringan, dan telah dibuat implementasinya pada banyak platform dan sistem operasi, termasuk di antaranya adalah UNIX, GNU/Linux, Microsoft Windows, dan lingkungan mainframe.

 

  1. WWW (World Wide Web)

World Wide Web atau WWW atau singkatnya web, terdiri dari jutaan situs web (web site) dan setiap web site terdiri banyak halaman web (web page). Halaman-halaman web ini tersebar di seluruh dunia di komputer-komputer server yang terhubung dengan Internet. Situs-situs seperti www.yahoo.com atau www.microsoft.com adalah web site yang sudah lama ada dan menyediakan banyak sekali fasilitas sehingga halaman dalam situs ini juga sangat banyak.

 

  1. Internet: Global jaringan interkoneksi computer yang berkomunikasi melalui IP (Internet Protocol) Protocol.

 

  1. Intranet: Jaringan teradministrasi terpisah dengan batasan pada kebijakan keamanan local.

 

  1. Mobile dan komputasi diberbagai tempat, laptops, PDA, mobile phone,printers, peralatan rumah, dan lain-lain.

 

  1. Workstation Network

 

  1. Automotive System (sistem distribusi real-time).

Referensi :

http://syakurworld.com/pengertian-contoh-sistem-terdistribusi/

http://www.danardono.com/index.php/12-belajar/sistem-terdistribusi/11-pengenalan-sistem-terdistribusi

http://ade.staff.gunadarma.ac.id/Downloads/files/32064/01+Pengenalan+Sistem+Terdistribusi.pdf

http://www.undiksha.ac.id/e-learning/staff/mhsfiles/4/393-1.pdf

http://www.networkdictionary.com/telecom/pstn.php

Sistem, Model, dan Simulasi

 1. Definisikan Sistem, Model dan Simulasi !

•Sistem merupakan sekumpulan elemen atau objek yang saling bekerja sama untuk mencapai suatu tujuan dalam suatu lingkungan. Objek yang terdapat pada sistem dapat berupa sub-sistem yang lebih kecil. Agar suatu sistem dapat dirancang dan dianalisis dengan baik, ada beberapa cara yang dapat dilakukan dan salah satunya yaitu membuat model dari sistem yang dikaji.

•Model adalah alat yang berguna sebagai gambaran dari sebuah sistem, baik secara fisik ataupun matematis, untuk menjadi sarana dalam mengembangkan suatu sistem. Suatu model dapat dikatakan baik jika dapat mewakili aspek-aspek yang terdapat dalam sistem yang sedang direpresentasikan.

•Simulasi merupakan tiruan dari proses-proses yang terjadi dalam sebuah sistem dinamis dengan menggunakan model computer yang digunakan untuk melakukan evaluasi dan meningkatkan kinerja sistem.Tujuan dari dilakukannya simulasi untuk mendapatkan karakteristik dari sistem dalam rangka pengumpulan data agar sistem dapat dipelajari secara numerik.

www.pribadiraharja.com/anthika/artikel/PemodelandanSimulasi.doc

http://indraaawan.blog.uns.ac.id/files/2010/04/dasar-teori.pdf

https://awakmila.files.wordpress.com/2012/11/pemodelan-sistem.ppt

https://zulfikarmsi.wordpress.com/materi-kuliah-simulasi-dan-pemodelan-bab-i/

 2. Jenis-jenis model pada pemodelan sistem ?

Pada pemodelan sistem, terdapat beberapa jenis model yang ada. Setiap model memiliki karakteristik masing-masing yang berbeda antara satu dengan yang lainnya. Berikut ini beberapa model yang ada pada pemodelan sistem :

– Pertama adalah Model Ikonik yaitu model fisik yang berbentuk dimensi dua ataupun dimensi tiga.

– Kedua, Model Analog, merupakan model sistem dimana pada situasi dinamik,  keadaannya dapat berubah-ubah menurut waktu seperti kurva dan diagaram.

– Ketiga, Model Simbolik yaitu sebuah model untuk merepresentasikan sistem yang berbentuk angka, simbol dan rumus.

– Keempat, Model Analitik. Model ini adalah sebuah model matematik yang dapat menghasilkan solusi kuantitatif.

– Dan yang terakhir, Model Simulasi dimana sebuah model dapat menggambarkan hubungan sebab dan akibat pada sebuah sistem.

http://dosen.narotama.ac.id/wp-content/uploads/2012/12/BAB-2-PEMODELAN-SISTEM2.doc

https://awakmila.files.wordpress.com/2012/11/pemodelan-sistem.ppt

 

 3. Syarat-syarat sistem dapat dimodelkan ?

Syarat suatu sistem dapat dimodelkan yaitu :

– harus memiliki suatu tujuan

– memiliki komponen yang saling berhubungan

http://dhukunweb.blogspot.com/2012/04/pengertian-system-dan-syarat.html

https://muhammadghazali.wordpress.com/tag/syarat-syarat-sistem/

https://awakmila.files.wordpress.com/2012/11/pemodelan-sistem.ppt

 4. Langkah-langkah pemodelan dan simulasi ?

Untuk memodelkan sebuah sistem diperlukan beberapa tahapan yang perlu dilakukan seperti problem definition, identify the component, draw a conceptual model , hingga implementation. Berikut ini adalah tahapan-tahapan yang perlu dilakukan dalam pemodelan sebuah sistem :

– Problem definition

Langkah awal pada saat pemodelan adalah  menentukan problem utama dalam sistem yang akan kita selesaikan.

– Identify the component

Kemudian setelah melakukan problem definiton kita harus menentukan karakteristik sistem model yang akan dibuat.

– Draw a conceptual model if possible

Lalu setelah menentukan karakteristik sistem kita dapat menggambarkan model kedalam sebuah gambar atau diagram jika memungkinkan.

– Select methodology

Kemudian memilih metodologi yang akan digunakan dalam pemodelan sistem.

– Formulate a model

Lalu dari masalah yang ada kita buat rumusan matematisnya.

– Model Validation

Setelah itu, pastikan model yang akan kita buat sesuai dengan metodologi yang telah kita pilih sebelumnya.

– Implementation

Setelah menyelesaikan tahapan-tahapan yang ada, kita dapat mengimplemetasikan model sistem yang akan kita buat.

https://nurrahmanarif.wordpress.com/2010/05/11/pemodelan-sistem/

  Simulasi :

Langkah-langkah pada studi simulasi yaitu sebagai berikut :

– Perumusan masalah dan tujuan studi

Langkah awal pada studi simulasi dimulai dengan perumusan masalah yang bertujuan untuk mendapatkan semua variabel dan parameter sistem yang dibutuhkan.

– Membuat model simulasi

Setelah mencari rumusan masalah yang dibutuhkan, langkah berikutnya yaitu membangun model yang merepresentasikan keadaan sebenarnya dari masalah yang akan disimulasikan.

– Desain eksperimen

Dalam pembangunan simulasi model, diperlukan desain khusus yang menjadi acuan dalam pengumpulan data, analisis, dan pengumpulan data yang akan diaplikasikan pada model.

– Verifikasi model simulasi

Setelah desain eksperimen pada pembangunan simulasi model, dilakukanlah verifikasi model agar dapat menelurusi sistem state dari sistem yang disimulasikan secara jelas.

– Validasi model simulasi

Proses model simulasi dilakukan untuk membandingkan model simulasi dengan sistem yang akan disimulasikan.

– Evaluasi hasil simulasi

Setelah seluruh langkah diatas dilakukan, tahapan terakhir pada simulasi yaitu evaluasi hasil simulasi. tahapan ini bertujuan untuk

http://www.unisbank.ac.id/ojs/index.php/ft1/article/download/1129/682

 

 5. Contoh-contoh Sistem yang dimodelkan dan Simulasi !

Beberapa contoh dari sistemm yang dapat dimodelkan dan simulasi yaitu :

– penentuan persyaratan hardware untuk jaringan komunikasi

– perancangan dan operasional sistem transportasi

– analisis sistem keuangan atau sistem ekonomi

https://zulfikarmsi.wordpress.com/materi-kuliah-simulasi-dan-pemodelan-bab-i/

 

Tugas Minggu 1

Rangkuman Pemodelan Sistem Kelompok 1

 

Muhammad Taufik Wahdiat 1103120104

Kiki Sukiman Muttaqin 1103124310

Rhesa Fauzan Hermawan 1103120102

 

PERBANDINGAN MANAJEMEN DAN KEAMANAN DI SISTEM OPERASI WINDOWS 7, LINUX, DAN SOLARIS

PERBANDINGAN MANAJEMEN DAN KEAMANAN DI SISTEM OPERASI WINDOWS 7, LINUX, DAN SOLARI 

UNTUK MEMENUHI TUGAS BESAR

MATA KULIAH SISTEM OPERASI

Oleh:

 

Muhammad Taufik Wahdiat                             1103120104

Rhesa Fauzan Hermawan                         1103120102

Rakhmad Indra Permadi                         1103121281

Ghitha Zakiyya Ranisha                          1103120110

 

 

 

 

PROGRAM STUDI TEKNIK INFORMATIKA

TELKOM SCHOOL OF COMPUTING

TELKOM UNIVERSITY

2014

 

 

 

DAFTAR ISI

 

