Archive for 2016
SEJARAH
JEJARING SOSIAL
Sejak komputer dapat dihubungkan satu dengan
lainnya dengan adanya internet banyak upaya awal untuk mendukung jejaring
sosial melalui komunikasi antar komputer.
Situs jejaring sosial diawali oleh
Classmates.com pada tahun 1995 yang berfokus pada hubungan antar mantan teman
sekolah dan SixDegrees.com pada tahun 1997 yang membuat ikatan tidak langsung.
Dua model berbeda dari jejaring sosial yang lahir sekitar pada tahun 1999
adalah berbasiskan kepercayaan yang dikembangkan oleh Epinions.com, dan
jejaring sosial yang berbasiskan pertemanan seperti yang dikembangkan oleh
Uskup Jonathan yang kemudian dipakai pada beberapa situs UK regional di antara
1999 dan 2001. Inovasi meliputi tidak hanya memperlihatkan siapa berteman
dengan siapa, tetapi memberikan pengguna kontrol yang lebih akan isi dan
hubungan. Pada tahun 2005, suatu layanan jejaring sosial MySpace, dilaporkan
lebih banyak diakses dibandingkan Google dengan Facebook, pesaing yang tumbuh
dengan cepat.
Jejaring sosial mulai menjadi bagian dari
strategi internet bisnis sekitar tahun 2005 ketika Yahoo meluncurkan Yahoo! 360.
Pada bulan juli 2005 News Corporation membeli MySpace, diikuti oleh ITV (UK)
membeli Friends Reunited pada Desember 2005. Diperkirakan ada lebih dari 200
situs jejaring sosial menggunakan model jejaring sosial ini.
JARINGAN SOSIAL
Jaringan sosial adalah sebuah pola
koneksi dalam hubungan sosial individu, kelompok dan berbagai bentuk kolektif
lain. Hubungan ini bisa berupa interpersonal atau bisa juga bersifat ekonomi,
politik atau hubungan sosial yang lain.
Jaringan sosial memandang hubungan sosial sebagai simpul dan ikatan. Simpul adalah aktor individu
di dalam jaringan, sedangkan ikatan adalah hubungan antar aktor tersebut. Bisa
terdapat banyak jenis ikatan antar simpul.
Jaringan sosial beroperasi pada
banyak tingkatan, mulai dari keluarga hingga negara, dan memegang peranan
penting dalam menentukan cara memecahkan masalah, menjalankan organisasi, serta
derajat keberhasilan seorang individu dalam mencapai tujuannya.
JARINGAN SOSIAL ONLINE
Jaringan sosial online tidak berbeda jauh dengan jaringan
sosial, yang membedakan yaitu menggunakan jaringan. Secara umum adalah media
tukar informasi secara mudah dan cepat menggunakan jaringan internet tanpa ada batasan.
Sekarang
jaringan sosial tidak bisa dipisahkan dari manusia,dan sudah menjadi gaya
hidup. Layanan SMS dan telepon tidak lagi menjadi pilihan utama dalam
berkomunikasi.
Macam-macam jaringan sosial secara online seperti:
- · Path
- · Omegle
- · Bigo Live
KEUNTUNGAN
DAN KERUGIAN PENGGUNAAN JARINGAN SOSIAL
·
Keuntungan
Dalam social network
(jaringan sosial) biasanya seseorang menampilkan identitas pribadinya, baik
berupa data diri maupun foto-foto. Memuat segala sesuatu yang berhubungan
dengan dirinya maupun sesuatu yang merupakan kesukaan atau kegemarannya.
Dengan menampilkan
identitas diri, orang lain yang ingin mengetahui keberadaan anda sekarang dapat
menghubungi anda melalui pencarian yang pada umumnya telah disediakan oleh
penyedia situs social network. Hal ini sangat membantu jika seseorang inghin
menghubungi teman lama maupun kolega yang sulit ditemui secara ”offline”.
