Sistem Operasi

Unknown Reply 6:45 PM
Penjadwalan Proses: pemilihan proses selanjutnya yang akan dieksekusi.
Cara Kerja: Melakukan multiplexing CPU.
Penjadwalan dilakukan:
  1. Proses baru dibuat
  2. Proses selesai dieksekusi
  3. Proses yang selesai di eksekusi diblokir
  4. Terjadi I/O interrupt (mis. Proses yang di blokir siap untuk dieksekusi kembali)
  5. Terjadi clock interrupt (mis. Sekali 40 mdet).
Tujuan penjadwalan: Adil, Prioritas, Efisiensi, Mendukung beban yang berat, Beradaptasi dengan beragam lingungan (interaktif, realtime, multimuedia)
Kriteria performansi
  • Keadilan
  • Efisiensi: optimalisasi penggunaan sumberdaya
  • Throughput: proses yang selesai dalam satuan waktu tertentu
  • Waktu turnaround: waktu yang diperlukan proses untuk menunggu di antrian ready
  • Waktu respon: jangka waktu sejak proses disubmit hingga memperoleh respon pertama
  • Penerapan kebijakan: sesuai dengan kebijakan yang telah ditetapkan
  • Proporsional: memenuhi keinginan user
  • Memenuhi target
Focus penjadawalan pada system,
  • Untuk semua: keadilan, penerapan kebijakan, pemerataan beban.
  • System batch: maksimal troughput, minimal waktu turnaround, maksimal penggunaan CPU.
  • System interaktif: minimal waktu respon, proporsionalitas.
  • System realtime: dapat diprediksi, memenuhi tenggat.
Penjadwalan Preempitive VS Non Preemptive
  • Penjadwalan Preemptive: proses yang sedang dieksekusi dapat diinterupsi dan dipaksa untuk menyerahkan CPU
  • Penjadwalan Nonpreemptive: proses yang sedang dieksekusi menggunakan CPU hingga proses tersebut menyerahkan secara sukarela
Algoritma Penjadwalan Prosesor Tunggal
  • System batch: first come first serve (FCFS), shortest job first (SJF).
  • System interaktif: round robin, penjadwalan prioritas, mutli queue dan multi level feed back, shortest proses time, guaranteed scheduling, lottery scheduling, fair sharing scheduling.
First Come First Serve (FCFS)
  • proses yang meminta CPU duluan yang dialokasikan CPU duluan.
  • disebut juga FIFO
  • nonpreemptive
  • digunakan pada sistem batch
  • analogi dunia nyata: restoran cepat saji.
  • implementasi: antrian FIFO. Proses baru memasuki belakang antrian, scheduler memilih dari depan antrian.
  • metrik performansi: waktu tunggu rata-rata.
  • Parameter: burst time, waktu dan urutan kedatangan.
FCFS: Masalah
  • Non-preemptive.
  • AWT tidak optimal.
  • Tidak bisa menggunakan sumberdaya secara pararel: Asumsi 1 proses CPU-bounded dan banyak proses I/O-bounded, Hasil convoy effect utilisasi CPU dan perangkat I/O sangat rendah.
Shortest Job First (SJF)
  • Dahulukan job dengan waktu eksekusi tersingkat.
  • Digunakan pada sistem batch.
  • Ada 2 tipe: Non-preemptive, Preemptive.
  • Kebutuhan: Waktu eksekusi harus diketahui terlebih dahulu.
  • Optimal jika semua job tersedia pada waktu yang sama.
  • Memberikan waktu tunggu rata-rata terbaik.
Masalah Pada SJF: Starvation (Pada kondisi tertentu, suatu job mungkin tidak pernah menyelasikan eksekusinya).
Algoritma Penjadwalan Interaktif
  1. Biasanya preemptive: waktu eksekusi dibagi dalam kuantum, Keputusan penjadwalan dibuat pada awal tiap kuantum.
  2. Kriteria performansi: Waktu respon minimnum, Proporsional terbaik.
  3. Algoritma: Berbasis prioritas, Round-robin, Multi Queue & Multi level feedback, Shortest process time, Guaranteed scheduling, Lottery scheduling, Fair sharing scheduling.
Penjadwalan Prioritas
  • Tiap proses diberi prioritas
  • Penjadwalan FCFS within each priority level
  • Proses dengan prioritas lebih tinggi dijadwalkan duluan: Preemptive, Nonpreemptive.
  • Masalah: Mungkin tidak menghasilkan waktu tunggu rata-rata yang baik, Dapat menyebabkan infite blocking atau starvation pada proses dengan prioritas rendah.
Penjadwalan Prioritas/Penentuan Prioritas
  • Ada 2 pendekatan: Statis (untuk sistem dengan prilaku aplikasi yang teratur dan telah diketahui), Dinamis (sebaliknya).
  • Prioritas dapat ditentukan berdasarkan: Biaya terhadap user, Tingkat kepentingn user, Umur proses (aging), persen waktu CPU yang telah digunakan pada kali jam terkhir.
Round Robin
  • Tiap proses memperoleh alokasi waktu CPU dalam kuantum waktu biasanya 10-100ms.
  • Setelah kuantum waktu lewat, proses di preempted dan dimasukan ke belakang antrian ready.
  • Jika ada n proses pada antrian ready dan kuantum waktu=q maka: pada gilirannya tiap proses memperoleh 1/n waktu CPU selama q, Tidak ada proses yang menunggu lebih dari (n-1)q unit waktu.
  • Performansi: q bsar FIFO, q kecil overhead untuk context switch sangat besar.
Sinkronisasi & Inter Process Communication (IPC)
  • Critical Section: Mutual exclusion, Algoritma sincronisasi, Komunikasi antar proses, Permasalahan klasik.
Latar Belakang
  • Akses konkuren terhadap data yang dipakai bersama dapat mengakibatkan inkonsistensi data.
  • Akses memori bersama dapat mengakibatkan terjadinya kondisi berlomba (race condition).
  • Pemeliharaan konsistensi data memerlukan mekanisme khusus untuk memjamin eksekusi antar proses yang bekerjasama dengan benar (terurut).
Critical Section
  • Terjadi perlombaan beberapa proses untuk mengeksekusi critical section, hasil eksekusi tidak bisa diprediksi
  • CS bisa berada pada kode & proses yang berbeda.
Persyaratan CS
  • Mutual exclusion: Tidak ada proses lain yang boleh masuk ke CS selama masih ada proses lain di dalamnya.
  • Prigres: Jika tidak ada proses yang sedang berada di CS dan ada proses yang mencoba masuk ke CS, maka proses tersebut harus diberi akses ke CS.
  • Bounded Waiting: Proses yang menunggu akses ke CS tidak boleh menunggu dalam waktu yang tak terbatas.
  • Kecepatan dan banyak CPU: tidak ada asumsi mengenai kecepatan atau banyaknya CPU.
Implementasi Mutex (busy waiting) kemungkinan solusi: Disabling Interrupts, Variabel Lock, Strict Alternation, Solusi Peterson, Instruksi TSL.
Disabling Interupt
  • Cara kerja: Disable semua interupt tepat sebelum masuk ke CS dan di-enable kembali tepat sebelum keluar.
  • Jika interrupt dalam keadaan disable, tidak ada clock interrupt yang akan terjadi tidak akan terjadi process switching.
  • Hanya digunakan untuk internal OS.
Variable Lock: Menimbulkan permasalahan kondisi berlomba yang baru.
Overlay
  • Program dibagi menjadi beberapa bagian -> overlay.
  • Membagi program menjadi beberapa bagian dilakukan olehh programer->makan waktu dan membosankan.
  • Overlay 0 akan diload pertamakali dan setelah selesai akan memanggil overlay yang lain.
  • Overlay ditaruh di disk dan di swap in/out ke memory saat di utuhkan.
Virtual Memory
  • Pemisahan memori lojik dari memori fisik.
  • Hanya sebagian dari program yang perlu berada di memori untuk eksekusi.
  • Ruang alamat lojik bisa lebih besar dari ruang alamat fisik.
  • Perlu mekanisme untuk swap in/out pages.
Paging
  • CPU akan meng generate virtual address mengirimkannya ke MMU (memory management unit).
  • MMU bertugas memetakan virtual address ke physical address.
Demand Paging
  • Periksa tabel internal
  • Bila valid tapi belum ada maka di page-in.
  • Jika invalid maka batalkan proses.
Dukungan Harware
  • Page table: Table memiliki valid/invalid bit serta bit proteksi khusus.
  • Secondary memory: Memori yang menyimpan seluruh page (dikenal sebagai swap device dan bagian disk yang digunakan untuk swap disebut swap space/backing store).
Apa yang terjadi jika tidak ada frame yg kosong: Page Replacement, temukan page dalam memory tetapi tidak sedang digunakan swap-out page tersebut.
Swap Space
  • Aspek penting dalam demand paging adalah menangani penggunaan swap space .
  • Suatu bagian dalam disk dijadikan swap space sebagai penyimpan/ virtual memory.
Over-Allocating Memory: peningkatan degree of multiprograming akan sampai pada situasi over allocating memory.
  • Saat terjadi page-fault & hendak page-in ternyata tidak ada frame kosing tersedia.
  • Solusi OS: Paging harus transparan bagi user.
Solusi
  1. Trashing: swap-out suatu proses.
  2. page replacement (mencari salah satu frame yang tidak sedang digunakan dan membebaskannya): Menuliskan isi sebelum ke swap-space, Mengubah page table dimana page tidak ada di memory.
Page Fault Service
  • Menemukan lokasi dari page di dalam disk.
  • Menemukan frame jika ada gunakan frame tersebut untuk page yang bersangkutan dan jika tidak ada: Mencari frame yang akan di-replace, Page-out frame tersebut ke swap-space dan ubah tabel oage & frame, Page-in page yang diminta ke frame kosing yang baru serta ubah table page & frame, Mulai kembali ke user proses.
Dirty Bit (modify-bit): saat tidak ditemukan frame kosong maka dilakukan dua kali page transfer in & out, untuk mengurangi overhaead operasi ini di gunakan dirty-bit pada setiap page/frame untuk menunjukkan perlu/tidaknya page dalam dinsk di update.
  • modify bit di set ketika word/byte dalam page ditulis.
  • ketika memilih page untuk di replace modify bit dibaca dulu.
  • Jika bit tersebut di set maka page tersebut sudah dimodifikasi sejak dibaca di disk.
  • Jika bit tersebut tidak di set maka page tersebut belum dimodifikasi sejak dibaca .
Frame Allocation – Page Replacement
Pemilihan algoritma yang tepat sangat penting, karena pemrosesan pada disk I/O costnya mahal.
Frame Allocation Alghoritme: Menentukan berapa banyak frame dialokasikan untuk suatu/setiap proses.
Page Replacement Algorithm: Menentukan frame mana yang dipilih untuk di page-out.
  • Terdapat banyak skema/algorimta.
  • Kriteria pemilihan algoritma yang sesuai dapat meminimalisasi page-fault rate.
  • Evaluasi dengan string (string dari aktifitas memori reference): String dari memori reference dinamakan reference string, Secara empiris direkam dari referensi yang terjadi pada running program, Secara hipotesis digenerate secara acak, Menghitung jumlah page fault pada string tersebut.
Page Fault VS Jumlah Frame
  1. Bertambahnya jumlah frame akibat penambahan physical memory space dapat mengurangi FPR.
  2. Tanpa penambahan tersebut maka memperkecil ukuran frame/page yang akhirnya meningkatkan page fault.
Algoritma Pergantian Halaman (Page Replacement Policy): Ketika terjadi page fault OS harus mencari page mana yang harus dibuang dari memori agar tersedia ruangan bagi page yang lain.
Beberapa algorimta pergantian halaman:
  1. Algoritma FIFO: Page yang di replace adalah yang paling lama berada di memori secara teus menerus, Realisasinya setiap page menyimpan data waktu page yang bersangkutan di page-in atau menggunakan struktur queue, Mudah di implementasikan tapi performance tidak baik.
  2. Algoritma Optimal (OPT): Jika diketahui page mana yang berikutnya akan di akses maka page yang tidak akan digunakan dalam waktu dekat yang direplace, Secara teoritis paling optimal tapi dalam kenyataannya sulit di implementasikan.
  3. Algoritma Least Recently Used (LRU perpaduan FIFO & OPT): Perkiraan akses ayng akan datang diestimasi dengan menggunakan informasi akses yang lalu, Page dalam memori yang paling lama tidak diakses yang direplace.

