SEJARAH JEJARING SOSIAL

Sejak komputer dapat dihubungkan satu dengan lainnya dengan adanya internet banyak upaya awal untuk mendukung jejaring sosial melalui komunikasi antar komputer.
Situs jejaring sosial diawali oleh Classmates.com pada tahun 1995 yang berfokus pada hubungan antar mantan teman sekolah dan SixDegrees.com pada tahun 1997 yang membuat ikatan tidak langsung. Dua model berbeda dari jejaring sosial yang lahir sekitar pada tahun 1999 adalah berbasiskan kepercayaan yang dikembangkan oleh Epinions.com, dan jejaring sosial yang berbasiskan pertemanan seperti yang dikembangkan oleh Uskup Jonathan yang kemudian dipakai pada beberapa situs UK regional di antara 1999 dan 2001. Inovasi meliputi tidak hanya memperlihatkan siapa berteman dengan siapa, tetapi memberikan pengguna kontrol yang lebih akan isi dan hubungan. Pada tahun 2005, suatu layanan jejaring sosial MySpace, dilaporkan lebih banyak diakses dibandingkan Google dengan Facebook, pesaing yang tumbuh dengan cepat.
Jejaring sosial mulai menjadi bagian dari strategi internet bisnis sekitar tahun 2005 ketika Yahoo meluncurkan Yahoo! 360. Pada bulan juli 2005 News Corporation membeli MySpace, diikuti oleh ITV (UK) membeli Friends Reunited pada Desember 2005. Diperkirakan ada lebih dari 200 situs jejaring sosial menggunakan model jejaring sosial ini.

JARINGAN SOSIAL
Jaringan sosial adalah sebuah pola koneksi dalam hubungan sosial individu, kelompok dan berbagai bentuk kolektif lain. Hubungan ini bisa berupa interpersonal atau bisa juga bersifat ekonomi, politik atau hubungan sosial yang lain.
Jaringan sosial memandang hubungan sosial sebagai simpul dan ikatan. Simpul adalah aktor individu di dalam jaringan, sedangkan ikatan adalah hubungan antar aktor tersebut. Bisa terdapat banyak jenis ikatan antar simpul.
Jaringan sosial beroperasi pada banyak tingkatan, mulai dari keluarga hingga negara, dan memegang peranan penting dalam menentukan cara memecahkan masalah, menjalankan organisasi, serta derajat keberhasilan seorang individu dalam mencapai tujuannya.


JARINGAN SOSIAL ONLINE

            Jaringan sosial online tidak berbeda jauh dengan jaringan sosial, yang membedakan yaitu menggunakan jaringan. Secara umum adalah media tukar informasi secara mudah dan cepat menggunakan jaringan internet tanpa ada batasan.
           Sekarang jaringan sosial tidak bisa dipisahkan dari manusia,dan sudah menjadi gaya hidup. Layanan SMS dan telepon tidak lagi menjadi pilihan utama dalam berkomunikasi.

Macam-macam jaringan sosial secara online seperti:
  • ·         Facebook
  • ·         Twitter
  • ·         Instagram
  • ·         Path
  • ·         Omegle
  • ·         Bigo Live

KEUNTUNGAN DAN KERUGIAN PENGGUNAAN JARINGAN SOSIAL

·         Keuntungan

Dalam social network (jaringan sosial) biasanya seseorang menampilkan identitas pribadinya, baik berupa data diri maupun foto-foto. Memuat segala sesuatu yang berhubungan dengan dirinya maupun sesuatu yang merupakan kesukaan atau kegemarannya.
Dengan menampilkan identitas diri, orang lain yang ingin mengetahui keberadaan anda sekarang dapat menghubungi anda melalui pencarian yang pada umumnya telah disediakan oleh penyedia situs social network. Hal ini sangat membantu jika seseorang inghin menghubungi teman lama maupun kolega yang sulit ditemui secara ”offline”.
Social network juga dapat membuat seseorang mengenal lebih jauh mengenai orang lain dengan hanya sekali klik, karena disamping identitas diri yang dipaparkan juga kegiatan maupun hobi biasanya juga ikut dipaparkan dengan orang lain yang sama sekali belum mereka kenal sebelumnya.