Social network juga
dapat membuat seseorang mengenal lebih jauh mengenai orang lain dengan hanya
sekali klik, karena disamping identitas diri yang dipaparkan juga kegiatan
maupun hobi biasanya juga ikut dipaparkan dengan orang lain yang sama sekali
belum mereka kenal sebelumnya.
·
Kerugiannya
Situs BBC memuat sebuah
artikel yang mengindikasikan bahwa situs seperti Facebook bisa berdampak buruk
bagi kesehatan penggunanya. Artikel tersebut melalui penjelasan Dr. Aric
Sigman, menyebutkan bahwa social
networking berpengaruh buruk pada
biologis seseorang.
Bukti-bukti yang ada
menunjukkan bahwa interaksi dengan orang lain secara online (berinteraksi tidak
secara abertatap muka) dapat merubah kinerja gen, mengganggu kekebalan tubuh,
hormon, fungsi arteri dan dapat menyebabkan cacat mental, bahkan dapat
menyebabkan penyakit yang lebih serius, yaitu kanker, stroke, jantung dan
dementia.
DAMPAK POSITIF DAN
NEGATIF JARINGAN SOSIAL ONLINE
I. Dampak Positif:
a.
Memperluas jaringan
pertemanan, kita akan menjadi lebih mudah berteman dengan orang lain di seluruh
dunia, meski sebagian besar diantaranya belum pernah mereka temui secara
langsung.
b.
Situs jejaring social
membuat kita menjadi lebih bersahabat, perhatian, dan empati, misalnya memberi
perhatian saat ada teman mereka yang ulang tahun, mengomentari foto, video dan
status teman mereka, menjaga hubungan persahabatan meski tidak dapat bertemu
secara fisik.
c.
Media untuk mencari
informasi, perkembangan internet yang pesat, menjadikan sosial media sebagai
salah satu sumber informasi yang penting dan akurat.
d.
Kemudahan bertransaksi
dan berbisnis dalam bidang perdagangan, Dengan kemudahan ini, membuat kita
tidak perlu pergi menuju ke tempat penawaran/penjualan karena dapat di lakukan
lewat internet.
II. Dampak Negatif:
a.
Situs jejaring social
akan membuat kita lebih mementingkan diri sendiri. Mereka menjadi tidak sadar
akan lingkungan sekitar mereka, karena kebanyakan menghabiskan waktu di
internet. Hal ini dapat mengakibatkan anak menjadi kurang berempati di dunia
nyata.
b.
Penipuan, hal ini memang
merajalela di bidang manapun. Sosial mediapun tidak luput dari serangan penipu.
Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi
informasi yang Anda dapatkan pada penyedia informasi tersebut.
c.
Tidak ada aturan ejaan
dan tata bahasa di jejaring social. Hal ini akan membuat mereka semakin sulit
membedakan anatara berkomunikasi di situs jejaring social dan dunia nyata. Hal
ini tentunya akan mempengaruhi keterampilan menulis mereka di sekolah dalam hal
ejaan dan tata bahasa.
d.
Berkurangnya privasi
pribadi. Dalam sosial media kita bebas
menuliskan dan men-share apa saja, Sering kali tanpa sadar kita mempublish hal
yang seharusnya tidak perlu disampaikan ke lingkup sosial.
Positif atau negatif semua
tergantung cara kita mengendalikan diri dalam menggunakan sosial media, dan
jangan dikendalikan oleh dunia maya.
CARA
MUDAH MENGOBATI KECANDUAN JEJARING SOSIAL
1.Atur waktu online Anda
Berikan waktu untuk mengakses
twitter atau facebook, yaitu dengan cara menggunakan alarm atau stopwatch untuk
mengontrol penggunaan internet.
2.Melakukan Sosialisasi offline
Keluar, dan jangan hanya memiliki
banyak follower di twitter tapi tidak memiliki pergaulan di dunia nyata.
Usahakan agar Anda bisa mengikuti acara-acara komunitas atau desa supaya Anda
bisa berbaur dan mulai pergaulan.
