Showing posts with label Informatika. Show all posts
Showing posts with label Informatika. Show all posts

Friday, March 15, 2013

Wordpress Hack Redirect to auto-im

i just have this problem recently, it's make me so mad and so confuse. i dont know where is the code for the injection.. this happen when i upload some plugin to my WP then some my content when i click the link it's redirect to another link that i dont know where it come.
and then i FIXED this problem.

first
go to your WP files --> wp-content --> themes --> your themes --> open index.php and header.php

for index.php
in the bottom of the page you will found some awkward php script its contain <?php and end with ?> delete it

for header.php
between tag /head> and  and <body, that have some java script <script and end with /script> just delete it.

end problem fixed !

Saturday, January 5, 2013

Jenis Jenis Penjadualan

Sebelumnya akan saya jelaskan apa tiu penjadualan,
Penjadualan merupakan pengaturan penggunaan waktu prosesor bagi sejumlah proses yang saling berkompetisi ( di eksekusi )

Jenis jenis penjadualan dibagi menjadi 3 jangka yaitu :

  • Penjadualan jangka panjang (long term)
  • Penjadualan jangka menengah (medium term)
  • Penjadualan jangka pendek (short term)
Penjadualan jangka panjang 
Adalah keputusan untuk menambah suatu proses ke kelompok proses yang akan dieksekusi dan terjadi pada saat suatu proses baru diciptakan (lokasinya masih di dalam harddisk)

Penjadualan jangka menengah
Adalah keputusan untuk menambahkan sejumlah proses (sebagian atau seluruhnya) ke dalam main memory dan terjadi pada saat swapping

Penjadualan jangka pendek
Adalah keputusan untuk memilih proses mana yang akan dieksekusi diantara sejumlah proses yang sudah siap dieksekusi , penjadualan yang sering digunakan dan sering juga disebut dispatcher (yang bertugas mengirimkan job)

Algoritma Penempatan pada Partisi Memori Dinamis

kali ini saya akan membahas mengenai algoritma penempatan yang ada pada partisi memori dinamis.. langsung aja,

terdapat 3 algoritma yang dapat digunakan

  1. First Fit
  2. Next Fit
  3. Best Fit
Sesuai dengan urutan 1 sampai 3 dilihat dari tingkat efisien nya

First Fit merupakan algoritma penempatan yang paling bagus karena paling cepat dan paling sederhana. Pencarian blok memori kosong dimulai dari awal dan blok memori yang dipilih adalah blok memori yang pertama kali ditemukan dan ukurannya sesuai

Next Fit kurang efisien dibanding First Fit karena blok memori yang sering ditemukan berada pada ujung akhir memori yang merupakan blok memori yang ukurannya paling besar. Pencarian blok memori kosong dimulai dari lokasi placement terakhir

Best Fit biasanya merupakan performasi yang dapat dikatakan paling buruk dikarenakan proses pencariannya paling lama dan membebani prosesor. Pencarian nya memilih blok memori yang paling sedikit menyisakan ruang memori

Proteksi dan Keamanan Komputer

Proteksi dan Keamanan Komputer
Daerah keamanan computer secara fisik didukung dan dikontrol otomatis secara administrative. Kita memulai dengan memeriksa tipe ancaman yang dihadapi oleh fasilitas computer komunikasi, pendekatan tradisional untuk keamanan computer, termasuk memori dan data.
Untuk memahami tipe threat dari keamanan yang ada, kita membutuhkan definisi persyaratan dari keamanan. Keamanan computer dan jaringan menekankan kepada empat persyaratan :
·      Kerahasiaan: Informasi dalam system computer hanya diakses untuk dibaca oleh pihak berkepentingan. Tipe dari akses ini termasuk pencetakan, penampilan , dan bentuk objek dari pembatasan, termasuk penampakan dari keberadaan objek.
·      Integritas : asset system computer hanya dapat dimodifikasi oleh pihak yang berwenang. Modifikasi termasuk menulis, mengubah, mengganti status, penghapusan dan pembentukan.
·      Ketersediaan : Aset system computer yang tersedia untuk pihak yang berwenang.
·      Autentifikasi : Sistem computer dapat memverifikasi identitas dari user.

Tipe dari Ancaman
Tipe penyerangan dalam keamanan system computer atau jaringan merupakan yang terbaik dikarakterisikkan dengan menampilkan fungsi system computer yang menyediakan informasi secara umum, terdapat alur informasi dari sebuah sumber, seperti sebuah file atau sebuah daerah memori utama, untuk tujuan seperti file lain atau user. Arus normal ini dinyatakan dalam empat kategori penyerangan berikut :
·      Interupsi : Aset dari system yang dihancurkan atau menjadi tidak tersedia. Ini merupakan penyerangan dari ketersediaan. Contoh penghancuran sebuah potongan hardware, seperti sebuah hard disk, potongan dari sebuah baris komunikasi atau ketidakmampuan dari system manajemen file
·      Intersepsi : Pihak yang tidak diberi wewenang mencoba akses untuk sebuah asset. Ini merupakan asset kerahasiaan. Pihak yang tidak diberi wewenang dapat berupa orang, sebuah program, array computer. Contoh termasuk penyadapan telepon untuk mendapatkan data dalam sebuah jaringan dan pengopian file atau program
·      Modifikasi : Pihak yang tidak berwenang yang tidak memiliki akses, namun menggantikan dengan sebuah asset. Ini merupakan penyerangan dari integritas. Contoh termasuk perubahan nilai dalam file data, mengubah program dan memodifikasi isi dari pesan yang sedang ditransmisikan dalam jaringan.
·      Pabrikasi : pihak yang tidak berwenang menyisipkan objek palsu dalam system. Ini termasuk penyerangan autentifikasi. Contoh termasuk penyisipan dari pesan palsu dalam jaringan atau menambahkan record dalam sebuah file.