DAFTAR ISI 2

DAFTAR GAMBAR. 4

DAFTAR TABEL. 4

BAB I 5

PENDAHULUAN.. 5

1.1 Latar Belakang. 5

1.2. Rumusan Masalah. 5

1.3. Tujuan. 5

1.4. Batasan Masalah. 6

BAB II 7

LANDASAN TEORI 7

2.1 Pengertian Sistem Operasi 7

2.2 Manajemen Memori 7

2.3 Manajemen File. 7

BAB III 8

PEMBAHASAN.. 8

3.1 Windows 7. 8

3.1.1 Manajemen Proses Pada Windows 7. 8

3.1.2 Manajemen Memori Pada Windows 7. 9

3.1.3 Manajemen File Pada Windows 7. 9

3.1.4 Manajemen I/O Pada Windows 7. 10

3.1.5 Keamanan Pada Windows 7. 10

3.1.6 Manajemen Penjadwalan Pada Windows 7. 11

3.2 Linux. 11

3.2.1 Manajemen Proses Pada Linux. 11

3.2.2 Manajemen Memori Pada Linux. 14

3.2.2.2.1 Demand Paging. 15

3.2.2.2.1 Swapping. 15

3.2.2.2.1 Pengaksesan Memori Virtual Bersama. 15

3.2.2.2.1 Efisiensi 16

3.2.3 Manajemen File Pada Linux. 16

3.2.4 Manajemen I/O Pada Linux. 20

3.2.5 Keamanan Pada Linux. 20

3.2.6 Manajemen Penjadwalan Pada Linux. 24

3.3 Solaris. 26

3.2.1 Manajemen Proses Pada Solaris. 26

3.2.2 Manajemen Memori Pada Solaris. 26

3.2.3 Manajemen File Pada Solaris. 29

3.2.4 Manajemen I/O Pada Solaris. 29

3.2.5 Keamanan Pada Solaris. 30

3.2.6 Manajemen Penjadwalan Pada Solaris. 30

BAB IV.. 32

PENUTUP. 32

4.1. Kesimpulan. 32

4.2. Saran. 32

DAFTAR PUSTAKA.. 33

 

 

 

 

 

DAFTAR GAMBAR

Gambar 3.1 Status Proses Pada Linux

DAFTAR TABEL

 

 

 

 

 

BAB I

PENDAHULUAN

1.1 Latar Belakang

 

Sistem operasi memegan peranan penting dari sebuah komponen  computer. Sistem operasi berperan dalam menerjemahkan perintah dari sebuah bahasa dari aplikasi kemudian di translate jd bahasa mesin sehingga computer dapat menjalankan perintah yang dituju dari manusia. Dengan adanya system operasi manusia tidak mampu menjalankan sebuah computer. Dibalik kerja system operasi, ada persyaratan didalamnya seperti manajemen memori, manajemen proses dan proses penjadwalan (scheduling) dan yang lainnya.

 

Sistem operasi saat ini yang banyak digunakan oleh komputer umumnya adalah produk dari microsoft yaitu windows , Apple dengan Mac OS dan juga sistem operasi dari keluarga linux. Dari  semua sistem operasi yang ada akan di bahas tentang dimana di tinjau dari segi manajemen proses dan juga manajemen penjadwalan proses, memori,file,  input output, pada keamanan di gunakan pada proses penjadwalan di Windows 7, Linux dan Solaris.

 

Dengan system operasi yang dibahas, cara pengerjaan terlebih dahulu adalah dengan mengetahui manajemen proses, penjadwalan, memori, file, proses input output, proses manajemen keamanan pada windows 7 terlebih dahulu. Setelah mengetahui dan menguasai dari berbagai aspek yang dibutuhkan kemudian akan dibahas tentang operasi system yang selanjutnya, yaitu Linux dan Solaris. Kemudian ketiga system operasi tersebut dibandingkan menurut beberapa kriteria.

 

1.2. Rumusan Masalah

Rumusan masalah yang ingin kami bahas dalam makalah ini, antara lain:

  1. Bagaimana manajemen proses pada sistem operasi Windows 7, Linux, dan Solaris?
  2. Bagaimana manajemen memori pada sistem operasi Windows 7, Linux, dan Solaris?
  3. Bagaimana manajemen file pada sistem operasi Windows 7, Linux, dan Solaris?
  4. Bagaimana manajemen I/O pada sistem operasi Windows 7, Linux, dan Solaris?
  5. Bagaimana keamanan pada sistem operasi Windows 7, Linux, dan Solaris?
  6. Bagaimana manajemen penjadwalan pada sistem operasi Windows 7, Linux, dan Solaris?

 

1.3. Tujuan

            Tujuan yang ingin kami capai dalam makalah ini, antara lain:

  1. Untuk mengetahui manajemen proses pada sistem operasi Windows 7, Linux, dan Solaris.
  2. Untuk mengetahui manajemen memori pada sistem operasi Windows 7, Linux, dan Solaris.
  3. Untuk mengetahui manajemen file pada sistem operasi Windows 7, Linux, dan Solaris.
  4. Untuk mengetahui manajemen I/O pada sistem operasi Windows 7, Linux, dan Solaris.
  5. Untuk mengetahui keamanan pada sistem operasi Windows 7, Linux, dan Solaris.
  6. Untuk mengetahui manajemen penjadwalan pada sistem operasi Windows 7, Linux, dan Solaris.

 

1.4. Batasan Masalah

 

1.      Sistem Operasi yang dibandingkan adalah system operasi Windows 7, Linux dan Solaris.

2.      Manajemen Proses yang dibandingkan ditinjau secara : Manajemen Proses, Manajemen Memori, manajemen  file, manajemen input output, manajemen keamanan dan juga manajemen penjadwalan.

 

 

 

 

 

 

 

BAB II

LANDASAN TEORI

2.1 Pengertian Sistem Operasi

Sistem operasi Komputer adalah perangkat lunak komputer atau software yang bertugas untuk melakukan kontrol dan manajemen perangkat keras dan juga operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah data yang bisa digunakan untuk mempermudah kegiatan manusia. Sistem Operasidalam bahasa Inggrisnya disebut Operating System, atau biasa di singkat dengan OS.

 

2.2 Manajemen Memori

 

Manajemen memori adalah suatu kegiatan untuk mengelola memori komputer. Proses ini menyediakan cara mengalokasikan memori untuk proses atas permintaan mereka, membebaskan untuk digunakan kembali ketika tidak lagi diperlukan serta menjaga alokasi ruang memori bagi proses. Pengelolaan memori utama sangat penting untuk sistem komputer, penting untuk memproses dan fasilitas masukan/keluaran secara efisien, sehingga memori dapat menampung sebanyak mungkin proses dan sebagai upaya agar pemogram atau proses tidak dibatasi kapasitas memori fisik di sistem komputer.

 

2.3 Manajemen File

Manajemen file adalah metode dan struktur data yang digunakan sistem operasi untuk mengatur dan mengorganisir file pada disk atau partisi. File system juga dapat diartikan sebagai partisi atau disk yang digunakan untuk menyimpan file-file dalam cara tertentu. Cara memberi suatu file system ke dalam disk atau partisi dengan cara melakukan Format

 

Manfaat Manajemen File:

  • Dapat mengurangi resiko kehilangan file yang dikarenakan: terhapus secara tidak disengaja, tertimpa file baru, tersimpan dimana saja, dan hal lain yang tidak kita inginkan

Sasaran Manajemen File :

 

Pengelolaan file adalah kumpulan perangkat lunak sistem yang menyediakan layanan berhubungan dengan penggunaan file ke pemakai dan / atau aplikasi.

Biasanya satu-satunya cara pemakai atau aplikasi mengakses file adalah lewat sistem. Pemakai atau pemrogram tidak perlu mengembangkan perangkat lunak khusus untuk mengakses data di tiap aplikasi. Sistem pun menyediakan pengendalian terhadap aset penting ini.

 

           

 

 

BAB III

PEMBAHASAN

 

3.1 Windows 7

3.1.1 Manajemen Proses Pada Windows 7

Saat ini, sistem  operasi  modern  sudah  semuanya mendukung  multitasking  dan  multithreading. Salah satu sistem operasi yang mendukung sistem multitasking adalah Windows 7.

Manajemen proses pada windows 7 ini menggunakan Task Manager. Didalamnya terdapat beberapa menu seperti Applications, Process, Services, Performance, Networking, dan Users.

3.1.1.1. Applications

Menu ini memberikan tampilan dari proses yang sedang kita jalankan, termasuk tombol untuk menampilkan proses dari semua Users dan tombol End Process. Dengan melihat tampilan aplikasi yang sedang berjalan, Kita dapat dengan mudah mengetahui bagian mana yang sedang terkena masalah.

3.1.1.2. Process

Menu ini akan menujukkan semua aktivitas proses yang terjadi pada komputer kita. Menu ini juga menampilkan beberapa informasi mengenai proses yang sedang berjalan seperti Image Name, CPU, Memory, dan Description Columns.

3.1.1.3. Services

Menu ini menunjukkan Service pada komputer kita. Beberapa informasi deskriptif tentang Description, Group Information, dan apakah mereka sedang berjalan atau tidak. Dengan menu ini, kita dapat memulai service ataupun menghentikan service yang sedang berjalan.

3.1.1.4. Performance

Pada menu ini, akan ditampilkan berbagai macam informasi. Informasi yang dimaksud adalah sebagai berikut. Pertama, Total yaitu jumlah RAM fisik yang terpasang pada komputer. Kemudian Cached, yaitu jumlah RAM fisik yang digunakan oleh system. Yang ketiga Available, yaitu jumlah memory bebas dan standby yang siap digunakan oleh program. Dan yang terakhir Free, yaitu jumlah memory RAM yang sedang tidak digunakan atau belum memiliki informasi yang digunakan  Selain informasi diatas, menu ini juga terdapat tombol Resource Monitor. Dan  juga teradapat grafik penggunaan CPU dan Memory

3.1.1.5. Networking

Menu ini menunjukkan grafik dari aktivitas jaringan, dimana kita bisa melihat jaringan yang sedang terkoneksi dengan komputer kita. Juga kita dapat melihat kolom-kolom seperti : bytes receive, bytes send, bytes total.

3.1.1.6. Users

Menu ini menunjukkan user-user yang sedang terkoneksi dengan komputer kita. Pada menu ini juga kita dapat menonaktifkan user yang sedang terhubung.

 

3.1.2 Manajemen Memori Pada Windows 7

Memori adalah pusat dari operasi pada sistem komputer modern, berfungsi sebagai tempat penyimpanan informasi yang harus diatur dan dijaga sebaik-baiknya. Memori tersebut diatur oleh Manajemen Memori untuk mengatur waktu eksekusi di CPU,  ruang dan alamat ( space dan address).