3.Gunakan Teknologi yang Primitif
Jika mendapatkan pesan di inbox
facebook, balas dengan menelponnya, memang terkesan aneh, lucu, dan primitif,
namun dengan menelepon kita bisa benar-benar berinteraksi dengan manusia.
4.Pahami Proritas Anda
Akseslah dan bermain-mainlah dengan
jejaring sosial saat waktu kosong atau saat istirahat. Jangan sia-siakan waktu
Anda hanya untuk mengganti gambar profil atau membalas BBM yang mungkin tidak
begitu penting. Jika Anda sedang berada dalam Kantor, prioritaskan pekerjaan
Anda.
5.Membatasi Penggunaan Jejaring Sosial
Mungkin Anda salah satu orang yang
memiliki semua layanan jejaring sosial seperti Twitter, Facebbok, My Space atu
yang lainnya, sebaiknya Anda mulai membatasi menggunakan beberap layanan
tersebut, jangan aktif pada banyak layanan yang memiliki funsi yang sama pilih
salah satu dari layanan tersebut.
6.Uninstall aplikasi di handphone Anda
Hapus aplikasi Facebook atau twitter
di handphone Anda, karena sebenarnya andak tidak terlalu membutuhkan keduanya.
Kecuali jika Anda memang bekerja dengan salah satu satu atau keduanya.
7. Menghabiskan Waktu dengan Keluarga,Sahabat maupun
Orang Terdekat Anda
Akan lebih baik jika Anda
menghabiskan waktu luang Anda dengan orang-orang tercinta, seperti keluarga atau
sahabat daripada Anda harus mencari kenalan di twitter atau update status di
facebook.
Klik link dibawah untuk mendownload materi untuk Komunitas Virtual:
Kelompok 1
Kelompok 2
Kelompok 3
Kelompok 4
Jaringan Sosial dan Jaringan Sosial Online
Kelompok 6
Kelompok 7
Kelompok 8
Kelompok 9
Kelompok 10
Kelompok 11
Kelompok 12
Kelompok 1
Kelompok 2
Kelompok 3
Kelompok 4
Jaringan Sosial dan Jaringan Sosial Online
Kelompok 6
Kelompok 7
Kelompok 8
Kelompok 9
Kelompok 10
Kelompok 11
Kelompok 12
Pokok masalah keamanan sistem salah satunya disebabkan
karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya
perkembangan jaringan komputer.
Keamanan sistem
komputer adalah untuk menjamin sumber daya sistem tidak digunakan /
dimodifikasi, diinterupsi dan diganggu
oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.
3 macam keamanan
sistem, yaitu :
1.
Keamanan eksternal / external security
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2.
Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.
Keamanan internal / internal security
Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas
program dan data.
2 masalah penting
keamanan, yaitu :
1.
Kehilangan data / data loss
Yang disebabkan karena :
·
Bencana, contohnya kebakaran, banjir, gempa
bumi, perang, kerusuhan, tikus, dll.
·
Kesalahan perangkat keras dan perangkat lunak,
contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
·
Kesalahan / kelalaian manusia, contohnya
kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk /
tape.
2.
Penyusup / intruder
·
Penyusup pasif, yaitu yang membaca data yang
tidak terotorisasi
·
Penyusup aktif, yaitu mengubah data yang tidak
terotorisasi.
Contohnya penyadapan oleh orang
dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada
saat pengetikan password.
Sasaran
keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1.
Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di
sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2.
Integritas / integrity
Keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3.
Ketersediaan / availability
Keterjaminan bahwa sumber daya
sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
Tipe ancaman terhadap keamanan sistem komputer dapat
dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.
Berdasarkan fungsi
ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman,
yaitu :
1.
Interupsi / interuption
Sumber daya sistem komputer
dihancurkan / menjadi tak tersedia / tak
berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran
harddisk, pemotongan kabel komunikasi.
2.
Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
3.
Modifikasi / modification
Pihak tak diotorisasi tidak
hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap
integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4.
Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan
/ memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap
integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Petunjuk prinsip-prinsip pengamanan sistem
komputer, yaitu :
1.
Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat
proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem
pengamanan.
2.
Dapat diterima
Mekanisme harus mudah diterima,
sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu
kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3.
Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin
ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4.
Kewenangan serendah mungkin
Program / pemakai sistem
harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya.
5.
Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam
sehingga mudah untuk verifikasi.
Otentifikasi pemakai / user
authentification adalah identifikasi pemakai ketika login.
3 cara otentifikasi
:
1.
Sesuatu yang diketahui pemakai, misalnya
password, kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih
suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem
komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih
password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal
lahir, dll.
Upaya pengamanan proteksi
password :
a.
Salting,
menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai panjang password tertentu
b.
one time password, pemakai harus mengganti password
secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali
login pemakai menggunakan password berikutnya yang terdapat pada daftar
password.
c.
satu daftar panjang pertanyan dan jawaban,
sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d.
tantangan tanggapan / chalenge respone, pemakai
diberikan kebebasan memilih suatu algoritma misalnya x3, ketika
login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka
27.
2.
Sesuatu yang dimiliki pemakai, misalnya bagde,
kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
3.
Sesuatu
mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari,
sidik suara, foto, tanda tangan, dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah
ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan
sistem komputer harus diberikan pembatasan, misalnya :
1.
Pembatasan
login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2.
Pembatasan
dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup
tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
3.
Pembatasan
jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan ke administrator.
Objek yang perlu
diproteksi :
1.
Objek perangkat keras, misalnya pemroses,
segment memori, terminal, diskdrive, printer, dll
2.
Objek perangkat lunak, misalnya proses, file,
basis data, semaphore, dll
Masalah proteksi
adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi.
Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa
satu matrik besar, dimana
:
·
baris menunjukkan domain
·
kolom menunjukkan objek
Resource (Sumber Daya)
Ada
2 tipe resource, yaitu :
1.
Preemptable resource
Resoource yang dapat
dibersihkan dari proses yang menggunakannya tanpa efek yang buruk.
Mudah diatasi dengan cara
realokasi resource dari satu proses ke yang lainnya.
2.
Nonpreemptable resource
Resoource yang tidak dapat
dibersihkan dari proses yang menggunakannya tanpa menyebabkan komputer fail.
Proses disebut deadlock,
jika proses menunggu suatu kejadian tertentu yang tak akan pernah terjadi atau
kondisi dimana 2 proses atau lebih tidak dapat meneruskan eksekusinya.
Sekumpulan proses berkondisi deadlock, jika setiap proses yang ada dikumpulan itu menunggu
sesuatu kejadian yang hanya dapat dilakukan proses lain yang juga berada di
kumpulan itu. Proses menunggu kejadian yang tak akan pernah terjadi.
Contoh :
P0 P1
Wait(S) Wait(Q)
Wait(Q) Wait(S)
. .
. .
. .
Signal(S) Signal(Q)
Signal(Q) Signal(S)
Pada langkah pertama, kedua proses
masih berjalan dengan baik. Pada langkah kedua, proses P0 meminta Q
yang ternyata masih dibawa oleh P1 dan baru akan dilepas setelah
signal(Q), demikian pula P1 meminta S yang masih dibawa oleh P0
dan baru akan dilepas setelah signal(S). Sehingga kondisi ini akan menimbulkan
deadlock.
Deadlock terjadi
ketika proses-proses mengakses secara ekslusif sumber daya. Semua deadlock yang terjadi melibatkan
persaingan memperoleh sumber daya ekslusif oleh dua proses atau lebih. Adanya deadlock akan mengakibatkan sistem menjadi
kacau.
Startvation terjadi ketika proses-proses menunggu alokasi
sumberdaya sampai tak terhingga, karena bisa pada kebijaksanaan / strategi
alokasi sumberdaya, sementara proses-proses lain dapat memperoleh alokasi
sumberdaya.