Pendidikan Kewarganegaraan

Unknown Reply 6:43 PM
Konsep Dasar Tentang Negara
1. Pengertian Negara
Pengertian negara merupakan terjemahan dari beberapa kata asing : state (inggris), staat (belanda & jerman), atau etat (prancis).
Kata-kata tersebut memiliki pengertian tentang keadaan yang tegak dan tetap atau sesuatu yang memiliki sifat-sifatyang tegak dan tetap.
Sedangkan secara terminologi, negara diartikan sebagai organisasi tertinggi diantara satu kelompok masyarakat yang mempunyai cita-cita untuk bersatu, hidup didalam suatu kawasan dan mempunyai pemerintah yang berdaulat.
Roger H.Soltau, negara merupakan perpaduan antara alat dan wewnang yang mengatur dan mengendalikan persoalan-persoalan bersama.
2. Tujuan Negara
Tujuan negara:
  • Bertujuan untuk memperluas kekuasaan.
  • Bertujuan untuk menyelenggarakan ketertiban hukum.
  • Bertujuan untuk mencapai kesejahteraan umum.
Dalam Konsep ajaran plato, tujuan adanya negara adalah untuk memajukan kesusliaan manusa, sebagai perseorangan dan sebagai mahluk sosial.
Sedangkan konsep teokratis yang diwakili oleh Thomas Aquinas & Agustinus, tujuan negara adalah untuk mencapai penghidupan dan kehidupan aman dan tentram dengan taat kepada dan di bawah pimpinan Tuhan.
Sementara itu dalam konsep negara hukum, tujuan negara adalah menyelanggarakan ketertiban hukum, dengan berdasarkan dan berpedoman pada hukum.
3. Usur-unsur Negara
  • Rakyat. sekumpulan manusia yang dipersatukan oleh suatu rasa persamaan dan bersama-sama mendiami suatu wilayah tertantu.
  • Wilayah, Unsur negara yang harus terpenuhi karena tidak mungkin ada negara tanpa ada batas-batas teritorial yang jelas.
  • Pemerintah, alat kelengkapan negara yang bertugas memimpin organisasi negara untuk mencapai tujuan bersama didirakannya sebuah negara.
  • Pengakuan negara lain, ada dua macam pengakuan atas suatunegara lain yaitu de facto dan de jure. De facto pengakuan atas fakta adanya negara. De jure pengakuan akan sahnya suatu negara atas dasar pertimbangan yuridis menurut hukum.
Teori Tentang Terbentuknya Negara
1. Teori alamiah, karena kebutuhan manusia untuk aktualisasi kemanusiaannya.
2. Teori ciptaan tuhan, karena diciptakan oleh tuhan.
3. Teori kekuatan, karena hasil penaklukan dan kekerasan antar manusia.
4. Teori kontrak sosial, karena anggota masyarakat mengadakan kontrak sosial untuk membentuk negara.
Kontrak sosial hobbes, bahwa secara kodrati manusia itu satu dengan lainnya. Masing-masing mempunyai hasrat atau nafsu (appetite) dan keengganan (aversion), yag menggerakan tindakan mereka. Appetite manusia adalah hasrat atau nafsu akan kekuasaan, akan kekayaan, akan pengetahuan, dan akan kehormatan. Sedangkan aversion manusia adalah keengganan untuk hidup sengsara dan mati. Ditegaskan pula bahwa hasrat manusia tidaklah terbatas. Untuk memnuhi hasrat itu, manusia mempunyai power. Oleh karena setiap manusia berusaha untuk memnuhi hasrat dan keengganannya, dengan menggunakan powernya masing-masing, maka yang terjadi adalah benturan power antarsesama manusia, yang meningkatkan keengganan untuk mati.
Kontrak sosial locke, bahwa manusia adalah sama antara satu dengan lainnya. Ia menyatakan manusia didalam dirinya mempunyai akal yang mengajar prinsip bahwa karean menjadi sama dan independen manusia tidak perlu melanggar dan merusak kehidupan manusia lainnya. Oleh karena itu dalam kondisi alamiah sudah terdapat pola-pola pengaturan dan hukum alamiah yang tertur karena manusia mempunyai akal yang dapat menentukan apa yang benar apa yang salah dalam pergaulan antara sesama.
Kontrak sosial Rosseau, pada dasarnya manusia itu sama. Pada kondisi alamiah antara manusia yang satu dengan manusia yang lain tidaklah terjadi perkelahian. Justru manusia saling bersatu dan bekerjasama. Kenyataan itu disebabkan oleh situasi manusia yang lemah dalam menghadapi alam yang buas. Masing-masing menjaga diri dan berusaha menghadapi tantangan alam. Untuk itu mereka perlu saling menolong, maka terbentuklah organisasi sosial yang memungkinkan manusia bisa mengimbangi alam.Walaupun pada prinsipnya manusia itu sama, tetapi alam, fisik dan moral menciptakan ketidaksamaan. Muncul hak-hak istimewa yang dimiliki oleh beberapa orang tertentu karena mereka ini lebih kaya, lebih dihormati, lebih berkuasa, dan sebagainya. Organisasi sosial dipakai oleh yang punya hak-hak istimewa tersebut untuk menambaha power dan menekan yang lain. Pada gilirannya, kecenderungan itu menjurus ke kekuasaan tunggal.
Hubungan Negara dan Warga Negara
Dalam sebuah masyarakat yang memiliki beragam kepentingan, negara berfungsi untuk mengorganisir kepentingan-kepentingan tersebutagar tercipta sebuah harmoni sosial.
Peran penting yang melekat pada warga negara adalah usahanya untuk selalu menjadi kontrol dalam setiap proses penyelenggaraan negara agar tetap konsisten pada tujuan utama berdirinya negara, yani meningkatkan kesejahteraan rakyatnya.
Hubungan Agama Dan Negara
Terdapat 3 macam ideologi yaitu, Sosialisme, Kapitalisme dan islamiyah.
Relasi Agama-Negara Menurut Sosialisme, Kapitalisme Dan Islam
Pemikiran Sosialisme adalah Materialisme, yang menyatakn bahwa dunia ini tidaklah lain terdiri dari dan tergantung eksistensinya pada benda material.
Menurut Donald Wilhelm, segala sesuatu yang ada hanyalah materi belaka. Materilah segala asal susul segala sesuatu. Materi merupakan dasar eksistensi segala macam pemikiran. Maka, tidak ada tuhan, tidak ada ruh, atau aspek-aspek kegaiban lainnya, karena semuanya tidak dapat diindera seperti materi.
Dari ide materialisme inilah dibangun 2 ide pokok dalam sosialisme yang mendasari seluruh bangunan ideologi sosialisme, yaitu materialisme dialektis dan materialisme historis.
Pemikiran ideologi Kapitalisme, adalah pemisahan agaa dari kehidupan atau sekulerisme. Dalam Webster Dictionary sekulerisme didefinisikan sebagai sebuah sistem doktrin dan praktik yang menolak bentuk apapun dari keimanan dan upacara ritual keagamaan atau sebuah kepercayaan bahwa agama dan ajaran-ajaran gereja tidak boleh memasuki fungsi negara, hususnya dalam pendidikan publik. Jadi sekulerisme tidak menafikkan agama secara mutlak, namun hanya membatasi perannya dalam mengatur kehidupan.
Pemikiran Islamiyah adalah iman kepada Allah, para malaikat-Nya, kitab-kitab-Nya, rasul-rasul-Nya, Hari Kahir, dan Qadar Allah. Pemikiran ini merupakan dasar ideologi Isalm yang darinya terlahir bebrgabai pemikiran dan hukum Islam yang mengatur kehidupan manusia. Karena itu, formulasi hubungan agama-negara dalam pandangan islam dapat diistalahkan sebagai hubungan yang positif, dalam arti bahwa agama membutuhkan negara agar agama dapat diterapkan secara sempurna dan bahwa agama tanpa negara adalah suatu cacat yang akan menimbulkan reduksi dan distorsi yang parah dalam beragama. Agama tak dapat dipisahkan dari negara. Agama mengatur seluruh aspek kehidupan melalui negara yang terwujud dalam konstitusi dan undag-undang yang mengatur kehidupan bernegara dan bermasyarakat.
Konstitusi
Konstitusi merupakan seperangkat aturan main dalam kehidupan bernegara yang mengatur hak dan kewajiban warga negara. Konstitusi biasa disebut juga dengan Undang-udang Dasar (UUD).
1. Pengertian konstitusi
Menurut F. Laesele konstitusi dibagi menjadi dua pengertian:
  • Sosiologi dan Politis. Secara sosiologi dan politisi, konstitusi adalah sintesa faktor-faktor kekuatan yag nyata dalam masyarakat.
  • Yuridis. Secara yuridis konstitusi adalah suatu naskah yang memuat semua bangunan negara dan sendi-sendi pemerintahan.
2.Tujuan, fungsi dan ruang lingkup konstitusi
Secara garis besar, tujuan konstitusi adalah membatasi tindakan sewenang-wenang pemerentih, menjamin hak-hak rakyat yang diperintah dan menetapkan pelaksanaan kekuasaan yang berdaulat. Sedangkan fungsi konstitusi adalah sebagai dokumen nasional dan alat untuk membentuk sistem hukum negara.
Menurut A.A.H. Struycken ruang lingkup konstitusi meliputi:
  1. Hasil perjuangan politik bangsa di waktu yang lampau.
  2. Tingkat-tingkat tertinggi perkembangan ketatanegaraan bangsa.
  3. Pandangan tokoh bAngsa yang hendak diwajibkan, baik waktu sekarang maupun untuk masa depan yang akan datang.
  4. Suatu keinginan dengan perkembangan kehidupan ketatanegaraan bangsa hendak dipimpin.
3. Klasifikasi Konstitusi
K.C. Weare mengklasifikasikan konstitusi menjadi 5, yaitu:
1. Konstitusi Tertulis, Konstitusi dalam bentuk dokuman yang memiliki kesakralan husus dalam proses perumusannya. Tidak tertulis, konstitusi yang lebih berkembang atas dasar adat-istiadat dari pada hukum tertulis.
2. Konstitusi Fleksibel, konstitusi yang dapat diubah atau diamandemen tanpa adanya prosedur husus. Konstitusi waktu, konstitusi yang mempersyaratkan prosedure husus untuk perubahan atau amandemennya.
3. Kostitusi derajat tinggi, konstitusi yang mempunyai kedudukan tertinggi dalam negara. Konstitusi tidak derajat tinggi, konstitusi yang tidak mempunyai kedudukan serta derajat seperti konstitusi derajat tinggi.
4. Konstitusi serikat & konstitusi kesatuan.
Bentuk ini berkaitan denngan bentuk negara; jika negara itu seikat, maka akan didapatkan sistem pembagian kekuasaan antara pemerintah negara serikat dgn pemerintah negara bagian.
5. Konstitusi pemerintahan presidensial & konstitusi sistem pemerintahan parlementer.
Ciri-ciri sistem pemerintahan presidensial:
  • Presiden dipilih langsung oleh rakyat atu dewan pemilih.
  • Presiden bukan pemegang kekuasaan legistlatif.
  • Presiden tdk dpt membubarkan pemegang kekuasaan legislatif & tidak dapat memerintahkan diadakan pelihihan.
Ciri-ciri Pemerintahan Parlemeter:
  • kabinet yang dipilih PM dibentuk/berdasarkan ketentuan yang menguasai parlemen.
  • Para anggota kabinet sebagian/seluruhnya adalah anggota parlemen.
  • Kepala negara dgn saran PM dpt membubarkan parlemen dan memerintakan diadakannya pemilu.
Hakikat & Dimensi Identitas Nasional
Identitas nasional suatu bangsa : ciri khas yang dimiliki suatu bangsa yang membedakannya dari bangsa lainnya.
Beberapa dimensi dalam identitas nasional antaralain:
  • Pola perilaku: gambaran pola perilaku dalam kehidupan sehari-hari, Misalnya: adat istiadat, gotongroyong, ramahtamah.
  • Lambang-lambang: sesuatu yang menggambarkan tujuan & fungsi negara, Misalnya: bendera, bahasa, lagu kebangsaan.
  • Alat-alat perlengkapan: sejumlah perangkat/alat-alat perlengkapan yang digunakan untu mencapai tujuan yang berupa bangunan dan peralatan teknologi.
  • Tujuan yang ingin dicapai: Identitas yang bersumber dari tujuan ini bersifat dinamis & tidak tetap seperti budaya unggul, presentasi dalam bidang tertentu.
Unsur-unsur Pembentukan Identitas Nasional
Salahsatu identitas bangsa Indonesia adalah ia dikenal sebagai sebuahbangsa yang majemuk.
  1. Sejarah: semangat juang bangsa Indonesia dalam mengusir penjajah menurut banyak kalangan telah menjadi ciri khas tersendiri bagi bangsa indonesia yang kemudian menjadi salahsatu unsur pembentuk identitas nasional indonesia.
  2. Kebudayaan: Aspek kenudayaan meliputi 3 unsur:
  • Akalbudi: dapat dilihat pada sikap ramah & santun.
  • Peradaban: tercermin dari keberadaan dasar negara pancasila sebagai kompromi nilai-nilai bersama.
  • Pengetahuan: kehandalan bangsa indonesia dalam pembuatan kapalpinisi.
3. Suku Bangsa: lebih dari 300 kelompok suku, beragam bahasa, budaya dan keyakinan yang mendiami kepulauan nusantara.
4. Agama: keanaekaragaman Agama.
5. Bahasa: Bahasa Indonesia merupakan salah satu atribut identitas nasional Indonesia.
Peristiwa Sumpah pemuda 1928 yang menyatakan bahasa indonesia sebagai bahasa persatuan telah memberikan nilai tersendiri bagi pembentukan identias nasional Indonesia.