Proteksi
Pengantar kepada multiprogramming membawa kemampuan untuk men share sumber berikut di antara user. Sharing ini melibatkan tidak hanya prosedur, namun juga :
·      Memori
·      Device I/O seperti printer dan disket
·      Program
·      Data
Kemampuan untuk menshare sumber ini memperkenalkan kebutuhan untuk proteksi yang menunjuk kepada system operasi yang dapat menawarkan proteksi terhadap spectrum berikut :
·      Isolasi : Pendekatan ini berakibat bahwa masing masing proses beroperasi terpisah dari proses lainnya dengan tidak ada sharing dan komunikasi. Masing masing proses memiliki daerah alamatnya sendiri dan objek lainnya
·      Share seluruhnya atau share tidak sama sekali : kepemilikan dari objek (misalnya file atau segmen memori) mendeklarasikan menjadi public atau private (pribadi). Dalam kasus sebelumnya, setiap proses dapat mengakses objek, berikutnya hanya pemilik proses yang dapat mengakses objek.
·      Share melalui kemampuan dinamis : Perluasan dari konsep control akses untuk memungkinkan pembentukan hak sharing untuk objek.
·      Pembatasan penggunaan objek : Bentuk proteksi ini membatasi tidak hanya akses ke sebuah objek nyang akan ditempatkan. Sebagai contoh, seorang user memungknkan untuk menampilkan sebuah dokumen yang sensitive, namun tidak mencetaknya. Contoh lain adalah user diperbolehkan untuk mengakses ke sebuah database yang menurunkan simpulan statis, namun tidak menentukan nilai data secara spesifik.
Item berikut didaftarkan secara kasat dalam urutan meningkatkan untuk kesulitan dalam implementasi, namun juga urutan meningkatkan dari kebaikan proteksi yang mereka sediakan. Sebuah system operasi dapat menyediakan tingkatan yang berbeda dari proteksi untuk objek, user , atau aplikasi yang berbeda.
          Sistem operasi menyeimbangkan kebutuhan untuk sharing yang meningkatkan utilitas dari system computer dengan kebutuhan proteksi dari sumber user individual. Dalam bagian ini kita akan memperhatikan beberapa mekanisme dari system operasi yang mendukung proteksi untuk objek ini.

Proteksi dari memori
Dalam lingkukan multiprogramming, proteksi dari memori utama adalah esensial. Perhatikan tidak hanya keamanan, namun juga fungsi dari berbagai proses yang sedang aktif. Jika satu proses dapat secara acak dituliskan dalam daerah memori proses lainnya, maka proses berikutnya akan tidak dieksekusi dengan benar.
Pembagian daerah memori dari berbagai proses mudah diselesaikan dengan sebuah skema memori virtual. Segmentasi atau paging atau kombinasi keduanya, menyediakan alat yang efektif dari pengaturan memori utama. Jika menyelesaikan isolasi yang dibutuhkan maka system operasi harus memastikan bahwa masing masing segmen atau page diakses hanya oleh proses yang ditujukan. Ini mudah untuk diarahkan dengan menyebutkan bahwa tidak ada entri yang duplikat dalam page atau table segmen.
Jika sharing diperbolehkan, maka segmen yang sama atau page dapat muncul dalam satu atau lebih table. Tiap sharing ini paling mudah untuk diseleksaikan dalam system yang mendukung segmentasi atau kombinasi dari segmentasi dan paging. Dalam kasus ini, struktur segmen adalah visible untuk aplikasi, dan aplikasi dapat mendeklarasikan secara individual untuk di share atau tidak di share. Dalam lingkungan paging murni, menjadi lebih sulit untuk mendiskriminasikan antara dua tipe memori karena struktur memori transparan untuk aplikasi.
Sebagai contoh dari dukungan software disediakan proteksi memori yang terdapat dalam mesin keluarga IBM system 370, OS/390 berjalan berhubungan dengan masing masing page dalam memori utama 7 bit penyimpanan dari control kunci, yang dapat diset oleh system operasi. Dua dari bit mengindikasikan apakah page menempati ini yang telah direferensikan dan diubah; ini digunakan oleh algoritma penggantian page. Bit sisa digunakan untuk mekanisme proteksi; 4 bit kunci akses control dan sebuah proteksi bit fetch. Prosesor mereferensikan ke sebuah memori dan DMA I/O memori harus menggunakan sebauh kunci pemadanan untuk mendapatkan izin mengakses page itu. Bit proteksi fetch mengindikasikan apakah kunci control akses diterapkan untuk ke atau baca dan tulis. Dalam prosesor, terdapat sebuah program status word (PWS), yang mengandung control informasi yang berhubungan dengan proses yang proses mencoba untuk mengakses sebuah page atau untuk mengisi sebuah operasi DMA dalam sebuah page, kunci PSCW dibandingkan dengan kode akses. Sebuah operasi tulis dilakukan hanya jika kode sesuai. Jika bit fetch di set , maka kunci PSW harus memadankan kode akses untuk operasi baca.

Penyusupan
Satu dari dua ancaman yang paling sering dipublikasikan dalam keamanan adalah penyusupan (lainnya adalah virus), yang biasanya direferensikan sebagai hacker atau cracker. Dalam studi awal penyelundupan, Andersen mengidentifikasikan tiga kelas dari penyusupan
·      Penyamaran : Seorang individu yang tidak diberi otoritas untuk menggunakan computer dan yang memasuki control akses system untuk mendapatkan sebauh account user yang legitimasi.
·      Mesfeasor : Seorang user yang diberi legitimasi untuk mengakses data, program atau sumber, untuk akses yang demikian tidak diotorisasi atau diberi otorisasi untuk akses demikian namun menyalah gunakan privasinya
·      User Clandestine : Seorang individu yang merampas control supervisor atas system dan menggunakan control ini untuk menginvasi auditing dan control akses atau untuk meneruskan kolektif audit
Penyamaran sepertinya menjadi bagian lain; penyelundupan biasanya berada di dalam; dan user clandestine dapat menjadi bagian luar dan bagian dalam.
Penyusupan menyerang berkisar dari baik ke serius. Dalam bagian baik akhir dari skala terdapat banyak manusia yang hanya menginginkan untuk memperdalam internet dan melihat apakah yang terjadi di sana. Dala  bagian yang serius secara individual siapa yang mencoba untuk membaca data privasi, melakukan modifikasi yang tidak diotorisasi ke data atau merusak system.