Manajemen Memori memiliki beberapa fungsi utama dalam mengelola memori. Diantaranya :

1.      Mengelola informasi memori yang terpakai dan yang tidak terpakai.

2.      Mengalokasikan memori ke proses yang memerlukan.

3.      Mendealokasikan memori dari prosesyang telah selesai.

4.      Mengelola swapping antara memoriutama dan disk.

Selain itu, Manajemen Memori juga memiliki entitas-entitas memori yang terdiri dari 4 macam entitas yaitu: Used-RAM, Cached-RAM, Free-RAM, dan Swap. Used-RAM merupakan RAM yang sedang terpakai. Sedangkan Cached-RAM adalah RAM yang dipakai sebagai tempat simpan sementara untuk aplikasi jika dieksekusi kembali. Kemudian Free-RAM adalah RAM yang tidak terpakai. Dan yang terakhir Swap merupakan memori tambahan menggunakan

dengan harddisk.

3.1.3 Manajemen File Pada Windows 7

Manajemen file dalam sistem operasi Windows 7 dapat dilakukan dengan memanfaatkan fungsi dan fasilitas yang ada pada program aplikasi file manager Windows Explorer. Fungsi yang ada pada Windows Explorer antar alain : Menu, Folder and File, Tipe Data File, dan Operasi Folder and File.

3.1.3.1.MENU

Menu merupakan kumpulan fungsi yang terdapat pada GUI Windows Explorer. Dengan menu ini akan memudahkan kita melakukan operasi pada objek file maupun folder. Di dalam menu terdapat sub-sub menu yang memiliki fungsi lebih spesifik. Seperti undo, redo, cut, copy, paste, paste shortcut, dan lainnya.

3.1.3.2. FOLDER AND FILE

Folder adalah tempat dimana file-file milik kita berada. Dengan adanya folder dengan nama yang telah ditentukan, nantinya akan membuat manajemen penyimpanan untuk data komputer akan lebih teratur.

File adalah elemen data pada penyimpanan sistem file. File identik dengan sebuah arsip atau catatan atau berkas yang disimpan dalam format digital pada komputer.

3.1.3.3. TIPE DATA FILE

Tipe data file pada komputer itu berbeda-beda sesuai dengan kebutuhan dan kegunaannya. Tipe data file tersebut dapat berupa file image (gambar), audio (suara), audio-video (suara dan gambar hidup), text, file program, dan sebagainya.

3.1.3.4. OPERASI FILE AND FOLDER

Operasi file dan folder relatif mudah jika dilakukan pada file manager seperti Windows Explorer yang telah menggunakan graphical user interface.

Berikut ini beberapa operasi yang sering kali dilakukan pengguna untuk Windows 7:

  • Membuat folder baru
  • Drag and drop
  • Rename
  • Copy
  • Paste
  • Delete

3.1.4 Manajemen I/O Pada Windows 7

Sebuah komputer terdiri dari berbagai perangkat yang menyediakan input dan output (I / O) ke dan dari dunia luar. Perangkat keras yang biasana melalui I / O ini adalah keyboard, mouse, kontroler audio, kontroler video, disk drive, port jaringan, dan sebagainya. Driver menyediakan koneksi perangkat lunak antara perangkat dan sistem operasi. Untuk alasan ini, I / O sangat penting untuk membaca driver dari perangkat tersebut..

Windows kernel-mode I / O manager mengelola komunikasi antara aplikasi dan interface yang disediakan oleh driver perangkat. Karena perangkat beroperasi dengan kecepatan yang mungkin tidak cocok dengan sistem operasi, maka komunikasi antara sistem operasi dan driver perangkat utama dilakukan melalui permintaan paket I / O (IRPS). Paket ini mirip dengan paket jaringan atau paket pesan Windows. Mereka berhasil melewati sistem operasi untuk masuk ke driver khusus dan dari satu driver yang lain.

Windows I / O sistem menyediakan driver model berlapis yang sering disebut Stack. Biasanya IRPS berangkat dari satu driver ke yang lain di dalam Stack yang sama untuk memfasilitasi komunikasi. Komunikasi ini dikoordinasikan dengan memiliki setiap driver di Stack yang mengirim dan menerima IRPS.

Hal ini tidak cukup menekankan bahwa driver harus mengirim dan menerima IRPS secara tepat waktu, agar seluruh Stack beroperasi secara efisien. Jika driver Anda adalah bagian dari Stack dan tidak benar dalam menerima, menangani, dan menyampaikan informasi, driver tersebut dapat menyebabkan sistem crash.

 

3.1.5 Keamanan Pada Windows 7

Sistem Operasi Windows 7 menyederhanakan keamanan komputer yang ada, sehingga lebih mudah bagi kita untuk mengurangi risiko kerusakan yang disebabkan oleh virus, spyware, dan malware lainnya. Windows 7 juga dilengkapi dengan solusi cadangan  yang ditingkatkan untuk membantu dan menjaga informasi kita tetap aman.

o   Action Cente baru dari Windows 7 di Control Panel dapat membantu kita memastikan bahwa firewall sudah aktif, antivirus sudah up to date, dan komputer kita sudah diatur untuk menginstal pembaruan secara otomatis.

o   BitLocker Drive Encryption mengenkripsi hard disk Windows kita untuk membantu menjaga dokumen, password, dan data penting lainnya agar tetap aman. Setelah kita mengaktifkan BitLocker, file apapun yang ita simpan pada drive yang terenkripsi secara otomatis.

o   Windows Firewall juga dapat membantu melindungi komputer kita dari serangan hacker dan perangkat lunak berbahaya lainnya. Dengan Windows 7, kita akan memiliki firewall built-in yang lebih fleksibel dan lebih mudah digunakan daripada versi sebelumnya.

o   Pada Windows 7 juga telah ditingkatkan Sistem Backup dari versi sebelumnya.. Backup and Restore dapat membuat salinan file kita yang paling penting, sehingga kita akan  selalu siap jika sewaktu-waktu terjadi hal yang tidak diinginkan pada file kita..

o   Microsoft Security Essentials pada Windows 7 dapat membantu melindungi komputer kita dari virus, spyware, worm, Trojan, dan malware lainnya.

o   Windows 7 juga termasuk Windows Defender, perangkat lunak yang membantu melindungi komputer kita dari iklan pop-up, kinerja lambat, dan ancaman keamanan yang disebabkan oleh spyware dan perangkat lunak yang tidak diinginkan lainnya.

3.1.6 Manajemen Penjadwalan Pada Windows 7

Penjadwalan Proses adalah kumpulan kebijaksanaan dan mekanisme pada sistem operasi mengenai urutan kerja yang dilakukan oleh sistem komputer. Tugasnya adalah untuk memutuskan proses mana dulu yang harus dieksekusi, berapa lama waktu eksekusi, dan kapan harus dieksekusi.

Windows 7 menggunakan strategi preemtive dalam manajemen penjadwalannya. Dimana proses yang berjalan dipotong menjadi beberapa thread atau bagian sehingga dapat menjalankan bebepara proses sekaligus. Algoritma yang biasanya digunakan oleh Windows 7 adalah FIFO dan RR.

 

3.2 Linux

3.2.1 Manajemen Proses Pada Linux

Proses adalah Program yang sedang dieksekusi. Setiap kali menjalankan suatu program, Sistem UNIX melakukan suatu fork, yaitu melakukan beberapa urutan operasi untuk membuat suatu proses konteks dan kemudian mengeksekusi program tersebut dalam konteks yang sudah dibuat. Oleh karena itu kita harus menguasai Manajemen Proses Linux. Manajemen Proses Linux adalah salah satu hal yang sangat penting yang harus dikuasai oleh seorang Teknisi Komputer. Kenapa? Karena selain kita mengetahui proses di Windows, kita harus tahu proses di Linux dan dengan penguasaan manajemen prose ini kita bisa mengetahui proses apa saja yang running pada setiap user. Atau dalam suatu jaringan juga kita bisa melakukan controlling terhadap proses setiap client.

Dalam Manajemen proses beberapa hal penting yang harus dikuasai, yaitu :

1. Mengetahui proses yang terjadi Linux

2. Dapat melakukan proses controlling terhadap proses di Linux

3. Menghentikan proses yang tidak dibutuhkan dan mengurangi performa Linux

3.2.1.1 Tipe-tipe Proses

Terdapat beberapa tipe proses yang dikenal dalam OS berbasis Linux pada umumnya, antara lain:

  1. Interactive : proses yang dimulai (dan dikontrol oleh) shell[i][i][i]. Bisa tampak di luar (foreground) ataupun hanya di dalam (background).
  2. Batch : proses yang tidak berhubungan dengan terminal, tetapi menunggu untuk dieksekusi secara berurutan (sekuensial).
  3. Daemon : proses yang dimulai ketika Linux booting dan berjalan secara background. Proses ini menunggu permintaan dari proses lainnya, bila tidak ada request, maka berada dalam keadaan ‘idle’.

Dalam Linux, sifat-sifat proses dibagi menjadi tiga bagian, yakni: Identitas Proses, Lingkungan, dan Konteks.

3.2.1.2 Identitas Proses

Identitas proses memuat beberapa hal penting berikut:

  • Process ID (PID) → pengenal unik untuk proses; digunakan untuk menentukan proses-proses mana yang dibawa ke dalam OS saat suatu aplikasi membuat system call  untuk mengirim sinyal, mengubah, atau menunggu proses lainnya. PID adalah 32-bit bilangan yang mengidentifikasikan setiap proses dengan unik. Linux membatasi PID sekitar 0-32767 untuk menjamin kompatibilitas dengan sistem UNIX tradisional.
  • Mandat (Credentials) → setiap proses harus memiliki sebuah user ID dan satu atau lebih group ID yang menentukan hak proses untuk mengakses sumber daya sistem dan file.
  • Personality → tidak ditemukan dalam sistem UNIX, namun dalam Linux setiap proses memiliki sebuah pengenal pribadi (personality) yang dapat (sedikit) mengubah system call tertentu secara semantic. Terutama digunakan oleh library emulation agar system call dapat kompatibel dengan bentuk tertentu UNIX.

3.2.1.3 Status Proses yang dikenali dalam Linux

            Berikut status proses yang dikenali pada Linux:

  1. Task Running : Proses yang siap untuk dieksekusi CPU
  2. Task Interruptable : Proses yang menunggu sebuah kondisi. Interupsi, Sinyal dan aktifitas lain akan membangunkan proses.
  3. Task Uninterruptable : Proses yang sedang sleep, dan tidak dapat di interrupt oleh signal.
  4. Task Stopped : Proses yang dihentikan
  5. Task Zombie : Proses telah berhenti, namun masih memiliki struktur data ditask_struct di task vektor dan masih memegang sumber daya yang tidak digunakan lagi.