Pemrograman Visual Dasar

Unknown Reply 6:42 PM
Perulangan (Looping)
Pernyataan perulangan (looping) memungkinkan kita untuk menjalankan satu atau lebih baris kode program secara berulang-ulang.
Banyak tugas terdiri dari operasi yang harus diulang-ulang, dan pernyataan perulangan (looping) merupakan bagian penting dari setiap bahasa pemrograman.
Visual Basic NET 2008 mendukung beberapa pernyataan perulangan (looping), yaitu :
a. For … Next
b. Do Until … Loop
c. Do While … Loop
d. Do … Loop Until
e. Do … Loop While
f. While … End While
Pernyataan For … Next
Struktur penulisan pernyataan For … Next adalah :
For VarLooping = NilaiAwal To NilaiAkhir
PernyataandiLooping1
PernyataandiLooping2
…..
…..
Next
Perulangan For … Next merupakan perulangan yang pasti, karena nilai awal dan nilai akhirnya sudah ditentukan. Setiap satu kali perulangan, VarLooping akan diincrement satu.
Sehingga dapat diketahui, berapa kali perulangan akan dilakukan.
For i As Byte = 1 To 10
RichTextBox1.Text = RichTextBox1.Text & “,” & i.ToString
Next
Pendefinisian variabel dapat ditulis sebelum pernyataan For … Next seperti berikut ini :
Dim i As Byte = 0
For i = 1 To 10
RichTextBox1.Text = RichTextBox1.Text & “,” & i.ToString
Next
Pernyataan Do Until … Loop
Struktur penulisan pernyataan perulangan Do Until … Loop adalah :
Do Until (Kondisi)
PernyataanDalamLooping1
PernyataanDalamLooping2
…..
…..
Loop
Perulangan Do Until … Loop akan diproses selama kondisi bernilai False (Salah).
Kondisi dapat berupa variabel bertipe boolean atau berupa ekpresi yang menghasilkan nilai bertipe boolean.
Dim n As Byte = 1
Do Until (n >= 10)
RichTextBox1.Text = RichTextBox1.Text & “,” & n.ToString
n += 1
Loop
Pernyataan Do While … Loop
Struktur penulisan pernyataan perulangan Do While … Loop adalah :
Do While (Kondisi)
PernyataanDalamLooping1
PernyataanDalamLooping2
…..
…..
Loop
Perulangan Do While … Loop akan diproses selama kondisi bernilai True (Benar).
Kondisi dapat berupa variabel bertipe boolean atau berupa ekpresi yang menghasilkan nilai bertipe boolean.
Dim n As Byte = 1
Do While (n <= 10)
RichTextBox1.Text = RichTextBox1.Text & “,” & n.ToString n += 1
Loop
Pernyataan Do …. Loop Until
Struktur penulisan pernyataan perulangan Do … Loop Until adalah :
Do
PernyataanDalamLooping1
PernyataanDalamLooping2
…..
…..
Loop Until (Kondisi)
Perulangan Do … Loop Until akan diproses selama kondisi bernilai False (Salah).
Kondisi dapat berupa variabel bertipe boolean atau berupa ekpresi yang menghasilkan nilai bertipe boolean.
Pernyataan dalam perulangan minimal diproses satu kali, karena pengecekan kondisi dilakukan diakhir perulangan (Looping).
Dim n As Byte = 1
Do
RichTextBox1.Text = RichTextBox1.Text & “,” & n.ToString
n += 1
Loop Until (n >= 10)
Pernyataan Do …. Loop While
Struktur penulisan pernyataan perulangan Do … Loop While adalah :
Do
PernyataanDalamLooping1
PernyataanDalamLooping2
…..
…..
Loop While (Kondisi)
Perulangan Do … Loop While akan diproses selama kondisi bernilai True (Benar).
Kondisi dapat berupa variabel bertipe boolean atau berupa ekpresi yang menghasilkan nilai bertipe boolean.
Pernyataan dalam perulangan minimal diproses satu kali, karena pengecekan kondisi dilakukan diakhir perulangan (Looping).
Dim n As Byte = 1
Do
RichTextBox1.Text = RichTextBox1.Text & “,” & n.ToString
n += 1
Loop While (n <= 10)
Pernyataan While … End While
Struktur penulisan pernyataan perulangan While … End While adalah :
While (Kondisi)
PernyataanDalamLooping1
PernyataanDalamLooping2
…..
…..
End While
Perulangan While … End While akan diproses selama kondisi bernilai True (Benar).
Kondisi dapat berupa variabel bertipe boolean atau berupa ekpresi yang menghasilkan nilai bertipe boolean.
Perulangan While … End While sama dengan perulangan Do While … Loop.
Dim n As Byte = 1
While (n <= 10)
RichTextBox1.Text = RichTextBox1.Text & “,” & n.ToString n += 1
End While
Array
Dim Angka1 As Integer = 0
Dim Angka2 As Integer = 0
Dim Angka3 As Integer = 0
Angka1 = 1
Angka2 = 2
Angka3 = 3
Array adalah suatu tipe yang dibentuk dari suatu tipe data untuk menyimpan sejumlah item yang bertipe sama.
Array merupakan konsep yang penting dalam pemrograman, karena array memungkinkan untuk menyimpan data maupun referensi obyek dalam jumlah banyak dan terindeks.
Array menggunakan indeks integer untuk menentukan urutan elemen-elemennya, dimana elemen pertamanya dimulai dari indeks 0, elemen kedua memiliki indeks 1, dan seterusnya.
Sebuah array akan menyimpan beberapa item data yang memiliki tipe data sama didalam sebuah blok memori yang berdekatan yang kemudian dibagai menjadi beberapa ruang.
Array adalah sebuah variabel/sebuah lokasi tertentu yang memiliki satu nama sebagai identifier, namun identifier ini dapat menyimpan lebih dari sebuah nilai.
Mendeklarasikan Array
Dim Nama(5) As String
Dim Nama(0 to 5) As String
Dim Angka() As Integer = {1, 3, 5}
Memperbaharui Ukuran Array
Dim Nilai(2) As Integer
…..
…..
ReDim Nilai(4)
Dim Angka() As Integer = {1, 3, 5}
…..
…..
ReDim Preserve Angka(25)
Multidimensi Array
Array multidimensi diimplementasikan sebagai array yang terletak di dalam array.
Dim ArrayMulti(5, 6) As String
Dim ArrayMulti(5, 6) As String
For i As Byte = 0 To 5
For j As Byte = 0 To 6
ArrayMulti(i, j) = “(” & i.ToString & “,” & j.ToString & “)”
Next
Next
For i As Byte = 0 To 5 For j As Byte = 0 To 6
RichTextBox1.Text = RichTextBox1.Text & “;” & ArrayMulti(i, j)
Next
RichTextBox1.Text = RichTextBox1.Text & ControlChars.NewLine
Next
KOMPONEN INTERFACE
Komponen interface adalah komponen yang dapat dilihat oleh user pada saat program dijalankan.
Komponen interface akan berada di form ketika ditambahkan.
Setiap komponen memiliki properti dan metode, properti dari komponen dapat diubah melalui jendela properti pada saat mendisain aplikasi (atau disebut design time).
Properti komponen juga dapat diubah pada saat program berjalan (run time) dengan menambahakan pernyataan-pernyataan didalam program.
Pengubahan pada design time bersifat statis, karena nilai properti sama seperti pada saat disain.
Sedangkan pengubahan pada run time bersifat dinamis, karena pengubahan dapat dilakukan berkali-kali pada saat program berjalan.
Label
Label adalah komponen yang digunakan untuk menampilkan teks (string).
Timer
Timer bukan termasuk komponen interface, tetapi untuk menunjukkan pengubahan properti yang dinamis, kita perlu menambahkannya pada program yang kita buat.
Properti penting pada timer ada dua, yaitu enabled yang berfungsi untuk mengaktifkan timer jika di isi True, dan interval yang berfungsi untuk mengatur berapa lama metode Tick akan diproses (Nilai interval dalam satuan milidetik).
TimeOfDay digunakan untuk membaca jam dari komputer dan ToLongTimeString digunakan untuk mengkonversi dari format Time ke format String dalam bentuk panjang (detik ditampilkan, kalau ToShortTimeString detik tidak ditampilkan) agar dapat digunakan untuk mengganti properti Text dari Label2.
Karena properti Text dari Label2 bertipe String, maka harus dikonversi agar memiliki tipe data yang sama.
Date.Today digunakan untuk mendapatkan tanggal dari komputer dan ToLongDateString untuk mengkonversi tipe tanggal ke String dalam bentuk panjang (ToShortDateString untuk bentuk pendek).
TextBox
Komponen textbox biasa digunakan untuk menerima input dari user, tetapi juga dapat digunakan untuk menampilkan teks (string).
Beberapa properti penting pada textbox yang biasa digunakan dalam membuat program antara lain :
a. Enabled, digunakan untuk mengatur apakah TextBox aktif atau tidak.
b. MaxLength, digunakan untuk mengatur jumlah karakter yang dapat diketik oleh user.
c. PasswordChar, untuk mengatur karakter yang akan ditampilkan ketika user memasukkan karakter.
Normalnya kosong, diisi jika TextBox digunakan untuk input password.
d. ReadOnly, digunakan untuk mengatur apakah textbox bersifat readonly atau tidak
e. TabIndex, digunakan untuk mengatur urutan yang akan dilewati oleh kursor (pointer) pada saat tombol tab ditekan.
f. TabStop, digunakan untuk mengatur apakah kursor (pointer) akan berhenti pada saat ditekan tombol tab.
Button
Button digunakan untuk memberikan pilihan pada user, user dapat memilih Button dengan mengkliknya menggunakan mouse, atau dengan memilih Button dengan tab, kemudian mengklik dengan tombol enter atau tombol spasi.
PictureBox
PictureBox digunakan untuk menampilkan gambar dari file dengan format gif, jpg, jpeg, bmp, wmf, atau png.
Pada properti image terdapat pilihan pada resource context, yaitu local resource jika kita ingin file gambar tetap berada pada folder penyimpanan dan project resource file jika kita ingin file gambar di copy kedalam folder project kita.
Properti SizeMode digunakan untuk mengatur tampilan gambar :
a. Normal, gambar ditampilkan sesuai ukuran aslinya
b. StretchImage, gambar ditampilkan memenuhi ukuran PictureBox
c. AutoSize, ukuran PictureBox menyesuaikan ukuran gambar
d. CenterImage, gambar ditampilkan ditengah
e. Zoom, gambar diatur dengan skala sehingga, gambar dapat tampil seluruhnya didalam PictureBox.
ImageList
ImageList digunakan untuk menampung referensi gambar yang dapat diakses untuk komponen lain.
RadioButton
RadioButton adalah komponen interface yang menyediakan beberapa pilihan, tetapi user hanya dapat memilih satu pilihan.
Properti-properti dari RadioButton yang biasa digunakan dalam membuat program antara lain :
a. Text, digunakan untuk mengubah teks yang menjadi keterangan dari RadioButton tersebut.
b. Enabled, digunakan untuk mengatur apakah status RadioButton aktif atau tidak.
c. Checked, digunakan untuk mengkondisikan RadioButton dengan status dipilih, atau untuk mengecek apakah RadioButton dipilih.
Dalam satu grup biasanya ada satu yang di set True dari awal sebagai pilihan standar.
d. Autosize, digunakan untuk menentukan apakah ukuran RadioButton akan menyesuaikan setting ukuran properti lain atau tidak.
e. Visible, untuk mengatur ketampakan komponen RadioButton.
CheckBox
CheckBox digunakan untuk memberikan pilihan kepada user, dimana user dapat memilih satu atau lebih maupun tidak memilih.
Properti-properti dari CheckBox yang biasa digunakan dalam membuat program antara lain :
a. Text, digunakan untuk mengubah teks yang menjadi keterangan dari CheckBox tersebut.
b. Enabled, digunakan untuk mengatur apakah status CheckBox aktif atau tidak.
c. Checked, digunakan untuk mengkondisikan CheckBox dengan status dipilih, atau untuk mengecek apakah CheckBox berstatus dipilih.
d. Autosize, digunakan untuk menentukan apakah ukuran CheckBox akan menyesuaikan setting ukuran properti lain atau tidak.
e. Visible, untuk mengatur ketampakan komponen CheckBox.
ListBox
ListBox digunakan untuk memberikan pilihan kepada user beberapa pilihan dalam bentuk list (daftar).
Setting pilihan dapat ditentukan apakah user boleh memilih beberapa pilihan atau hanya satu saja.
Properti-properti dari ListBox yang biasa digunakan dalam membuat program antara lain :
a. Items, digunakan untuk mengubah daftar pilihan dalam ListBox.
b. Enabled, digunakan untuk mengatur apakah status ListBox aktif atau tidak.
c. MultiColumn, digunakan untuk mengatur apakah pilihan ditampilkan dalam satu kolom atau banyak kolom.
d. SelectionMode, digunakan untuk mengatur bagaimana user memilih daftar pilihan.
None berarti user tidak bisa memilih daftar pilihan, One berarti user hanya boleh memilih salah satu dari daftar, MultipleSimple berarti user dapat memilih banyak, MultipleExtended berarti user dapat memilih banyak dengan menggunkan kombinasi tombol Ctrl, Shift, Panah, dan Mouse.
e. Visible, untuk mengatur ketampakan komponen ListBox.
ComboBox
ComboBox digunakan untuk memberikan pilihan dalam bentuk dropdown, user hanya dapat memilih satu pilihan.
Properti-properti dari ComboBox yang biasa digunakan dalam membuat program antara lain :
a. Items, digunakan untuk mengubah daftar pilihan dalam ComboBox.
b. Enabled, digunakan untuk mengatur apakah status ComboBox aktif atau tidak.
c. DropDownStyle, digunakan untuk mengatur bentuk tampilan dropdown.
Simple berarti ComboBox ditampilkan dalam bentuk sederhana, menu pilihan dapat dipilih dengan menekan tombol panah dari keyboard.
DropDown berarti pilihan ditampilkan dalam bentuk dropdown, user dapat juga mengetik nilai dari keyboard.
DropdownList berarti menu pilihan ditampilkan dalam bentuk List, user tidak dapat meng-input nilai dari keyboard, hanya dapat memilih dari daftar yang disediakan.
d. Visible, untuk mengatur ketampakan komponen ListBox.
Structure
Penulisan pernyataan secara umum adalah sebagai berikut :
Structure Mahasiswa
Dim NamaVariabel1 As TypeData
Dim NamaVariabel2 As TypeData
Dim NamaVariabel3 As TypeData
……..
……..
……..
End Structure