·         Kerugiannya

Situs BBC memuat sebuah artikel yang mengindikasikan bahwa situs seperti Facebook bisa berdampak buruk bagi kesehatan penggunanya. Artikel tersebut melalui penjelasan Dr. Aric Sigman, menyebutkan bahwa social networking berpengaruh buruk pada biologis seseorang.
Bukti-bukti yang ada menunjukkan bahwa interaksi dengan orang lain secara online (berinteraksi tidak secara abertatap muka) dapat merubah kinerja gen, mengganggu kekebalan tubuh, hormon, fungsi arteri dan dapat menyebabkan cacat mental, bahkan dapat menyebabkan penyakit yang lebih serius, yaitu kanker, stroke, jantung dan dementia.

DAMPAK POSITIF DAN NEGATIF JARINGAN SOSIAL ONLINE

I.     Dampak Positif:
a.    Memperluas jaringan pertemanan, kita akan menjadi lebih mudah berteman dengan orang lain di seluruh dunia, meski sebagian besar diantaranya belum pernah mereka temui secara langsung.
b.    Situs jejaring social membuat kita menjadi lebih bersahabat, perhatian, dan empati, misalnya memberi perhatian saat ada teman mereka yang ulang tahun, mengomentari foto, video dan status teman mereka, menjaga hubungan persahabatan meski tidak dapat bertemu secara fisik.
c.    Media untuk mencari informasi, perkembangan internet yang pesat, menjadikan sosial media sebagai salah satu sumber informasi yang penting dan akurat.
d.    Kemudahan bertransaksi dan berbisnis dalam bidang perdagangan, Dengan kemudahan ini, membuat kita tidak perlu pergi menuju ke tempat penawaran/penjualan karena dapat di lakukan lewat internet.

II.    Dampak Negatif:
a.    Situs jejaring social akan membuat kita lebih mementingkan diri sendiri. Mereka menjadi tidak sadar akan lingkungan sekitar mereka, karena kebanyakan menghabiskan waktu di internet. Hal ini dapat mengakibatkan anak menjadi kurang berempati di dunia nyata.
b.    Penipuan, hal ini memang merajalela di bidang manapun. Sosial mediapun tidak luput dari serangan penipu. Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang Anda dapatkan pada penyedia informasi tersebut.
c.    Tidak ada aturan ejaan dan tata bahasa di jejaring social. Hal ini akan membuat mereka semakin sulit membedakan anatara berkomunikasi di situs jejaring social dan dunia nyata. Hal ini tentunya akan mempengaruhi keterampilan menulis mereka di sekolah dalam hal ejaan dan tata bahasa.
d.    Berkurangnya privasi pribadi. Dalam sosial media  kita bebas menuliskan dan men-share apa saja, Sering kali tanpa sadar kita mempublish hal yang seharusnya tidak perlu disampaikan ke lingkup sosial.
Positif atau negatif semua tergantung cara kita mengendalikan diri dalam menggunakan sosial media, dan jangan dikendalikan oleh dunia maya.


CARA MUDAH MENGOBATI KECANDUAN JEJARING SOSIAL

1.Atur waktu online Anda
Berikan waktu untuk mengakses twitter atau facebook, yaitu dengan cara menggunakan alarm atau stopwatch untuk mengontrol penggunaan internet.

2.Melakukan Sosialisasi offline
Keluar, dan jangan hanya memiliki banyak follower di twitter tapi tidak memiliki pergaulan di dunia nyata. Usahakan agar Anda bisa mengikuti acara-acara komunitas atau desa supaya Anda bisa berbaur dan mulai pergaulan.

3.Gunakan Teknologi yang Primitif
Jika mendapatkan pesan di inbox facebook, balas dengan menelponnya, memang terkesan aneh, lucu, dan primitif, namun dengan menelepon kita bisa benar-benar berinteraksi dengan manusia.

4.Pahami Proritas Anda
Akseslah dan bermain-mainlah dengan jejaring sosial saat waktu kosong atau saat istirahat. Jangan sia-siakan waktu Anda hanya untuk mengganti gambar profil atau membalas BBM yang mungkin tidak begitu penting. Jika Anda sedang berada dalam Kantor, prioritaskan pekerjaan Anda.

