SISTEM OPERASI

SISTEM OPERASI

Bab 1. Pendahuluan

 

     Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi, orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing. Untuk lebih memahami sistem operasi maka sebaiknya perlu diketahui terlebih dahulu beberapa konsep dasar mengenai sistem operasi itu sendiri.

      Pengertian sistem operasi secara umum ialah pengelola seluruh sumber-daya yang terdapat pada sistem komputer dan menyediakan sekumpulan layanan (system calls) ke pemakai sehingga memudahkan dan menyamankan penggunaan serta pemanfaatan sumber-daya sistem komputer.

Bab 2. Struktur Sistem Operasi

Komponen-komponen Sistem

      Pada kenyataannya tidak semua sistem operasi mempunyai struktur yang sama. Namun menurut Avi Silberschatz, Peter Galvin, dan Greg Gagne, umumnya sebuah sistem operasi modern mempunyai komponen sebagai berikut:

  • Managemen Proses.
  • Managemen Memori Utama.
  • Managemen Secondary-Storage.
  • Managemen Sistem I/O.
  • Managemen Berkas.
  • Sistem Proteksi.
  • Jaringan.
  • Command-Interpreter system.

Managemen Proses

       Proses adalah keadaan ketika sebuah program sedang di eksekusi. Sebuah proses membutuhkan beberapa sumber daya untuk menyelesaikan tugasnya. sumber daya tersebut dapat berupa CPU time, memori, berkas-berkas, dan perangkat-perangkat I/O.

Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan managemen proses seperti:

  • Pembuatan dan penghapusan proses pengguna dan sistem proses.
  • Menunda atau melanjutkan proses.
  • Menyediakan mekanisme untuk proses sinkronisasi.
  • Menyediakan mekanisme untuk proses komunikasi.
  • Menyediakan mekanisme untuk penanganan deadlock.

Managemen Memori Utama

        Memori utama atau lebih dikenal sebagai memori adalah sebuah array yang besar dari word atau byte, yang ukurannya mencapai ratusan, ribuan, atau bahkan jutaan. Setiap word atau byte mempunyai alamat tersendiri. Memori Utama berfungsi sebagai tempat penyimpanan yang akses datanya digunakan oleh CPU atau perangkat I/O. Memori utama termasuk tempat penyimpanan data yang sementara (volatile), artinya data dapat hilang begitu sistem dimatikan.

Sistem operasi bertanggung jawab atas aktivitas-aktivitas yang berkaitan dengan managemen memori seperti:

  • Menjaga track dari memori yang sedang digunakan dan siapa yang menggunakannya.
  • Memilih program yang akan di-load ke memori.
  • Mengalokasikan dan meng-dealokasikan ruang memori sesuai kebutuhan.

Managemen Secondary-Storage

      Data yang disimpan dalam memori utama bersifat sementara dan jumlahnya sangat kecil. Oleh karena itu, untuk meyimpan keseluruhan data dan program komputer dibutuhkan secondary-storage yang bersifat permanen dan mampu menampung banyak data. Contoh dari secondary-storage adalah harddisk, disket, dll.

Sistem operasi bertanggung-jawab atas aktivitas-aktivitas yang berkaitan dengan disk-management seperti: free-space management, alokasi penyimpanan, penjadualan disk.

Managemen Sistem I/O

     Sering disebut device manager. Menyediakan “device driver” yang umum sehingga operasi I/O dapat seragam (membuka, membaca, menulis, menutup). Contoh: pengguna menggunakan operasi yang sama untuk membaca berkas pada hard-disk, CD-ROM dan floppy disk.

Komponen Sistem Operasi untuk sistem I/O:

  • Buffer: menampung sementara data dari/ ke perangkat I/O.
  • Spooling: melakukan penjadualan pemakaian I/O sistem supaya lebih efisien (antrian dsb.).
  • Menyediakan driver untuk dapat melakukan operasi “rinci” untuk perangkat keras I/O tertentu.

Managemen Berkas

      Berkas adalah kumpulan informasi yang berhubungan sesuai dengan tujuan pembuat berkas tersebut. Berkas dapat mempunyai struktur yang bersifat hirarkis (direktori, volume, dll.). Sistem operasi bertanggung-jawab:

  • Pembuatan dan penghapusan berkas.
  • Pembuatan dan penghapusan direktori.
  • Mendukung manipulasi berkas dan direktori.
  • Memetakan berkas ke secondary storage.
  • Mem-backup berkas ke media penyimpanan yang permanen (non-volatile).

Sistem Proteksi

      Proteksi mengacu pada mekanisme untuk mengontrol akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumber daya. Mekanisme proteksi harus:

  • membedakan antara penggunaan yang sudah diberi izin dan yang belum.
  • specify the controls to be imposed.
  • provide a means of enforcement.

Jaringan

     Sistem terdistribusi adalah sekumpulan prosesor yang tidak berbagi memori atau clock. Tiap prosesor mempunyai memori sendiri. Prosesor-prosesor tersebut terhubung melalui jaringan komunikasi Sistem terdistribusi menyediakan akses pengguna ke bermacam sumber-daya sistem. Akses tersebut menyebabkan:

  • Computation speed-up.
  • Increased data availability.
  • Enhanced reliability.

Command-Interpreter System

     Sistem Operasi menunggu instruksi dari pengguna (command driven). Program yang membaca instruksi dan mengartikan control statements umumnya disebut:control-card interpretercommand-line interpreter, dan UNIX shellCommand-Interpreter System sangat bervariasi dari satu sistem operasi ke sistem operasi yang lain dan disesuaikan dengan tujuan dan teknologi I/O devices yang ada. Contohnya: CLIWindowsPen-based (touch), dan lain-lain.

Layanan Sistem Operasi

     Eksekusi program adalah kemampuan sistem untuk “load” program ke memori dan menjalankan program. Operasi I/O: pengguna tidak dapat secara langsung mengakses sumber daya perangkat keras, sistem operasi harus menyediakan mekanisme untuk melakukan operasi I/O atas nama pengguna. Sistem manipulasi berkas dalah kemampuan program untuk operasi pada berkas (membaca, menulis, membuat, and menghapus berkas). Komunikasi adalah pertukaran data/ informasi antar dua atau lebih proses yang berada pada satu komputer (atau lebih). Deteksi error adalah menjaga kestabilan sistem dengan mendeteksi “error“, perangkat keras mau pun operasi.

Efesisensi penggunaan sistem:

  • Resource allocator adalah mengalokasikan sumber-daya ke beberapa pengguna atau job yang jalan pada saat yang bersamaan.
  • Proteksi menjamin akses ke sistem sumber daya dikendalikan (pengguna dikontrol aksesnya ke sistem).
  • Accounting adalah merekam kegiatan pengguna, jatah pemakaian sumber daya (keadilan atau kebijaksanaan).

System Calls

     System call menyediakan interface antara program (program pengguna yang berjalan) dan bagian OS. System call menjadi jembatan antara proses dan sistem operasi. System call ditulis dalam bahasa assembly atau bahasa tingkat tinggi yang dapat mengendalikan mesin (C). Contoh: UNIX menyediakan system callread, write => operasi I/O untuk berkas.

Sering pengguna program harus memberikan data (parameter) ke OS yang akan dipanggil. Contoh pada UNIX: read(buffer, max_size, file_id);

Tiga cara memberikan parameter dari program ke sistem operasi:

  • Melalui registers (sumber daya di CPU).
  • Menyimpan parameter pada data struktur (table) di memori, dan alamat table tsb ditunjuk oleh pointer yang disimpan di register.
  • Push (store) melalui “stack” pada memori dan OS mengambilnya melalui pop pada stack tsb.

Mesin Virtual

     Sebuah mesin virtual (Virtual Machine) menggunakan misalkan terdapat sistem program => control program yang mengatur pemakaian sumber daya perangkat keras. Control program = trap System call + akses ke perangkat keras. Control program memberikan fasilitas ke proses pengguna. Mendapatkan jatah CPU dan memori. Menyediakan interface “identik” dengan apa yang disediakan oleh perangkat keras => sharing devices untuk berbagai proses.

    Mesin Virtual (MV) (MV) => control program yang minimal MV memberikan ilusi multitasking: seolah-olah terdapat prosesor dan memori ekslusif digunakan MV. MV memilah fungsi multitasking dan implementasi extended machine (tergantung proses pengguna) => flexible dan lebih mudah untuk pengaturan. Jika setiap pengguna diberikan satu MV => bebas untuk menjalankan OS (kernel) yang diinginkan pada MV tersebut. Potensi lebih dari satu OS dalam satu komputer. Contoh: IBM VM370: menyediakan MV untuk berbagai OS: CMS (interaktif), MVS, CICS, dll. Masalah: Sharing disk => OS mempunyai sistem berkas yang mungkin berbeda. IBM: virtual disk (minidisk) yang dialokasikan untuk pengguna melalui MV.

Perancangan Sistem dan Implementasi

       Target untuk pengguna: sistem operasi harus nyaman digunakan, mudah dipelajari, dapat diandalkan, aman dan cepat. Target untuk sistem: sistem operasi harus gampang dirancang, diimplementasi, dan dipelihara, sebagaimana fleksibel, error, dan efisien.

Mekanisme dan Kebijaksanaan:

  • Mekanisme menjelaskan bagaimana melakukan sesuatu kebijaksanaan memutuskan apa yang akan dilakukan. Pemisahan kebijaksanaan dari mekanisme merupakan hal yang sangat penting; ini mengizinkan fleksibilitas yang tinggi bila kebijaksanaan akan diubah nanti.
  • Kebijaksanaan memutuskan apa yang akan dilakukan.

Pemisahan kebijaksanaan dari mekanisme merupakan hal yang sangat penting; ini mengizinkan fleksibilitas yang tinggi bila kebijaksanaan akan diubah nanti.

Implementasi Sistem biasanya menggunakan bahas assembly, sistem operasi sekarang dapat ditulis dengan menggunakan bahasa tingkat tinggi. Kode yang ditulis dalam bahasa tingkat tinggi: dapat dibuat dengan cepat, lebih ringkas, lebih mudah dimengerti dan didebug. Sistem operasi lebih mudah dipindahkan ke perangkat keras yang lain bila ditulis dengan bahasa tingkat tinggi.

System Generation (SYSGEN)

      Sistem operasi dirancang untuk dapat dijalankan di berbagai jenis mesin; sistemnya harus di konfigurasi untuk tiap komputer. Program SYSGEN mendapatkan informasi mengenai konfigurasi khusus dari sistem perangkat keras.

Bab 3. Proses Sisem Operasi

Konsep Dasar dan Definisi Proses

      Secara informal; proses adalah program dalam eksekusi. Suatu proses adalah lebih dari kode program, dimana kadang kala dikenal sebagai bagian tulisan. Proses juga termasuk aktivitas yang sedang terjadi, sebagaimana digambarkan oleh nilai pada program counter dan isi dari daftar prosesor/ processor’s register. Suatu proses umumnya juga termasuk process stack, yang berisikan data temporer (seperti parameter metoda, address yang kembali, dan variabel lokal) dan sebuah data section, yang berisikan variabel global.

       Kami tekankan bahwa program itu sendiri bukanlah sebuah proses; suatu program adalah satu entitas pasif; seperti isi dari sebuah berkas yang disimpan didalam disket, sebagaimana sebuah proses dalam suatu entitas aktif, dengan sebuah program counter yang mengkhususkan pada instruksi selanjutnya untuk dijalankan dan seperangkat sumber daya/ resource yang berkenaan dengannya.

Keadaan Proses

Sebagaimana proses bekerja, maka proses tersebut merubah state (keadaan statis/ asal). Status dari sebuah proses didefinisikan dalam bagian oleh aktivitas yang ada dari proses tersebut. Tiap proses mungkin adalah satu dari keadaan berikut ini:

  • New: Proses sedang dikerjakan/ dibuat.
  • Running: Instruksi sedang dikerjakan.
  • Waiting: Proses sedang menunggu sejumlah kejadian untuk terjadi (seperti sebuah penyelesaian I/O atau penerimaan sebuah tanda/ signal).
  • Ready: Proses sedang menunggu untuk ditugaskan pada sebuah prosesor.
  • Terminated: Proses telah selsesai melaksanakan tugasnya/ mengeksekusi.