Rekayasa Perangkat Lunak

Unknown Reply 6:42 PM
Pengertian Sistem:
Menurut Jogiyanto H.M (2003 : 34), menyatakan bahwa sistem dapat didefinisikan dengan pendekatan prosedur dan dengan pendekatan komponen.
Pendekatan sistem yang menekankan pada prosedurnya mendefinisikan sistem sebagai berikut : “Sistem adalah kumpulan dari prosedur-prosedur yang mempunyai tujuan tertentu”.
Contoh sistem yang didefinisikan dengan pendekatan komponen adalah sistem komputer yang didefinisikan sebagai kumpulan dari perangkat keras dan perangkat lunak.
Karakteristik Sistem
Suatu sistem mempunyai karakteristik atau sifat-sifat tertentu, yaitu:
1) Komponen
Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi untuk membentuk satu kesatuan, dapat berupa satu subsistem-subsistem ataupun bagian-bagian dari sistem untuk menjalani fungsi tertentu dan mempengaruhi proses secara keseluruhan.
2) Batasan Sistem
Batasan sistem adalah daerah yang membatasi suatu sistem dengan sistem lainnya, dan dapat pula menunjukkan ruang lingkup dari  sistem.
3) Lingkungan Luar Sistem
Lingkungan luar sistem adalah sesuatu di luar batasan sistem yang dapat mempengaruhi jalannya operasi sistem.
Lingkungan ini harus dapat dikendalikan agar lingkungan luar yang menguntungkan dapat terus dan yang merugikan dapat dicegah supaya tidak mengganggu kelangsungan sistem. Dalam rekayasa sistem informasi, lingkungan disebutkan sebagai sumber atau tujuan yang berupa objek dapat memberikan masukan atau menerima keluaran dari sistem.
4) Penghubung Sistem
Merupakan media penghubung antara subsistem lainnya yang merupakan sumber-sumber daya mengalir diantara subsistem-subsistem. Keluaran dari subsistem akan menjadi masukan bagi subsistem yang lainnya membentuk satu kesatuan dengan melalui media penghubung.
5) Masukan Sistem
Masukan sistem adalah Data yang berupa masukan dari sistem berjalan…
Keluaran Sistem
Keluaran adalah hasil dari sistem yang telah dibuat berdasarkan sistem kebutuhan user atau pengguna.
6) Pengolahan Sistem
Pengolahan sistem adalah bagian dari sistem yang melakukan pengolahan energi masukan sehingga menghasilkan keluaran.
7) Sasaran Sistem
Sasaran adalah hasil yang ingin dicapai oleh sistem, sehingga suatu sistem pasti memiliki tujuan atau sasaran. Sasaran sistem akan sangat menentukan masukan yang dibutuhkan sistem dan keluaran yang dihasilkan sistem. Suatu subsistem akan dikatakan berhasil bila sistem dapat mencapai sasaran atau tujuannya.
Dalam pengembangan Sistem Informasi terdapat beberapa tahapan, diantaranya:
a) Kebijakan dan perencanaan Sistem
b) Analisa sistem
c) Desain sistem secara umum
d) Desain sistem secara rinci
e) Seleksi sistem
f) Implementasi sistem
g) Perawatan sistem
Dari tahapan-tahapan pengembangan sistem tersebut yang utama adalah Analisa sistem, Desain sistem dan Implementasi sistem.

Sistem Berkas

Unknown Reply 6:42 PM
Master File: Merupakan file yg digunakan untuk menyimpan data dari sistem informasi tertentu secara lengkap dan dipelihara secara teratur.
Contohnya:
  1. Payroll Master File
  2. Customer Master File
  3. Inventory Master file
Dua Jenis Master File:
  1. Reference Master File, file yg tetap/berubah. Cth, File pelanggan yang berisi nama, alamat dan no. rekening.
  2. Dynamic Master File, file yg berisi record yg terus menesrus berubah dalam kurun waktu tertentu/berdasarkan suatu peristiwa transaksi. Cth, File stock barang & file pemesanan tempat duduk.