 

Gambar 3.1 Status Proses Pada Linux

 

3.2.1.4 Konsep Pembuatan Proses Pada Linux

Pada sistem operasi linux, setiap proses diberi nomor khusus sebagai identifikasi yang disebut process identification atau PID berupa angka integer unik. Jika proses selesai (Terminated) maka semua sumber daya yang digunakan termasuk PID dibebaskan kembali. Proses dibuat menggunakan system call fork() yang sering disebut forking proses. System call fork() mengkopi proses pemanggil sehingga akan terdapat 2 proses yaitu :

1. Proses pemanggil disebut PARENT

2. Proses hasil kopian disebut CHILD

  • Proses CHILD identik dengan proses PARENT-nya tetapi memiliki PID yang berbeda.
  • Setelah proses baru (child) berhasil dibuat eksekusi dilanjutkan secara normal di masing –masing proses pada aris setelah pemanggilan system call fork().
  • Proses pemanggil (PARENT) dapat melakukan forking proses lebih dari satu kali sehingga memungkinkan terdapat banyak proses CHILD yang dieksekusi.
  • Proses CHILD dapat melakukan forking proses seperti halnya PARENT sehingga dapat terbentuk struktur pohon proses.

 

3.2.1.5 Konsep Penghentian Proses Pada Linux

Pada proses penghentian pada OS linux, jika telah menyelesaikan pernyataan terakhir, dan meminta pada sistem operasi untuk menghapusnya dengan menggunakan system call exit. Proses mengembalikan semua data (output) ke parent proses melalui system call wait. Kemudian proses dihapus dari list atau tabel sistem, dilanjutkan dengan menghapus PCB.

Penghapusan proses ini akan menjadi sangat kompleks jika ternyata proses yang akan dihentikan tersebut membuat proses-proses yang lain. Pada beberapa sistem, proses-proses anak akan dihentikan secara otomatis jika proses induknya berhenti. Namun, ada beberapa sistem yang menganggap bahwa proses anak ini terpisah dengan induknya, sehingga proses anak tidak ikut dihentikan secara otomatis pada saat proses induk dihentikan.

Parent dapat menghentikan eksekusi proses child dengan menggunakan system call abort. Proses anak dihentikan parent karena beberapa alasan, antara lain :

  • Child mengalokasikan sumber daya melampaui batas
  • Tugas child tidak dibutuhkan lebih lanjut
  • Parent berhenti, karena system operasi tidak mengijinkan child untuk melanjutkan jika parent berhenti dan terminasi dilanjutkan

 

3.2.2 Manajemen Memori Pada Linux

            Manajemen memori di Linux dibedakan menjadi manajemen memori fisik dan memori virtual.

3.2.2.1 Manajemen Memori Fisik di Linux

   Bagian ini menjelaskan bagaimana linux menangani memori dalam sistem. Memori managemen merupakan salah satu bagian terpenting dalam sistem operasi. Karena adanya keterbatasan memori, diperlukan suatu strategi dalam menangani masalah ini. Jalan keluarnya adalah dengan menggunakan memori virtual. Dengan memori virtual, memori tampak lebih besar daripada ukuran yang sebenarnya. Dengan memori virtual kita dapat:

  1. Ruang alamat yang besar.

Sistem operasi membuat memori terlihat lebih besar daripada ukuran memori sebenarnya. Memori virtual bisa beberapa kali lebih besar daripada memori fisiknya.

  1. Pembagian memori fisik yang adil

Managemen memori membuat pembagian yang adil dalam   pengalokasian memori antara proses-proses.

  1. Perlindungan

Memori managemen menjamin setiap proses dalam   sistem terlindung dari proses-proses lainnya. Dengan demikian, program yang crash tidak akan mempengaruhi proses lain dalam sistem tersebut.

  1. Penggunaan memori virtual bersama

Memori virtual mengizinkan dua buah proses berbagi memori diantara keduanya, contohnya dalam shared library. Kode library dapat berada di satu tempat, dan tidak dikopi pada dua program yang berbeda.

 

3.2.2.2 Manajemen Memori Virtual di Linux

Memori fisik dan memori virtual dibagi menjadi bagian-bagian yang disebut page. Page ini memiliki ukuran yang sama besar. Tiap page ini punya nomor yang unik, yaitu Page Frame Number (PFN). Untuk setiap             instruksi alam program, CPU melakukan mapping dari alamat virtual ke memori fisik yang sebenarnya.

Penerjemahan alamat di antara virtual dan memori fisik dilakukan oleh CPU menggunakan tabel page untuk proses x dan proses y. Ini menunjukkan virtial PFN 0 dari proses x dimap ke memori fisik PFN 1. Setiap anggota tabel page mengandung informasi berikut ini:

  1. Virtual PFN
  2. PFN fisik
  3. Informasi akses  page dari page tersebut

Untuk menerjemahkan alamat virtual ke alamat fisik, pertama-tama CPU harus menangani alamat virtual PFN     dan offsetnya di virtual page.             CPU mencari tabel page proses dan mancari anggota yang sesuai degan virtual PFN. Ini memberikan PFN fisik yang dicari. CPU kemudian mengambil PFN fisik dan mengalikannya dengan besar page untuk mendapat alamat basis page tersebut di dalam memori fisik. Terakhir, CPU menambahkan offset ke instruksi atau data yang dibutuhkan. Dengan cara ini, memori virtual dapat dimap ke page fisik dengan urutan yang teracak.

3.2.2.2.1 Demand Paging

Cara untuk menghemat memori fisik adalah dengan hanya meload page virtual yang sedang digunakan oleh program yang sedang dieksekusi. Teknik dimana hanya meload page virtual ke memori hanya ketika             program dijalankan disebut demand paging.

Ketika proses mencoba mengakses alamat virtual yang tidak ada di dalam memori, CPU tidak dapat menemukan anggota tabel page. Contohnya, dalam gambar, tidak ada anggota tabel page untuk proses x untuk virtual PFN 2 dan jika proses x ingin membaca alamat dari virtual PFN 2, CPU tidak dapat menterjemahkan alamat ke alamat fisik. Saat ini CPU bergantung pada sistem operasi untuk menangani masalah ini. CPU menginformasikan kepada sistem operasi bahwa       page fault telah terjadi, dan sistem operasi membuat proses menunggu selama sistem operasi menagani masalah ini.

CPU harus membawa page yang benar ke memori dari image di disk. Akses disk membutuhkan waktu yang sangat lama dan proses harus menunggu sampai  page selesai diambil. Jika ada proses lain yang dapat dijalankan, maka sistem operai akan memilihnya untuk kemudian dijalankan. Page yang diambil kemudian dituliskan di dalam page fisik yang masih kosong dan anggota dari virtual PFN ditambahkan dalam tabel page proses. Proses kemudian dimulai lagi pada tempat  dimana page fault terjadi. Saat ini terjadi pengaksesan memori virtual, CPU membuat penerjemahan dan kemudian proses dijalankan kembali. Demand paging terjadi saat sistem sedang sibuk atau saat image pertama kali diload ke memori. Mekanisme ini berarti sebuah proses dapat mengeksekusi image dimana     hanya sebagian dari image tersebut terdapat dalam   memori fisik.

3.2.2.2.1 Swapping

Jika memori fisik tiba-tiba habis dan proses ingin memindahkan sebuah page ke memori, sistem operasi harus memutuskan apa yang harus dilakukan. Sistem operasi harus adil dalam membagi page fisik dalam             sistem diantara proses yang ada, bisa juga sistem operasi menghapus satu atau lebih page dari memori untuk membuat ruang untuk page baru yang dibawa ke memori. Cara page virtual dipilih dari memori fisik berpengaruh pada efisiensi sistem. Linux menggunakan tehnik         page aging agar adil dalam  memilih page yang akan dihapus dari sistem. Ini berarti setiap page           memiliki usia sesuai  dengan berapa sering page itu diakses. Semakin sering sebuah page diakses, semakin muda page tersebut. Page yang tua adalah kandidat untuk diswap.

3.2.2.2.1 Pengaksesan Memori Virtual Bersama

Memori virtual mempermudah proses untuk berbagi memori saat semua akses ke memori menggunakan tabel page. Proses yang akan berbagi memori virtual yang sama, page fisik yang sama direference oleh banyak proses. Tabel page untuk setiap proses mengandung anggota page table yang mempunyai PFN fisik yang sama.

 

3.2.2.2.1 Efisiensi

Desainer dari CPU dan sistem operasi berusaha meningkatkan kinerja dari sistem. Disamping membuat prosesor, memori semakin cepat, jalan terbaik adalah manggunakan cache. Berikut ini adalah beberapa cache dalam manajemen memori di linux:

  1. Page Cache

Digunakan untuk meningkatkan akses ke image dan data dalam disk. Saat dibaca dari disk, page dicache di page cache. Jika page ini tidak dibutuhkan lagi pada suatu saat, tetapi dibutuhkan lagi pada saat yang lain, page ini dapat segera diambil dari page cache.

  1. Buffer Cache

Page mungkin mengandung buffer data yang sedang digunakan oleh kernel, device driver dan lain-lain. Buffer cache tampak seperti daftar buffer. Contohnya, device driver membutuhkan buffer 256 bytes, adalah lebih cepat untuk mengambil buffer dari buffer cache daripada mengalokasikan page fisik lalu kemudian memecahnya menjadi 256 bytes buffer-buffer.

 

  1. Swap Cache

Hanya page yang telah ditulis ditempatkan dalam swap file. Selama page ini tidak mengalami perubahan setelah ditulis ke dalam swap file, maka saat berikutnya page di swap out tidak perlu menuliskan kembali jika page telah ada di swap file. Di sistem yang sering mengalami swap, ini dapat menghemat akses disk yang tidak perlu. Salah satu implementasi yang umum dari hardware cache adalah di CPU, cache dari anggota tabel page. Dalam hal ini, CPU tidak secara langsung membaca tabel page, tetap mencache terjemahan page yang dibutuhkan.