Nama-nama tersebut adalah arbitrer/ berdasar opini, istilah tersebut bervariasi disepanjang sistem operasi. Keadaan yang mereka gambarkan ditemukan pada seluruh sistem. Namun, sistem operasi tertentu juga lebih baik menggambarkan keadaan/ status proses. Adalah penting untuk menyadari bahwa hanya satu proses dapat berjalan pada prosesor mana pun pada waktu kapan pun. Namun, banyak proses yang dapat ready atau waiting. Keadaan diagram yang berkaitan dangan keadaan tersebut dijelaskan pada 

 Gambar 2-1. Keadaan Proses

 

Process Control Block

Tiap proses digambarkan dalam sistem operasi oleh sebuah process control block (PCB) – juga disebut sebuah control block. Sebuah PCB ditunjukkan dalam  PCB berisikan banyak bagian dari informasi yang berhubungan dengan sebuah proses yang spesifik, termasuk ini:

  • Keadaan proses: Keadaan mungkin, newreadyrunningwaitinghalted, dan juga banyak lagi.
  • Program counterCounter mengindikasikan address dari perintah selanjutnya untuk dijalankan untuk proses ini.
  • CPU register: Register bervariasi dalam jumlah dan jenis, tergantung pada rancangan komputer. Register tersebut termasuk accumulator, index register, stack pointer, general-puposes register, ditambah code information pada kondisi apa pun. Besertaan dengan program counter, keadaan/ status informasi harus disimpan ketika gangguan terjadi, untuk memungkinkan proses tersebut berjalan/ bekerja dengan benar setelahnya.
  • Informasi managemen memori: Informasi ini dapat termasuk suatu informasi sebagai nilai dari dasar dan batas register, tabel page/ halaman, atau tabel segmen tergantung pada sistem memori yang digunakan oleh sistem operasi .
  • Informasi pencatatan: Informasi ini termasuk jumlah dari CPU dan waktu riil yang digunakan, batas waktu, jumlah akun, jumlah job atau proses, dan banyak lagi.
  • Informasi status I/O: Informasi termasuk daftar dari perangkat I/O yang di gunakan pada proses ini, suatu daftar open berkas dan banyak lagi.
  • PCB hanya berfungsi sebagai tempat menyimpan/ gudang untuk informasi apa pun yang dapat bervariasi dari prose ke proses.

Gambar 2-2. Process Control Block

 

Gambar 2-3. CPU Register. Sumber: . . .

 

Threads

Model proses yang didiskusikan sejauh ini telah menunjukkan bahwa suatu proses adalah sebuah program yang menjalankan eksekusi thread tunggal. Sebagai contoh, jika sebuah proses menjalankan sebuah program Word Processor, ada sebuah thread tunggal dari instruksi-instruksi yang sedang dilaksanakan.

Kontrol thread tunggal ini hanya memungkinkan proses untuk menjalankan satu tugas pada satu waktu. Banyak sistem operasi modern telah memiliki konsep yang dikembangkan agar memungkinkan sebuah proses untuk memiliki eksekusi multithreads, agar dapat dapat secara terus menerus mengetik dalam karakter dan menjalankan pengecek ejaan didalam proses yang sama. Maka sistem operasi tersebut memungkinkan proses untuk menjalankan lebih dari satu tugas pada satu waktu.

 

Penjadualan Proses

Tujuan dari multiprogramming adalah untuk memiliki sejumlah proses yang berjalan pada sepanjang waktu, untuk memaksimalkan penggunaan CPU. Tujuan dari pembagian waktu adalah untuk mengganti CPU diantara proses-proses yang begitu sering sehingga pengguna dapat berinteraksi dengan setiap program sambil CPU bekerja. Untuk sistem uniprosesor, tidak akan ada lebih dari satu proses berjalan. Jika ada proses yang lebih dari itu, yang lainnya akan harus menunggu sampai CPU bebas dan dapat dijadualkan kembali.

Penjadualan Antrian

Ketika proses memasuki sistem, mereka diletakkan dalam antrian job. Antrian ini terdiri dari seluruh proses dalam sistem. Proses yang hidup pada memori utama dan siap dan menunggu/ wait untuk mengeksekusi disimpan pada sebuah daftar bernama ready queue. Antrian ini biasanya disimpan sebagai daftar penghubung. Sebuah header ready queue berisikan penunjuk kepada PCB-PCB awal dan akhir. Setiap PCB memiliki pointer field yang menunjukkan proses selanjutnya dalam ready queue.

Juga ada antrian lain dalam sistem. Ketika sebuah proses mengalokasikan CPU, proses tersebut berjalan/bekerja sebentar lalu berhenti, di interupsi, atau menunggu suatu kejadian tertentu, seperti penyelesaian suatu permintaan I/O. Pada kasus ini sebuah permintaan I/O, permintaan seperti itu mungkin untuk sebuah tape drive yang telah diperuntukkan, atau alat yang berbagi, seperti disket. Karena ada banyak proses dalam sistem, disket bisa jadi sibuk dengan permintaan I/O untuk proses lainnya. Maka proses tersebut mungkin harus menunggu untuk disket tersebut. Daftar dari proses yang menunggu untuk peralatan I/O tertentu disebut sebuah device queue. Tiap peralatan memiliki device queuenya sendiri.

Gambar 2-4. Device Queue.

 

Reprensentasi umum untuk suatu diskusi mengenai penjadualan proses adalah diagram antrian, seperti pada. Setiap kotak segi empat menunjukkan sebuah antrian. Dua tipe antrian menunjukan antrian yang siap dan suatu perangkat device queues. Lingkaran menunjukkan sumber-sumber yang melayani sistem. Sebuah proses baru pertama-tama ditaruh dalam ready queue. Lalu menunggu dalam ready queue sampai proses tersebut dipilih untuk dikerjakan/lakukan atau di dispatched. Begitu proses tersebut mengalokasikan CPU dan menjalankan/ mengeksekusi, satu dari beberapa kejadian dapat terjadi.

  • Proses tersebut dapat mengeluarkan sebuah permintaan I/O, lalu di tempatkan dalam sebuah antrian I/O.
  • Proses tersebut dapat membuat subproses yang baru dan menunggu terminasinya sendiri.
  • Proses tersebut dapat digantikan secara paksa dari CPU, sebagai hasil dari suatu interupsi, dan diletakkan kembali dalam ready queue.

Gambar 2-5. Diagram Anrian. Sumber: . . .

 

Dalam dua kasus pertama, proses akhirnya berganti dari waiting state menjadi ready state, lalu diletakkan kembali dalam ready queue. Sebuah proses meneruskan siklus ini sampai berakhir, disaat dimana proses tersebut diganti dari seluruh queue dan memiliki PCB nya dan sumber-sumber/ resources dialokasikan kembali.

Penjadual

Sebuah proses berpindah antara berbagai penjadualan antrian selama umur hidupnya. Sistem operasi harus memilih, untuk keperluan penjadualan, memproses antrian-antrian ini dalam cara tertentu. Pemilihan proses dilaksanakan oleh penjadual yang tepat/ cocok. Dalam sistem batch, sering ada lebih banyak proses yang diserahkan daripada yang dapat dilaksanakan segera. Proses ini dipitakan/ disimpan pada suatu alat penyimpan masal (biasanya disket), dimana proses tersebut disimpan untuk eksekusi dilain waktu. Penjadualan long term, atau penjadual job, memilih proses dari pool ini dan mengisinya kedalam memori eksekusi.

Sebuah proses dapat mengeksekusi untuk hanya beberapa milidetik sebelum menunggu permintaan I/O. Seringkali, penjadualan shorterm mengeksekusi paling sedikit sekali setiap 100 milidetik. Karena durasi waktu yang pendek antara eksekusi, penjadualan shorterm haruslah cepat. Jika memerlukan 10 mili detik untuk menentukan suatu proses eksekusi selama 100 mili detik, maka 10/(100 + 10) = 9 persen CPU sedang digunakan (terbuang) hanya untuk pekerjaan penjadualan.

Penjadualan longterm pada sisi lain, mengeksekusi jauh lebih sedikit. Mungkin ada beberapa menit antara pembuatan proses baru dalam sistem. Penjadualan longterm mengkontrol derajat multiprogramming (jumlah proses dalam memori). Jika derajat multiprogramming stabil, lalu tingkat rata-rata dari penciptaan proses harus sama dengan tingkat kepergian rata rata dari proses yang meninggalkan sistem. Maka penjadualan longterm mungkin diperlukan untuk dipanggil hanya ketika suatu proses meninggalkan sistem. Karena interval yang lebih panjang antara eksekusi, penjadualan longterm dapat memakai waktu yang lebih lama untuk menentukan proses mana yang harus dipilih untuk dieksekusi.

Adalah penting bagi penjadualan longterm membuat seleksi yang hati-hati. Secara umum, kebanyakan proses dapat dijelaskan sebagai I/O bound atau CPU bound. Sebuah proses I/O bound adalah salah satu yang membuang waktunya untuk mengerjakan I/O dari pada melakukan perhitungan. Suatu proses CPU-bound, pada sisi lain, adalah salah satu yang jarang menghasilkan permintaan I/O, menggunakan lebih banyak waktunya melakukan banyak komputasi daripada yang digunakan oleh proses I/O bound. Penting untuk penjadualan longterm memilih campuran proses yang baik antara proses I/O bound dan CPU bound. Jika seluruh proses adalah I/O bound, ready queue akan hampir selalu kosong, dan penjadualan short term akan memiliki sedikit tugas. Jika seluruh proses adalah CPU bound, I/O waiting queue akan hampir selalu kosong, peralatan akan tidak terpakai, dan sistem akan menjadi tidak imbang. Sistem dengan kinerja yang terbaik akan memiliki kombinasi proses CPU bound dan I/O bound.

Gambar 2-6. Penjadual Medium-term.

 

Pada sebagian sistem, penjadual long term dapat tidak turut serta atau minimal. Sebagai contoh, sistem time-sharing seperti UNIX sering kali tidak memiliki penjadual long term. Stabilitas sistem-sistem ini bergantung pada keterbatasan fisik (seperti jumlah terminal yang ada) atau pada penyesuaian sendiri secara alamiah oleh manusia sebagai pengguna. Jika kinerja menurun pada tingkat yang tidak dapat diterima, sebagian pengguna akan berhenti.

Sebagian sistem operasi, seperti sistem time sharing, dapat memperkenalkan sebuah tambahan, penjadualan tingkat menengah. Penjadual medium-term ini digambarkan pada . Ide utama/kunci dibelakang sebuah penjadual medium term adalah kadang kala akan menguntungkan untuk memindahkan proses dari memori (dan dari pengisian aktif dari CPU), dan maka untuk mengurangi derajat dari multiprogramming. Dikemudian waktu, proses dapat diperkenalkan kedalam memori dan eksekusinya dapat dilanjutkan dimana proses itu di tinggalkan/ diangkat. Skema ini disebut swapping. Proses di swapped out, dan lalu diswapped in, oleh penjadual jangka menengah. Swapping mungkin perlu untuk meningkatkan pencampuran proses, atau karena suatu perubahan dalam persyaratan memori untuk dibebaskan

Alih Konteks

Mengganti CPU ke proses lain memerlukan penyimpanan suatu keadaan proses lama (state of old process) dan kemudian beralih ke proses yang baru. Tugas tersebut diketahui sebagai alih konteks (context switch). Alih konteks sebuah proses digambarkan dalam PCB suatu proses; termasuk nilai dari CPU register, status proses . dan informasi managemen memori. Ketika alih konteks terjadi, kernel menyimpan konteks dari proses lama kedalam PCB nya dan mengisi konteks yang telah disimpan dari process baru yang telah terjadual untuk berjalan. Pergantian waktu konteks adalah murni overhead, karena sistem melakukan pekerjaan yang tidak perlu. Kecepatannya bervariasi dari mesin ke mesin, bergantung pada kecepatan memori, jumlah register yang harus di copy, dan keberadaan instruksi khusus (seperti instruksi tunggal untuk mengisi atau menyimpan seluruh register). Tingkat kecepatan umumnya berkisar antara 1 sampai 1000 mikro detik

Gambar 2-7. Alih Konteks.

 

Waktu alih konteks sangat begantung pada dukungan perangkat keras. Sebagai contoh, prosesor seperti UltraSPARC menyediakan dua rangkap register. Sebuah alih konteks hanya memasukkan perubahan pointer ke perangkat register yang ada. Tentu saja, jika ada lebih proses-proses aktif yang ada dari pada yang ada di perangkat register, sistem menggunakan bantuan untuk meng-copy data register pada dan dari memori, sebagaimana sebelumnya. Semakin sistem operasi kompleks, makin banyak pekerjaan yang harus dilakukan selama alih konteks. Sebagaimana dilihat pada , teknik managemen memori tingkat lanjut dapat mensyaratkan data tambahan untuk diganti dengan tiap konteks. Sebagai contoh, ruang alamat dari proses yang ada harus dijaga sebagai ruang pada pekerjaan berikutnya untuk digunakan. Bagaimana ruang alamat di jaga, berapa banyak pekerjaan dibutuhkan untuk menjaganya, tergantung pada metoda managemen memori dari sistem operasi. Sebagaimana akan kita lihat pada , alih konteks telah menjadi suatu keharusan, bahwa programmer menggunakan struktur (threads) untuk menghindarinya kapan pun memungkinkan.

 

 

 

 

Gambar 2-8. Pohon Proses.

 


     

Operasi-Operasi Pada Proses

Proses dalam sistem dapat dieksekusi secara bersama-sama, proses tersebut harus dibuat dan dihapus secara dinamis. Maka, sistem operasi harus menyediakan suatu mekanisme umtuk pembuatan proses dan terminasi proses.

Gambar 2-9. Operasi pada Proses. Sumber: . . .

 

Pembuatan Proses

Suatu proses dapat membuat beberapa proses baru, melalui sistem pemanggilan pembuatan proses, selama jalur eksekusi. Pembuatan proses dinamakan induk proses, sebagaimana proses baru di sebut anak dari proses tersbut. Tiap proses baru tersebut dapat membuat proses lainnya, membentuk suatu pohon proses.

Secara umum, suatu proses akan memerlukan sumber tertentu (waktu CPU, memori, berkas, perangkat I/O) untuk menyelesaikan tugasnya. Ketika suatu proses membuat sebuah subproses, sehingga subproses dapat mampu untuk memperoleh sumbernya secara langsung dari sistem operasi. Induk mungkin harus membatasi sumber diantara anaknya, atau induk dapat berbagi sebagian sumber (seperti memori berkas) diantara beberapa dari anaknya. Membatasi suatu anak proses menjadi subset sumber daya induknya mencegah proses apa pun dari pengisian sistem yang telalu banyak dengan menciptakan terlalu banyak subproses.