Konsep Metode Hash Search
Metode Hash Search merupakan salah satu metode penempatan dan pencarian data yang dilakukan secara langsung (Direct Access).
Setiap data pada metode Hash Search dapat ditemukan dengan sekali pemasukan terhadap tabel yang digunakan untuk menyimpan data tersebut, karena lokasi data dalam tabel hanya tergantung pada key yang digunakan dan tidak tergantung pada key yang lain seperti pada tree.
Terdapat 2 jenis metode Hash Search pada umumnya, yakni
Close Hash (Hash Tertutup) : Ukuran tabel terbatas sehingga jumlah data yang dapat ditempatkan juga terbatas.
Open Hash (Hash Terbuka) : Ukuran tabel terbatas, tetapi setiap index dari tabel memanfaatkan linked list untuk menempatkan data sehingga jumlah data tidak terbatas.
Secara umum fungsi Hash (H) adalah fungsi untuk mengkonversi himpunan key (K) menjadi himpunan alamat (L).
H (K) = L
Close Hash
Fungsi Close Hash ditentukan sebagai :
Untuk index tabel mulai dari 0 s/d N – 1
H (K) = K mod N
Untuk index tabel mulai dari 1 s/d N
H (K) = (K mod N) + 1
Misalnya L terdiri dari 100 alamat mulai dari index 0, maka untuk menyimpan data 10347, 87492, dan 34212 adalah :
H (10347) = 10347 mod 100 = 47
H (87492) = 87492 mod 100 = 92
H (34212) = 34212 mod 100 = 12

Jika 2 buah data atau lebih dengan key yang berbeda tetapi memiliki alamat hash yang sama, maka akan terjadi tabrakan (Collision).
Solusi untuk mengatasi collision pada hash disebut Collision Resolution.
Collision Resolution dapat dilakukan dengan 3 strategi, yakni :
Linier Resolution
Overflow
Double Hash
Linier Resolution
Resolusi linear memanfaatkan nilai H (K) yang sebelumnya untuk mencari alamat kosong dengan menghitung nilai hash yang baru (Rehashing).
H’i (K) = (H’i – 1 (K) + 1) mod N
Hal ini dilakukan hingga ditemukan tempat kosong untuk menampung K atau sampai dilakukan penelusuran 1 kali lintasan ukuran tabel dan tidak ditemukan tempat kosong karena tabel telah penuh.

Overflow
Overflow mengurangi frekwensi tabrakan dengan membagi tabel menjadi 2 buah yakni tabel Utama dan tabel Overflow, dengan ketentuan ukuran tabel Utama harus lebih besar. Penempatan / pencarian data diprioritaskan pada tabel Utama, jika terjadi tabrakan maka dilakukan penempatan / pencarian pada tabel Overflow.
Penempatan / pencarian pada Tabel Overflow dapat dilakukan secara sequential atau menggunakan fungsi Hash yang baru.
Double Hash
Double Hash mirip dengan Overflow, bedanya ukuran ke-2 tabel adalah sama. Ke-2 tabel dapat diberi nama T1 dan T2.
Penempatan / pencarian data diprioritaskan pada T1, jika terjadi tabrakan, maka cek ke T2. Apabila posisi pada T2 juga terjadi tabrakan, maka dilakukan Linier Resolution dengan mengecek alamat pada T1 dan T2 hingga diperoleh tempat kosong atau tabel telah penuh.
Open Hash
Open Hash atau pengandengan (Chaining) merupakan strategi lain yang digunakan untuk mengatasi kemungkinan terjadi tabrakan terhadap alamat hash. Open hash memanfaatkan prinsip linked list yang dipasangkan pada setiap alamat hash.
Setiap alamat hash merupakan kepala tunggal dari linked list untuk menyimpan data dengan alamat yang sama.
Open Hash terdiri dari 2 bentuk, yakni :
Modification Open Hash : Terdiri atas Hash Luar dan Hash Dalam, dimana Hash Luar merupakan tabel alamat hash dan Hash Dalam untuk menyimpan data. Pada Open Hash Modifikasi ini, data yang disimpan masih terbatas karena ukuran Hash Dalam terbatas.
Linked List Open Hash : Semua data akan disimpan ke dalam linked list yang ditunjukkan oleh alamat hash. Data yang dapat disimpan tidak terbatas.
Modification Open Hash
Penempatan / pencarian data dimulai dari fungsi hash dari hash luar, kemudian fungsi hash dari hash dalam. Jika terjadi tabrakan, maka lakukan Linear Resolution terhadap hash dalam.
Apabila tabel hash dalam dari alamat hash luar yang ditunjuk telah penuh, maka lakukan Linear Resolution terhadap hash luar.
Linked List Open Hash
Penempatan / pencarian data dilakukan dengan fungsi hash untuk mendapatkan alamat hash.
Alamat hash yang telah diperoleh akan menunjukkan dimana data akan disisipkan.
Penyisipan data dapat dilakukan secara sisip depan atau sisip belakang.
Kelebihan dan Kelemahan
Close hash :
Kelebihan : Akses data lebih cepat
Kelemahan : Jumlah data terbatas
Open hash :
Kelebihan : Selain akses data lebih cepat, jumlah data tidak dibatasi
Kelemahan : Waktu akses lebih lama karena banyaknya pointer yang digunakan, yakni
Jumlah Pointer = Ukuran Tabel + (2 x Ukuran Cell)
Probe
Probe digunakan untuk menentukan besar efisiensi fungsi hash dengan mengukur banyaknya perbandingan Key yang diperlukan untuk mencari alamat dari data.
Contoh Soal
Diketahui data dengan key 25, 76, 63, 98, 58, 19.
Tempatkan data tersebut ke dalam close hash dengan ukuran tabel = 5 dengan penanganan collision :
Linier Resolution
Overflow dengan ukuran overflow = 3 dan penempatan overflow dengan fungsi hash
Double Hash
Tempatkan data tersebut ke dalam open hash dengan :
Modification Open Hash dengan ukuran hash luar = 3 dan hash dalam = 4
Linked List Open Hash dengan ukuran tabel = 3
Kemudian tentukan probe.
Pembahasan Soal
Linier Resolution :
H (25) = 25 mod 5 = 0
H (76) = 76 mod 5 = 1
H (63) = 63 mod 5 = 3
H (98) = 98 mod 5 = 3
H’1 (98) = (3 + 1) mod 5 = 4
H (58) = 58 mod 5 = 3
H’1 (58) = (3 + 1) mod 5 = 4
H’2 (58) = (4 + 1) mod 5 = 0
H’3 (58) = (0 + 1) mod 5 = 1
H’4 (58) = (1 + 1) mod 5 = 2
H (19) = 19 mod 5 = 4
H’1 (19) = (4 + 1) mod 5 = 0
H’2 (19) = (0 + 1) mod 5 = 1
H’3 (19) = (1 + 1) mod 5 = 2
H’4 (19) = (2 + 1) mod 5 = 3
H’5 (19) = (3 + 1) mod 5 = 4 {Ditolak karena tabel penuh}

Probe = (1 + 1 + 1 + 2 + 5) / 5 = 10 / 5 = 2
Overflow :
H (25) = 25 mod 5 = 0
H (76) = 76 mod 5 = 1
H (63) = 63 mod 5 = 3
H (98) = 98 mod 5 = 3 (Overflow)
HO (98) = 98 mod 3 = 2
H (58) = 58 mod 5 = 3 (Overflow)
HO (58) = 58 mod 3 = 1
H (19) = 19 mod 5 = 4

Double Hash :
H (25) = 25 mod 5 = 0 (T1)
H (76) = 76 mod 5 = 1 (T1)
H (63) = 63 mod 5 = 3 (T1)
H (98) = 98 mod 5 = 3 (T2)
H (58) = 58 mod 5 = 3
H’1 (58) = (3 + 1) mod 5 = 4 (T1)
H (19) = 19 mod 5 = 4 (T2)

Modification Open Hash :
Hluar (25) = 25 mod 3 = 1
Hdalam (25) = 25 mod 4 = 1
Hluar (76) = 76 mod 3 = 1
Hdalam (76) = 76 mod 4 = 0
Hluar (63) = 63 mod 3 = 0
Hdalam (63) = 63 mod 4 = 3
Hluar (98) = 98 mod 3 = 2
Hdalam (98) = 98 mod 4 = 2
Hluar (58) = 58 mod 3 = 1
Hdalam (58) = 58 mod 4 = 2
Hluar (19) = 19 mod 3 = 1
Hdalam (19) = 19 mod 4 = 3
Apabila disisipkan lagi key :
Hluar (34) = 34 mod 3 = 1
Hdalam (34) = 34 mod 4 = 2
Hdalam (34) = (2 + 1) mod 4 = 3
Hdalam (34) = (3 + 1) mod 4 = 0
Hdalam (34) = (0 + 1) mod 4 = 1
Hluar (34) = (1 + 1) mod 3 = 2
Hdalam (34) = 34 mod 4 = 2
Hdalam (34) = (2 + 1) mod 4 = 3

Probe = (1 + 1 + 1 + 1 + 1 + 1 + 6) / 4 = 12 / 4 = 3
Linked List Open Hash :
H (25) = 25 mod 3 = 1
H (76) = 76 mod 3 = 1
H (63) = 63 mod 3 = 0
H (98) = 98 mod 3 = 2
H (58) = 58 mod 3 = 1
H (19) = 19 mod 3 = 1

Probe = (1 + 2 + 1 + 1 + 3 + 4) / 6 = 12 / 6 = 2
Perfect Hash Function
Perfect Hash Function merupakan metode hash yang tidak akan mengalami tabrakan (collision).
Digunakan untuk data-data dalam jumlah besar dan tidak akan mengalami penyisipan atau perubahan nilai dalam jangka waktu lama.
Umumnya Perfect Hash Function digunakan untuk data-data yang berupa string.
Hasil dari alamat hash tidak akan menyisakan tempat kosong pada tabel hash sehingga disebut sebagai Minimal Perfect Hash.
Salah satu algoritma untuk mencari fungsi minimal perfect hash untuk string adalah algoritma Cichelli.
H (S) = (size + G (1st char) + G (last char)) mod N
Size = length of String
Algoritma Cichelli
Algoritma
Tentukan frekwensi dari setiap karakter pertama dan terakhir dari setiap string.
Hitung total frekwensi dari karakter pertama dan terakhir untuk setiap string.
Urutkan string berdasarkan total frekwensi secara descending.
Tentukan nilai dari fungsi G untuk setiap karakter pertama dan terakhir dari setiap string.
Tentukan alamat hash H, jika terjadi tabrakan, maka kembali ke langkah sebelumnya dan tambahkan nilai fungsi G (nilai fungsi G harus sesuai dengan himpunan subset yang telah diketahui sebelumnya).
Minimal Perfect Hash
Tabel hash dinyatakan valid / sah apabila tidak ada ruang kosong atau tabrakan.
Tabrakan muncul jika ada 2 string atau lebih dimana karakter pertama dan terakhir untuk string tersebut adalah sama serta panjang string adalah sama, misalnya DoublE dan Delete.
Penanganan tabrakan dapat dilakukan dengan 2 cara yakni :
Memanfaatkan fungsi G untuk alternatif sembarang karakter ke-3 dari string selain karakter pertama dan terakhir.
Memisahkan string menjadi 2 string.
Contoh Soal
Tempatkan 9 string berikut ke dalam tabel dengan algoritma Cichelli :
DO        DOWNTO        ELSE
END        IF        IN
TYPE        VAR        WITH
Dengan subset {0, 1, 2, 3}
Pembahasan Soal
Tentukan frekwensi dari setiap karakter pertama dan terakhir dari setiap string :
Hitung total frekwensi dari karakter pertama dan terakhir untuk setiap string :

Urutkan string berdasarkan total frekwensi secara descending :
Hitung fungsi G untuk setiap string :
ELSE    : Length = 4
G (E) = 0  H (S)    = 4 + G (E) + G (E)
= 4 + 0 + 0 = 4        {4}