5.Membatasi Penggunaan Jejaring Sosial
Mungkin Anda salah satu orang yang memiliki semua layanan jejaring sosial seperti Twitter, Facebbok, My Space atu yang lainnya, sebaiknya Anda mulai membatasi menggunakan beberap layanan tersebut, jangan aktif pada banyak layanan yang memiliki funsi yang sama pilih salah satu dari layanan tersebut.

6.Uninstall aplikasi di handphone Anda
Hapus aplikasi Facebook atau twitter di handphone Anda, karena sebenarnya andak tidak terlalu membutuhkan keduanya. Kecuali jika Anda memang bekerja dengan salah satu satu atau keduanya.

7. Menghabiskan Waktu dengan Keluarga,Sahabat maupun Orang Terdekat Anda

Akan lebih baik jika Anda menghabiskan waktu luang Anda dengan orang-orang tercinta, seperti keluarga atau sahabat daripada Anda harus mencari kenalan di twitter atau update status di facebook.

Jaringan Sosial dan Jaringan Sosial Online

Posted by Pangeran1diot
Rabu, 23 November 2016
Klik link dibawah untuk mendownload materi untuk Komunitas Virtual:

Kelompok 1

Kelompok 2

Kelompok 3

Kelompok 4

Jaringan Sosial dan Jaringan Sosial Online

Kelompok 6

Kelompok 7

Kelompok 8

Kelompok 9

Kelompok 10

Kelompok 11

Kelompok 12

Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi,   diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk  masalah teknis, manajerial, legalitas dan politis.

3 macam keamanan sistem, yaitu :
1.     Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2.     Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.     Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2 masalah penting keamanan, yaitu :
1.     Kehilangan data / data loss
Yang disebabkan karena :
·         Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
·         Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
·         Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2.     Penyusup / intruder
·         Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
·         Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.

Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

3 aspek kebutuhan keamanan sistem komputer, yaitu :
1.     Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2.     Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3.     Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan



Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
1.     Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia  / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.


 
2.     Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.



3.     Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan


4.     Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.


 
Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1.     Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2.     Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3.     Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4.     Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5.     Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.

Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

3 cara otentifikasi :
1.     Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a.     Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b.    one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c.     satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d.    tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2.     Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3.     Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).

Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1.     Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2.     Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3.     Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan ke administrator.

Objek yang perlu diproteksi :
1.     Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2.     Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll

Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
·           baris menunjukkan domain
·           kolom menunjukkan objek

Keamanan Sistem

Posted by Pangeran1diot
Sabtu, 28 Mei 2016

Resource (Sumber Daya)
Ada 2 tipe resource, yaitu :
1.     Preemptable resource
Resoource yang dapat dibersihkan dari proses yang menggunakannya tanpa efek yang buruk.
Mudah diatasi dengan cara realokasi resource dari satu proses ke yang lainnya.
2.     Nonpreemptable resource
Resoource yang tidak dapat dibersihkan dari proses yang menggunakannya tanpa menyebabkan komputer fail.

Proses disebut deadlock, jika proses menunggu suatu kejadian tertentu yang tak akan pernah terjadi atau kondisi dimana 2 proses atau lebih tidak dapat meneruskan eksekusinya.
Sekumpulan proses berkondisi deadlock, jika setiap proses yang ada dikumpulan itu menunggu sesuatu kejadian yang hanya dapat dilakukan proses lain yang juga berada di kumpulan itu. Proses menunggu kejadian yang tak akan pernah terjadi.

Contoh :
                                        P0                                                         P1
                                    Wait(S)                                                 Wait(Q)
                                    Wait(Q)                                                 Wait(S)
                                        .                                                           .
                                        .                                                           .
                                        .                                                           .
                                    Signal(S)                                               Signal(Q)
                                    Signal(Q)                                              Signal(S)          

Pada langkah pertama, kedua proses masih berjalan dengan baik. Pada langkah kedua, proses P0 meminta Q yang ternyata masih dibawa oleh P1 dan baru akan dilepas setelah signal(Q), demikian pula P1 meminta S yang masih dibawa oleh P0 dan baru akan dilepas setelah signal(S). Sehingga kondisi ini akan menimbulkan deadlock.

Deadlock terjadi ketika proses-proses mengakses secara ekslusif sumber daya. Semua deadlock yang terjadi melibatkan persaingan memperoleh sumber daya ekslusif oleh dua proses atau lebih. Adanya deadlock akan mengakibatkan sistem menjadi kacau.