Sebagai tambahan pada berbagai sumber fisik dan logis bahwa suatu proses diperoleh ketika telah dibuat, data pemula (masukan) dapat turut lewat oleh induk proses sampai anak proses. Sebagai contoh, anggap suatu proses yang fungsinya untuk menunjukkan status sebuah berkas, katakan F1, pada layar terminal. Ketika dibuat, akan menjadi sebagai sebuah masukan dari proses induknya, nama dari berkas F1, dan akan mengeksekusi menggunakan kumpulan data tersebut untuk memperoleh informasi yang diinginkan. Proses tersebut juga mendapat nama dari perangkat luar. Sebagian sistem operasi melewati sumber-sumber ke anak proses. Pada sistem tersebut, proses baru bisa mendapat dua berkas terbuka yang baru, F1 dan perangkat terminal dan hanya perlu untuk mentransfer data antara kedua berkas tersebut.

Ketika suatu proses membuat proses baru, dua kemungkinan ada dalam term eksekusi:

  1. Induk terus menerus untuk mengeksekusi secara bersama-sama dengan anaknya.
  2. Induk menunggu sampai sebagian dari anaknya telah diakhiri/terminasi.

Juga ada dua kemungkinan dalam term dari address space pada proses baru:

  1. Anak proses adalah duplikat dari induk proses.
  2. Anak proses memiliki program yang terisikan didalamnya.

Untuk mengilustrasikan implementasi yang berbeda ini, mari kita mempelajari sistem operasi UNIX. Dalam UNIX, tiap proses diidentifikasi oleh pengidentifikasi proses, yang merupakan integer yang unik. Proses baru dibuat oleh sistem pemanggilan fork system call. Proses baru tersebut terdiri dari sebuah copy ruang alamat dari proses aslinya (original). Mekanisme tersebut memungkinkan induk proses untuk berkomunikasi dengan mudah dengan anak proses. Kedua proses (induk dan anak) meneruskan eksekusi pada instruksi setelah fork dengan satu perbedaan: Kode kembali untuk fork adalah nol untuk proses baru (anak), sebagaimana proses pengidentifikasi non nol (non zero) dari anak dikembalikan kepada induk.

Umumnya, sistem pemanggilan execlp digunakan setelah sistem pemanggilan fork. Oleh satu dari dua proses untuk menggantikan proses ruang memori dengan program baru. Sistem pemanggilan execlp mengisi suatu berkas binary kedalam memori (menghancurkan gambar memori pada program yang berisikan sistem pemanggilan execlp) dan memulai eksekusinya. Dengan cara ini, kedua proses mampu untuk berkomunikasi, dan lalu untuk pergi ke arah yang berbeda. Induk lalu dapat membuat anak yang lebh banyak atau jika induk tidak punya hal lain untuk dilakukan ketika anak bekerja, induk dapat mengeluarkan sistem pemanggilan wait untuk tidak menggerakkan dirinya sendiri pada suatu antrian yang siap sampai anak berhenti.

Secara kontras, sistem operasi DEC VMS membuat sebuah proses baru dengan mengisi program tertentu kedalam proses tersebut, dan memulai pekerjaannya. Sistem operasi Microsoft Windows NT mendukung kedua model: Ruang alamat induk proses dapat di duplikasi, atau induk dapat menspesifikasi nama dari sebuah program untuk sistem operasi untuk diisikan kedalam ruang alamat pada proses baru.

Terminasi Proses

Sebuah proses berakhir ketika proses tersebut selesai mengeksekusi pernyataan akhirnya dan meminta sistem operasi untuk menghapusnya dengan menggunakan sistem pemanggilan exit. Pada titik itu, proses tersebut dapat mengembalikan data (keluaran) pada induk prosesnya (melalui sistem pemanggilan wait) Seluruh sumber-sumber dari proses-termasuk memori fisik dan virtual, membuka berkas, dan penyimpanan I/O di tempatkan kembali oleh sistem operasi.

Ada situasi tambahan tertentu ketika terminasi terjadi. Sebuah proses dapat menyebabkan terminasi dari proses lain melalui sistem pemanggilan yang tepat (contoh abort). Biasanya, sistem seperti itu dapat dipanggil hanya oleh induk proses tersebut yang akan diterminasi. Bila tidak, pengguna dapat secara sewenang-wenang membunuh job antara satu sama lain. Catat bahwa induk perlu tahu identitas dari anaknya. Maka, ketika satu proses membuat proses baru, identitas dari proses yang baru diberikan kepada induknya.

Induk dapat menterminasi/ mengakhiri satu dari anaknya untuk beberapa alasan, seperti:

  • Anak telah melampaui kegunaannya atas sebagaian sumber yang telah diperuntukkan untuknya.
  • Pekerjaan yang ditugaskan kepada anak telah keluar, dan sistem operasi tidak memeperbolehkan sebuah anak untuk meneruskan jika induknya berakhir.

Untuk menentukan kasus pertama, induk harus memiliki mekanisme untuk memeriksa status anaknya. Banyak sistem, termasuk VMS, tidak memperbolehkan sebuah anak untuk ada jika induknya telah berakhir. Dalam sistem seperti ini, jika suatu proses berakhir (walau secara normal atau tidak normal), maka seluruh anaknya juga harus diterminasi. Fenomena ini, mengacu pada terminasi secara cascading, yang normalnya dimulai oleh sistem operasi.

Untuk mengilustrasikan proses eksekusi dan proses terminasi, kita menganggap bahwa, dalam UNIX, kami dapat mengakhiri suatu proses dengan sistem pemanggilan exit; proses induknya dapat menunggu untuk terminasi anak proses dengan menggunakan sistem pemanggilan wait. Sistem pemanggilan wait kembali ke pengidentifikasi proses dari anak yang telah diterminasi, maka induk dapat memberitahu kemungkinanan anak mana yang telah diterminasi. Jika induk menterminasi. Maka, anaknya masih punya sebuah induk untuk mengumpulkan status mereka dan mengumpulkan statistik eksekusinya.

Hubungan Antara Proses

Sebelumnya kita telah ketahui seluk beluk dari suatu proses mulai dari pengertiannya, cara kerjanya, sampai operasi-operasinya seperti proses pembentukannya dan proses pemberhentiannya setelah selesai melakukan eksekusi. Kali ini kita akan mengulas bagaimana hubungan antar proses dapat berlangsung, misal bagaimana beberapa proses dapat saling berkomunikasi dan bekerja-sama.

Proses yang Kooperatif

Proses yang bersifat simultan (concurrent) dijalankan pada sistem operasi dapat dibedakaan menjadi yaitu proses independent dan proses kooperatif. Suatu proses dikatakan independen apabila proses tersebut tidak dapat terpengaruh atau dipengaruhi oleh proses lain yang sedang dijalankan pada sistem. Berarti, semua proses yang tidak membagi data apa pun (baik sementara/ tetap) dengan proses lain adalah independent. Sedangkan proses kooperatif adalah proses yang dapat dipengaruhi atau pun terpengaruhi oleh proses lain yang sedang dijalankan dalam sistem. Dengan kata lain, proses dikatakan kooperatif bila proses dapat membagi datanya dengan proses lain.

Ada empat alasan untuk penyediaan sebuah lingkungan yang memperbolehkan terjadinya proses kooperatif:

  1. Pembagian informasi: apabila beberapa pengguna dapat tertarik pada bagian informasi yang sama (sebagai contoh, sebuah berkas bersama), kita harus menyediakan sebuah lingkungan yang mengizinkan akses secara terus menerus ke tipe dari sumber-sumber tersebut.
  2. Kecepatan penghitungan/ komputasi: jika kita menginginkan sebuah tugas khusus untuk menjalankan lebih cepat, kita harus membagi hal tersebut ke dalam subtask, setiap bagian dari subtask akan dijalankan secara parallel dengan yang lainnya. Peningkatan kecepatan dapat dilakukan hanya jika komputer tersebut memiliki elemen-elemen pemrosesan ganda (seperti CPU atau jalur I/O).
  3. Modularitas: kita mungkin ingin untuk membangun sebuah sistem pada sebuah model modular-modular, membagi fungsi sistem menjadi beberapa proses atau threads.
  4. Kenyamanan: bahkan seorang pengguna individu mungkin memiliki banyak tugas untuk dikerjakan secara bersamaan pada satu waktu. Sebagai contoh, seorang pengguna dapat mengedit, memcetak, dan meng-compile secara paralel.

Komunikasi Proses Dalam Sistem

Cara lain untuk meningkatkan efek yang sama adalah untuk sistem operasi yaitu untuk menyediakan alat-alat proses kooperatif untuk berkomunikasi dengan yang lain lewat sebuah komunikasi dalam proses (IPC = Inter-Process Communication). IPC menyediakan sebuah mekanisme untuk mengizinkan proses-proses untuk berkomunikasi dan menyelaraskan aksi-aksi mereka tanpa berbagi ruang alamat yang sama. IPC adalah khusus digunakan dalam sebuah lingkungan yang terdistribusi dimana proses komunikasi tersebut mungkin saja tetap ada dalam komputer-komputer yang berbeda yang tersambung dalam sebuah jaringan. IPC adalah penyedia layanan terbaik dengan menggnakan sebuah sistem penyampaian pesan, dan sistem-sistem pesan dapat diberikan dalam banyak cara.

Sistem Penyampaian Pesan

Fungsi dari sebuah sistem pesan adalah untuk memperbolehkan komunikasi satu dengan yang lain tanpa perlu menggunakan pembagian data. Sebuah fasilitas IPC menyediakan paling sedikit dua operasi yaitu kirim (pesan) dan terima (pesan). Pesan dikirim dengan sebuah proses yang dapat dilakukan pada ukuran pasti atau variabel. Jika hanya pesan dengan ukuran pasti dapat dikirimkan, level sistem implementasi adalah sistem yang sederhana. Pesan berukuran variabel menyediakan sistem implementasi level yang lebih kompleks.

Berikut ini ada beberapa metode untuk mengimplementasikan sebuah jaringan dan operasi pengiriman/ penerimaan secara logika:

  • Komunikasi langsung atau tidak langsung.
  • Komunikasi secara simetris/ asimetris.
  • Buffer otomatis atau eksplisit.
  • Pengiriman berdasarkan salinan atau referensi.
  • Pesan berukuran pasti dan variabel.

Komunikasi Langsung

Proses-proses yang ingin dikomunikasikan harus memiliki sebuah cara untuk memilih satu dengan yang lain. Mereka dapat menggunakan komunikasi langsung/ tidak langsung.

Setiap proses yang ingin berkomunikasi harus memiliki nama yang bersifat eksplisit baik penerimaan atau pengirim dari komunikasi tersebut. Dalam konteks ini, pengiriman dan penerimaan pesan secara primitive dapat dijabarkan sebagai:

  • Send (P, message) – mengirim sebuah pesan ke proses P.
  • Receive (Q, message) – menerima sebuah pesan dari proses Q.

Sebuah jaringan komunikasi pada bahasan ini memiliki beberapa sifat, yaitu:

  • Sebuah jaringan yang didirikan secara otomatis diantara setiap pasang dari proses yang ingin dikomunikasikan. Proses tersebut harus mengetahui identitas dari semua yang ingin dikomunikasikan.
  • Sebuah jaringan adalah terdiri dari penggabungan dua proses.
  • Diantara setiap pesan dari proses terdapat tepat sebuah jaringan.

Pembahasan ini memperlihatkan sebuah cara simetris dalam pemberian alamat. Oleh karena itu, baik keduanya yaitu pengirim dan penerima proses harus memberi nama bagi yang lain untuk berkomunikasi, hanya pengirim yang memberikan nama bagi penerima sedangkan penerima tidak menyediakan nama bagi pengirim. Dalam konteks ini, pengirim dan penerima secara sederhana dapat dijabarkan sebagai:

  • Send (P, message) – mengirim sebuah pesan kepada proses P.
  • Receive (id, message) – menerima sebuah pesan dari semua proses. Variabel id diatur sebagai nama dari proses dengan komunikasi.

Komunikasi Tidak Langsung

Dengan komunikasi tidak langsung, pesan akan dikirimkan pada dan diterima dari/ melalui mailbox (kotak surat) atau terminal-terminal, sebuah mailbox dapat dilihat secara abstrak sebagai sebuah objek didalam setiap pesan yang dapat ditempatkan dari proses dan dari setiap pesan yang bias dipindahkan. Setiap kotak surat memiliki sebuah identifikasi (identitas) yang unik, sebuah proses dapat berkomunikasi dengan beberapa proses lain melalui sebuah nomor dari mailbox yang berbeda. Dua proses dapat saling berkomunikasi apabila kedua proses tersebut sharing mailbox. Pengirim dan penerima dapat dijabarkan sebagai:

  • Send (A, message) – mengirim pesan ke mailbox A.
  • Receive (A, message) – menerima pesan dari mailbox A.

Dalam masalah ini, link komunikasi mempunyai sifat sebagai berikut:

  • Sebuah link dibangun diantara sepasang proses dimana kedua proses tersebut membagi mailbox.
  • Sebuah link mungkin dapat berasosiasi dengan lebih dari dua proses.
  • Diantara setiap pasang proses komunikasi, mungkin terdapat link yang berbeda-beda, dimana setiap link berhubungan pada satu mailbox..