Software Malicious
Mungkin tipe yang paling berbahaya untuk system computer dinyatakan dalam program yang mengeksploitasi kerentanan dalam system komputasi. Dalam konteks ini, kita memerhatikan dengan program aplikasi sebagaimana halnya dengan program utilitas, secara editor dan compiler. Istilah generikan untuk penyerangan demikian adalah software malicious atau malware. Malware merupakan software yang didesain untuk mengakibatkan kerusakan atau untuk menggunakan sampai seluruh sumber diri target computer. Sangat sering untuk dinyatakan dalam penyamaran dari software yang resmi. Dalam beberapa kasus, akan menebarkan dirinya ke dalam computer lainnya melalui email atau floppy disket yang terinfeksi.
Kita memulai bagian ini dengan kilasan dari spectrum penyerangan software. Sisa dari bagian ini ditunjukan untuk virus, pertama dengan melihat dalam keberadaan dan kemudian dalam pengukurannya.



Keamanan Windows 2000
Sebuah contoh yang baik dari konsep control akses yang telah kita bahas adalah fasilitas control akses windows 2000 (W2k) yang mengeksploitasi konsep berorientasi objek untuk menyediakan sebauh kemampuan dari control akses yang fleksibel.
W2K menyediakan fasilitas control akses seragam yang diterapkan untuk proses thread, files, semaphore, windows, dan objek lainnya. Control akses dibatasi oleh dua entitas: sebuah akses token yang diasosiasikan dengan masing masing proses dan sebuah descriptor keamanan yang diasosiasikan dengan masing masing objek untuk akses antarproses yang memungkinkan.
1.    Skema Control Akses
Ketika seorang user masuk ke sebuah system W2K, W2K menggunakan sebuah skema nama / password untuk mengautentifikasi user. Jika log on diterima, sebuah proses dibentuk untuk user dan sebuah akses diasosiasikan dengan proses objek tersebut. Akses token secara rinci dijelaskan kemudian, termasuk ID keamanan (SID), yang mana identifier oleh user ini dikenal untuk system dengan tujuan keamanan. Ketika sebuah tambahan proses yang diperluas oleh user pada awal proses, objek proses yang baru menerima warisan tanda akses yang sama. Akses token bertindak untuk dua tujuan :
a.    Tetap dari seluruh informasi keamanan bersama dengan akses validasi kecepatan. Ketika proses apa pun yang berhubungan dengan akses upaya user, subsistem keamanan dapat membuat penggunaan dari token yang dihubungkan dengan proses untuk menentukan privasi akses user.
b.    Memungkinkan untuk masing masing proses memodifikasi karakteristiknya dalam cara yang terbatas tanpa mempengaruhi lainnya yang sedang berjalan dalam kepentingan dari user lainnya
Hal signifikan utama dari nomor dua adalah privasi yang dapat diasosiasikan dengan seorang user. Akses token yang mengindikasikan pribadi seorang user didapat. Secara umum, token diawali dengan masing masing privasi dalam keadaan nonaktif. Selanjutnya , jika satu dari proses membutuhkannya untuk melakukan operasi privasi, proses dapat memungkinkan untuk privasi yang tepat dan mencoba untuk akses. Akan diminati untuk tetap dalam seluruh dari informasi keamanan untuk seorang user dalam satu system, karena dalam kasus memungkinkan sebuah privasi untuk satu proses memungkinannya untuk semua.
2.    Akses Token
a.    Security ID : Mengidentifikasi seorang user secara unik terhadap seluruh sesi dalam jaringan. Ini umumnya berhubungan dengan sebuah nama log on user.
b.    Group SID : Daftar kelompok pemakai yang menjadi anggota. Sebuah group yang merupakan sekumpulan user ID yang mengidentifikasikan sebagai sebuah grup yang bertujuan untuk control akses. Masing masing grup memiliki grup SID tunggal. Akses untuk sebuah obkel dapat didefinisikandari grup SID, individual SID< atau kombinasi.
c.    Privasi : Daftar dari system layanan security sensitive yang mana user dapat dipanggil. Sebuah contoh adalah pembentukan toke. Contoh lain adalah kumpulan dari backup privasi; user dengan privasi ini diperbolehkan untuk menggunakan sebuah file tool backup yang normalnya mereka tidak dapat dibaca. Kebanyakan user akan kita memiliki privasi
d.    Default ACL : Merupakan daftar inisial proteksi yang diterapkan untuk objek membuat user. User dapat dengan langsung ACL untuk setiap objek yang memiliki atau yang mana grup miliki.
3.    Pendeskripsian keamanan
a.    Flag : Mendefinisikan tipe penjelasan keamanan (security descriptor). Flag mengindikasikan apakah atau tidak SACL dan DACI yang hadir, apakah atau tidak mereka ditempatkan dalam objek dengan sebuah mekanisme default, apakah pointer dalam pendeskripsi menggunakan pengalamatan absolut atau relative. Penjelasan relative dibutuhkan untuk objek yang ditransmisikan melalui sebuah jaringan, seperti informasi yang ditransmisikan dalam RPC.
b.    Pemilik : Pemilik objek secara umum dapat melakukan aksi apa saja dalam penjelasan keamanan, pemilik dapat secara individual atau grup dari SID. Pemilik memiliki otoritas untuk mengubah isi dari DACL.
c.    System Access Control List (SACL) : menyatakan jenis apa dari operasi dalam objek yang seharusnya membangun pesan audit. Sebuah aplikasi harus memiliki privasi yang berhubungan dalam token akses untuk membaca atau menulis dari SACL dari objek mana saja. Ini untuk menghindari aplikasi yang tidak diberi otorisasi dari pembacaan SCAL (lebih lanjut pembelajaran tidak untuk menghindari pembangun audit) atau menuliskan mereka (untuk membangun banyak audit yang mengakibatkan sebuah operasi tertentu tidak diperhatikan).
d.    Discretionaru Access Control List (DACL) : menentukan user dan grup mana yang dapat mengakses objek untuk operasi tertentu. Berisi daftar entri akses control (ACE).
Ketika sebuah objek dibentuk, pembentukan proses dapat menyatan sebagai pemilik dari SID atau kelompok SID itu sendiri dalam akses token. Proses yang dibentuk tidak dapat dinyatakan sebagai pemilik yang tidak berada dalam akses token saat ini. Selanjutnya, setiap proses yang telah diberikan hak dapat melakukan mengubah pemilik dari sebuah objek, namun sekali lagi dengan pembatasan yang sama. Alas an untuk pembatasan adalah untuk menghindarkan seorang user menutupi jalurnya setelah mencoba beberapa aksi yang tidak otorisasi
Yang paling penting 16 bit dari penyamaran mengandung bit yang diperuntukan untuk seluruh tipe dari objek . Lima dari ini dinyatan sebagai tipe akses standar :
·      Sinkronisasi : Memberikan izin untuk sinkronisasi eksekusi dengan beberapa even yang dihubungkan dengan obje. Secara khusus, objek ini dapat digunakan dalam sebuah fungsi tunggu.
·      Write_owner : Memungkinkan program untuk memodifikasi pemilik dari objek. Ini sangat bermanfaat karena pemilik objek dapat selalu berubah dari proteksi dalam objek (Pemilik tidak dapat menolak akses write DAC)
·      Write_DAC : Memungkinkan aplikasi untuk memodifikasi DACL dan proteksi dalam objek.
·      Read_Control : memungkinkan aplikasi untuk meminta query pemilik dan fiel DACL dari penjelasan keamanan objek
·      Delete : Memungkinkan aplikasi untuk menghapus objek.