END    : Length = 3
G (D) = 0  H (S)    = 3 + G (E) + G (D)
= 3 + 0 + 0 = 3        {34}
DO        : Length = 2
G (O) = 0  H (S)    = 2 + G (D) + G (O)
= 2 + 0 + 0 = 2        {234}
DOWNTO    : Length = 6
H (S)    = 6 + G (D) + G (O) = 6 + 0 + 0 = 6    {2346}
TYPE    : Length = 4
G (T) = 0  H (S)    = 4 + G (T) + G (E)
= 4 + 0 + 0 = 4
G (T) = 1  H (S)    = 4 + 1 + 0 = 5        {23456}
IF            : Length = 2
G (I) = 0; G (F) = 0  H (S)    = 2 + G (I) + G (F)
= 2 + 0 + 0 = 2
G (I) = 1; G (F) = 0  H (S)    = 2 + 1 + 0 = 3
G (I) = 2; G (F) = 0  H (S)    = 2 + 2 + 0 = 4
G (I) = 3; G (F) = 0  H (S)    = 2 + 3 + 0 = 5
G (I) = 3; G (F) = 1  H (S)    = 2 + 3 + 1 = 6
G (I) = 3; G (F) = 2  H (S)    = 2 + 3 + 0 = 7    {234567}
IN            : Length = 2
G (N) = 0  H (S)    = 2 + G (I) + G (N)
= 2 + 3 + 0 = 5
G (N) = 1  H (S)    = 2 + 3 + 1 = 6
G (N) = 2  H (S)    = 2 + 3 + 2 = 7
G (N) = 3  H (S)    = 2 + 3 + 3 = 8        {2345678}
VAR    : Length = 3
G (V) = 0; G (R) = 0  H (S)= 3 + G (V) + G (R)
= 3 + 0 + 0 = 3
G (V) = 1; G (R) = 0  H (S)    = 3 + 1 + 0 = 4
G (V) = 2; G (R) = 0  H (S)    = 3 + 2 + 0 = 5
G (V) = 3; G (R) = 0  H (S)    = 3 + 3 + 0 = 6
G (V) = 3; G (R) = 1  H (S)    = 3 + 3 + 1 = 7
G (V) = 3; G (R) = 2  H (S)    = 3 + 3 + 2 = 8
G (V) = 3; G (R) = 3  H (S)    = 3 + 3 + 3 = 9
= 9 mod 9 = 0    {02345678}
WITH    : Length = 4
G (W) = 0; G (H) = 0  H (S)    = 4 + G (W) + G (H)
= 4 + 0 + 0 = 4
G (W) = 1; G (H) = 0  H (S)    = 4 + 1 + 0 = 5
G (W) = 2; G (H) = 0  H (S)    = 4 + 2 + 0 = 6
G (W) = 3; G (H) = 0  H (S)    = 4 + 3 + 0 = 7
G (W) = 3; G (H) = 1  H (S)    = 4 + 3 + 1 = 8
G (W) = 3; G (H) = 2  H (S)    = 4 + 3 + 2 = 9 = 0
G (W) = 3; G (H) = 3  H (S)    = 4 + 3 + 3 = 10
= 10 mod 9 = 1 {012345678}
Sehingga diperoleh G-Values adalah :
E = D = O = 0
T = 1
F = 2
I = N = V = R = W = 3
Hasil akhir pada tabel hash adalah :

Konsep File Hash
Merupakan organisasi file dengan metode akses langsung (Direct Access), yang menggunakan suatu fungsi untuk memetakan key menjadi address.
Fungsi yang digunakan adalah fungsi hash / KAT (Key to Address Transformation).
Address yang dihasilkan dari hasil perhitungan fungsi hash disebut dengan istilah Home Address.
Terdapat 2 komponen dalam file hash :
Ruang record, yang terdiri atas M slot address
Fungsi hash, yang mentransformasikan key menjadi address
Transformasi key akan mudah jika key telah berupa nilai integer. Untuk key berupa karakter alphanumerik, terdapat proses pra kondisi untuk mengubahnya menjadi suatu nilai integer.
Fungsi Hash
Ada beberapa fungsi hash yang dapat digunakan :
Key mod N, dengan N = jumlah slot address (ukuran tabel data)
Contoh : 25 mod 11 = 3
Jika Key bernilai negatif, maka bagi |Key| dengan N untuk mendapatkan sisa r :
Untuk r = 0, maka Key mod N = 0
Untuk r <> 0, maka Key mod N = N – r
Key mod P, dengan P = bilangan prima terkecil yang >= N
Truncation / Substringing, cara transformasi yang dilakukan dengan mengambil hanya sebagian digit dari Key.
Misalnya jika Key = 123-45-6789 akan dipetakan pada address yang terdiri atas 1000 slot, maka dapat dilakukan pengambilan 3 digit (secara acak atau terurut) dari Key tersebut untuk menentukan addressnya.
Folding, dapat dilakukan dengan cara :
Folding by Boundary
Contoh jika Key = 123456789, maka transformasi ke-3 digit address dengan teknik Folding by Boundary dapat dilakukan dengan membagi digit Key tersebut dengan cara seolah-olah melipat batas pembagian digit seperti berikut :
Folding by Shifting
Contoh jika Key = 123456789, maka transfomasi ke-3 digit address dengan teknik Folding by Shifting dapat dilakukan dengan membagi digit Key tersebut dengan cara seolah-olah menggeser batas pembagian digit seperti berikut :
Radix Convertion, dengan mentransformasikan key menjadi bilangan basis lain untuk mendapatkan nilai hashnya. Umumnya basis yang digunakan diluar dari basis 2 – 10.
Misalnya jika Key = 38652 akan ditempatkan dalam tabel berukuran 10000 dengan basis 11, maka :
3×114 + 8×113 + 6×112 + 5×111 + 2×110 = 5535411
Nilai hash 55354 telah melampaui batas hash, maka pecahan terbesar dari hash tersebut akan dibuang, sehingga didapatkan hash 5354.
Mid-Square, mentransformasikan key dengan cara dikuadrat dan diambil bagian tengah sebagai nilai hash.
Misalnya jika Key = 3121 akan ditempatkan pada tabel berukuran 1000, maka 31212 = 9740641, diambil 406 sebagai nilai hashnya.
Collision
Collision merupakan kondisi dimana terdapat lebih dari 1 key yang menempati slot address yang sama.
Collision dapat diminimalisir dengan cara :
Mengganti fungsi hash
Mengurangi packing factor
Packing Factor / Packing Density / Load Factor adalah perbandingan antara jumlah data yang tersimpan terhadap jumlah slot address yang tersedia.
Collision Resolution
Mengganti fungsi hash atau mengurangi packing factor hanyalah suatu teknik untuk mengurangi terjadinya collision, tetapi tidak mengeliminasinya.
Karenanya diperlukan Collision Resolution, yaitu prosedur untuk menempatkan data yang memiliki home address yang sama, sedemikian hingga banyaknya akses dari home address seminimum mungkin.
Terdapat beberapa metode collision resolution :
Dengan link : Coalesced Hashing
Tanpa link
Posisi record static : Progressive Overflow, Linear Quotient
Posisi record dinamis : Binary Tree, Cuckoo Hashing, Brent’s Method
Dengan pseudolink : Computed Chaining
Coalesced Hash
Tentukan home address dari key.
IF home address kosong THEN
Sisip record pada home address.
ELSE
Temukan record terakhir dari data yang telah menempati home address, dengan mengikuti link.
Temukan slot kosong mulai dari yang terletak pada address paling bawah.
IF slot kosong tidak ditemukan THEN
File telah penuh.
ELSE
Sisip record pada slot kosong.
Set link field dari record terakhir yang ber-home address sama ke     alamat dari record yang baru disisip.
Progressive Overflow
Disebut juga metode Linear Probing
Algoritma :
Tentukan home address dari key.
IF home address kosong THEN
Sisip record pada home address.
ELSE
Temukan slot kosong yang terletak setelah home address.
IF slot kosong ditemukan THEN
Sisip record pada slot kosong.
ELSE
Tabel telah penuh.
Linear Quotient
Disebut juga dengan metode Double Hashing.
Menggunakan 2 fungsi hash, yaitu fungsi H1 untuk menentukan home address dan fungsi H2 untuk menentukan increment jika terjadi collision.
Metode ini dapat digunakan dengan syarat ukuran tabel merupakan bilangan prima sehingga kemungkinan terjadinya siklus pencarian pada slot yang sama dapat dihindari.
Linear Quotient
Algoritma :
Tentukan home address dari key dengan fungsi H1.
IF home address kosong THEN
Sisip record pada home address.
ELSE
Hitung increment dengan fungsi H2  misalnya H2 (key) = x
Temukan slot kosong dengan cara increment sejauh x dari home address.
IF slot kosong ditemukan THEN
Sisip record pada slot kosong.
ELSE
Tabel telah penuh.
Binary Tree
Metode ini dikembangkan oleh Gonnet & Munro.
Menggunakan struktur Binary Tree untuk pencarian address ketika terjadi collision, dengan memberikan 2 pilihan langkah :
Continue : Melanjutkan pencarian address berikutnya yang mungkin ditempati oleh record yang akan di-sisipkan.
Move : Memindahkan record yang menempati address ke address berikutnya yang memungkinkan untuk ditempati record lama.
Binary Tree yang digunakan berorientasi Breadth First.
Algoritma :