Sinkronisasi

       Komunikasi antara proses membutuhkan place by calls untuk mengirim dan menerima data primitive. Terdapat rancangan yang berbeda-beda dalam implementasi setiap primitive. Pengiriman pesan mungkin dapat diblok (blocking) atau tidak dapat dibloking (nonblocking) – juga dikenal dengan nama sinkron atau asinkron.

  • Pengiriman yang diblok: Proses pengiriman di blok sampai pesan diterima oleh proses penerima (receiving process) atau oleh mailbox.
  • Pengiriman yang tidak diblok: Proses pengiriman pesan dan mengkalkulasi operasi.
  • Penerimaan yang diblok: Penerima mem blok samapai pesan tersedia.
  • Penerimaan yang tidak diblok: Penerima mengembalikan pesan valid atau null.

Buffering

      Baik komunikasi itu langsung atau tak langsung, penukaran pesan oleh proses memerlukan antrian sementara. Pada dasarnya, terdapat tiga jalan dimana antrian tersebut diimplementasikan:

  • Kapasitas nol: antrian mempunyai panjang maksimum 0, maka link tidak dapat mempunyai penungguan pesan (message waiting). Dalam kasus ini, pengirim harus memblok sampai penerima menerima pesan.
  • Kapasitas terbatas: antrian mempunyai panjang yang telah ditentukan, paling banyak n pesan dapat dimasukkan. Jika antrian tidak penuh ketika pesan dikirimkan, pesan yang baru akan menimpa, dan pengirim pengirim dapat melanjutkan eksekusi tanpa menunggu. Link mempunyai kapasitas terbatas. Jika link penuh, pengirim harus memblok sampai terdapat ruang pada antrian.
  • Kapasitas tak terbatas: antrian mempunyai panjang yang tak terhingga, maka, semua pesan dapat menunggu disini. Pengirim tidak akan pernah di blok.

 

Bab 4. Penjadual CPU (CPU Scudelling)

Penjadual CPU adalah basis dari multi programming sistem operasi. Dengan men-switch CPU diantara proses. Akibatnya sistem operasi bisa membuat komputer produktif. Dalam bab ini kami akan mengenalkan tentang dasar dari konsep penjadual dan beberapa algoritma penjadual. Dan kita juga memaparkan masalah dalam memilih algoritma dalam suatu sistem.

Konsep Dasar

Tujuan dari multi programming adalah untuk mempunyai proses berjalan secara bersamaan, unutk memaksimalkan kinerja dari CPU. Untuk sistem uniprosesor, tidak pernah ada proses yang berjalan lebih dari satu. Bila ada proses yang lebih dari satu maka yang lain harus mengantri sampai CPU bebas.

Ide dari multi porgamming sangat sederhana. Ketika sebuah proses dieksekusi yang lain harus menunggu sampai selesai. Di sistem komputer yang sederhana CPU akan banyak dalam posisi idle.Semua waktu ini sangat terbuang. Dengan multiprogamming kita mencoba menggunakan waktu secara produktif. Beberapa proses di simpan dalam memori dalam satu waktu. Ketika proses harus menuggu. Sistem operasi mengmbil CPU untuk memproses proses tersebut dan meninggalkan proses yang sedang dieksekusi.

Penjadual adalah fungsi dasar dari suatu sistem operasi. Hampir semua sumber komputer dijadual sebelum digunakan. CPU salah satu sumber dari komputer yang penting yang menjadi sentral dari sentral penjadual di sistem operasi.

Siklus Burst CPU-I/O

Keberhasilan dari penjadual CPU tergantung dari beberapa properti prosesor. Proses eksekusi mengandung siklus CPU ekskusi dan I/o Wait. Proses hanya akan bolak-balik dari dua state ini. Poses eksekusi dimulai dengan CPU Burst, setelah itu diikuti oleh I/O burst, dan dilakukan secara bergiliran.

Durasi dari CPU bust ini ditelah diukur secara ekstensif, walau pun mereka sangat berbeda dari proses ke proses. Mereka mempunyai frekeunsi kurva yang sama seperti yang diperlihatkan gambar dibawah ini.

Gambar 2-26. CPU Burst. Sumber: . . .

 

Penjadual CPU

Kapan pun CPU menjadi idle, sistem opersai harus memilih salah satu proses untuk masuk kedalam antrian ready (siap) untuk dieksekusi. Pemilihan tersebut dilakukan oleh penjadual short term. Penjadual memilih dari sekian proses yang ada di memori yang sudah siap dieksekusi, den mengalokasikan CPU untuk mengeksekusinya

Penjadual CPU mungkin akan dijalankan ketika proses:

  1. Berubah dari running ke waiting state.
  2. Berubah dari running ke ready state.
  3. Berubah dari waiting ke ready.
  4. Terminates.

Penjadual dari no 1 sampai 4 non premptive sedangkan yang lain premptive. Dalam penjadual nonpreemptive sekali CPU telah dialokasikan untuk sebuah proses, maka tidak bisa di ganggu, penjadual model seperti ini digunakan oleh Windows 3.x; Windows 95 telah menggunakan penjadual preemptive.

Dispatcher

Komponen yang lain yang terlibat dalam penjadual CPU adalan dispatcherDispatcher adalah modul yang memberikan kontrol CPU kepada proses yang fungsinya adalah:

  1. Alih Konteks
  2. Switching to user mode.
  3. Lompat dari suatu bagian di progam user untuk mengulang progam.

Dispatcher seharusnya secepat mungkin.

Kriteria Penjadual

Algoritma penjadual CPU yang berbeda mempunyai property yang berbeda. Dalam memilih algoritma yang digunakan untuk situasi tertentu, kita harus memikirkan properti yang berbeda untuk algoritma yang berbeda. Banyak kriteria yang dianjurkan utnuk membandingkan penjadual CPU algoritma. Kritria yang biasanya digunakan dalam memilih adalah:

  1. CPU utilization: kita ingin menjaga CPU sesibuk mungkin. CPU utilization akan mempunyai range dari 0 ke 100 persen. Di sistem yang sebenarnya seharusnya ia mempunyai range dari 40 persen samapi 90 persen.
  2. Throughput: jika CPU sibuk mengeksekusi proses, jika begitu kerja telah dilaksanakan. Salah satu ukuran kerja adalah banyak proses yang diselesaikan per unit waktu, disebut througput. Untuk proses yang lama mungkin 1 proses per jam; untuk proses yang sebentar mungkin 10 proses perdetik.
  3. Turnaround time: dari sudur pandang proses tertentu, kriteria yang penting adalah berapa lama untuk mengeksekusi proses tersebut. Interval dari waktu yang diizinkan dengan waktu yang dibutuhkan untuk menyelesaikan sebuah prose disebut turn-around time. Trun around time adalah jumlah periode untuk menunggu untuk bisa ke memori, menunggu di ready queue, eksekusi di CPU, dan melakukan I/O.
  4. Waiting time: algoritma penjadual CPU tidak mempengaruhi waktu untuk melaksanakan proses tersebut atau I/O; itu hanya mempengaruhi jumlah waktu yang dibutuhkan proses di antrian ready. Waiting time adalah jumlah periode menghabiskan di antrian ready.
  5. Response time: di sistem yang interaktif, turnaround time mungkin bukan waktu yang terbaik untuk kriteria. Sering sebuah proses bisa memproduksi output diawal, dan bisa meneruskan hasil yang baru sementara hasil yang sebelumnya telah diberikan ke user. Ukuran yang lain adalah waktu dari pengiriamn permintaan sampai respon yang pertama di berikan. Ini disebut response time, yaitu waktu untuk memulai memberikan respon, tetapi bukan waktu yang dipakai output untu respon tersebut.

Biasanya yang dilakukan adalah memaksimalkan CPU utilization dan throughput, dan minimalkan turnaround time, waiting time, dan response time dalam kasus tertentu kita mengambil rata-rata.

Algoritma Penjadual First Come, First Served

Penjadual CPU berurusan dengan permasalahan memutuskan proses mana yang akan dillaksanakan, oleh karena itu banyak bermacam algoritma penjadual, di seksi ini kita akan mendiskripsikan beberapa algoritma.

Ini merupakan algoritma yang paling sederhana, dengan skema proses yang meminta CPU mendapat prioritas. Implementasi dari FCFS mudah diatasi dengan FIFO queue.

Contoh:

Gambar 2-27. Kedatangan Proses:

 

misal urutan kedatangan adalah P1, P2, P3 Gantt Chart untuk ini adalah:

Gambar 2-28. Gannt Chart Kedatangan Proses I:

 

Gambar 2-29. Gannt Chart Kedatangan Proses II. Sumber: . . .

 

misal proses dibalik sehingga urutan kedatangan adalah P3, P2, P1.

Gantt chartnya adalah:

Gambar 2-30. Gannt Chart Kedatangan Proses III. Sumber: . . .

 

Gambar 2-31. Gannt Chart Kedatangan Proses IV. Sumber: . . .

 

Dari dua contoh diatas bahwa kasus kedua lebih baik dari kasus pertama, karena pengaruh kedatangan disamping itu FCFS mempunyai kelemahan yaitu convoy effect dimana seandainya ada sebuah proses yang kecil tetapi dia mengantri dengan proses yang membutuhkan waktu yang lama mengakibatkan proses tersebut akan lama dieksekusi.

Penjadual FCFS algoritma adalah nonpremptive. Ketika CPU telah dialokasikan untuk sebuah proses, proses tetap menahan CPU sampai selssai. FCFS algortima jelas merupakan masalah bagi sistem time-sharing, dimana sangat penting untuk user mendapatkan pembagian CPU pada regular interval. Itu akan menjadi bencana untuk megizinkan satu proses pada CPU untuk waktu yang tidak terbatas

Penjadual Shortest Job First

Salah satu algoritma yang lain adalah Shortest Job First. Algoritma ini berkaitan dengan waktu setiap proses. Ketika CPU bebas proses yang mempunyai waktu terpendek untuk menyelesaikannya mendapat prioritas. Seandainya dua proses atau lebih mempunyai waktu yang sama maka FCFS algoritma digunakan untuk menyelsaikan masalah tersebut.

Ada dua skema dalam SJFS ini yaitu:

  1. nonpremptive — ketika CPU memberikan kepada proses itu tidak bisa ditunda hingga selesai.
  2. premptive — bila sebuah proses datang dengan waktu prose lebih rendah dibandingkan dengan waktu proses yang sedang dieksekusi oleh CPU maka proses yang waktunya lebih rendah mendapatkan prioritas. Skema ini disebut juga Short – Remaining Time First (SRTF).

Contoh:

Gambar 2-32. Kedatangan Proses: . . .

 

Gambar 2-33. Gannt Chart SJF Non-Preemtive: . . .

 

Gambar 2-34. Rata-rata Menunggu. Sumber: . . .

 

SJF algoritma mungkin adalah yang paling optimal, karena ia memberikan rata-rata minimum waiting untuk kumpulan dari proses yang mengantri. Dengan mengeksekusi waktu yang paling pendek baru yang paling lama. Akibatnya rata-rata waktu mnenuggu menurun.

Hal yang sulit dengan SJF algoritma adalah mengethaui waku dari proses berikutnya. Untuk penjadual long term (lama) di sistem batch, kita bisa menggunakan panjang batas waktu proses yang user sebutkan ketika dia mengirim pekerjaan. Oleh karena itu sjf sering digunakan di penjadual long term.

Walau pun SJF optimal tetapi ia tidak bisa digunakan untuk penjadual CPU short term. Tidak ada jalan untuk mengetahui panjang dari CPU burst berikutnya. Salah satu cara untuk mengimplementasikannya adalah dengan memprediksikan CPU burst berikutnya.

Contoh SJF premptive:

SJF algoritma mungkin adalah yang paling optimal, karena ia memberikan rata-rata minimum waiting untuk kumpulan dari proses yang mengantri.

Gambar 2-35. Kedatangan Proses

 

Gambar 2-36. Gannt Chart SJF Preemtive: . . .

 

Gambar 2-37. Rata-rata Menunggu. Sumber: . . .

 

Kita lihat bahwa dengan premptive lebih baik hasilnya daripada non preemptive.

Penjadual Prioritas

Penjadualan SJF (Shortest Job First) adalah kasus khusus untuk algoritma penjadual Prioritas. Prioritas dapat diasosiasikan masing-masing proses dan CPU dialokasikan untuk proses dengan prioritas tertinggi. Untuk proritas yang sama dilakukan dengan FCFS.

Ada pun algoritma penjadual prioritas adalah sebagai berikut:

  • Setiap proses akan mempunyai prioritas (bilangan integer). Beberapa sistem menggunakan integer dengan urutan kecil untuk proses dengan prioritas rendah, dan sistem lain juga bisa menggunakan integer urutan kecil untuk proses dengan prioritas tinggi. Tetapi dalam teks ini diasumsikan bahwa integer kecil merupakan prioritas tertinggi.
  • CPU diberikan ke proses dengan prioritas tertinggi (integer kecil adalah prioritas tertinggi).
  • Dalam algoritma ini ada dua skema yaitu:
  1. Preemptive: proses dapat di interupsi jika terdapat prioritas lebih tinggi yang memerlukan CPU.
  2. Nonpreemptive: proses dengan prioritas tinggi akan mengganti pada saat pemakain time-slice habis.
  • SJF adalah contoh penjadual prioritas dimana prioritas ditentukan oleh waktu pemakaian CPU berikutnya. Permasalahan yang muncul dalam penjadualan prioritas adalah indefinite blocking atau starvation.
  • Kadang-kadang untuk kasus dengan prioritas rendah mungkin tidak pernah dieksekusi. Solusi untuk algoritma penjadual prioritas adalah aging
  • Prioritas akan naik jika proses makin lama menunggu waktu jatah CPU.