Sumber : Operating SystemInternal and Design (William Stallings edisi 6) bab 14 (Computer Security
Threats) dan bab 15 (Computer Security Techniques).

Virtual Memori

Sebenernya apasih fungsi virtual memori untuk sistem operasi ? yuk daripadi pusing kita jelaskan disini ..
jadi sistem operasi memindahkan potongan potongan yang akan di eksekusi ke dalam memori yang akan terjadi swap in dan swap out ... loh apa maksudnya ? ya itulah pendahaluannya..
secara garis besar virtual memori itu

  • lokasi yang terdapat di hardisk sebagai memori utama
  • sangat efektif untuk keperluan multiprograming karena programer akan merasa ukuran memori sangat besar
Apa yang dilakukan agar virtual memori dapat terbentuk ?
  • Komputer dilengkapi dengan perangkat keras yang dapat digunakan untuk menangani manajemen memori dengan metode paging atau segmentasi
  • Sistem operasi dapat menangani perpindahan page atau segment dari memori utama ke memori sekunder atau sebaliknya
Apa itu locality ? Program atau data yang akan dieksekusi biasanya terletak pada alamat memori berurutan
Apa itu Trashing ? Kondisi dimana selalu terjadi perpindahan potongan program dari memori ke harddisk dan sebaliknya sesaat sebelum potongan program tersebut dieksekusi
Apa itu Hash ? Fungsi hash itu fungsi yang akan memetakan suatu nilai ke lokasi tertentu di dalam sebuah tabel.

sekian :)

Penyebab Fragmentasi Eksternal dalam Partisi Dinamis

Penyebab Fragmentasi Eksternal dalam Partisi Dinamis ?

Fragmentasi eksternal terjadi apabila sisa ruang memori yang terjadi jika ukuran proses memori lebih kecil dari pada ruang memori yang disediakan (di bebaskan)

lalu apa solusi nya ?

solusinya adalah dilakukan nya compaction sehingga sisa sisa ruang memori terkumpul menjadi satu maka sisa ruang memori menjadi besar

Thursday, January 3, 2013

Manajemen Memori

Manajemen memori dilakukan dengan cara membagi bagi bagi memori untuk mengakomodasi banyak proses.
terdapat 5 requirement manajemen memori, antara lain : Relocation, Protection, Sharing, Logical Organization , dan physical organization.

Requirement manajemen memori pada :

  • Relocation : Programer tidak tahu di bagian mana program akan di taruh pada saat eksekusi , pada saat program dieksekusi , dimungkinkan program tersebut akan di swap ke disk dan kemudian diambil lagi dari disk untuk ditaruh di memori dengan lokasi yang berbeda dengan lokasi sebelumnya (terjadi relocation ). Relocation penting jika suatu program di load ke memori, maka alamat lokasi memori yang akan ditempati harus ditentukan. Alamat absolut pada program akan berubah ubah sebagai akibat adanya swapping dan compaction
  • Protection : Suatu proses tidak boleh mengakses lokasi memori proses yang lain tanpa izin dan lokasi program di memori tidak tentu maka alamat mutlak pada saat di compile tidak diketahui.
  • Sharing : Harus di mungkinkan suatu lokasi memori dapat diakses oleh lebih dari satu proses. Beberapa proses yang memerlukan data yang sama, maka tidak perlu setiap proses meng kopi data dari disk ke memori, cukup sebuah kopi saja.
  • Logical Organization : Main memory dikelompokan secara linear atau berdimensi satu yang berupa ruang alamat yang terdiri dari deretan byte atau work. Sebagian besar program dibentuk dalam sebuah modul maka penempatan di memori tidak linear dan diperlukan pengaturan secara lojik.
  • Physical Organization : Memory dikelompokan menjadi memori utama dan memori sekunder. diperlukan metode yang mengatur aliran data dari memori utama ke memori sekunder dan sebaliknya.
Beberapa teknik manajemen memori yang ada : 
  • Partisi (partisi tetap, partisi dinamis )
  • Paging sederhana
  • Segmentasi sederhana
  • Virtual memory (paging, segmentasi)

Partisi Tetap
terdapat dua model dalam partisi tetap yaitu  partisi berukuran sama dan partisi berukuran tidak sama
partisi berukuran sama :
  • setiap proses yang ukurannya lebih kecil atau sama dengan ukuran partisi dapat menempati partisi tersebut
  • jika semua partisi telah terisi, maka sistem operasi akan melakukan swap terhadap proses yang sudah tidak aktif
  • penggunaan memori tidak efisien, misal : bila ukuran partisi adalah 8MB , maka program berukuran 2MB akan menyisakan ruang memori sebesar 6MB
partisi berukuran tidak sama :
  • lebih baik dari partisi berukuran sama karena : penggunaan memori lebih efisien , tidak perlu overlay
Partisi Dinamis
jumlah partisi yang tidak tetap menggunakan variabel , ukuran partisi sama dengan ukuran proses yang akan menempatinya untuk pertama kali atau sesudah pemadatan (compaction) yang tidak akan terjadi fragmentasi internal