 

3.2.2.2 Load dan Eksekusi Program

  1. Penempatan program dalam memori

Linux membuat tabel-tabel fungsi untuk loading program, memberikan kesempatan kepada setiap fungsi untuk meload file yang diberikan saat sistem call exec dijalankan. Pertama-tama file binari dari page ditempatkan pada memori virtual. Hanya pada saat program mencoba mengakses page yang telah diberikan terjadi page fault, maka page akan diload ke memori fisik.

  1. Linking statis dan linking dinamis
  2. Linking statis:

Librari-librari yang digunakan oleh program ditaruh secara langsung dalam file binari yang dapat dieksekusi. Kerugian dari linking statis adalah setiap program harus mengandung kopi library sistem yang umum.

  1. Linking dinamis:

Hanya sekali meload librari sistem menuju memori. Linking dinamis lebih efisien    dalam hal memori fisik dan ruang disk.

 

3.2.3 Manajemen File Pada Linux

3.2.3.1 Pengertian File

File adalah sekumpulan data/informasi yang saling berhubungan sesuai dengan tujuan pembuatnya. Data pada file bisa berupa numerik, alpha numerik binary atau text. Setiap File memiliki nama dan pengacuan terhadap suatu file menggunakan nama file tersebut. Pada Linux penamaan File bersifat case sensitif yaitu membedakan antara lower case dan upper case letters sehingga file-file Tugas, tugas, TUGAS, TUGas merupakan file-file yang berbeda. Sebagai perbandingan, pada MS-DOS, file-file tadi dianggap sama.

Pemberian nama dan extention pada Linux tidak dibatasi jumlah karakternya dan suatu file dapat memiliki lebih dari satu extention. Contohnya: prog.c.z yairu prog.c yang sudah dikompres. Selain nama, file memiliki atribut seperti tipe, size, time, date, dan user identification, protection dll. Tipe dari file dikenal dari extentionnya. Dengan tipe inilah OS dapat merespon file secara tepat.

File biasanya disimpan dalam media disk (floppy disk, harddisk, atau CD). Operasi-operasi file yang biasa dilakukan antara lain: OPEN, CLOSE, CREATE, DELETE, COPY, RENAME, READ, WRITE, UPDATE, INSERT, APPEND.

Manajemen File adalah metode dan struktur data yang digunakan sistem operasi untuk mengatur dan mengorganisir file pada disk atau partisi. File system juga dapat diartikan sebagai partisi atau disk yang digunakan untuk menyimpan file-file dalam cara tertentu. Cara memberi suatu file system ke dalam disk atau partisi dengan cara melakukan Format. Untuk mempelajari perintah Linux dasar untuk memanipulasi file dan direktori, antara lain:

 

3.2.3.2 Pembagian File

Pada umunya, ada dua macam file yang berada pada struktur file, yaitu file direktori dan file biasa. File biasa menyimpan data, sedang file direktori meyimpan nama file yang terdapat pada direktori tersebut. Sebagian besar file, hanya merupakan file biasa yang disebut file regular yang berisi data biasa sebagai contoh file text, file executable, atau program, input atau output dari program dan lainnya. Selain file biasa ada file-file khusus seperti berikut :

  • Directories: file yang berisi daftar dari file lain.
  • Special files: mekanisme yang digunakan untuk input dan output. Sebagian besar terdapat pada direktori /dev.
  • Links: Sistem untuk membuat file atau direktori dapat terlihat di banayk bagian dari pohon file sistem.
  • (Domain) sockets: Jenis file khusus, mirip dengan soket TCP/IP, yang menyediakan jaringan antar proses yang terproteksi oleh file system’s access control.
  • Named pipes: berfungsi kurang lebih seperti soket dan membentuk jalur untuk proses komunikasi.

3.2.3.3 Daftar Konten Direktori

$ ls

text1 text2 text3 text4 text5

 

$ ls /home/user/praktikum

text1 text2 text3 text4 text5

$ pwd

/home/user/praktikum

Menampilkan daftar direktori dengan format yang panjang Dengan tambahan -l(long) dan -a (all) untuk menampilkan daftar direktori dengan format panjang.

$ ls –al

 

total 24

 

drwxrwxr-x. 2 user group 4096 2009-08-11 21:21 .

drwx——. 35 user group 4096 2009-08-12 10:55 ..

-rw-rw-r–. 1 ian ian 24 2009-08-11 14:02 text1

-rw-rw-r–. 1 ian ian 25 2009-08-11 14:27 text2

Pada kolom pertama merupakan penjelasan jenis file dan perizinan. Kolom kedua menunjukkan jumlah link (entri direktori yang merujuk ke file), yang ketiga menunjukkan pemilik file, dan yang keempat menunjukkan kelompok pemilik file. Kolom lain menunjukkan ukuran file dalam byte, tanggal dan waktu modifikasi terakhir, dan nama file. Karakter pertama menunjukkan :

 

d = directory

– = regular file

l = symbolic link

s = Unix domain socket

p = named pipe

c = character device file

b = block device file

9 karakter berikutnya menyatakan perizinan. Dibagi menjadi 3 grup, tiap grup 3 karakter mewakili: read, write, dan execute. Karakter tersebut mudah untuk diingat, diantaranya :

r = read permission

w = write permission

x = execute permission

– = no permission

 

3.2.3.4 Penyusunan File

ls -lt akan mengurutkan daftar file berdasarkan waktu (dari yang terbaru hingga terlama).

ls -lS  untuk mengurutkan berdasarkan ukuran file bisa menggunakan (dari yang terbesar hingga yang terkecil). Dengan tambahan -r dapat membalikkan urutan. Misal, dengan ls -lrt berarti mengurutkan daftar file dari yang terlama hingga yang terbaru.

ls menampilkan dafar file yang diurutkan secara alfabet. Kita dapat menambahkan pilihan untuk mengurutkannya berdasarkan waktu atau berdasarkan ukuran file.

 

3.2.3.5 Penyalinan, Pemindahan, Atau Penghapusan File dan Direktori

cp Digunakan untuk menyalin satu atau banyak file atau direktori.

 

$ cp text1 text1.new

mv Digunakan untuk memindahkan atau memberi nama baru pada satu atau banyak file atau direktori.

 

$ mv text1.new backup/

Ada beberapa pilihan yang berguna untuk perintah cp dan mv:

-f atau –force Memungkinkan cp untuk mencoba menghapus file yang sudah ada walaupun file tidak dapat ditulis.

-i atau –interactive Akan meminta konfirmasi sebelum mencoba untuk mengganti file yang ada.

-b atau –backup Akan membuat cadangan dari file yang akan diganti

rm Digunakan untuk menghapus satu atau banyak file atau direktori.

$ rm d1/d2 text1

$ rmdir -p d1/d2

 

Menghapus file atau direktori secara rekursif Jika terdapat banyak file atau direktori yang ingin kita hapus, kita bisa menggunakan perintah rm dengan tambahan -r (atau -R atau –recursive)

$ rm -r d

3.2.3.6 Manipulasi Banyak File

Membuat banyak direktori

 

$ mkdir dir1 dir2

 

Jika ingin membuat subdirektori bersarang, maka tinggal tambahkan -p setelah perintah mkdir

 

$ mkdir -p d1/d2/d3

 

Jika pilihan -p tidak ditambahkan, maka akan terjadi error mkdir: cannot create directory `d1/d2/d3′: No such file or directory

3.2.3.7 Menggunakan Perintah Find Untuk Mencari Berdasarkan File

Perintah find digunakan untuk mencari file atau direktori, bisa dicari berdasarkan nama, tipe, atau waktu

 

$ find . -name “text”

 

Perintah diatas digunakan untuk mencari file di current directory dengan nama text. Untuk pencarian berdasarkan tipe dan waktu .

 

3.2.3.8 Kompresi dan dekompresi file menggunakan gzip dan bzip2

Dalam lingkungan linux, ada dua program yang populer untuk kompresi yaitu gzip dan bzip2. Perintah gzip  menggunakan algoritma Lempel-Ziv, sem entara bzip2 menggunakan algoritma  Burrows-Wheeler.

 

Kompresi dengan gzip

 

$ cp /etc/services .

$ ls -l

$ gzip services

$ ls -l

 

Lihat perbedaan ukuran file services sebelum dan sesudah di kompres. Tambahkan -d untuk dekompresi.

 

$ gzip -d services.gz

 

Kompresi dengan bzip2

 

$ bzip2 services

 

gunakan perintah bunzip2 untuk dekompresi file bzip2

 

$ bunzip2 services.bz2

 

3.2.4 Manajemen I/O Pada Linux

Dalam Linux system i/o kurang lebih mirip dengan yang terdapat pada Unix. User dapat membuka saluran akses ke perangkat sama seperti membuka file-perangkat lain yang tampak sebagai objek dalam file sistem. Linux membagi semua perangkat i/o menjadi 3 kelas: “block devices”, “character devices”, dan “network devices”.

  1. “Block devices” yaitu menyimpan, menerima, dan mengirim informasi sebagai blok-blok berukuran tetap yang berukuran 128 sampai 1024 byte dan memiliki alamat tersendiri, sehingga memungkinkan membaca atau menulis blok-blok secara independen, yaitu dapat membaca atau menulis sembarang blok tanpa harus melewati blok-blok lain. Contoh : disk, tape, CD ROM, optical disk. Fungsi “block devices” sendiri didukung oleh 2 sistem component, block buffer cache dan request manager. Block buffer cache bertugas sebagai pool dari buffer i/o aktif dan cache dari “completed i/o”. “Request manager” adalah lapisan software yang mengelola konten read dan write buffer dari dan menuju block-device driver.
  2. “Character devices” yaitu perangkat yang menerima, dan mengirimkan aliran karakter tanpa membentuk suatu struktur blok. Contoh : terminal, line printer, pita kertas, kartu-kartu berlubang, mouse. Perangkat ini tidak memerlukan random access untuk sebuah block data. Akan tetapi, tiap perangkat telah memiliki berbagai fungsi yang telah terdaftar pada kernel yang diimplementasikan pada file operasi i/o.
  3. Sedangkan “network devices” berbeda dengan block atau character devices, user harus berkomunikasi secara tidak langsung dengan cara harus membuka sambungan dengan subsistem jaringan kernel.

3.2.5 Keamanan Pada Linux

3.2.5.1 Komponen Arsitektur Keamanan Linux :

1. Account Pemakai (user account)

Keuntungan :

·         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.