 

Bab 5. Manajemen Memori

 

        Memori merupakan inti dari sistem komputer modern. CPU mengambil instruksi dari memori sesuai yang ada pada program counter. Instruksi dapat berupa menempatkan/ menyimpan dari/ ke alamat di memori, penambahan, dan sebagainya. Dalam managemen memori ini, kita akan membahas bagaimana urutan alamat memori yang dibuat oleh program yang berjalan.

Pengikatan Alamat

Dalam banyak kasus, program akan berada dalam beberapa tahapan sebelum dieksekusi. Alamat-alamat yang dbutuhkan mungkin saja direpresentasikan dalam cara yang berbeda dalam tahapan-tahapan ini. Alamat dalam kode program masih berupa simbolik. Alamat ini akan diikat oleh kompilator ke alamat memori yang dapat diakses (misalkan 14 byte, mulai dari sebuah modul). Kemudian linkage editor dan loader, akan mengikat alamat fisiknya (misalkan 17014). Setiap pengikatan akan memetakan suatu ruang alamat ke lainnya.

Secara klasik, instruksi pengikatan dan data ke alamat memori dapat dilakukan dalam beberapa tahap:

  • waktu compile: jika diketahui pada waktu compile, dimana proses ditempatkan di memori. Untuk kemudian kode absolutnya dapat di buat. Jika keumdian amat awalnya berubah, maka harus di compile ulang.
  • waktu penempatan: Jika tidak diketahui dimana poses ditempatkan di memori, maka kompilator harus mmbuagt kode yang dapat dialokasikan. Dalam kasus pengikatan akan ditunda sampai waktu penempatan. Jika alamat awalnya berubah, kita hanya perlu menempatkan ulang kode, untuk menyesuaikan dengan perubahan.
  • waktu eksekusi: Jika proses dapat dipindahkan dari suatu segmen memori ke lainnya selama dieksekusi. Pengikatan akan ditunda sampai run-time.

Ruang Alamat Fisik dan Logik

Alamat yang dibuat CPU akan merujuk ke sebuah alamat logik. Sedangkan alamat yang dilihat oleh memori adalah alamat yang dimasukkan ke register di memori, merujuk pada alamat fisik pada pengikatan alamat, waktu compile dan waktu penempatan mnghasilkan daerah dimana alamat logik dan alamat fisik sama. Sedangkan pada waktu eksekusi menghasilkan alamat fisik dan logik yang berbeda. Kita biasanya menyebut alamat logik dengan alamat virtual. Kumpulan alamat logik yang dibuat oleh program adalah ruag alamat logik. Kumpulan alamat fisik yang berkoresponddensi dengan alamat logik sibut ruang alamat fisik. Pemetaan dari virtual ke alamat fisik dialkukan oleh Memory-Management Unit (MMU), yang merupakan sebuah perangkat keras.

Register utamanya disebut relocation-register. Nilai pada relocation register bertambah setiap alamat dibuat oleh proses pengguna, pada waktu yang sama alamat ini dikirim ke memori. Program pengguna tidak dapat langsung mengakses memori. Ketika ada program yang menunjuk ke alamat memori, kemudian mengoperasikannya, dan menaruh lagi di memori, akan di lokasikan awal oleh MMU, karena program pengguna hanya bernterkasi dengan alamat logik.

Konsep untuk memisahkan ruang alamat logik dan ruang alamat fisik, adalah inti dari managemen memori yang baik.

Penempatan Dinamis

Telah kita ketahui seluruh proses dan data berada memori fisik ketika di eksekusi. Ukuran dari memori fisik terbatas. Untuk mendapatkan utilisasi ruang memori yang baik, kita melakukan penempatan dinamis. Dengan penempatan dinamis, sebuah rutin tidak akan ditempatkan sampai dipanggil. Semua rutin diletakan di disk, dalam format yang dapat di lokasikan ulang. Program utama di tempatkan di memori dan dieksekusi. Jika sebuah rutin memanggil rutin lainnya, maka akan di cek dulu apakah rutin yang dipanggil ada di dalam memori atau tidak, jika tidak ada maka linkage loader dipanggil untuk menempatkan rutin yang diinginkan ke memori dan memperbaharui tabel alamat program untuk menyesuaikan perubahan. Kemudian kontrol diletakan pada rutin yang baru ditempatkan.

Keuntungan dari penempatan dinamis adalah rutin yang tidak digunakan tidak pernah ditempatkan. Metode ini berguna untuk kode dalam jumlah banyak, ketika muncul kasus-kasus yang tidak lazim, seperti rutin yang salah. Dalam kode yag besar, walau pun ukuran kode besar, tapi yang ditempatkan dapat jauh lebih kecil.

Penempatan Dinamis tidak didukung oleh sistem operasi. Ini adalah tanggung-jawab para pengguna untuk merancang program yang mengambil keuntungan dari metode ini. Sistem Operasi dapat membantu pembuat program dengan menyediakan libary rutin untuk mengimplementasi penempatan dinamis.

Perhubungan Dinamis dan Berbagi Library

Pada proses dengan banyak langkah, ditemukan juga perhubungan-perhubungan library yang dinamis. Beberapa sistem operasi hanya mendukung perhubungan yang dinamis, dimana sistem bahasa library diperlakukan seperti objek modul yang lain, dan disatukan oleh pemuat kedalam tampilan program biner. Konsep perhubungan dinamis, serupa dengan konsep penempatan dinamis. Penempatan lebih banyak ditunda selama waktu eksekusi, dari pada lama penundaan oleh perhubungan dinamis. Keistimewaan ini biasanya digunakan dalam library sistem, seperti library bahasa sub-rutin. Tanpa fasilitas ini, semua program dalam sebuah sistem, harus mempunyai kopi dari libary bahasa mereka (atau setidaknya referensi rutin oleh program) termasuk dalam tampilan yang dapat dieksekusi. Kebutuhan ini sangat boros baik untuk disk, mau pun memori utama. Dengan penempatan dinamis, sebuah potongan dimasukkan kedalam tampilan untuk setiap rujukan library subrutin. Potongan ini adalah sebuah bagian kecil dari kode yang menunjukan bagaimana mealokasikan libary rutin di memori denga tepat, atau bagaimana menempatkanlibrary jika rutin belum ada.

Ketika potongan ini dieksekusi, dia akan memeriksa dan melihat apakah rutin yang dibutuhkan sudah ada di memory. Jika rutin yang dibutuhkan tidak ada di memori, program akan menempatkannya ke memori. Jika rutin yang dibutuhkan ada dimemori, maka potongan akan mengganti dirinya dengan alamat dari rutin, dan mengeksekusi rutin. Demikianlah, berikutnya ketika segmentasi kode dicapai, rutin library dieksekusi secara langsung, dengan begini tidak ada biaya untuk penghubungan dinamis. Dalam skema ini semua proses yang menggunakan sebuah library bahasa, mengeksekusi hanya satu dari kopi kode library.

Fasilitas ini dapat diperluas menjadi pembaharuan library (seperti perbaikan bugs). Sebuah libary dapat ditempatkan lagi dengan versi yang lebih baru dan semua program yang merujuk ke library akan secara otomatis menggunakan versi yang baru. Tanpa penempatan dinamis, semua program akan akan membutuhkan penempatan kembali, untuk dapat mengakses library yang baru. Jadi semua program tidak secara sengaja mengeksekusi yang baru, perubahan versi library, informasi versi dapat dimasukkan kedalam memori, dan setiap program menggunakan informasi versi untuk memutuskan versi mana yang akan digunakan dari kopi library. Sedikit perubahan akan tetap meggunakan nomor versi yang sama, sedangkan perubhan besar akan menambah satu versi seblumnya. Karenanya program yang dikompile dengan versi yang baru akan dipengaruhi dengan perubahan yang terdapat di dalamnya. Program lain yang berhubungan sebelum library baru diinstal, akan terus menggunakan library lama. Sistem ini juga dikenal sebagai berbagi library.

Lapisan Atas

Karena proses dapat lebih besar daripada memori yang dialokasikan, kita gunakan lapisan atas. Idenya untuk menjaga agar di dalam memori berisi hanya instruksi dan data yang dibutuhkan dalam satuan waktu. Ketika instruksi lain dibutuhkan instruksi akan dimasukkan kedalam ruang yang ditempati sebelumnya oleh oleh instruksi yang tidak lagi dibutuhkan.

Sebagai contoh, sebuah two-pass assembler. selama pass1 dibangun sebuah tabel simbol, kemudian selama pass2, akan membuat kode bahasa mesin. kita dapat mempartisi sebuah assembler menjadi kode pass1, kode pass2, dan simbol tabel. dan rutin biasa digunakan untuk kedua pass1 dan pass2.

Untuk menempatkan semuanya sekaligus, kita akan membutuhkan 200K memori. Jika hanya 150K yang tersedia, kita tidak dapat menjalankan proses. Bagaimana pun perhatikan bahwa pass1 dan pass2 tidak harus berada di memori pada saat yang sama. Kita mendefinisikan dua lapisan atas. Lapisan atas A untuk pass1, tabel simbol dan rutin, lapisan atas 2 untuk simbol tabel, rutin, dan pass2.

Kita menambahkan sebuah driver lapisan atas (10K) dan mulai dengan lapisan atas A di memori. Ketika selesai pass1, lompat ke driver, dan membaca lapisan atas B kedalam memori, meniban lapisan atas A, dan mengirim kontrol ke pass2. Lapisan atas A butuh hanya 120K, dan B membutuhkan 150K memori. Kita sekarang dapat menjalankan assembler dalam 150K memori. Penempatan akan lebih cepat, karena lebih sedikit data yang ditransfer sebelum eksekusi dimulai. Jalan program akan lebih lambat, karena ekstra I/O dari kode lapisan atas B melalui kode lapisan atas A.

Seperti dalam penempatan dinamis, lapisan atas tidak membutuhkan dukungan tertentu dari sistem operasi. Implementasi dapat dilakukan secara lengkap oleh user dengan berkas struktur yang sederhana, membasa dari berkas ke memori, dan lompat dari memori tersebut, dan mengeksekusi instruksi yang baru dibaca. Sistem operasi hanya memperhatikan jika ada lebih banyak I/O dari biasanya.

Di sisi lain programmer harus mendesain program dengan struktur lapisan atas yang layak. Tugas ini membutuhkan pengetahuan yang komplit tentang struktur dari program, kode dan struktur data.

Pemakaian dari lapisan atas, dibatasi oleh mikrokomputer, dan sistem lain yang mempunyai batasan jumlah memori fisik, dan kurangnya dukungan perangkat keras, untuk teknik yang lebih maju. Teknik otomatis menjalankan program besar dalam dalam jumlah memori fisik yang terbatas, lebih diutamakan

     

Penukaran (Swap)

Sebuah proses membutuhkan memori untuk dieksekusi. Sebuah proses dapat ditukar sementara keluar memori ke backing store (disk), dan kemudian dibawa masuk lagi ke memori untuk dieksekusi. Sebagai contoh, asumsi multiprogramming, dengan penjadualan algoritma CPU Round-Robin. Ketika kuantum habis, manager memori akan mulai menukar keluar proses yang selesai, dan memasukkan ke memori proses yang bebas. Sementara penjadualan CPU akan mangalokasikan waktu untuk proses lain di memori. Ketika tiap proses menghabiskan waktu kuantumnya, proses akan ditukar dengan proses lain. Idealnya memori manager, dapat menukar proses-proses cukup cepat, sehingga selalu ada proses dimemori, siap dieksekusi, ketika penjadual CPU ingin menjadual ulang CPU. Besar kuantum juga harus cukup besar, sehingga jumlah perhitungan yang dilakukan antar pertukaran masuk akal.

Variasi dari kebijakan swapping ini, digunakan untuk algoritma penjadualan berdasarkan prioritas. Jika proses yang lebih tinggi tiba, dan minta dilayani, memori manager dapat menukar keluar proses dengan prioritas yang lebih rendah, sehingga dapat memasukkan dan mengeksekusi proses dengan prioritas yang lebih tinggi. Ketika proses dengan prioritas lebih tinggi selesai, proses dengan prioritas yang lebih rendah, dapat ditukar masuk kembali, dan melanjutkan. Macam-macam pertukaran ini kadang disebut roll out, dan roll in.

Normalnya, sebuah proses yang ditukar keluar, akan dimasukkan kembali ke tempat memori yang sama dengan yang digunakan sebelumnya. Batasan ini dibuat oleh method pengikat alamat. Jika pengikatan dilakukan saat assemble atau load time, maka proses tidak bisa dipindahkan ke lokasi yang berbeda. Jika menggunakan pengikatan waktu eksekusi, maka akan mungkin menukar proses kedalam tempat memori yang berbeda. Karena alamat fisik dihitung selama proses eksekusi.