Indefinite
postponement / indefinite blocking /
starvation :
Penundaan penjadwalan sebuah proses selama tak terhingga
sementara sistem mengadakan alokasi sumber daya untuk proses yang lain.
Penyebabnya adalah prioritas.
Cara mengatasinya dengan “aging” yaitu prioritaas naik
dengan bertambahnya waktu.
Model Deadlock
Urutan kejadian
pengoperasian perangkat I/O adalah :
- meminta
/ request : meminta palayanan I/O
- memakai / use :
memakai perangkat I/O
- melepaskan / release :
melepaskan pamakaian perangkat I/O
Model deadlock dua proses dan dua sumber daya
Deadlock dapat digambarkan sebagai graph.
Misalnya :
-
dua proses, P0 dan P1
-
dua sumber daya
kritis, R0 dan R1
-
proses P0 dan
P1 harus mengakses kedua sumber daya tersebut
kondisi berikut dapat terjadi :
-
R0 diberikan ke P0
(P0 meminta sumber daya R0), ditandai busur (edge) berarah dari proses P0
ke sumber daya R0
-
sedangkan sumber daya R1
dialokasikan ke P1, ditandai dengan busur (edge) berarah dari sumber daya R1 ke proses P1.
Skenario yang
menimbulkan deadlock
Dapat terjadi skenario sebagai berikut :
-
P0 dialokasikan R0
-
P1 dialokasikan R1
Kemudian,
-
P0
sambil masih menggenggam R0, meminta R1
-
P1
sambil masih menggenggam R1, meminta R0
Kejadian
ini mengakibatkan deadlock karena
sama-sama akan saling menunggu. Graph
deadlock ini akan digambarkan sebagai graph
melingkar. Terjadinya deadlock
ditandai munculnya / terjadinya graph melingkar.
Karena
untuk melanjutkan eksekusi memerlukan kedua sumber daya sekaligus, maka kedua
proses akan saling menunggu sumber daya lain selamanya. Tak ada proses yang
dapat melepaskan sumber daya yang telah dipegangnya karena menunggu sumber daya
lain yang tak pernah diperolehnya. Kedua proses dalam kondisi deadlock, tidak dapat membuat kemajuan
apapun.
Deadlock tidak hanya terjadi pada dua proses dan dua
sumber daya, deadlock dapat terjadi
dengan melibatkan lebih dari dua proses dan dua sumber daya.
Syarat-syarat
terjadinya deadlock :
1.
Mutual
exclution condition
Tiap sumber daya saat itu
diberikan pada tepat satu proses / proses meng-klaim kontrol eksklusif terhadap
sumber daya yang dibutuhkannya.
2.
Hold and
wait condition / kondisi genggam dan tunggu
Proses-proses yang sedang
menggenggam sumber daya yang telah dialokasikan untuknya sementara menunggu
sumber daya – sumber daya tambahan yang baru.
3.
Non-preemption condition / kondisi non-preemption
Sumber daya – sumber daya yang sebelumnya diberikan tidak dapat diambil
paksa dari proses sampai sumber daya tersebut digunakan sampai selesai. Sumber
daya – sumber daya harus secara eksplisit dilepaskan dari proses yang
menggenggamnya.
4.
Circular wait condition / kondisi menunggu secara sirkular
Harus terdapat rantai sirkuler / satu lingkaran proses dari dua proses atau
lebih dimana setiap proses memegang satu atau lebih sumber daya yang diminta
oleh proses berikutnya pada lingkaran tersebut, masing-masing menunggu sumber
daya yang digenggam oleh anggota berikutnya pada rantai itu.
Ketiga syarat
pertama merupakan syarat perlu bagi terjadinya deadlock. Keberadaan deadlock selalu berarti terpenuhi
kondisi-kondisi diatas, tidak mungkin terjadi deadlock bila tidak ada ketiga kondisi itu. Deadlock terjadi berarti terdapat ketiga kondisi itu, tetapi adanya
ketiga kondisi itu belum berarti terjadi deadlock.