·         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.

·         Masing-masing user memiliki privacy yang ketat

Macam User :

·         Root    : kontrol system file, user, sumber daya (devices) dan akses jaringan

·         User     : account dengan kekuasaan yang diatur oleh root dalam melakukan

aktifitas dalam system.

·         Group  : kumpulan user yang memiliki hak sharing yang sejenis terhadap

suatu devices tertentu.

2.      Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access Control (DAC) adalah metode pembatasan yang ketat, yang meliputi :

·         Setiap account memiliki username dan password sendiri.

·      Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.

Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :

d rw-   – -x      – – –  5  fade  users 1024  Feb            8 12:30 Desktop

– rw-   r – –      r – –   9 Goh  hack    318  Mar  30 09:05 borg.dead.letter

rw- r – – r – – 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
1 2 3 4 5 6 7 8 9 10 11
Keterangan :
1 = tipe dari file ; tanda dash ( – ) berarti file biasa, d berarti directory, l berarti file link, dsb 5 =

6 =

7 =Jumlah link file

Nama pemilik (owner)

Nama Group 2 =Izin akses untuk owner (pemilik), r=read/baca, w=write/tulis, x=execute/eksekusi8 =

9 =

10 =Besar file dalam byte

Bulan dan tanggal update terakhir

Waktu update terakhir 3 =Izin akses untuk group11 =Nama file/device 4 =Izin akses untuk other (user lain yang berada di luar group yang didefinisikan sebelumnya)

Perintah-perintah penting pada DAC :

·         Mengubah izin akses file :

1. bu : chmod < u | g | o > < + | – > < r | w | e > nama file,

contoh :

chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.

2. chmod metode octal, bu: chmod – – – namafile , digit dash ( – ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.

Contoh :

Chmod 740 borg.dead.letter

Berarti : bagi file borg.dead.letter berlaku

digit ke-1 à 7=4+2+1=izin akses r,w,x penuh untuk user.

digit ke-2 à 4=4+0+0=izin akses r untuk group

digit ke-3 à 0=0+0+0=tanpa izin akses untuk other user.

·         Mengubah kepemilikan : chown

·         Mengubah kepemilikan group : chgrp

·         Menggunakan account root untuk sementara :

~$su                           ; system akan meminta password

password : ****          ; prompt akan berubah jadi pagar, tanda login sebagai root

Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow

Contoh tipikal file /etc/passwd setelah diaktifkan shadow:

root:x:0:0::/root:/bin/bash

fade:x:1000:103: , , , :/home/fade:/bin/bash

Lihat user fade, dapat kita baca sebagai berikut :

username                     : fade

Password                     : x

User ID (UID)                        : 1000

Group ID (GUID)      : 103

Keterangan tambahan : –

Home directory                       : /home/fade

Shell default                : /bin/bash

Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file /etc/shadow dalam keadaan dienkripsi :

root:pCfouljTBTX7o:10995:0:::::

fade:oiHQw6GBf4tiE:10995:0:99999:7:::

Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti :

·         Passwd+          : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak.

·         Anlpasswd        : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb.

3. Kontrol akses jaringan (Network Access Control)

Firewall linux adalah alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. Berikut beberapa fungsi dari firewall linux, antara lain:

1. Analisis dan filtering paket

Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.

2. Blocking content dan protocol

Bloking isi paket seperti applet java, activeX, Vbscript, Cookies

3. Autentikasi koneksi dan enkripsi

Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.

Tipe-tipe firewall linux, antara lain:

1. Application-proxy firewall/Application Gateways

Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)

2. Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :

Lihat isi file /etc/inetd.conf :

telnet   stream tcp        nowait             root /usr/sbin/telnetd

shell     stream tcp       nowait             root /usr/sbin/rshd

pop3   stream tcp         nowait             root /usr/sbin/pop3d

dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :

telnet   stream tcp        nowait             root /usr/sbin/tcpd in.telnetd

shell     stream tcp       nowait             root /usr/sbin/tcpd in.rshd -L

pop3   stream tcp         nowait             root /usr/sbin/tcpd in.pop3d

setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.

Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :

·         /etc/host.allow à host yang diperbolehkan mengakses.

·         /etc/host.deny à host yang tidak diperbolehkan mengakses.

4. Enkripsi (encryption)

Penerapan Enkripsi di linux :

·         Enkripsi password  à menggunakan DES ( Data Encryption Standard )

·         Enkripsi komunikasi data :

1. Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :

·        scp (secure shell copy) à mengamankan penggandaan data

·        ssh (secure shell client) à  model client ssh seperti telnet terenkripsi.

·           ssh-agent à otentikasi lewat jaringan dengan model RSA.

·        sshd (secure shell server) à di port 22

·        ssh-keygen à pembuat kunci (key generator) untuk ssh

Konfigurasi dilakukan di :

·        /etc/sshd_config (file konfigurasi server)

·        /etc/ssh_config (file konfigurasi client)

2. Secure Socket Layer (SSL) à mengenkripsi data yang dikirimkan lewat port http. Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.

5. Logging

·         Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log, antara lain :

·         Lastlog : rekaman user login terakhir kali

·         last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp

·         xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.

·         Access_log : rekaman layanan http / webserver.

·         Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan

·         Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :

o   Syslog à merekam semua program yang dijalankan, konfigurasi pada syslog.conf

o   Klog à menerima dan merekam semua pesan kernel

6. Deteksi Penyusupan (Intrusion Detection)

Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System

Tipe-tipe dasar IDS :

·         Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :

o   Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.

o   Reactionary (reaksi) ; IDS hanya mengamati file log saja.

  • Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

Program IDS :

·         Chkwtmp : program pengecekan terhadap entry kosong

·         Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)

·         Host entry : program pendeteksi login anomaly (perilaku aneh) à bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.

 

3.2.6 Manajemen Penjadwalan Pada Linux

Penjadwalan merupakan pekerjaan untuk mengalokasi waktu CPU ke proses yang berbeda-beda dalam sebuah sistem operasi. Selain aspek menjalankan dan interrupt proses, ada aspek lain yang penting pada Linux, yaitu running dari beberapa tugas kernel. Tugas kernel meliputi tugas yang diminta oleh running proses dan tugas yang dieksekusi secara internal karena kepentingan device driver.Linux memiliki dua algoritma penjadwalan proses yang terpisah. Yang pertama adalah time-sharing algoritma untuk penjadwalan yang adil dan preemptive diantara beberapa proses, sedangkan yang lain di desain untuk tugas-tugas real-time, dimana absolut prioritas adalah hal yang paling penting.

Algortima penjadwalan Linux adalah preemptive, priority based dengan dua range prioritas yang terpisah; range real-time dari 0-99 dan yang lainnya dengan range dari 100-140. Dua range ini memetakan skema prioritas global dimana semakin kecil angka prioritasnya memiliki arti prioritas lebih tinggi.Linux memberikan quantum waktu yang lebih panjang pada proses dengan prioritas tinggi dan sebaliknya. Sebuah proses dapat running pada CPU jika proses tersebut memiliki waktu sisa pada slot waktunya. Saat slot waktunya habis, proses tersebut dianggap kadaluarsa dan tidak akan dieksekusi sampai seluruh proses slot waktunya habis juga. Saat ini terjadi, list proses aktif akan menjadi kosong, maka list proses kadaluarsa akan menjadi aktif dan eksekusi akan dimulai kembali.

Penjadwalan real-time Linux mengimplementasikan dua penjadwalan real-time, yaitu first-come, first-served (FCFS) dan round-robin. Pada kedua kasus, setiap proses memiliki prioritas. Penjadwal akan memilih proses dengan prioritas paling. besar pada penjadwalan real-time. Di antara dua proses dengan prioritas yang sama, penjadwal akan menjalankan proses yang telah menunggu paling lama.Penjadwalan real-time Linux adalah soft real-time. Pada algoritma soft real-time fitur yang paling penting dari adalah merespon dengan segera sebuah proses waktu nyata secepat proses yang membutuhkan CPU. Algoritma penjadwalan berdasarkan prioritas memberikan prioritas kepada masing-masing proses berdasarkan tingkat kepentingannya; proses yang lebih penting di berikan prioritas lebih tinggi daripada proses lain yang dianggap kurang penting. Apabila penjadwalan yang digunakan juga mendukung preemption dan tersedia sebuah proses berprioritas tinggi, maka sebuah proses yang berjalan sekarang ini di CPU akan didahulukan.

Mulai di versi 2.5, Kernel linux dapat berjalan di berbagai algoritma penjadwalan UNIX tradisional. Dua masalah dengan penjadwal UNIX tradisional adalah tidak disediakannya dukungan yang cukup untuk SMP (symmetric multiprocessor) sistem dan tidak diperhitungkan dengan baik jumlah tasks pada sistem yang berkembang. Dalam versi 2.5, penjadwal memeriksa dengan teliti hal tersebut, dan sekarang kernel juga menyajikan algoritma penjadwalan yang dapat run dalam waktu yang konstan tidak tergantung dari jumlah tasks dalam sistem. Penjadwal yang baru juga menyediakan peningkatan dukungan untuk SMP, termasuk processor affinity dan load balancing, sebaik dalam menyediakan keadilan dan dukungan terhadap interactive tasks.

Penjadwal linux adalah preemptive, algoritmanya berdasarkan prioritas dengan dua range prioritas yang terpisah: real-time range dari 0-99 dan nice value berkisar dari 100-140. Dua range ini dipetakan menjadi global priority scheme dimana nilai yang lebih rendah memiliki prioritas yang lebih tinggi. Tidak seperti penjadwal yang lain, Linux menetapkan prioritas yang lebih tinggi memiliki waktu kuantum yang lebih panjang dan prioritas yang lebih rendah memiliki waktu kuantum yang lebih pendek.

Linux mengimplementasikan real time scheduling seperti yang didefinisikan oleh POSIX 1.b: First Come First Served dan Round Robin. Sistem waktu nyata( real time)diberikan untuk task yang prioritasnya tetap. Sedangkan task yang lainnya memiliki prioritas yang dinamis berdasakan nice values ditambah atau dikurangi dengan 5. Interaktifitas sebuah task menentukan apakah nilai 5 tersebut akan ditambah atau dikurangi dari nice value. Task yang lebih interaktif mempunyai ciri khas memiliki sleep times yang lebih lama dan karena itu maka ditambah dengan -5, karena penjadwal lebih menyukaiinteractive task. Hasil dari pendekatan ini akan membuat prioritas untuk interactive task lebih tinggi. Sebaliknya, task dengan sleep time yang lebih pendek biasanya lebih CPU-bound jadi prioritasnya lebih rendah.