Pertukaran membutuhkan sebuah backing store. Backing store biasanya adalah sebuah disk yang cepat. Cukup besar untuk mengakomodasi semua kopi tampilan memori. Sistem memelihara ready queue terdiri dari semua proses yang mempunyai tampilan memori yang ada di backing store, atau di memori dan siap dijalankan. Ketika penjadual CPU memutuskan untuk mengeksekusi sebuah proses, dia akan memanggil dispatcher, yang mengecek dan melihat apakah proses berikutnya ada diantrian memori. Jika proses tidak ada, dan tidak ada ruang memori yang kosong, dispatcher menukar keluar sebuah proses dan memaasukan proses yang diinginkan. Kemudian memasukkan ulang register dengan normal, dan mentransfer pengendali ke proses yang diinginkan.

Konteks waktu pergantian pada sistem swapping, lumayan tinggi. Untuk efisiensi kegunaan CPU, kita ingin waktu eksekusi untuk tiap proses lebih lama dari waktu pertukaran. Karenanya digunakan CPU penjadualan roun-robin, dimana kuantumnya harus lebih besar dari waktu pertukaran.

Perhatikan bahwa bagian terbesar dari waktu pertukaran, adalah waktu pengiriman. Total waktu pengiriman langsung didapat dari jumlah pertukaran memori.

Proses dengan kebutuhan memori dinamis, akan membutuhkan system call (meminta dan melepaskan memori), untuk memberi tahu sistem operasi tentang perubahan kebutuhan memori.

Ada beberapa keterbatasan swapping. Jika kita ingin menukar sebuah proses kita harus yakin bahwa proses sepenuhnya diam. Konsentrasi lebih jauh, jika ada penundaan I/O. Sebuah proses mungkin menunggu I/O, ketika kita ingin menukar proses itu untuk mengosongkan memori. Jika I/O secara asinkronus, mengakses memori dari I/O buffer, maka proses tidak bisa ditukar. Misalkan I/O operation berada di antrian, karena device sedang sibuk. Maka bila kita menukar keluar proses P1 dan memasukkan P2, mungkin saja operasi I/O akan berusaha masuk ke memori yang sekarang milik P2. Dua solusi utama masalah ini adalah

  1. Jangan pernah menukar proses yang sedang menunggu I/O.
  2. Untuk mengeksekusi operasi I/O hanya pada buffer sistem operasi.

Secara umum, ruang pertukaran dialokasikan sebagai potongan disk, terpisah dari sistem berkas, sehingga bisa digunakan secepat mungkin.

Belakangan pertukaran standar pertukaran digunakan dibeberapa sistem. Ini membutuhkan terlalu banyak waktu untuk menukar dari pada untuk mengeksekusi untuk solusi managemen memori yang masuk akal. Modifikasi swapping digunakan dibanyak versi di UNIX. Pertukaran awalnya tidak bisa, tapi akan mulai bila banyak proses yang jalan dan menggunakan batas jumlah memori.

 

Segmentasi

Salah satu aspek penting dari managemen memori yang tidak dapat dihindari dari pemberian halaman adalah pemisahan cara pandang pengguna dengan tentang bagaimana memori dipetakan dengan keadaan yang sebenarnya. Pada kenyataannya pemetaan tersebut memperbolehkan pemisahan antara memori logis dan memori fisik.

Metode Dasar

Bagaimanakah cara pandang pengguna tentang bagaimana memori dipetakan? Apakah pengguna menganggap bahwa memori dianggap sebagai sebuah kumpulan dari byte-byte, yang mana sebagian berisi instruksi dan sebagian lagi merupakan data, atau apakah ada cara pandang lain yang lebih layak digunakan? Ternyata programmer dari sistem tidak menganggap bahwa memori adalah sekumpulan byte-byte yang linear. Akan tetapi, mereka lebih senang dengan menganggap bahwa memori adalah sebagai kumpulan dari segmen-segmen yang berukuran beragam tanpa adanya pengurutan penempatan dalam memori fisik.

Ketika kita menulis suatu program, kita akan menganggapnya sebagai sebuah program dengan sekumpulan dari subrutin, prosedur, fungsi, atau variabel. mungkin juga terdapat berbagai macam struktur data seperti: tabel, arraystack, variabel, dsb. Tiap-tiap modul atau elemen-elemen dari data ini dapat di-referensikan dengan suatu nama, tanpa perlu mengetahui dimana alamat sebenarnya elemen-elemen tersebut disimpan di memori. dan kita juga tidak perlu mengetahui apakah terdapat urutan penempatan dari program yang kita buat. Pada kenyataannya, elemen-elemen yang terdapat pada sebuah segmen dapat ditentukan lokasinya dengan menambahkan offset dari awal alamat segmen tersebut.

Segmentasi adalah sebuah bagian dari managemen memori yang mengatur pengalamatan dari memori yang terdiri dari segmen-segmen. logical address space adalah kumpulan dari segmen-segmen yang mana tiap-tiap segmen mempunyai nama dan panjang. alamat tersebut menunjukkan alamat dari segmen tersebut dan offset-nya didalam segmen-segmen tersebut. pengguna kemudian menentukan pengalamatan dari setiap segmen menjadi dua bentuk, nama segmen dan offset dari segmen tersebut (Hal ini berbeda dengan pemberian halaman, dimana pengguna hanya menentukan satu buah alamat, dimana pembagian alamat menjadi dua dilakukan oleh perangkat keras, semua ini tidak dapat dilihat oleh user).

Untuk kemudahan pengimplementasian, segmen-segmen diberi nomor dan direferensikan dengan menggunakan penomoran tersebut, daripada dengan menggunakan nama. maka, logical address space terdiri dari dua tuple yaitu: (nomor-segmen, offset) Pada umumnya, program dari pengguna akan dikompilasi, dan kompilator tersebut akan membuat segmen-segmen tersebut secara otomatis. Jika mengambil contoh kompilator dari Pascal, maka kemungkinan kompilator tersebut akan membuat beberapa segmen yang terpisah untuk

  1. Variabel Global;
  2. Prosedur dari pemanggilan stack, untuk menyimpan parameter dan pengembalian alamat;
  3. Porsi dari kode untuk setiap prosedur atau fungsi; dan
  4. Variabel lokal dari setiap prosedur dan fungsi.

Perangkat Keras

Walau pun pengguna sekarang dapat mengacu ke suatu objek yang berada di dalam program dengan menggunakan pengalamatan secara dua dimensi, akan tetapi, pada kenyataannya tetap saja pada memori fisik akan dipetakan ke dalam pengalamatan satu dimensi yang terdiri dari urutan dari byte-byte. Maka, kita harus mendefinisikan suatu implementasi untuk memetakan pengalamatan dua dimensi yang dilakukan oleh pengguna ke dalam pengalamatan satu dimensi yang terdapat di memori fisik. pemetaan ini dapat di lakukan dengan menggunakan tabel segmen. Setiap anggota dari tabel segmen mempunyai basis dan limit yang akan menentukan letak dari segmen tersebut di dalam memori.

Gambar 4-10. Alamat Logis

 

Kegunaan tabel segmen dapat dilihat pada  alamat logis terdiri dari dua bagian: bagian segmen, s, dan bagian offsetnya, d. Nomor dari segmen tersebut akan digunakan sebagai index di dalam tabel segmen. Offset dari d di alamat logis sebaiknya tidak melebihi limit dari alamat segmen, jika ini terjadi, maka sistem operasi sebaiknya dapat mengatasi hal ini, dengan melakukan trap.

Pemeliharaan dan Pembagian

Dengan dilakukannya pengelompokan antara segmen-segmen yang sama, maka pemeliharaan dari segmen tersebut dapat menjadi lebih mudah, walau pun didalam segmen tersebut sebagian berisi instruksi dan sebagian lagi berisi data. Dalam arsitektur modern, instruksi-instruksi yang digunakan tidak dapat diubah tanpa campur tangan pengguna, oleh karena itu, segmen yang berisi instruksi dapat diberi label read only atau hanya dapat dijalankan saja. Perangkat keras yang bertugas untuk melakukan pemetaan ke memori fisik akan melakukan pemeriksaan terhadap bit proteksi yang terdapat pada segmen, sehingga pengaksesan memori secara ilegal dapat dihindari, seperti suatu usaha untuk menulis ke area yang berstatus tidak boleh dimodifikasi.

Keuntungan lain dari segmentasi adalah menyangkut masalah pembagian penggunaan kode atau data. Setiap proses mempunyai tabel segmennya sendiri, dimana ini akan digunakan oleh dispatcher untuk menentukan tabel segmen dari perangkat keras yang mana akan digunakan ketika proses yang bersangkutan di eksekusi oleh CPU. Segmen akan berbagi ketika anggota dari elemen tabel segmen yang berasal dari dua proses yang berbeda menunjuk ke lokasi fisik yang sama. Pembagian tersebut terjadi pada level segmen, maka, informasi apa pun dapat dibagi jika didefinisikan pada level segmen. Bahkan beberapa segmen pun dapat berbagi, sehingga sebuah program yang terdiri dari beberapa segmen pun dapat saling berbagi pakai.

Fragmentasi

Penjadwalan jangka-panjang harus mencari dan mengalokasikan memori untuk semua segmen dari program pengguna. Situasi ini mirip dengan pemberian halaman kecuali bahwa segmen-segmen ini mempunyai panjang yang variabel; sedangkan pada halaman, semua mempunyai ukuran yang sama. maka, masalah yang dihadapi adalah pengalamatan memori secara dinamis, hal ini biasanya dapat diselesaikan dengan menggunakan algoritma best-fit atau algoritma first-fit.

 

 

Bab 6. Memori Virtual

     Selama bertahun-tahun, pelaksanaan berbagai strategi managemen memori yang ada menuntut keseluruhan bagian proses berada di memori sebelum proses dapat mulai dieksekusi. Dengan kata lain, semua bagian proses harus memiliki alokasi sendiri pada memori fisiknya.

Pada nyatanya tidak semua bagian dari program tersebut akan diproses, misalnya:

  1. Terdapat pernyataan-pernyataan atau pilihan yang hanya akan dieksekusi jika kondisi tertentu dipenuhi. Apabila kondisi tersebut tidak dipenuhi, maka pilihan tersebut tak akan pernah dieksekusi/ diproses. Contoh dari pilihan itu adalah: pesan-pesan error yang hanya akan muncul bila terjadi kesalahan dalam eksekusi program.
  2. Terdapat fungsi-fungsi yang jarang digunakan, bahkan sampai lebih dari 100x pemakaian.
  3. Terdapat pealokasian memori lebih besar dari yang sebenarnya dibutuhkan. Contoh pada: arraylist, dan tabel.

Hal-hal di atas telah menurunkan optimalitasi utilitas dari ruang memori fisik. Pada memori berkapasitas besar, hal ini mungkin tidak menjadi masalah. Akan tetapi, bagaimana jika memori yang disediakan terbatas?

      Salah satu cara untuk mengatasinya adalah dengan overlay dan dynamic loading . Namun hal ini menimbulkan masalah baru karena implementasinya yang rumit dan penulisan program yang akan memakan tempat di memori. Tujuan semula untuk menghemat memori bisa jadi malah tidak tercapai apabila program untuk overlay dandynamic loading . malah lebih besar daripada program yang sebenarnya ingin dieksekusi.

Maka sebagai solusi untuk masalah-masalah ini digunakanlah konsep memori virtual.

Pengertian

     Memori virtual merupakan suatu teknik yang memisahkan antara memori logis dan memori fisiknya. Teknik ini mengizinkan program untuk dieksekusi tanpa seluruh bagian program perlu ikut masuk ke dalam memori.

Berbeda dengan keterbatasan yang dimiliki oleh memori fisik, memori virtual dapat menampung program dalam skala besar, melebihi daya tampung dari memori utama yang tersedia.

Prinsip dari memori virtual yang patut diingat adalah bahwa: “Kecepatan maksimum eksekusi proses di memori virtual dapat sama, tetapi tidak pernah melampaui kecepatan eksekusi proses yang sama di sistem tanpa menggunakan memori virtual.”

Konsep memori virtual pertama kali dikemukakan Fotheringham pada tahun 1961 pada sistem komputer Atlas di Universitas Manchester, Inggris (Hariyanto, Bambang : 2001).

Keuntungan

      Sebagaimana dikatakan di atas bahwa hanya sebagian dari program yang diletakkan di memori. Hal ini berakibat pada:

  • Berkurangnya I/O yang dibutuhkan (lalu lintas I/O menjadi rendah). Misal, untuk program butuh membaca dari disk dan memasukkan dalam memory setiap kali diakses.
  • Berkurangnya memori yang dibutuhkan (space menjadi lebih leluasa). Contoh, untuk program 10 MB tidak seluruh bagian dimasukkan dalam memori. Pesan-pesan error hanya dimasukkan jika terjadi error.
  • Meningkatnya respon, sebagai konsekuensi dari menurunnya beban I/O dan memori.
  • Bertambahnya jumlah user yang dapat dilayani. Ruang memori yang masih tersedia luas memungkinkan komputer untuk menerima lebih banyak permintaan dari user.

Implementasi

      Gagasan dari memori virtual adalah ukuran gabungan program, data dan stack melampaui jumlah memori fisik yang tersedia. Sistem operasi menyimpan bagian-bagian proses yang sedang digunakan di memori utama (main memory) dan sisanya ditaruh di disk. Begitu bagian di disk diperlukan, maka bagian di memori yang tidak diperlukan akan disingkirkan (swap-out) dan diganti (swap-in) oleh bagian disk yang diperlukan itu.