Deadlock baru benar-benar terjadi bila syarat keempat terpenuhi. Kondisi keempat
merupakan keharusan bagi terjadinya peristiwa deadlock. Bila salah satu dari kondisi tidak terpenuhi maka deadlock tidak terjadi.
Metode-metode
mengatasi deadlock :
1.
deadlock
prevention / metode pencegahan terjadinya
deadlock
pengkondisian sistem agar
menghilangkan kemungkinan terjadinya deadlock.
Pencegahan merupakan solusi yang bersih dipandang dari sudut tercegahnya deadlock. Jika mulainya satu atau lebih
proses akan menyebabkan terjadinya deadlock, proses tersebut tidak akan dimulai
sama sekali.
-
tiap proses harus meminta resource yang
dibutuhkan sekaligus dan tidak bisa berjalan sampai semua di dapat (untuk “wait
for”)
-
jika ada resourcce yang tidak terpenuhi, yang
lainnya harus dilepas (untuk “no preemption”)
-
urutkan tipe-tipe resource secara linier /
linier ordering (untuk “circular wait”)
2.
deadlock
avoidance / metode penghindaran
terjadinya deadlock
menghindarkan kondisi yang
paling mungkin menimbulkan deadlock
agar memperoleh sumber daya lebih baik. Penghindaran bukan berarti
menghilangkan semua kemungkinan terjadinya deadlock.
Jika sistem operasi mengetahui bahwa alokasi sumber daya menimbulkan resiko deadlock, sistem menolak / menghindari
pengaksesan itu. Dengan demikian menghindari terjadinya deadlock. Contohnya dengan menggunakan algoritma Banker yang
diciptakan oleh Dijkstra.
3.
deadlock
detection and recovery / metode
deteksi dan pemulihan dari deadlock
deteksi digunakan pada sistem
yang mengijinkan terjadinya deadlock,
dengan memeriksa apakah terjadi deadlock
dan menentukan proses dan sumber daya yang terlibat deadlock secara presisi. Begitu telah dapat ditentukan, sistem dipulihkan dari deadlock dengan metode pemulihan. Metode pemulihan dari deadlock
sistem sehingga beroperasi kembali, bebas dari deadlock. Proses yang terlibat
deadlock mungkin dapat menyelesaikan eksekusi dan membebaskan sumber dayanya.
Pencegahan deadlock
:
1.
tiap proses harus meminta semua sumber daya yang
diperlukan sekaligus dan tidak berlanjut sampai semuanya diberikan.
2.
Jika proses telah sedang memegang sumber daya
tertentu, untuk permintaan berikutnya proses harus melepas dulu sumber daya
yang dipegangnya. Jika diperlukan,
proses meminta kembali sekaligus dengan sumber daya yang baru.
3.
Beri
pengurutan linier terhadap tipe-tipe sumber daya pada semua proses, yaitu jika
proses telah dialokasikan suatu tipe sumber daya, proses hanya boleh berikutnya
meminta sumber daya tipe pada urutan yang berikutnya.
Saran
pencegahan deadlock diatas merupakan cara meniadakan salah satu dari syarat perlu.
Syarat perlu pertama jelas tidak bisa ditiadakan, kalau tidak menghendaki
kekacauan hasil.
Strategi
Burung Onta
Strategi ini
mengasumsikan kejadian deadlock jarang terjadi jika dibandingkan dengan
kejadian komputer crash. Strategi ini disebut strategi burung onta karena kabar
yang telah tersebar (yang sebenarnya tidak benar) bahwa burung onta akan
menyembunyikan kepalanya ke tanah bila mengetahui adanya bahaya yang
mengancamnya. Sehingga solusi yang dilakukan justru sebenarnya tak
memperdulikan adanya masalah.
Stategi ini
sebenarnya berarta adalah sama sekali tidak berusaha mengatasideadlock / tak
ada metoda sama sekali untuk mengatasi masalah deadlock.
Penghindaran deadlock
Adalah hanya
memberi akses ke permintaan sumber daya yang tidak mungkin menimbulkan
deadlock.