Paging Sederhana
paging sederhana dilakukan dengan cara :

  • membagi bagi memori menjadi bagian bagian kecil yang bersifat tetap dan ukurannya sama dan selanjutnya dinamakan frame
  • membagi bagi proses menjadi bagian bagian kecil yang ukurannya sama dengan bagian bagian memori yang selanjutnya dinamakan page
sistem operasi menggunakan page tabel untuk mencatat alokasi memori

Apa perbedaan partisi tetap dengan paging sederhana ? pada paging sederhana ukuran partisi lebih kecil, program boleh menempati lebih dari satu partisi, dan letak program dalam memori tidak boleh berurutan
dan Apa persamaan partisi tetap dengan paging sederhana ? alamat lojik sama sama merupakan nomor page ditambah offset, satu offset merupakan satu alamat

Apa itu Paging Sederhana ?
Program dan data dibagi-bagi dalam sejumlahsegment• Ukuran setiap segment boleh berbeda-beda• Panjang segment mempunyai batasan maksimum• Format alamat lojik terdiri dari 2 bagian yaitunomor segment dan offset• Segment table terdiri dari nomor segment,panjang segment, dan awal alamat fisik• Segmentasi sederhana identik dengan partisidinamis, karena ukuran segment berbeda-beda

Sunday, December 2, 2012

Manajemen Memori


Pada sistem operasi ada yang dikenal dengan manajemen memori, yuk kita cari tahu sebenernya manajemen memori itu buat apa ya ?

Manajemen memori dilakukan dengan cara membagi-bagi memori untuk mengakomodasi banyak proses dan menjamin agar setiap proses yang ready dapat segera memanfaatkan processor time.

5 requirement pada manajamen memori apa saja sih ?


  • Relocation
  • Protection
  • Sharing
  • Logical organization
  • Physical organization
pada requirement manajemen memori mengapa relocation perlu ditangani ? karena programer tidak tahu di bagian memori mana program akan di taro untuk dieksekusi

Mengapa relocation penting dalam manajemen memori ? jika suatu program di load ke memori maka alamat alokasi memori yang alamat akan ditempati harus ditentukan 
alamat absolut dapat berubah ubah karena adanya swaping atau compaction

Jenis-jenis alamat data:
Alamat Logical
  • Alamat suatu word relatif terhadap titik referensi tertentu
  • Harus dilakukan translasi terhadap alamat fisik
Alamat Relatif
  • Alamat yang menunjukkan lokasi relatif terhadap alamat awal suatu program
  •  Dapat terdiri dari:
    • Alamat instruksi dalam pencabangan
    • Alamat instruksi call
    • Alamat data
Alamat Fisik
  •  Alamat mutlak/absolut
  •  Merupakan alamat sebenarnya dari suatu memori
pada requirement manajemen memori mengapa Protection perlu ditangani ?Suatu proses tidak boleh mengakses lokasi memori proses yang lain tanpa ijin
pada requirement manajemen memori mengapa Sharing perlu ditangani ? Harus dimungkinkan suatu lokasi memori dapat diakses oleh lebih dari satu proses (secara legal)
pada requirement manajemen memori mengapa Logical Organization perlu ditangani ? Main memory dikelompokkan secara linier atau berdimensi satu yang berupa ruang alamat yang terdiri dari deretan byte tau word
pada requirement manajemen memori mengapa Physical Organization perlu ditangani ? Diperlukan metode yang mengatur aliran data dari memori utama ke memori sekunder dan sebaliknya


Friday, November 30, 2012

Jenis Routing , Routing Statis, dan Routing dinamis

Sebelum ke jenis konfigurasi routing sebelumnya ada jenis router berdasarkan keterhubungan dengan router lain.

  • Router Global berarti semua router memiliki informasi lengkap mengenai link cost, dan topologi jaringan. Algoritma yang digunakan adalah link state
  • Decentralized berarti router tersebut hanya mengetahui link cost ke router berikutnya yang terhubung langsung dengan dirinya. Algoritma yang digunakan adalah algoritma distance vector.
Routing Statis
Routing statis merupakan protokol routing yang dilakukan secara manual dengan menambahkan rute rute di routing tabel dari setiap router
Kelebihan : tidak ada overhead proses pada router, tidak ada pengaturan bandwidht diantara router, menambah keamanan karena admin dapat memilih untuk mengizinkan akses ke network tertentu
Kerugian : admin harus benar benar mengerti internetworking pada router, menambah route pada tabel routing secara manual bila network ditambahkan, kurang valid dan sulit untuk network yang besar

Routing Dinamis
Routing dinamis secara otomatis memperbaharui tabel routing, yang mengurangi beban administrative, namun meningkatkan lalu lintas dalam jaringan yang besar dan menggunakan protokol routing.
Kelebihan : lebih mudah karena routing secara otomatis
Kerugian : membebani dalam proses proses di CPU router sehingga perlu router yang lebih handal dan mahal.

Pengertian Router

Kadang kita sulit untuk mengungkapkan kata kata dari pengertian router, Router adalah sebuah device yang berfungsi untuk meneruskan paket paket dari sebuah network ke network lainnya ( baik LAN ke LAN atau LAN ke WAN ) sehingga host host yang ada pada sebuah network bisa berkomunikasi dengan host host yang ada pada network lain.

Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang di harapkan

Router bisa berupa device yang dirancang khusus untuk berfungsi sebagai router (dedicated router) atau bisa juga berupa sebuah PC yang difungsikan sebagai router.