Startvation terjadi ketika proses-proses menunggu alokasi sumberdaya sampai tak terhingga, karena bisa pada kebijaksanaan / strategi alokasi sumberdaya, sementara proses-proses lain dapat memperoleh alokasi sumberdaya.

Indefinite postponement / indefinite blocking /  starvation :
Penundaan penjadwalan sebuah proses selama tak terhingga sementara sistem mengadakan alokasi sumber daya untuk proses yang lain. Penyebabnya adalah prioritas.
Cara mengatasinya dengan “aging” yaitu prioritaas naik dengan bertambahnya waktu.

Model Deadlock
Urutan kejadian pengoperasian perangkat I/O adalah :
- meminta / request        : meminta palayanan I/O
- memakai / use             : memakai perangkat I/O
- melepaskan / release   : melepaskan pamakaian perangkat I/O

Model deadlock dua proses dan dua sumber daya
Deadlock dapat digambarkan sebagai graph.
Misalnya :
-          dua proses, P0 dan P1
-          dua sumber daya kritis, R0 dan R1
-          proses P0 dan P1 harus mengakses kedua sumber daya tersebut




kondisi berikut dapat terjadi :
-          R0 diberikan ke P0 (P0 meminta sumber daya R0), ditandai busur (edge) berarah dari proses P0 ke sumber daya R0
-          sedangkan sumber daya R1 dialokasikan ke P1, ditandai dengan busur (edge) berarah dari sumber daya R1 ke proses P1.

Skenario yang menimbulkan deadlock
Dapat terjadi skenario sebagai berikut :
-          P0 dialokasikan R0
-          P1 dialokasikan R1



Kemudian,
-          P0 sambil masih menggenggam R0, meminta R1
-          P1 sambil masih menggenggam R1, meminta R0

Kejadian ini mengakibatkan deadlock karena sama-sama akan saling menunggu. Graph deadlock ini akan digambarkan sebagai graph melingkar. Terjadinya deadlock ditandai munculnya / terjadinya graph melingkar.



Karena untuk melanjutkan eksekusi memerlukan kedua sumber daya sekaligus, maka kedua proses akan saling menunggu sumber daya lain selamanya. Tak ada proses yang dapat melepaskan sumber daya yang telah dipegangnya karena menunggu sumber daya lain yang tak pernah diperolehnya. Kedua proses dalam kondisi deadlock, tidak dapat membuat kemajuan apapun.

Deadlock tidak hanya terjadi pada dua proses dan dua sumber daya, deadlock dapat terjadi dengan melibatkan lebih dari dua proses dan dua sumber daya.
Syarat-syarat terjadinya deadlock :
1.     Mutual exclution condition
Tiap sumber daya saat itu diberikan pada tepat satu proses / proses meng-klaim kontrol eksklusif terhadap sumber daya yang dibutuhkannya.
2.     Hold and wait condition / kondisi genggam dan tunggu
Proses-proses yang sedang menggenggam sumber daya yang telah dialokasikan untuknya sementara menunggu sumber daya – sumber daya tambahan yang baru.
3.     Non-preemption condition / kondisi non-preemption
Sumber daya – sumber daya yang sebelumnya diberikan tidak dapat diambil paksa dari proses sampai sumber daya tersebut digunakan sampai selesai. Sumber daya – sumber daya harus secara eksplisit dilepaskan dari proses yang menggenggamnya.
4.     Circular wait condition / kondisi menunggu secara sirkular
Harus terdapat rantai sirkuler / satu lingkaran proses dari dua proses atau lebih dimana setiap proses memegang satu atau lebih sumber daya yang diminta oleh proses berikutnya pada lingkaran tersebut, masing-masing menunggu sumber daya yang digenggam oleh anggota berikutnya pada rantai itu.

Ketiga syarat pertama merupakan syarat perlu bagi terjadinya deadlock.  Keberadaan deadlock selalu berarti terpenuhi kondisi-kondisi diatas, tidak mungkin terjadi deadlock bila tidak ada ketiga kondisi itu. Deadlock terjadi berarti terdapat ketiga kondisi itu, tetapi adanya ketiga kondisi itu belum berarti terjadi deadlock.