      Memori virtual diimplementasikan dalam sistem multiprogramming. Misalnya: 10 program dengan ukuran 2 Mb dapat berjalan di memori berkapasitas 4 Mb. Tiap program dialokasikan 256 KByte dan bagian-bagian proses di-swap masuk dan keluar memori begitu diperlukan. Dengan demikian, sistem multiprogrammingmenjadi lebih efisien.

Memori virtual dapat dilakukan melalui dua cara:

  1. Permintaan pemberian halaman (demand paging).
  2. Permintaan segmentasi (demand segmentation). Contoh: IBM OS/2. Algoritma dari permintaan segmentasi lebih kompleks, karenanya jarang diimplementasikan.

Permintaan Pemberian Halaman (Demand Paging)

     Merupakan implementasi yang paling umum dari memori virtual.

Prinsip permintaan pemberian halaman (demand paging) hampir sama dengan sistem penomoran (paging) dengan menggunakan swapping. Perbedaannya adalahpage pada permintaan pemberian halaman tidak akan pernah di-swap ke memori sampai ia benar-benar diperlukan. Untuk itu diperlukan adanya pengecekan dengan bantuan perangkat keras mengenai lokasi dari page saat ia dibutuhkan.

Permasalahan pada Page Fault

Ada tiga kemungkinan kasus yang dapat terjadi pada saat dilakukan pengecekan pada page yang dibutuhkan, yaitu:

  1. Page ada dan sudah berada di memori.
  2. Page ada tetapi belum ditaruh di memori (harus menunggu sampai dimasukkan).
  3. Page tidak ada, baik di memori mau pun di disk (invalid reference –> abort).

Saat terjadi kasus kedua dan ketiga, maka proses dinyatakan mengalami page fault.

     Skema Bit Valid – Tidak Valid

Dengan meminjam konsep yang sudah pernah dijelaskan dalam Bab 9, maka dapat ditentukan page mana yang ada di dalam memori dan mana yang tidak ada di dalam memori.

Konsep itu adalah skema bit valid – tidak valid, di mana di sini pengertian “valid” berarti bahwa page legal dan berada dalam memori (kasus 1), sedangkan “tidak valid” berarti page tidak ada (kasus 3) atau page ada tapi tidak ditemui di memori (kasus 2).

Pengesetan bit:

      Bit 1 --> 
      page berada di memori
      Bit 0 --> 
      page tidak berada di   
                memori.
      (Dengan inisialisasi: semua bit 
      di-set 0).

Apabila ternyata hasil dari translasi, bit page = 0, berarti page fault terjadi.

Penanganan Page Fault

Prosedur penanganan page fault sebagaimana tertulis di buku Operating System Concept 5th Ed. halaman 294 adalah sebagai berikut:

  1. Cek tabel internal yang dilengkapi dengan PCB untuk menentukan valid atau tidaknya bit.
  2. Apabila tidak valid, program akan di-terminate (interupsi oleh illegal address trap).
  3. Memilih frame kosong (free-frame), misal dari free-frame list. Jika tidak ditemui ada frame yang kosong, maka dilakukan swap-out dari memori. Frame mana yang harus di-swap-out akan ditentukan oleh algoritma (lihat sub bab Page Replacement).
  4. Menjadualkan operasi disk untuk membaca page yang diinginkan ke frame yang baru dialokasikan.
  5. Ketika pembacaan komplit, tabel internal akan dimodifikasi dan page diidentifikasi ada di memori.
  6. Mengulang instruksi yang tadi telah sempat diinterupsi. Jika tadi page fault terjadi saat instruksi di-fetch, maka akan dilakukan fecthing lagi. Jika terjadi saat operan sedang di-fetch, maka harus dilakukan fetch ulang, decode, dan fetch operan lagi.

Permasalahan Lain yang berhubungan dengan Demand Paging

Sebagaimana dilihat di atas, bahwa ternyata penanganan page fault menimbulkan masalah-masalah baru pada proses restart instruction yang berhubungan dengan arsitektur komputer.

Masalah yang terjadi, antara lain mencakup:

  1. Bagaimana mengulang instruksi yang memiliki beberapa lokasi yang berbeda?
  2. Bagaimana pengalamatan dengan menggunakan special-addresing mode, termasuk autoincrement dan autodecrement mode?
  3. Bagaimana jika instruksi yang dieksekusi panjang (contoh: block move)?

Masalah pertama dapat diatasi dengan dua cara yang berbeda.

  • komputasi microcode dan berusaha untuk mengakses kedua ujung dari blok, agar tidak ada modifikasi page yang sempat terjadi.
  • memanfaatkan register sementara (temporary register ) untuk menyimpan nilai yang sempat tertimpa/ termodifikasi oleh nilai lain.

Masalah kedua diatasi dengan menciptakan suatu special-status register baru yang berfungsi menyimpan nomor register dan banyak perubahan yang terjadi sepanjang eksekusi instruksi.

Sedangkan masalah ketiga diatasi dengan mengeset bit FPD (first phase done) sehingga restart instruction tidak akan dimulai dari awal program, melainkan dari tempat program terakhir dieksekusi.

Persyaratan Perangkat Keras

Pemberian nomor halaman melibatkan dukungan perangkat keras, sehingga ada persyaratan perangkat keras yang harus dipenuhi. Perangkat-perangkat keras tersebut sama dengan yang digunakan untuk paging dan swapping, yaitu:

  • Page-table, menandai bit valid-tidak valid.
  • Secondary memory, tempat menyimpan page yang tidak ada di memori utama.

Lebih lanjut, sebagai konsekuensi dari persyaratan ini, akan diperlukan pula perangkat lunak yang dapat mendukung terciptanya pemberian nomor halaman.

 

Pemindahan Halaman

Pada dasarnya, kesalahan halaman (page fault) sudah tidak lagi menjadi masalah yang terlalu dianggap serius. Hal ini disebabkan karena masing-masing halaman pasti akan mengalami paling tidak satu kali kesalahan dalam pemberian halaman, yakni ketika halaman ini ditunjuk untuk pertama kalinya. Representasi seperti ini sebenarnya tidaklah terlalu akurat. Berdasarkan pertimbangan tersebut, sebenarnya proses-proses yang memiliki 10 halaman hanya akan menggunakan setengah dari jumlah seluruh halaman yang dimilikinya. Kemudian demand paging akan menyimpan I/O yang dibutuhkan untuk mengisi 5 halaman yang belum pernah digunakan. Kita juga dapat meningkatkan derajat multiprogramming dengan menjalankan banyak proses sebanyak 2 kali.

Jika kita meningkatkan derajat multiprogramming, itu sama artinya dengan melakukan over-allocating terhadap memori. Jika kita menjalankan 6 proses, dengan masing-masing mendapatkan 10 halaman, walau pun sebenarnya yang digunakan hanya 5 halaman, kita akan memiliki utilisasi CPU dan throughput yang lebih tinggi dengan 10 frame yang masih kosong.

Skema Dasar

Pemindahan halaman mengambil pendekatan seperti berikut. Jika tidak ada frame yang kosong, kita mencari frame yang tidak sedang digunakan dan mengosongkannya. Kita dapat mengosongkan sebuah frame dengan menuliskan isinya ke ruang pertukaran (swap space), dan merubah tabel halaman (juga tabel-tabel lainnya) untuk mengindikasikan bahwa halaman tesebut tidak akan lama berada di memori. Sekarang kita dapat menggunakan frame yang kosong sebagai penyimpan halaman dari proses yang salah. Rutinitas pemindahan halaman:

  1. Cari lokasi dari halaman yang diinginkan pada disk
  2. Cari frame kosong:
    1. Jika ada frame kosong, gunakan.
    2. Jika tidak ada frame kosong, gunakan algoritma pemindahan halaman untuk menyeleksi frame yang akan digunakan.
    3. Tulis halaman yang telah dipilih ke disk, ubah tabel halaman dan tabel frame.
  3. Baca halaman yang diinginkan kedalam frame kosong yang baru, ubah tabel halaman dan tabel frame.
  4. Ulang dari awal proses pengguna.

Jika tidak ada frame yang kosong, pentransferan dua halaman (satu masuk, satu keluar) akan dilakukan. Situasi ini secara efektif akan menggandakan waktu pelayanan kesalahan halaman dan meningkatkan waktu akses efektif. Kita dapat mengurangi pemborosan ini dengan menggunakan bit tambahan. Masing- masing halaman atau frame mungkin memiliki bit tambahan yang diasosiasikan didalam perangkat keras.

     Pemindahan halaman merupakan dasar dari demand paging. Yang menjembatani pemisahan antara memori lojik dan memori fisik. Dengan mekanisme seperti ini, memori virtual yang sangat besar dapat disediakan untuk programmer dalam bentuk memori fisik yang lebih kecil. Dengan nondemand paging, alamat dari userdipetakan kedalam alamat fisik, jadi 2 set alamat dapat berbeda. Seluruh halaman dari proses masih harus berada di memori fisik. Dengan demand paging, ukuran dari ruang alamat logika sudah tidak dibatasi oleh memori fisik.

Ada beberapa algoritma pemindahan halaman yang berbeda. Kemungkinan setiap Sistem Operasi memiliki skema pemindahan yang unik. Algoritma pemindahan yang baik adalah yang memiliki tingkat kesalahan halaman terendah.

Kita mengevaluasi algoritma dengan menjalankannya dalam string khusus di memori acuan dan menghitung jumlah kesalahan halaman. String dari memori acuan disebut string acuan (reference string).

Sebagai contoh, jika kita memeriksa proses khusus, kita mungkin akan mencatat urutan alamat seperti dibawah ini:

0100, 0432, 0101, 0612, 0102, 0103, 0104, 0101, 0611, 0102, 0103, 0104, 0101, 0610, 0102, 0103, 0104, 0101, 0609, 0102, 0105,

dimana pada 100 bytes setiap halaman, diturunkan menjadi string acuan seperti berikut:

1, 4, 1, 6, 1, 6, 1, 6, 1, 6, 1

Perlu diperhatikan bahwa selama jumlah frame meningkat, jumlah kesalahan halaman menurun. Penambahan memori fisik akan meningkatkan jumlah frame.

Pemindahan Halaman Secara FIFO

     Algoritma ini adalah algoritma paling sederhana dalam hal pemindahan halaman. Algoritma pemindahan FIFO (First In First Out) mengasosiasikan waktu pada saat halaman dibawa kedalam memori dengan masing-masing halaman. Pada saat halaman harus dipindahkan, halaman yang paling tua yang dipilih. Sebagai contoh:

Gambar 4-11. String Acuan: . . .

7  0  1  2  0  3  0  4  2  3  0  3  2  1  2  0  1  7  0  1
 
 7  7  7  2     2  2  4  4  4  0        0  0        7  7  7
    0  0  0     3  3  3  2  2  2        1  1        1  0  0
       1  1     1  0  0  0  3  3        3  2        2  2  1

frame halaman

Dari contoh diatas, terdapat 15 kesalahan halaman. Algoritma FIFO mudah untuk dipahami dan diimplementasikan. Namun performance-nya tidak selalu bagus. Salah satu kekurangan dari algoritma FIFO adalah kemungkinan terjadinya anomali Beladi, dimana dalam beberapa kasus, tingkat kesalahan akan meningkat seiring dengan peningkatan jumlah frame yang dialokasikan.

Pemindahan Halaman Secara Optimal

     Salah satu akibat dari upaya mencegah terjadinya anomali Beladi adalah algoritma pemindahan halaman secara optimal. Algoritma ini memiliki tingkat kesalahan halaman terendah dibandingkan dengan algoritma-algoritma lainnya. Algoritma ini tidak akan mengalami anomaly Belady. Konsep utama dari algoritma ini adalah mengganti halaman yang tidak akan digunakan untuk jangka waktu yang paling lama. Algoritma ini menjamin kemungkinan tingkat kesalahan terendah untuk jumlahframe yang tetap.

Dari contoh diatas, terdapat 9 kesalahan halaman. Dengan hanya 9 kesalahan halaman, algoritma optimal jauh lebih baik daripada algoritma FIFO.

Perlu disayangkan, algoritma optimal susah untuk diimplementasikan kedalam program, karena algoritma ini menuntut pengetahuan tentang string acuan yang akan muncul.

Pemindahan Halaman Secara LRU

Jika algoritma optimal sulit untuk dilakukan, mungkin kita dapat melakukan pendekatan terhadap algoritma tersebut. Jika kita menggunakan waktu yang baru berlalu sebagai pendekatan terhadap waktu yang akan datang, kita akan memindahkan halaman yang sudah lama tidak digunakan dalam jangka waktu yang terlama. Pendekatan ini disebut algoritma LRU (Least Recently Used).

Algoritma LRU mengasosiasikan dengan masing-masing halaman waktu dari halaman yang terakhir digunakan. Ketika halaman harus dipindahkan, LRU memilih halaman yang paling lama tidak digunakan pada waktu yang lalu. Inilah algoritma LRU, melihat waktu yang telah lalu, bukan waktu yang akan datang. Sebagai contoh:

Gambar 4-13. String Acuan: . . .