Pada router terdapat routing table yaitu table yang berisi alamat alamat jaringan untuk menentukan tujuan dari paket paket data yang akan dilewatkan. Kemampuan router antara lain :
  • Mengirim paket data antara dua tipe jaringan fisik yang berbeda. Misalnya meneruskan paket data dari Ethernet ke frame relay yang biasanya dilakukan oleh WAN
  • Membagi segmen jaringan yang besar menjadi segmen yang kecil kecil
  • Memfilter dan mengisolasi trafik
  • mengubah alamat asal sehingga seakan akan paket data tersebut berasal dari sebuah alamat yang berbeda dari pengirim aslinya


Monday, November 26, 2012

Algoritma Penjadualan Feedback (FB)

Feedback ( FB )
dalam algoritma Feedback setiap proses yang datang langsung masuk pada antrian prioritas tertinggi, sehingga langsung di eksekusi selama satu slot atau satu kuantum, jadi setiap proses yang datang selalu didahulukan karena memiliki prioritas yang tinggi, bila proses tersebut ter-preempt(tersela) oleh proses lain atau jatah waktunya habis selanjutnya dimasukkan ke dalam antrian prioritas lebih rendah ( teknik ini disebut multilevel feedback )

apa saja sih dalam pokok pembahasan Feedback ( FB )?
  • penjadualan menggunakan model preemptive
  • setiap proses mempunyai prioritas
  • nomor prioritas dapat berubah
  • setiap satu nomor prioritas disediakan antrian tersendiri
  • dalam setiap antrian digunakan algoritma FCFS, kecuali antrian untuk prioritas terendah
  • pada antrian prioritas terendah digunakan algoritma round robin
kekurangan dari algoritma Feedback (FB)
  • turn around time (TAT) proses yang panjang dapat semakin lama
  • proses yang panjang dapat mengalami starvation bila terus menerus datang proses yang baru
  • overhead tinggi
kelebihan dari algoritma Feedback (FB)
  • dapat digunakan pada kondisi dimana informasi tentang panjang proses atau perkiraan waktu eksekusi tidak diketahui
Bagaimana solusi untuk mencegah starvation?
dapat menggunakan FB dinamis dan digunakan jatah waktu eksekusi dinamis ( menggunakan kuantum 2 pangkat i )

Friday, November 23, 2012

Penjadualan Higest Response Ration Next


Highest Response Ratio Next (HRRN)
Highest response ration next merupakan algoritma yang pemilihan proses didasarkan pada rasio response tertinggi
Rasio response diperoleh dari pertandingan antara jumlah waktu tunggu ditambah perkiraan service time dengan perkiraan service time, data waktu eksekusi diperoleh dari developer atau berdasarkan rekaman sebelumnya, proses kecil akan cenderung menghasilkan rasio response besar.

Kekurangan dari response ratio next
  • Terjadi overhead akibat scheduler harus mengetahui/memperkirakan service time proses proses yang akan dieksekusi

Kelebihan dari response ratio next
  • Dapat mencegah starvation
  • Setiap proses akan mendapatkan layanan yang seimbang
  • Response time cepat


Penjadualan Algoritma Shortest Remaining Time


Shortest remaining time merupakan algortima yang eksekusi proses diatur berdasarkan perkiraan sisa waktu terkecil
Proses yang baru masuk dapat langsung dieksekusi bila total waktu eksekusinya lebih kecil daripada sisa waktu proses yang sedang running dan merupakan model preemtivenya SPN.

Kekurangan dari shortest remaining time
  • terjadi overhead akibat scheduler harus menghitung/memperkirakan sisa waktu eksekusi setiap proses untuk menentukan sisa waktu yang terkecil
  • dapat terjadi starvation pada proses yang panjang
  • proses yang panjang dikalahkan oleh proses yang kecil
Kelebihan dari shortest remaining time
  • Kualitas layanan rata rata yang diterima proses lebih baik
  • Throughput tinggi
  • Response time cepat




Penjadualan Algoritma Shortest Process Next


Shortest process next merupakan algoritma yang eksekusi proses diatur berdasarkan perkiraan ukuran proses terkecil
Kekurangan dari shortest process next
  •  scheduler harus mengetahui/memperkirakan ukuran setiap proses yang akan dieksekusi
  •  proses besar dapat mengalami starvation
  • overhead bisa tinggi

Kelebihan dari shortest process next
  •  dapat mencegah kerugian yang dialami proses kecil seperti pada FCFS
  •  throughput tinggi
  •  proses kecil mempunyai response time kecil

Penjadualan Algoritma Round Robin


Round Robin (RR)
round robin merupakan algoritma yang eksekusi proses diatur berdasarkan alokasi waktu tertentu (slot waktu ) yang di atur dengan clock interrupt, clock interrupt mengatur waktu secara periodik. Bila terjadi clock interrupt maka proses yang seddang running dimasukkan ke dalam antrian ready dan proses di antrian ready paling depan di eksekusi

kekurangan dari round robin
  • performansi lebih buruk dibanding FCFS jika ukuran slot lebih besar daripada ukuran proses terbesar
  • dapat terjadi overhead berlebihan jika ukuran setiap slot terlalu kecil
  • proses I/O bound mendapatkan waktu layanan lebih sedikit
Solusi dari kekurangan round robin
round robin dimodifikasi menjadi virtual round robin(VRR)  dengan menambahkan sebuah antrian yang disebut memory antrian auxiliary

Kelebihan dari round robin
  • dapat menghindari ketidak adilan layanan terhadap proses kecil seperti yang terjadi pada FCFS
  • respone time lebih cepat untuk proses berukuran kecil
  • dapat mencegah starvation
  • overhead kecil, jika ukuran proses rata rata lebih kecil dibanding ukuran quantum/slot

Thursday, November 22, 2012

Routing Algoritma


Routing Algoritma
Apa sih routing algoritma itu ? suatu router akan melakukan routing dan forwarding suatu data dengan tetangga router 1 , 2 , dan 3 . Kemudian router tersebut akan melakukan routing terhadap router 2, bagaimana caranya ? Routing algoritma akan membuat sebuah table local forwarding yang akan menentukan router manakah yang akan dijadikan output dari router tujuan, seperti gambar di bawah ini 


Routing algoritma memiliki 2 classification berdasarkan algoritma, algoritma tersebut adalah link state dengan distance vector algoritma, dan apakah perbedaan antara algoritma link state dengan distance vector ? untuk link state router harus memahami atau mengetahui semua informasi berkaitan topologi jaringan yang dilakukan secara broadcast antara router satu terhadap router lainnya

Pada link state memiliki dijkstra algoritma yang menentukan suatu jalur mana yang memiliki bobot terkecil dan setiap nodenya harus terpenuhi
Pada distance vector memiliki bellman-ford algoritma yang menentuhkan jalur manakah yang memiliki bobot terkecil dan setiap nodenya tidak harus terpenuhi,
Dan apa perbedaan antara dijkstra dengan bellman-ford ? ya , seperti apa yang saya sebutkan di atas bahwa dijkstra menentukan jalur mana yg memiliki bobot terkecil dengan semua node harus terpenuhi tetapi bellman-ford tidak harus terpenuhi

contoh :

menggunakan algoritma dijkstra akan didapat
dengan algoritma bellman-ford


Sumber : kurose chapter4_5th_2009 slide

Saturday, October 20, 2012

konsep concurrency dan sinkronisasi

latihan soal yoook sambil gw belajar..