Task yang berjalan memenuhi syarat untuk dieksekusi oleh CPU selama time slice-nya masih ada. Ketika sebuah task telah kehabisan time slice-nya, maka task tersebut akan expired dan tidak memenuhi syarat untuk dieksekusi lagi sampai semua task yang lain sudah habis waktu kuantumnya. Kernel mengatur daftar semua task yang berjalan di runqueue data structure. Karena dukungan Linux untuk SMP, setiap prossesor mengatur runqueue mereka sendiri dan penjadwalan yang bebas. Setiap runqueue terdiri dari dua array prioritas – active dan expired. Active array terdiri dari semua task yang mempunyai sisa waktu time slices, dan expired array terdiri dari task yang telah berakhir. Setiap array prioritas ini memiliki daftar task indexed berdasakan prioritasnya. Penjadwal memilih task dengan prioritas paling tinggi di active array untuk dieksekusi dalam CPU. Di mesin multiprossesor, ini berarti setiap prossesor menjadwalkan prioritas paling tinggi dalam runqueue structure masing-masing. Ketika semua tasktelah habis time slices-nya (dimana, active array-nya sudah kosong), dua array prioritas bertukar; expired array menjadi active array, dan sebaliknya.

Penghitungan ulang dari task yang memiliki prioritas yang dinamis berlangsung ketika task telah menyelesaikan waktu kuantumnya dan akan dipindahkan ke expired array. Jadi, ketika ada dua larik ( array) ditukar, semua task di array aktif yang baru ditentukan prioritasnya yang baru dan disesuaikan juga time slices-nya.

 

3.3 Solaris

3.2.1 Manajemen Proses Pada Solaris

3.2.1.1 Kernel Thread Model

Kernel thread model pada solaris terdiri dari beberapa objek utama yaitu :

  • Kernel Thread : adalah yang tereksekusi atau terjadwal pada prosesor
  • User Thread : adalah thread level user yang berada pada proses
  • Proses : adalah objek yang berjalan selama eksekusi pada suatu program
  • Lightweight Process : adalah konteks eksekusi pada user thread.

Kernel servis dan dan task dieksekusi sebagai kernel thread. Ketika user thread dibentuk, maka lightweight dan kernel thread juga terbentuk dan terhubung dengan user thread yang dibuat. Kernel pada solaris memiliki sistem fully preemptible, yang berarti semua thread, termasuk thread yang mendukung aktifitas kernel itu sendiri, dapat ditunda untuk membiarkan thread dengan prioritas yang lebih tinggi agar dapat berjalan terlebih dahulu. Command nice pada solaris dapat mengijinkan untuk merubah prioritas dari proses.

3.2.2 Manajemen Memori Pada Solaris

Pada Solaris, terdapat dua bahasan yang akan diungkap pada manajemen memory, yaitu System memory dan application memory

3.2.2.1 System Memory

Solaris menyediakan beberapa command yang terdapat untuk mengobservasi penggunaan memory pada system level, yaitu physical memory, swap, dan tmpfs.

3.2.2.1.1 Physical Memory

Untuk mengetahui physical memory yang diinstal ke sistem, Solaris memiliki command prtconf untuk mengeceknya. Contohnya yaitu

   bash-3.00# prtconf|grep Memory

Memory size: 1024 Megabytes

Untuk mengetahui berapa banyak memori kosong yang tersedia, terdapat command vmstat. Contoh dari penggunaan vmstat

-bash-3.00# vmstat 2

kthr        memory                  page                        disk         faults      cpu

r b w   swap  free  re  mf pi po fr de sr dd s1 — —   in   sy   cs us sy id

0 0 0 2265520 262208 1   8  1  1  1  0  0  1 -1  0  0  309 193691 310 41 31 28

0 0 0 2175632 176072 3   8  0  0  0  0  0  0  0  0  0  326 278310 348 58 42 0

0 0 0 2175632 176120 0   0  0  0  0  0  0  0  0  0  0  305 263986 408 56 44 0

Output dari command vmstat menunjukan bahwa sistem memiliki 176 Mb memory yang kosong. Command vmstat juga dapat dipakai untuk memantau page in, page out, dan page free activities dengan menambahkan –p setelah vmstat.

3.2.2.1.2 Swap Usage

Command swap usage pada solaris memiliki fungsi untuk melihat swap device yang terkonfigurasi dengan sistem. Contoh dari penggunaan swap yaitu

-bash-3.00# swap -l

swapfile             dev  swaplo blocks   free

/dev/dsk/c0t0d0s1   136,9      16 4194224 4194224

Untuk memantau swap space usage, cukup menambahkan –s setelah command swap. Contohnya

-bash-3.00# swap -s

total: 487152k bytes allocated + 104576k reserved = 591728k used, 2175608k available

Dalam beberapa kasus, swap space yang tersedia harus diperhatikan dengan baik. Contohnya ketika system menjalankan ratusan atau ribuan proses Oracle session atau proses Apache, masing-masing dari proses tersebut harus diberikan sebagian swap space, dibutuhkan swap device yang memadai atau menambahkan beberapa swap device.

3.2.2.1.3 Tmpfs

Tmpfs pada Solaris didesain pada situasi dimana terdapat banyak file jangka pendek yang harus ditulis dan diakses pada file system yang cepat. File berukuran besar yang bertempat pada tmpfs dapat mempengaruhi jumlah memory space yang tersedia pada eksekusi program dan berlaku sebaliknya, program memerlukan penggunaan memori dalam jumlah besar pada tmpfs.

3.2.2.2 Application Memory

Setiap operating system mempunyai definisi terhadap address space nya masing-masing. Pada solaris x86, layout 32-bit kernel virtual memory adalah sebagai berikut

359  *     

                    

   360  *                   +———————–+

                361  *                      |                               |

                362  * 0xFFC00000  -|———————–|- ARGSBASE

                363  *                      |               debugger                |

                364  * 0xFF800000  -|———————–|- SEGDEBUGBASE

                365  *                      |               Kernel Data           |

                366  * 0xFEC00000  -|———————–|

                367  *                      |               Kernel Text            |

                368  * 0xFE800000  -|———————–|- KERNEL_TEXT (0xFB400000 on Xen)

                369  *                      |—           GDT       —|- GDT page (GDT_VA)

                370  *                      |—           debug info   —|- debug info (DEBUG_INFO_VA)

                371  *                      |                   |

                372  *                      |   page_t structures   |

                373  *                      |   memsegs, memlists,  |

                374  *                      |   page hash, etc.   |

                375  * —                 -|———————–|- ekernelheap, valloc_base (floating)

                376  *              |                       |  (segkp is just an arena in the heap)

                377  *                      |                               |

                378  *                      |               kvseg                      |

                379  *                      |                               |

                380  *                      |                                |

                381  * —                 -|———————–|- kernelheap (floating)

                382  *                      |               Segkmap                |

                383  * 0xC3002000  -|———————–|- segmap_start (floating)

                384  *                      |               Red Zone               |

                385  * 0xC3000000  -|———————–|- kernelbase / userlimit (floating)

                386  *                      |                               |                               ||

                387  *                      |               Shared objects       |                               \/

                388  *                      |                               |

                389  *                      :                               :

                390  *                      |               user data                |

                391  *                      |———————–|

                392  *                      |               user text                 |

                393  * 0x08048000  -|———————–|

                394  *                      |               user stack               |

                395  *                      :                               :

                396  *                      |               invalid                    |

                397  * 0x00000000   +———————–+

……

   400  *            

Dan layout dari 64-bit kernel virtual memory yaitu

401  *                      +———————–+

                402  *                      |                               |

                403  * 0xFFFFFFFF.FFC00000  |———————–|- ARGSBASE

                404  *                      |               debugger (?)          |

                405  * 0xFFFFFFFF.FF800000  |———————–|- SEGDEBUGBASE

                406  *                      |               unused                   |

                407  *                      +———————–+

                408  *                      |               Kernel Data           |

                409  * 0xFFFFFFFF.FBC00000  |———————–|

                410  *                      |               Kernel Text            |

                411  * 0xFFFFFFFF.FB800000  |———————–|- KERNEL_TEXT

                412  *                      |—           GDT       —|- GDT page (GDT_VA)

                413  *                      |—           debug info   —|- debug info (DEBUG_INFO_VA)

                414  *                      |                               |

                415  *                      |               Core heap              | (used for loadable modules)

                416  * 0xFFFFFFFF.C0000000  |———————–|- core_base / ekernelheap

                417  *                      |               Kernel                     |

                418  *                      |               heap        |

                419  * 0xFFFFFXXX.XXX00000  |———————–|- kernelheap (floating)

                420  *                      |               segmap                   |

                421  * 0xFFFFFXXX.XXX00000  |———————–|- segmap_start (floating)

                422  *                      |               device mappings    |

                423  * 0xFFFFFXXX.XXX00000  |———————–|- toxic_addr (floating)

                424  *                      |               segzio      |

                425  * 0xFFFFFXXX.XXX00000  |———————–|- segzio_base (floating)

                426  *                      |               segkp      |

                427  * —                 |———————–|- segkp_base (floating)

                428  *                      |   page_t structures   |  valloc_base + valloc_sz

                429  *                      |   memsegs, memlists,  |

                430  *                      |   page hash, etc.   |

                431  * 0xFFFFFF00.00000000  |———————–|- valloc_base (lower if > 1TB)

                432  *                      |               segkpm                   |

                433  * 0xFFFFFE00.00000000  |———————–|

                434  *                      |               Red Zone               |

                435  * 0xFFFFFD80.00000000  |———————–|- KERNELBASE (lower if > 1TB)

                436  *                      |               User stack              |- User space memory

                437  *                      |                               |

                438  *                      | shared objects, etc   |           (grows downwards)

                439  *                      :                               :

                440  *                      |                               |

                441  * 0xFFFF8000.00000000  |———————–|

                442  *                      |                        |

                443  *                      | VA Hole / unused                |

                444  *                      |                               |

                445  * 0x00008000.00000000  |———————–|

                446  *                      |                               |

                447  *                      |                               |

                448  *                      :                               :

                449  *                      |               user heap               |               (grows upwards)

                450  *                      |                               |

                451  *                       |             user data                |

                452  *                      |———————–|

                453  *                      |               user text                 |

                454  * 0x00000000.04000000  |———————–|

                455  *                      |                invalid                   |

                456  * 0x00000000.00000000  +———————–+

                457  *

                458  * A 32 bit app on the 64 bit kernel sees the same layout as on the 32 bit

                459  * kernel, except that userlimit is raised to 0xfe000000

Address limit pada 32-bit kernel yaitu 0xFE000000, sedangkan pada 64-bit kernel yaitu 0xFFFFFD80.00000000. Alat pada solaris yang dapat mengetahui bagaimana aplikasi memakai penggunaan memory yaitu pmap tool. Pmap tool menampilkan informasi mengenai address space pada suatu proses.