Tentukan home address dari key yang akan di-sisipkan (new key).
IF home address kosong THEN
Sisip record pada home address.
ELSE
WHILE new address tidak kosong dan tabel belum penuh DO
Generate binary tree untuk mendapatkan new address :
CREATE cabang kiri dengan menjumlahkan increment (new             key) + current address.
CREATE cabang kanan dengan menjumlahkan increment             (key pada node) + current address.
END WHILE
………
{Tabel penuh atau new address kosong}
IF tabel penuh THEN
Proses sisip tidak dilakukan, keluarkan pesan “Tabel Penuh”.
ELSE
Sisip record pada new address dengan cara :
IF new address didapatkan di cabang kiri THEN
Sisip record baru ke posisi new address.
ELSE
Pindahkan parent (new address) ke new address.
Sisip record baru ke posisi parent (new address).
Cuckoo Hashing
Metode ini dikemukakan oleh Rasmus Pagh dan Flemming Friche Rodler pada tahun 2001.
Dapat menggunakan 1 atau 2 tabel hash.
Menggunakan 2 fungsi hash (H1 dan H2) untuk melakukan pertukaran / pemindahan key.
Apabila dengan 1 tabel, maka H1 dan H2 akan mengacu pada tabel yang sama, tetapi dengan fungsi yang berbeda.
Untuk 1 tabel, fungsi H1 menghasilkan hash untuk ½ tabel, dan H2 menghasilkan hash untuk ½ tabel yang tersisa.
Apabila dengan 2 tabel, maka H1 adalah fungsi untuk tabel – 1, dan H2 adalah fungsi untuk tabel – 2.
Key baru akan menyisihkan key lama pada posisi yang ditunjuk. Key lama yang tersisih akan menyisihkan lagi Key lama pada posisi yang ditunjuk berikutnya. Proses ini akan berjalan terus hingga ditemukan tempat kosong atau tabel telah penuh.
Dapat terjadi deadlock apabila alamat hash yang dihasilkan dari H1 dan H2 adalah sama untuk 3 kali perulangan pencarian tempat kosong secara berturut-turut.
Penanganan deadlock dapat dilakukan dengan 2 cara yakni :
Menambahkan fungsi hash modifikasi dari H1 atau H2 sedemikian hingga alamat hash yang dihasilkan dari H1 dan H2 menjadi berbeda.
Membatasi perulangan hingga suatu “MaxLoop” sedemikian hingga apabila jumlah perulangan telah mencapai MaxLoop dan masih belum menemukan tempat kosong maka proses penyisipan selesai.
Algoritma dengan 1 tabel :
Nyatakan x = new key.
Tentukan home address dari x dengan H1 dan H2  H1 (x) dan H2 (x).
WHILE new address belum kosong dan tabel belum penuh DO
IF key [ H1 (x) ] atau key [ H2 (x) ] = x THEN
Proses sisip tidak dilakukan, keluar pesan “key telah ada”.
ELSE
pos = H1 (x).
WHILE tabel belum penuh dan belum terjadi deadlock DO
IF key (pos) kosong THEN
Sisip record baru pada pos.
Proses sisip selesai.
ELSE
………
Tukarkan key (pos)  x.
IF pos = H1(x) THEN
pos = H2 (x).
ELSE
pos = H1 (x).
END WHILE
END WHILE
Algoritma dengan 2 tabel :
Nyatakan x = new key.
Tentukan home address dari x dengan H1 dan H2  H1 (x) dan H2 (x).
WHILE new address belum kosong dan tabel belum penuh DO
IF key T1 [ H1 (x) ] atau key T2 [ H2 (x) ] = x THEN
Proses sisip tidak dilakukan, keluar pesan “key telah ada”.
ELSE
WHILE belum terjadi deadlock DO
IF key T1 [ H1 (x) ] kosong THEN
Sisip record baru pada T1 [ H1 (x) ].
Proses sisip selesai.
ELSE
………
Tukarkan key T1 [ H1 (x) ]  x.
IF key T2 [ H2 (x) ] kosong THEN
Sisip record baru pada T2 [ H2 (x) ].
Proses sisip selesai.
ELSE
Tukarkan key T2 [ H2 (x) ]  x.
END WHILE
END WHILE
Computed Chaining
Menggunakan “pseudolink” untuk menemukan next address jika terjadi collision.
Tidak menyimpan actual address pada pseudolink, tapi address ditemukan dengan menghitung apa yang tersimpan pada pseudolink.
Kinerja pseudolink lebih baik dibandingkan non-link karena menghilangkan penebakan lokasi (address).
Algoritma :
Temukan home address dari key.
IF home address kosong THEN
Sisip record baru ke home address.
ELSE
Set 3 prioritas increment untuk mencari new address :
1 : Tentukan increment (new key).
2 : Tentukan increment (key pada current address).
3 : Penjumlahan hasil prioritas 1 dan 2.
WHILE new address belum kosong dan tabel belum penuh DO
Cek posisi mulai dari home address untuk ke – 3 prioritas untuk         mencari new address yang kosong.
………
IF new address belum kosong THEN
Set ke – 3 nilai prioritas dengan kelipatannya.
END WHILE
IF tabel penuh THEN
Proses sisip tidak dilakukan, keluarkan pesan “Tabel Penuh”.
ELSE
Sisip record baru pada new address.
Set field pseudolink pada home address dengan kode urut         prioritas yang digunakan.
Pengurutan Eksternal
Waktu yang paling banyak dihabiskan dalam pengelolaan file adalah waktu untuk menata ulang record dan waktu aktivitas pencarian.
Alasan diperlukan pengurutan data :
Penyajian data : Hasil laporan dari analisis data dari file dapat disajikan kepada user dengan cepat dan akurat.
Penggabungan file : Adanya 2 atau lebih file dengan susunan record yang berbeda harus digabungkan untuk keperluan analisis data.
Pembuatan index : Index diperlukan untuk proses pencarian data.
Ketika data yang akan disortir terlalu besar untuk dapat masuk ke dalam memori utama, maka diperlukan Pengurutan Eksternal (External Sorting).
Algoritma External Sorting ini digunakan untuk meminimalkan waktu akses disk.
Pengurutan eksternal yang paling efektif adalah algoritma Merge Sort.
Pengurutan eksternal merge sort dibagi dalam 2 tahap, yakni :
Sort Phase : Pengurutan terhadap masing-masing blok file sumber dan mengisinya ke dalam sort-block buffer.
Merge Phase : Penggabungan blok-blok file sumber yang telah terurut di dalam buffer menjadi 1 blok file tujuan.
Two-Way Merge Sort
External Sorting memanfaatkan algoritma Two-Way Merge Sort.
Hanya memanfaatkan 3 halaman memori utama, sedangkan halaman memori utama yng tersedia sangat banyak.
Pengurutan dilakukan dalam beberapa tahap.
Tahap pertama, halaman dalam file dibaca satu per satu, record didalamnya diurutkan dan halaman yang telah terurut ditulis kembali.
Pengurutan di dalam halaman dapat menggunakan algoritma pengurutan yang umum digunakan.
Pada tahap berikutnya, pasangan run dari output pada tahap sebelumnya akan dibaca dan digabungkan untuk menghasilkan run yang panjangnya 2 kali lipat sebelumnya.
Jika jumlah halaman dalam file input = 2k, untuk beberapa k, maka :
Tahap 0 diperoleh 2k run terurut masing-masing 1 halaman
Tahap 1 diperoleh 2k–1 run terurut masing-masing 2 halaman
Tahap 2 diperoleh 2k–2 run terurut masing-masing 4 halaman
Tahap k diperoleh 1 run 2k halaman terurut
External Merge Sort
Jika memori utama memiliki halaman buffer sebanyak B ruang buffer, maka untuk mengurutkan file yang besar yang memiliki N halaman, maka :
Tahap 0, baca B halaman dan urut secara internal, diperoleh run N / B untuk masing-masing B halaman (kecuali run terakhir yang mungkin berisi sedikit halaman).
Tahap i = 1, 2, …, baca (B – 1) halaman buffer untuk input dan gunakan sisa halaman untuk output, dengan demikian, telah dilakukan (B – 1) cara penggabungan dalam tiap tahap.
Jika ingin mengurutkan file yang memiliki 108 halaman dengan menggunakan buffer 5 halaman, maka :
Tahap 0 diperoleh 108 / 5 = 22 run terurut dengan masing-masing 5 halaman, kecuali run terakhir yang hanya 3 halaman.
Tahap 1 diperoleh 22 / 4 = 6 run terurut dengan masing-masing 20 halaman, kecuali run terakhir yang hanya 8 halaman.
Tahap 2 diperoleh 6 / 4 = 2 run terurut dengan 1 run 80 halaman dan sisanya 28 halaman.
Tahap 3 diperoleh 2 / 2 = 1 run dengan menggabungkan 2 run dari tahap 2 untuk menghasilkan file terurut.