1. mengapa konkurensi diperlukan di dalam komputer ?
diperlukan agar proses proses dapat terjadi pada saat bersamaan dan merupakan landasan umum dalam perancangan sistem operasi.
masalah yg dapat ditangani : mutual exclusion, sinkronisasi, deadlock dan starvation

2.apa yang dimaksud dengan critical section ?
resource yang dalam satu waktu hanya boleh diakses oleh satu proses saja

3. tuliskan 4 contoh critical section ?
printer,  baris baris program , file dan

4. apa yang dimaksud dengan race condition ?
keadaan dimana terdapat banyak thread atau proses mengakses data bersama (shared data) yang menyebabkan hasil akhir sulit dipastikan (bergantung pada lama waktu eksekusi setiap proses )

5. Jelaskan dengan singkat pengertian starvation dengan contohnya ?
keadaan dimana suatu proses yang siap dieksekusi terus menerus tidak diberi kesempatan untuk melakukan aksinya

6. apa yang dimaksud dengan mutual exclusion ?
syarat atau kondisi yang harus dipenuhi untuk mencegah terjadinya pengaksesan critical section oleh lebih dari satu proses pada saat itu

7. tuliskan syarat syarat untuk membentuk mutex !
- tidak boleh terjadi deadlock atau starvation
- dalam pengaksesan critical section tidak boleh ada tunda waktu (delay) bila sedang tidak ada yang mengakses critical section tersebut
- kecepatan relatif proses dan julah proses tidak boleh mempengaruhi mutual exclusin (race condition)
- sebuah proses berada pada critical section dalam waktu terbatas

8. tuliskan kekurangan penggunaan intruksi atomik !
- dapat terjadi busy-waiting -> masih tetap menggunakan waktu prosesor
- dapat terjadi starvation bila terdapat banyak proses yang mengantri critical section
- dapat terjadi deadlock

Monday, October 1, 2012

Overview Sistem Operasi

Apa yg dimaksud dengan proses dalam sistem operasi?
sebuah aktifitas yang sangat dipengaruhi oleh eksekusi sebelumnya, status ini, dan sejumlah resource sistem

Model sistem operasi yang mana saja yang mempersyaratkan adanya timing dan sinkronisasi?
  • Siste multiprogramming
  • Sistem time sharing
  • Sistem transaksi real time
Apa perbedaan antara sistem time sharing dengan sistem transaksi real time ?
sistem time sharing dapat melayani berbagai macam program aplikasi sesuai dengan kebutuhan user, sedangkan sistem transaksi real time hanya dapat melayani beberapa jenis aplikasi saja.

Permasalahan apa saja yang dapat terjadi pada proses ?
  • Sinkronisasi tidak tepat
  • Kegagalan mutual exclusion
  • Eksekusi program tidak terkendali
  • Deadlock
Apa saja komponen proses ?
  • Executable program (.exe)
  • Hal hal yang berhubungan dengan data yang dibutuhkan proses
  • Execution context atau process state
 Contoh pengaturan proses
  • proses list
  • entry process
  • proses
  • proses index
Apa penjelasan Memori Virtual ?
 Memori virtual adalah fasilitas yang disediakan oleh OS aga suatu program dapat memanfaatkan sebagian area memori sekunder (harddisk) sebagai memori utama secara lojik
bertujuan agar beberapa program dapat tersimpan di dalam memori secara bersamaan, sehingga tidak terjadi kekosongan aktifitas pada saat terjadi pergantian eksekusi proses
Pengisolasian data antar proses dilakukan dengan cara memberi kode unik untuk setiap proses
Memory sharing dilakukan dengan cara meng overlap kan bagian virtual memori yang akan di sharing.

Apa yang dimaksud dengan Paging ?
Paging adalah salah astu teknik mapping memori dengan cara membagi proses menjadi blok blok kecil berukuran tetap yang disebut page
program mengakses data menggunakan alamat virtual yang terdiri dari nomor page dan offset
setiap page dapaat ditempatkan di memori secara bebas di sebut mapping dinamis.

Apa kelebihan paging ?
  • Mapping antara alamat virtual pada program dengan alamat fisik pada memori dapat dilakukan secara dinamis
  • Menghilangkan keharusan untuk menempatkan semua page suatu proses ditaruh di memori secara bersamaan
Jenis sistem operasi modern
  •  Monolitic kernel adalah sistem operasi diimplementasikan sebagai sebuah proses besar dimana seluruh koponen penyusunnya (penjadualan, sistem file, jaringan , device driver, manajemen memori, dll) mengakses ruang alamat yang sama.
  • Arsitektur Microkernel adalah sistem operasi model microkernel teriri dari 2 bagian yaitu kernel dan server.
  • Multithreading adalah proses yang sedang dieksekusi dipecah pecah menjadi bagian bagian kecil yang berjalan secara concurrent
  • Symmetric Multiprocessing adalah sistem operasi yang dijalankan ada komputer yang menggunakan lebih dari satu prosesor yang simetris.
  • Sistem operasi terdistribusi adalah sejumlah komputer terhubung melalui jaringan membetuk sebuah cluster
  • Sistem operasi model object oriented adalah modul yang ditambahkan ke kernel dirancang dengan metode object oriented.

Sistem Operasi ?