Deadlock baru benar-benar terjadi bila syarat keempat terpenuhi. Kondisi keempat merupakan keharusan bagi terjadinya peristiwa deadlock. Bila salah satu dari kondisi tidak terpenuhi maka deadlock tidak terjadi.


Metode-metode mengatasi deadlock :
1.     deadlock prevention / metode pencegahan terjadinya deadlock
pengkondisian sistem agar menghilangkan kemungkinan terjadinya deadlock. Pencegahan merupakan solusi yang bersih dipandang dari sudut tercegahnya deadlock. Jika mulainya satu atau lebih proses akan menyebabkan terjadinya deadlock, proses tersebut tidak akan dimulai sama sekali.
-        tiap proses harus meminta resource yang dibutuhkan sekaligus dan tidak bisa berjalan sampai semua di dapat (untuk “wait for”)
-        jika ada resourcce yang tidak terpenuhi, yang lainnya harus dilepas (untuk “no preemption”)
-        urutkan tipe-tipe resource secara linier / linier ordering (untuk “circular wait”)
2.     deadlock avoidance / metode penghindaran terjadinya deadlock
menghindarkan kondisi yang paling mungkin menimbulkan deadlock agar memperoleh sumber daya lebih baik. Penghindaran bukan berarti menghilangkan semua kemungkinan terjadinya deadlock. Jika sistem operasi mengetahui bahwa alokasi sumber daya menimbulkan resiko deadlock, sistem menolak / menghindari pengaksesan itu. Dengan demikian menghindari terjadinya deadlock. Contohnya dengan menggunakan algoritma Banker yang diciptakan oleh Dijkstra.
3.     deadlock detection and recovery / metode deteksi dan pemulihan dari deadlock
deteksi digunakan pada sistem yang mengijinkan terjadinya deadlock, dengan memeriksa apakah terjadi deadlock dan menentukan proses dan sumber daya yang terlibat deadlock secara presisi. Begitu telah dapat ditentukan, sistem dipulihkan dari deadlock dengan metode pemulihan. Metode pemulihan dari deadlock sistem sehingga beroperasi kembali, bebas dari deadlock. Proses yang terlibat deadlock mungkin dapat menyelesaikan eksekusi dan membebaskan sumber dayanya.

Pencegahan deadlock :
1.     tiap proses harus meminta semua sumber daya yang diperlukan sekaligus dan tidak berlanjut sampai semuanya diberikan.
2.     Jika proses telah sedang memegang sumber daya tertentu, untuk permintaan berikutnya proses harus melepas dulu sumber daya yang dipegangnya. Jika diperlukan, proses meminta kembali sekaligus dengan sumber daya yang baru.
3.     Beri pengurutan linier terhadap tipe-tipe sumber daya pada semua proses, yaitu jika proses telah dialokasikan suatu tipe sumber daya, proses hanya boleh berikutnya meminta sumber daya tipe pada urutan yang berikutnya.

Saran pencegahan deadlock diatas merupakan cara meniadakan salah satu dari syarat perlu. Syarat perlu pertama jelas tidak bisa ditiadakan, kalau tidak menghendaki kekacauan hasil.
Strategi Burung Onta
Strategi ini mengasumsikan kejadian deadlock jarang terjadi jika dibandingkan dengan kejadian komputer crash. Strategi ini disebut strategi burung onta karena kabar yang telah tersebar (yang sebenarnya tidak benar) bahwa burung onta akan menyembunyikan kepalanya ke tanah bila mengetahui adanya bahaya yang mengancamnya. Sehingga solusi yang dilakukan justru sebenarnya tak memperdulikan adanya masalah.
Stategi ini sebenarnya berarta adalah sama sekali tidak berusaha mengatasideadlock / tak ada metoda sama sekali untuk mengatasi masalah deadlock.

Penghindaran deadlock
Adalah hanya memberi akses ke permintaan sumber daya yang tidak mungkin menimbulkan deadlock.



Deadlock

Posted by Pangeran1diot

Jam

Diberdayakan oleh Blogger.

Sosial Media

Pet

Bantu saya dalam pemeliharan Hamster
- Beri makan dengan cara mengklik layar disekitar pet
- Klik lingkaran kuning

- Copyright © 2016 -STMIK Profesional Makassar- Tugas :   - Edited by :Ilham Surianto (05134171) -