3.2.3 Manajemen File Pada Solaris

Manajemen file yang digunakan pada solaris yaitu ZFS file management. Tujuan dari ZFS file management yaitu untuk menghilangkan kekompleksitasan dari file system dan volume manager administration agar dapat mengurangi kecenderungan terjadi error dan penyimpanan yang memiliki kecenderungan tidak dapat diukur pada banyak perangkat.ZFS merupakan 128-bit file dengan lidak ada batasan pada jumlah file, direktori, dan file system serta tidak ada batasan pada jumlah penyimpanan fisik yang bisa diberikan. Performansi yang ada dapat ditingkatkan dengan menyimpan aplikasi pada Solid-State Drives (SSDs) dan dapat juga diturunkan tiga kali dengan menggunakan ZFS compression. ZFS dapat memodifikasi file system, mengubah ukuran dari file, mengganti karakteristik untuk read/write, menambahkan atau mengurangi penyimpanan pokok hardware, dan jika sistem dihancurkan kemudian dibangun ulang setelah modifikasi hardware, ZFS dapat mengembalikan data setelah membuat ulang volume dan file system.

3.2.4 Manajemen I/O Pada Solaris

Manajemen I/O pada solaris menerapkan multipathing dimana dapat mengakses banyak path untuk sistem yang menjalankan Oracle Solaris OS. Multipathing menyediakan ketersediaan untuk media penyimpanan yang menggunakan koneksi multipath. Pada Solaris I/O multipath terdapat beberapa fitur, yaitu Fibre Channel Software, SAS Software, dan Solaris I/O multipathing.

3.2.4.1 Fibre Channel Software Feature

Pada fibre channel software terdapat fitur

–   Dinamic Storage Discovery – software dengan otomatis mengenali device dan modifikasi yang terjadi pada device.

–   Persistent device naming – device yang terkonfigurasi dengan software tetap memiliki nama device walaupun setelah rekonfigurasi dan reboot.

–   Fibre channel aebitrated loop (FCAL) – command yang digunakan server agar dapat mengecek FC loop

–   Fabric booting

–   FC-HBA library – menyediakan standard interface untuk aplikasi lain yang dapat digunakan sebagai pengumpul informasi mengenai FC HBA

3.2.4.2 SAS Software Feature

–   Dynamic storage discovery – dapat dengan oromatis mengenali device dan modifikasi yang terjadi pada device. Ini membuat device dapat digunakan sistem tanpa perlu reboot atau mengganti informasi secara manual.

–   Persistent device naming – menemukan device yang terkonfigurasi dengan solaris OS multipath.

3.2.4.3 Solaris I/O Multipathing Feature

–   Path management – mengatur jalur yang mengarah ke device penyimpanan yang disupport secara dinamik.

–   Single device instance – multipath device ditampilkan sebagai single device. Fitur ini dapat mengurangi cost dari arsitektur penyimpanan yang kompleks.

–   Failover support – berfungsi sebagai manajemen dari path penyimpanan yang gagal.

3.2.5 Keamanan Pada Solaris

3.2.5.1 Features

Keamanan pada Solaris menerapkan Standard UNIX Permission dan mengimplementasikan Access Control Lists (ACLs) beserta framework yang digunakan ACLs. Itu semua terintegrasi secara ketat dengan Oracle Solaris Zones virtualization environment. Selain itu Solaris juga menyediakan keamanan dari ZFS berupa kewenangan administrasi dimana kewenangan yang berhubungan dengan ZFS dapat diberikan kepada admin staff atau user lain tanpa harus menyediakan akses superuser kedalam sistem.

3.2.5.2 ZFS Encryption

ZFS menyediakan enkripsi on-disk dimana data diencode pada disk untuk keamanan. Pembuatan enkripsi ZFS pun mudah seperti menyeting property pada saat pembuatannya. Pemilik data menggunakan kunci untuk mengakses data yang telah diencode. Properti dari enkripsi dibuka ketika ZFS file system dibuat. Saat itu user akan diberikan pembuatan passphrase, urutan kata atau teks yang digunakan untuk akses control untuk sistem computer, secara otomatis. Contohnya yaitu

# zfs create –o encryption=on pond/river

Enter passphrase for ‘pond/river/: xxxxxxxx

Enter again: xxxxxxxx

Algoritma yang digunakan pada enkripsi adalah AES-128-CCM. Tersedia juga algoritma lain dan metode enkripsi yang tersedia dengan setiap file system pada penyimpanan. ZFS data encryption dapat mengungkit Oracle Solaris Cryptographic framework dan mengambil keuntungan dari perangkat keras cryptographic untuk performa enkripsi yang terbaik.

3.2.6 Manajemen Penjadwalan Pada Solaris

3.2.6.1 Timeshare (TS)

Penjadwalan yang otomatis diterapkan pada solaris yaitu timesharing scheduling, yang dimana berusaha untuk mengijinkan setiap proses pada sistem mendapatkan akses ke CPU secara seimbang. Prioritas yang diimiliki TS terbatas dari 0-59 dan teratur secara dynamic untuk dapat mengalokasikan resource processor secara seimbang.

3.2.6.2 Interactive (IA)

Interaktif, atau IA, merupakan versi yang diperbagus dari timeshare. Pembagusan versi dari timesharing ini bermaksud untuk memberikan tambahan sumber untuk proses yang terasosiasi. Seperti TS, IA memiliki prioritas dari 0-59.

3.2.6.3 Fixed Priority (FX)

Ada juga Fixed Priority, yang dimana prioritas threadnya telah tetap, berarti thread tidak teratur secara dynamic. FX juga memiliki batasan dari 0-59.

3.2.6.4 System (SYS)

Penjadwalan SYS dipakai pada penjadwalan kernel thread. Thread pada kelas ini merupakan thread yang “terikat”, artinya thread akan berjalan sampai di blok atau selesai. Prioritas yang dimiliki SYS terbatas diantara 60-99.

3.2.6.5 Real-Time (RT)

Thread pada RT memiliki prioritas yang tetap dengan quantum waktu yang tetap juga. Prioritas RT memili jangkauan antara 100 sampai 159, jadi thread RT akan menyusul SYS thread.

3.2.6.6 Fair-share Scheduler (FSS)

Terdapat juga Fair Share Scheduler yang  memperbolehkan prioritas manajemen yang berintegrasi dengan project framework. Setiap project dialokasikan beberapa akses CPU yang dibagi melalui project.cpu-shares resource control, dan nilai dari cpu-share dibagi dengan jumlah dari nilai project aktif. FSS sebaiknya tidak dikombinasikan dengan TS, FX, atau IA pada set CPU atau processor yang sama karena penjadwalan tersebut memiliki prioritas yang sama sehingga terdapat kemungkinan terjadinya kejadian tidak terduga.

 

 

 

 

BAB IV

PENUTUP

4.1. Kesimpulan

 

Kesimpulan yang kami dapat adalah setiap sistem operasi pasti memiliki manajemen yang mengatur aktifitas di dalam sistem operasi tersebut. Akan tetapi, algoritma dan fungsi yang digunakan pada setiap sistem operasi berbeda satu  sama lainnya. Hal ini yang menyebabkan setiap sistem operasi memiliki kelebihan dan kekurangannya masing-masing.

 

4.2. Saran

 

Sebaiknya penggunaan sistem operasi dibandingkan berdasarkan parameter parameter kebutuhan tertentu masing masing pihak. Kemudian sistem operasi yang digunakan mempunyai karakteristik karakteristik masing2, sehingga masalah dalam penjadwalan proses dan managemen file sebaiknya lebih diperdalam lagi.

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

[1] http://ikc.dinus.ac.id/umum/ibam/ibam-os-html/x8243.html. Diakses pada 20

November 2014

[2] Using Microsoft Windows 7 By J. Peter Bruzzese. Published May 5, 2010 by   Que. Part of the Using series.

[3] Tutorial 5 Hari Menguasai Windows 7 By Wahana Komputer

[4] http://support.microsoft.com/kb/2160852 Diakses pada 25 November 2014

[5] http://www.princeton.edu/~unix/Solaris/troubleshoot/schedule.html

[6]http://www.oracle.com/technetwork/server-storage/solaris11/documentation/oraclesolariszfsstoragemanagement-360232.pdf

[7]http://www.oracle.com/technetwork/server-storage/solaris10/solaris-memory-135224.html

[8]https://docs.oracle.com/cd/E23824_01/html/E23097/agkap.html

 

[7] Stallings (2005). Operating Systems, Internals and Design Principles. Pearson: Prentice Hall. hlm. 6.

[8] Dhotre, I.A. (2009). Operating Systems. Technical Publications. hlm. 1.

[7] Using Microsoft Windows 7 By J. Peter Bruzzese. Published May 5, 2010 by   Que. Part of the Using series.

[8] Tutorial 5 Hari Menguasai Windows 7 By Wahana Komputer

[9]http://msdn.microsoft.com/en-us/library/windows/hardware/ff565734(v=vs.85).aspx diakses pada 24 Desember 2015

[10]http://www.microsoft.com/security/pc-security/windows7.aspx diakses pada 24 Desember 2014

 

« Older posts

© 2024 Wahdiat's blog

Theme by Anders NorenUp ↑