Apakah Sistem Operasi itu? Sistem Operasi adalah program yang mengatur eksekusi program aplikasi yang merupakan penghubung (interface) antara aplikasi dengan perangkat keras dan juga jembatan penghubung antara user dengan perangkat keras komputer.

Kemampuan apa yang harus dimiliki Sistem operasi ?

  1. Dapat memberi kenyamanan bagi user dalam memanfaatkan resource komputer
  2. Dapat mengatur resource komputer
  3. Dapat berkembang
Layer/Tingkatan Sistem Komputer










Layanan yang disediakan oleh sistem operasi antara lain :
  1. Mendukung pengembangan program aplikasi
  2. mengeksekusi program
  3. menyediakan akses ke I/O device
  4. mengontrol pengaksesan file
  5. mengontrol pengaksesan sistem
  6. menyediakan data-data accounting (log)
  7. mendeteksi kesalahan/error
apa yang dimaksud sistem operasi sebagai Resource Manager ?
komputer sebagai kumpulan resource yang berfungsi untuk memindahkan , memproses dan menyimpan data dan os bertanggung jawab terhadap aktifitas tersebut
model kontrol os pun dikatakan model kontrol tidak lazim, karena os tidak selamanya menjadi pengontrol.

Apa yang di maksud dengan Kernel/Nucleus ?
Kernel merupakan bagian OS yang terdapat di memori, ataupun fungsi yang sering digunakan dan bagian os lain yang sedang digunakan.

Apa ciri OS yang baik ?
  1. tersusun secara modular
  2. interface antar modul terdefinisi dengan baik
  3. interface antar modul sesederhana mungkin
  4. terdokumentasi secara baik
Pengertian dari berbagai evolusi Sistem Operasi
  • Serial Processing (1940 -1950) : user harus mengakses mesin (komputer) secara langsung dan eksekusi job dilakukan satu per satu secara urut dan bergantian
  • Simple Batch System (1950) : beberapa job (program) yang akan diproses dikumpulkan menjadi satu ( menjadi sebuah batch) oleh operator komputer sebelum diproses oleh komputer
  • Multiprogrammed Batch System : Job (program) yang diproses berjumlah lebih dari satu dan diproses secara "bersamaan"
  • Time-Sharing System (1961) :Sebuah komputer (suppoert) multiprogramming) digunakan oleh lebih dari satu user secara bersamaan untuk mengerjakan untuk mengerjakan interaktif job
Bagaimana Penjelasan lebih dari Simple Batch System ?
Simple Batch system atau yg sering disebut uniprogramming bertujuan untuk meningkatkan utlisasi mesin (komputer).

Fitur dari Simple Batch System ?
Intruksi ekslusif (privileged instruction)
  • Intruksi tertentu dilindungi dari pengaksesan oleh program user dan hanya boleh diakses oleh monitor, misal perintah ke I/O
  • Tujuan : untuk mencegah jangan sampai suatu program mengakses I/O device yang sedang diakses oleh program lain.
Interrupts
Fasilitas ini digunakan untuk memperbaiki perpindahan kontrol antara program monitor dan program user secara fleksibel

Mode pada Simple Batch System ?
  • User mode : adalah kondisi pada saat program user (job) sedang dieksekusi oleh prosesor
  • Kernel mode : adalah kondisi pada saat program monitor (OS) sedang dieksekusi oleh prosesor
Apa perbedaan user mode dan kernel mode dalam Simple batch system ?
pada saat protected memory dan privileged instructuon user mode tidak boleh diakses tetapi kernel mode boleh diakses.

Apa kekurangan Simple Batch System ?
Terjadi overhead :
  • Sebagian lokasi memori ditempati oleh monitor
  • Sebagian waktu prosesor digunakan untuk mengeksekusi monitor
Penjelasan lebih mengenai Multiprogrammed Batch System ?
Multiprogrammed batch system atau dikenal dengan multiprogramming bertujuan untuk meningkatkan utilisasi prosesor contoh eksekusi multiprogram dengan 2 buah program.

Penjelasan lebih mengenai Time Sharing System ?
Time sharing system yang dikenal interactive mode atau multi user adalah sistem yang membagi waktu prosesor kepada sejumlah user, sehingga semua user dapat mengakses resource komputer secara bersamaan melalui terminal (keyboard dan display) masing masing
merupakan sistem multiprogramming yang dimanfaatkan untuk menangain bebera[a job interaktif

Wednesday, September 19, 2012

Pengenalan Teknologi Sistem Indormasi

Globalisasi : suatu perusahaan B harus mengglobalisasikan dari suatu wilayah ke provinsi ke nasional lalu mencakup internasional
Digitalisasi barang : seperti layaknya suatu produk seperti koran yang sekarang menjadi digitalisasi berita di internet
Kecepatan : ketika kecepatan suatu produk di perhitungkan untuk kelayakan dari produk itu sendiri , contoh pada saat ini ketika kita mengirimkan nilai mata uang d bank sangat cepat
mergerisasi dan servis : servis pelayanan yang sangat dibutuhkan untuk konsumen
Ide" berlaku : ide pada saat ini sangat banyak saingan dalam memberlakukan suatu ide untuk memiliki produk yang kreatif dan inovatif
Pasar dan Harga : ketika bermain produk kita harus memiliki pasar distribusi dan pasa konsumen beserta harga yang relatif sesuai dengan pasar tersebut

Administrasi Sistem informasi

  • Transaction Processing Systems ( TPS ) : melakukan pembayaran seperti bayar listrik
  • Office Automation System (OAS) : ketika dalam dunia kerja membutuhkan manajemen 
  • Knowledge Work System (KWS) : dalam literatur pekerjaan dibutuhkan ilmu untuk mencakupnya
  • Management Information System (MIS) : memanage Sistem Informasi itu sendiri
  • Decision Support System (DDS) : ketika pengambilan keputusan dibuthkan pemimpin sebagai pengambil keputusan
  • Executive Information System (EIS) :
  • InterOrganizational System (IOS) : diluar dari kantor memiliki sistem informasi sendiri 
Fungsi Sistem Informasi
  • Finance and Accounting Systems
  • Marketing and Sales Systems
  • Manufacturing and Operations Systems
  • Human Resources Management Systems