Keamanan Komputer

Unknown Reply 6:41 PM
Fiber optik
adalah sebuah kaca murni yang panjang dan tipis serta berdiameter sebesar rambut manusia.
Dan dalam pengunaannya beberapa fiber optik dijadikan satu dalam sebuah tempat yang dinamakan kabel optik dan digunakan untuk mengantarkan data digital yang berupa sinar dalam jarak yang sangat jauh.
Core adalah kaca tipis yang merupakan bagian inti dari fiber optik yang dimana pengiriman sinar dilakukan.
Cladding adalah materi yang mengelilingi inti yang berfungsi memantulkan sinar kembali ke dalam inti(core).
Buffer Coating adalah plastic pelapis yang melindungi fiber dari kerusakan.
Jenis Fiber Optik
1. Single-mode fibers
Mempunyai inti yang kecil (berdiameter 0.00035 inch atau 9 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 1300-1550 nanometer)
2. Multi-mode fibers
Mempunyai inti yang lebih besar(berdiameter 0.0025 inch atau 62.5 micron) dan berfungsi mengirimkan sinar laser inframerah (panjang gelombang 850-1300 nanometer)
Cara Kerja Fiber Optik
Sinar dalam fiber optik berjalan melalui inti dengan secara memantul dari cladding, dan hal ini disebut total internal reflection, karena cladding sama sekali tidak menyerap sinar dari inti. Akan tetapi dikarenakan ketidakmurnian kaca sinyal cahaya akan terdegradasi, ketahanan sinyal tergantung pada kemurnian kaca dan panjang gelombang sinyal.
Keuntungan Fiber Optik
Murah : jika dibandingkan dengan kabel tembaga dalam panjang yang sama.
Lebih tipis: mempunyai diameter yang lebih kecil daripada kabel tembaga.
Kapasitas lebih besar.
Sinyal degradasi lebih kecil.
Tidak mudah terbakar : tidak mengalirkan listrik.
Fleksibel.
Sinyal digital.
Bagaimana Fiber Optik Dibuat
Proses ini disebut modified chemical vapor deposition (MCVD).
Silikon dan germanium bereaksi dengan oksigen membentuk SiO2 dan GeO2.
SiO2 dan GeO2 menyatu dan membentuk kaca.
Proses ini dilakukan secara otomatis dan membutuhkan waktu beberapa jam.
Setelah proses pertama selesai preform dimasukkan kedalam fiber drawing tower.
Kemudian dipanaskan 1900-2200 derajat celcius sampai meleleh.
Lelehan tersebut jatuh melewati laser mikrometer sehingga preform membentuk benang.
Dilakukan proses coating dan UV Curing.
Testing the Finished Optical Fiber
Tensile strength: harus mampu menahan 100.000 lb/inch2 atau lebih.
Refractive index profile : menghitung layar untuk pemantulan optik.
Fiber geometry : diameter Core, dimensi cladding, diameter cloating adalah seragam.
Attenuation : menghitung kekuatan sinyal dari berbagai panjang gelombang dan jarak.
Information carrying capacity : bandwith
Chromatic dispersion : penyebaran berbagai panjang gelombang sinar melalui core.
Pengertian SOP
1.Suatu standar/pedoman tertulis yang dipergunakan untuk mendorong  dan menggerakkan suatu kelompok untuk mencapai tujuan organisasi.
2.SOP merupakan tatacara atau tahapan yang dibakukan dan yang harus dilalui untuk menyelesaikan suatu proses kerja tertentu.
Tujuan SOP
1.Agar petugas/pegawai menjaga konsistensi dan tingkat kinerja petugas/pegawai atau tim dalam organisasi atau unit kerja.
2.Agar mengetahui dengan jelas peran dan fungsi tiap-tiap posisi dalam organisasi
3.Memperjelas alur tugas, wewenang dan tanggung jawab dari petugas/pegawai terkait.
4.Melindungi organisasi/unit kerja dan petugas/pegawai dari malpraktek atau kesalahan administrasi lainnya.
5.Untuk menghindari kegagalan/kesalahan, keraguan, duplikasi dan inefisiensi
Fungsi :
1.Memperlancar tugas petugas/pegawai atau tim/unit kerja.
2.Sebagai dasar hukum bila terjadi penyimpangan.
3.Mengetahui dengan jelas hambatan-hambatannya dan mudah dilacak.
4.Mengarahkan petugas/pegawai untuk sama-sama disiplin dalam bekerja.
5.Sebagai pedoman dalam melaksanakan pekerjaan rutin.
Kapan SOP diperlukan
1.SOP harus sudah ada sebelum suatu pekerjaan dilakukan
2.SOP digunakan untuk menilai apakah pekerjaan tersebut sudah dilakukan dengan baik atau tidak
3.Uji SOP sebelum dijalankan, lakukan revisi jika ada perubahan langkah kerja yang dapat mempengaruhi lingkungan kerja.
Keuntungan adanya SOP
1.SOP yang baik akan menjadi pedoman bagi pelaksana, menjadi alat komunikasi dan pengawasan dan menjadikan pekerjaan diselesaikan secara konsisten
2.Para pegawai akan lebih memiliki percaya diri dalam bekerja dan tahu apa yang harus dicapai dalam setiap pekerjaan
3.SOP juga bisa dipergunakan sebagai salah satu alat trainning dan bisa digunakan untuk mengukur kinerja pegawai.
Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure.
Tampaknya sudah saatnya para administrator meninjau kembali prinsip disain sistem sekuriti yang telah dipublikasikan oleh Jerome Saltzer dan MD. Schroeder sejak tahun 1975.
Prinsip-prinsip tersebut antara lain adalah:
1. Least Privilege
Prinsip ini menyatakan bahwa setiap proses dan user/ pengguna suatu sistem komputer harus beroperasi pada level/ tingkatan terendah yang diperlukan untuk menyelesaikan tugasnya.
Dengan kata lain setiap proses dan user hanya memiliki hak akses yang memang benar-benar dibutuhkan.
Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan.
Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan.
2. Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.
Mekanisme tersebut harus merupakan bagian yang tak terpisahkan dari desain sistem secara keseluruhan.
3. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kontrol akses untuk otorisasi yang tepat.
Hal ini juga berlaku untuk kondisi-kondisi khusus seperti pada saat recovery/ pemeliharaan.
4. Open Design
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat diman faatkan untuk perbaikan sistem sekuriti/ keamanan.
Selain itu desain sistem harus bersifat terbuka, artinya jika memiliki source code/ kode sumber maka kode tersebut harus dibuka, dengan maksud untuk meminimalkan kemungkinan adanya hole/ celah keamanan dalam sistem.
5. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang user harus memenuhi beberapa persyaratan tertentu.
Hal ini dapat implementasikan dengan menerapkan sistem akses bertingkat, di mana user dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.
6. Least Common Mechanism
Prinsip ini menyatakan bahwa antar user harus terpisah dalam sistem.
Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.
7. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pengendalian sistem sekuriti harus mudah digunakan oleh user.
Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku user yang akan menggunakan sistem.
MD5
MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996, sebuah kecacatan ditemukan dalam desainnya, walau bukan kelemahan fatal, pengguna kriptografi mulai menganjurkan menggunakan algoritma lain, seperti SHA-1 (klaim terbaru menyatakan bahwa SHA-1 juga cacat).
Pada tahun 2004, kecacatan-kecacatan yang lebih serius ditemukan menyebabkan penggunaan algoritma tersebut dalam tujuan untuk keamanan jadi makin dipertanyakan.
Hash-hash MD5
Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit.
Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:
MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6
Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:
MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b
Hash dari panjang-nol ialah: MD5(“”) = d41d8cd98f00b204e9800998ecf8427e
Pengenalan Sistem Operasi
Sistem operasi adalah program yang bertindak sebagai perantara antara user dengan perangkat keras komputer.
Sistem operasi digunakan untuk mengeksekusi program user dan memudahkan menyelesaikan permasalahan user.
Selain itu dengan adanya sistem operasi membuat sistem komputer nyaman digunakan. Sistem operasi mempunyai tujuan untuk menggunakan perangkat keras komputer secara efisien.
Sistem operasi didefinisikan sebagai :
- Resource allocator, Sistem operasi mengatur dan mengalokasikan sumber daya – sumber daya sistem komputer.
- Program control, Sistem operasi melakukan control eksekusi dari program user dan operasi input output.
- Kernel, Sistem operasi sering disebut kernel, yaitu suatu program yang berjalan sepanjang waktu (selain program aplikasi).
SISTEM MAINFRAME
Sistem operasi pada komputer mainframe sangat sederhana.
Task utama mengirim control secara otomatis dari satu job ke job berikutnya.
Sistem operasi selalu residen di memory yang disebut dengan resident monitor.
SISTEM BATCH MULTIPROGRAM
Pada sistem multiprogramming, sistem operasi harus menyediakan mekanisme untuk manajemen memori, penjadwalan CPU dan manajemen disk.
Sistem operasi multiprogram menyediakan supply untuk I/O routine. Sistem harus dapat mengalokasikan memory untuk beberapa job. Beberapa job yang sudah siap dieksekusi akan dipilih oleh sistem job mana yang akan dieksekusi oleh CPU.
Perangkat apa saja yang diperlukan oleh setiap job juga harus dialokasikan oleh sistem.
SISTEM TIME SHARING
Time sharing atau multitasking adalah pengembangan dari sistem multiprogram.
Beberapa job yang berada pada memory utama dieksekusi oleh CPU secara bergantian.
Sistem time sharing juga disebut dengan sistem komputasi interaktif, dimana sistem komputer menyediakan komunikasi on-line antara user dengan sistem.
SISTEM DESKTOP
Tujuan sistem operasi adalah untuk memaksimalkan utilitas CPU dan peripheral, serta memaksimalkan kenyamanan dan respon user.
SISTEM PARALEL
Sistem paralel atau sistem multiprosessor mempunyai lebih dari satu prosessor yang dapat berkomunikasi, membagi bus, clock dan juga perangkat memory dan peripheral.
Sistem ini disebut sebagai tightly coupled system.
SISTEM TERDISTRIBUSI
Tren sistem komputer saat ini adalah mendistribusikan komputasi diantara beberapa prosessor.
Prosessor berkomunikasi dengan prosessor lain melalui saluran komunikasi, misalnya bus kecepatan tinggi atau saluran telepon.
Sistem ini disebut loosely coupled system atau sistem terdistribusi (distributed system).
SISTEM TERKLASTER
Sistem terklaster (clustered system) adalah pengembangan dari sistem terdistribusi.
Perbedaan sistem terklaster dengan sistem terdistribusi adalah pada sistem terklaster memungkinkan dua atau lebih sistem untuk membagi penyimpan sekunder (storage) bersama-sama.
SISTEM REAL TIME
Salah satu bentuk sistem operasi untuk keperluan khusus adalah sistem real time.
Sistem real time digunakan bila terdapat kebutuhan keteptan waktu pa operasi prosessor atau aliran data sehingga sering digunakan untuk perangkat control pada suatu aplikasi seperti mengontrol percobaan keilmuan, sistem medical imaging, sistem control industri dan beberapa sistem display.
SISTEM HANDHELD
Sistem ini mempunyai memory yang terbatas, prosessor dengan kecepatan rendah dan display screen yang kecil.
KEAMANAN SISTEM OPERASI
Linux
Komponen Arsitektur Keamanan Linux :
1.Account Pemakai (user account)
Keuntungan :
-Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
-Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
-Masing-masing user memiliki privacy yang ketat
Macam User :
Root:kontrol system file, user, sumber daya (devices) dan akses jaringan
User:account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group:kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
2.Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
-Setiap account memiliki username dan password sendiri.
-Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Perlunya Pro aktif password
Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti :
-Passwd: meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak
-Anlpasswd: dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb
Kontrol akses jaringan (Network Access Control)
Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
-Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.
-Blocking content dan protocol, Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
-Autentikasi koneksi dan enkripsi, Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Tipe firewall linux :
-Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)
-Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd.
Enkripsi (encryption)
Penerapan Enkripsi di linux :
-Enkripsi password  ? menggunakan DES ( Data Encryption Standard )
-Enkripsi komunikasi data :
1.Secure Shell (SSH) ? Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :
+scp (secure shell copy) ? mengamankan penggandaan data
+ssh (secure shell client) ?  model client ssh seperti telnet terenkripsi.
+ssh-agent otentikasi lewat jaringan dengan model RSA.
+sshd (secure shell server) ? di port 22
+ssh-keygen ? pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
+/etc/sshd_config (file konfigurasi server)
+/etc/ssh_config (file konfigurasi client)
2.Secure socket Layer (SSL) ? mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
-Lastlog : rekaman user login terakhir kali
-last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
-xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
-Access_log : rekaman layanan http / webserver.
-Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan
-Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
++Syslog merekam semua program yang dijalankan, konfigurasi pada syslog.conf
++Klog  menerima dan merekam semua pesan kernel
Deteksi Penyusupan (Intrusion Detection)
Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
Tipe dasar IDS :
+Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
++Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
++Reactionary (reaksi) ; IDS hanya mengamati file log saja.
+Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
-Chkwtmp : program pengecekan terhadap entry kosong
-Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
-Host entry : program pendeteksi login anomaly (perilaku aneh) ? bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.
Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
•Administrator
•Guest
•User
Jenis Account Gorup :
•Administrator
•Guest
•User
•Operator back-up
•Power user
•Operator server
•Operator account
•Operator printer
Hak User / Grup :
•Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll.
•Hak advance : access service and kernel untuk kebutuhan pengembangan system.
2. Keamanan untuk system File
A. NTFS :
•Cepat dalam operasi standar file (read – write – search)
•Terdapat system file recovery,  access control dan permission.
•Memandang obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
Transaction logging  : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
•Jika transaksi system berhasil NT  akan melakukan pembaharuan pada file.
•Jika transaksi gagal, NT akan melalui  :
•Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.
•Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
•Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan.
Sector sparing  : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
•Meningkatkan kinerja I/O
•meningkatkan reabilitas media penyimpanan
Ada 2 bentuk fault tolerance :
1.Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah.
2.Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.
3. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :
•LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
•Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
•Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
•Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
4. Keamanan Sumber daya lokal
Obyek dalam NT  [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
•Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
•Security ID group : digunakan oleh subsistem POSIX saja.
•Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
•System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
5. Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
•Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer.
Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-share dan menentukan jenis akses apa yang diberikan.
Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
•Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.
Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses.
Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.
Cara NT menangani keamanan jaringan :
1.Memberikan permission :
•Permission NTFS local
•Permission shere
2.Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
•Otentikasi user name dan password yang valid dengan dial-in permission.
•Callback security : pengecekan nomor telepon yang valid.
•Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses.
3.Pengamanan Layanan internet :
•Firewall terbatas pada Internet Information server (IIS).
•Menginstal tambahan proxy seperti Microsoft Proxy server.
4.Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan
6. Keamanan pada printer
Dilakukan dengan mensetting properties printer :
1.Menentukan permission : full control, Manage document, print
2.Biasanya susunan permission pada NT defaulut :
•Adminstrator – full control
•Owner – Manage document
•Semua user – print
3.Mengontrol print job, terdiri dari :
•Setting waktu cetak
•Prioritas
•Notifikasi (orang yang perlu diberi peringatan)
4.Set auditing information
7. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
•System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
•Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
•Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.
Tools backup untuk registry yaitu  :
•Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
•ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
•Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
8. Audit dan Pencatatan Log
•Pencatatan logon dan logoff  termasuk pencatatan dalam multi entry login
•Object access (pencatatan akses obyek dan file)
•Privilege Use (paencatatan pemakaian hak user)
•Account Management (manajemen user dan group)
•Policy change (Pencatatan perubahan kebijakan keamanan)
•System event (pencatatan proses restart, shutdown dan pesan system)
•Detailed tracking (pencatatan proses dalam system secara detail)
Pengenalan Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy).
Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya.
Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan.
Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.
Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.
Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya (keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi.
Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
* Melewatkan paket data ke tujuannya (client atau server)
*Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar.
Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client.
Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali.
Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya.
Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS.
Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs), Squid (web proxy server).
login : Proses memasuki sistem proses ini disebut juga dengan outentifikasi pemakai (username)
Username : Tingkatan hak akses untuk pemakai komputer

Search

Ikuti Channel Youtube Aku Yaa.. Jangan Lupa di subscribe. Terima kasih.

Popular Posts

Translate