7  0  1  2  0  3  0  4  2  3  0  3  2  1  2  0  1  7  0  1
 
 7  7  7  2     2     4  4  4  0        1     1     1
    0  0  0     0     0  0  3  3        3     0     0
       1  1     3     3  2  2  2        2     2     7

frame halaman

Dari contoh diatas, terdapat 12 kesalahan halaman. Meski pun algoritma ini menghasilkan 12 kesalahan halaman, algoritma ini masih lebih baik daripada algoritma FIFO, yang menghasilkan 15 kesalahan halaman. Untuk mengimplementasikan algoritma LRU, terdapat 2 implementasi yang dapat digunakan, yaitu dengan counterdan stack.

Selain algoritma optimal, algoritma LRU juga dapat terhindar dari anomali Beladi. Salah satu kelas dari algoritma pemindahan halaman adalah algoritma stack, yang juga tidak akan pernah mengalami anomali Beladi. Algoritma stack ini menyimpan nomor-nomor halaman pada stack. Kapan pun suatu halaman ditunjuk, halaman ini dikeluarkan dari stack dan diletakkan di blok paling atas dari stack. Dengan cara seperti ini, blok paling atas dari stack selalu berisi halaman yang baru digunakan, sedangkan blok terbawah dari stack selalu berisi halaman yang sudah lama tidak digunakan. Karena suatu halaman dalam stack dapat dikeluarkan meski pun berada ditengah-tengah stack, maka implementasi terbaik untuk algoritma ini adalah dengan daftar mata rantai ganda (doubly linked list), dengan kepala dan ekor sebagai penunjuk. Pendekatan ini sangat tepat untuk perangkat lunak atau implementasi kode mikro dari algoritma LRU. Sebagai contoh:

Gambar 4-14. String Acuan: . . .

 
4  7  0  7  1  0  1  2  1  2  7  1  2
 
4  7  0  7  1  0  1  2  1  2  7  1  2
   4  7  0  7  1  0  1  2  1  2  7  1
      4  4  0  7  7  0  0  0  1  2  7
            4  4  4  7  7  7  0  0  0
                     4  4  4  4  4  4

frame halaman.

Pemindahan Halaman Secara Perkiraan LRU

Hanya sedikit sistem komputer yang menyediakan perangkat lunak yang memberikan cukup dukungan terhadap algoritma pemindahan halaman secara LRU. Banyak sistem yang tidak menyediakan perangkat lunak yang memberikan dukungan terhadap algoritma LRU, sehingga terpaksa menggunakan algoritma lain, seperti FIFO. Banyak sistem menyediakan bantuan untuk menangani masalah ini, misalnya dengan bit acuan. Bit acuan untuk halaman diset oleh perangkat lunak kapan pun halaman tersebut ditunjuk. Bit acuan diasosiasikan dengan masing-masing isi dari tabel halaman.

Awalnya, seluruh bit dikosongkan oleh sistem operasi. Selama proses pengguna dijalankan, bit yang diasosiasikan ke masing-masing halaman acuan diset menjadi 1 oleh perangkat keras. Setelah beberapa waktu, kita dapat menentukan halaman mana yang sudah digunakan dan halaman mana yang belum digunakan dengan menguji bit-bit acuan. Informasi tersebut memberikan informasi penting untuk banyak algoritma pemindahan halaman yang memperkirakan halaman mana yang sudah lama tidak digunakan.

Algoritma Additional-Reference-Bit

Kita bisa mendapatkan informasi tambahan mengenai urutan dengan mencatat bit-bit acuan pada suatu interval yang tetap. Kita dapat menyimpan 8-bit byte untuk masing-masing halaman pada tabel di memori. Pada interval tertentu, pencatat waktu (timer) melakukan interupsi dengan mentransfer kontrol kepada sistem operasi. Sistem operasi mengubah bit acuan untuk masing-masing halaman kedalam bit high-order dari 8-bit byte ini dan membuang bit low-order. Register pengganti 8-bit ini berisi sejarah penggunaan halaman dalam periode 8 waktu terakhir.

Sebagai contoh, seandainya register pengganti berisi 00000000, maka itu berarti halaman sudah tidak digunakan dalam periode 8 waktu terakhir, halaman yang digunakan paling tidak 1 kali akan memiliki nilai register penggati 11111111.

Algoritma Second-Chance

Algoritma “second-chance” didasari oleh algoritma FIFO. Pada saat suatu halaman ditunjuk, kita akan menginspeksi bit acuannya. Jika bit acuan tersebut bernilai 0, kita memproses untuk membuang halaman ini. Jika bit acuan tersebut bernilai 1, kita berikan kesempatan kedua untuk halaman ini dan menyeleksi halaman FIFO selanjutnya.

Ketika suatu halaman mendapatkan kesempatan kedua, bit acuannya dikosongkan dan waktu tibanya direset menjadi saat ini. Karena itu, halaman yang mendapatkan kesempatan kedua tidak akan dipindahkan sampai seluruh halaman dipindahkan. Tambahan lagi, jika halaman yang digunakan cukup untuk menampung 1 set bit acuan, maka halaman ini tidak akan pernah dipindahkan.

Algoritma Second-Chance (Yang Diperbaiki)

Kita dapat memperbaiki kekurangan dari algoritma second-chance dengan mempertimbangkan 2 hal sekaligus, yaitu bit acuan dan bit modifikasi. Dengan 2 bit ini, kita akan mendapatkan 4 kemungkinan yang akan terjadi, yaitu:

  • (0,0) tidak digunakan dan tidak dimodifikasi, bit terbaik untuk dipindahkan.
  • (0,1) tidak digunakan tapi dimodifikasi, tidak terlalu baik untuk dipindahkan karena halaman ini perlu ditulis sebelum dipindahkan.
  • (1,0) digunakan tapi tidak dimodifikasi, terdapat kemungkinan halaman ini akan segera digunakan lagi.
  • (1,1) digunakan dan dimodifikasi, halaman ini mungkin akan segera digunakan lagi dan halaman ini perlu ditulis ke disk sebelum dipindahkan.

Algoritma ini digunakan dalam skema manajemen memori virtual Macintosh.

Dasar Perhitungan Pemindahan Halaman

     Banyak algoritma-algoritma lain yang dapat digunakan untuk pemindahan halaman. Sebagai contoh, kita dapat menyimpan counter dari nomor acuan yang sudah dibuat untuk masing-masing halaman, dan mengembangkan 2 skema dibawah ini:

ALGORITMA PEMINDAHAN HALAMAN LFU Algoritma LFU (Least Frequently Used) menginginkan halaman dengan nilai terkecil untuk dipindahkan. Alasannya, halaman yang digunakan secara aktif akan memiliki nilai acuan yang besar.

ALGORITMA PEMINDAHAN HALAMAN MFU Algoritma MFU (Most Frequently Used) didasarkan pada argumen yang menyatakan bahwa halaman dengan nilai terkecil mungkin baru saja dimasukkan dan baru digunakan.

Kedua algoritma diatas tidaklah terlalu umum, hal ini disebabkan karena implementasi dari kedua algoritma diatas sangatlah mahal.

Algoritma Page-Buffering

      Prosedur lain sering digunakan untuk menambah kekhususan dari algoritma pemindahan halaman. Sebagai contoh, pada umumnya sistem menyimpan pool dari frameyang kosong. Prosedur ini memungkinkan suatu proses mengulang dari awal secepat mungkin, tanpa perlu menunggu halaman yang akan dipindahkan untuk ditulis kedisk karena frame-nya telah ditambahkan kedalam pool frame kosong.

Teknik seperti ini digunakan dalam sistem VAX/ VMS, dengan algoritma FIFO. Ketika algoritma FIFO melakukan kesalahan dengan memindahkan halaman yang masih digunakan secara aktif, halaman tersebut akan dengan cepat diambil kembali dari penyangga frame-kosong, untuk melakukan hal tersebut tidak ada I/O yang dibutuhkan. Metode ini diperlukan oleh VAX karena versi terbaru dari VAX tidak mengimplementasikan bit acuan secara tepat.

 

Alokasi Frame

    Terdapat masalah dalam alokasi frame dalam penggunaan memori virtual, masalahnya yaitu bagaimana kita membagi memori yang bebas kepada berbagai proses yang sedang dikerjakan? Jika ada sejumlah frame bebas dan ada dua proses, berapakah frame yang didapatkan tiap proses?

Kasus paling mudah dari memori virtual adalah sistem satu pemakai. Misalkan sebuah sistem mempunyai memori 128K dengan ukuran halaman 1K, sehingga ada 128 frame. Sistem operasinya menggunakan 35K sehingga ada 93 frame yang tersisa untuk proses tiap user. Untuk pure demand paging, ke-93 frame tersebut akan ditaruh pada daftar frame bebas. Ketika sebuah proses user mulai dijalankan, akan terjadi sederetan page fault. Sebanyak 93 page fault pertama akan mendapatkanframe dari daftar frame bebas. Saat frame bebas sudah habis, sebuah algoritma pergantian halaman akan digunakan untuk memilih salah satu dari 93 halaman di memori yang diganti dengan yang ke 94, dan seterusnya. Ketika proses selesai atau diterminasi, sembilan puluh tiga frame tersebut akan disimpan lagi pada daftarframe bebas.

Terdapat macam-macam variasi untuk strategi sederhana ini, kita bisa meminta sistem operasi untuk mengalokasikan seluruh buffer dan ruang tabel-nya dari daftarframe bebas. Saat ruang ini tidak digunakan oleh sistem operasi, ruang ini bisa digunakan untuk mendukung paging dari user. Kita juga dapat menyimpan tiga framebebas yang dari daftar frame bebas, sehingga ketika terjadi page fault, ada frame bebas yang dapat digunakan untuk paging. Saat pertukaran halaman terjadi, penggantinya dapat dipilih, kemudian ditulis ke disk, sementara proses user tetap berjalan.

Variasi lain juga ada, tetapi ide dasarnya tetap yaitu proses pengguna diberikan frame bebas yang mana saja. Masalah lain muncul ketika demand pagingdikombinasikan dengan multiprogramming. Hal ini terjadi karena multiprogramming menaruh dua (atau lebih) proses di memori pada waktu yang bersamaan.

Jumlah Frame Minimum

     Jumlah minimum frame ditentukan oleh arsitektur komputer. Sebagai contoh, instruksi move pada PDP-11 adalah lebih dari satu kata untuk beberapa modus pengalamatan, sehingga instruksi tersebut bisa membutuhkan dua halaman. Sebagai tambahan, tiap operannya mungkin merujuk tidak langsung, sehingga total ada enam frame. Kasus terburuk untuk IBM 370 adalah instruksi MVC. Karena instruksi tersebut adalah instruksi perpindahan dari penyimpanan ke penyimpanan, instruksi ini butuh 6 bit dan dapat memakai dua halaman. Satu blok karakter yang akan dipindahkan dan daerah tujuan perpindahan juga dapat memakai dua halaman, sehingga situasi ini membutuhkan enam frame.

Kesimpulannya, jumlah minimum frame yang dibutuhkan per proses tergantung dari arsitektur komputer tersebut, sementara jumlah maksimumnya ditentukan oleh jumlah memori fisik yang tersedia. Di antara kedua jumlah tersebut, kita punya pilihan yang besar untuk alokasi frame.

Algoritma Alokasi

Cara termudah untuk membagi m frame terhadap n proses adalah untuk memberikan bagian yang sama, sebanyak m/n frame untuk tiap proses. Sebagai contoh ada 93 frame tersisa dan 5 proses, maka tiap proses akanmendapatkan 18 frame. Frame yang tersisa, sebanyak 3 buah dapat digunakan sebagai frame bebas cadangan. Strategi ini disebut equal allocation.

Sebuah alternatif yaitu pengertian bahwa berbagai proses akan membutuhkan jumlah memori yang berbeda. Jika ada sebuah proses sebesar 10K dan sebuah proses basis data 127K dan hanya kedua proses ini yang berjalan pada sistem, maka ketika ada 62 frame bebas, tidak masuk akal jika kita memberikan masing-masing proses 31 frame. Proses pertama hanya butuh 10 frame, 21 frame lain akan terbuang percuma.

Untuk menyelesaikan masalah ini, kita menggunakan proportional allocation. Kita mengalokasikan memori yang tersedia kepada setiap proses tergantung pada ukurannya.

Let the size of the virtual memory for process pi be si, and define S = si.

Lalu, jika jumlah total dari frame yang tersedia adalah m, kita mengalokasikan proses ai ke proses pi, dimana ai mendekati

ai = si / S x m

Dalam kedua strategi ini, tentu saja, alokasi untuk setiap proses bisa bervariasi berdasarkan multiprogramming level-nya. Jika multiprogramming level-nya meningkat, setiap proses akan kehilangan beberapa frame guna menyediakan memori yang dibutuhkan untuk proses yang baru. Di sisi lain, jika multiprogramming level-nya menurun, frame yang sudah dialokasikan pada bagian process sekarang bisa disebar ke proses-proses yang masih tersisa.

Mengingat hal itu, dengan equal atau pun proportional allocation, proses yang berprioritas tinggi diperlakukan sama dengan proses yang berprioritas rendah. Berdasarkan definisi tersebut, bagaimanapun juga, kita ingin memberi memori yang lebih pada proses yang berprioritas tinggi untuk mempercepat eksekusi-nya, to the detriment of low-priority processes.

Satu pendekatan adalah menggunakan proportional allocation scheme dimana perbandingan frame-nya tidak tergantung pada ukuran relatif dari proses, melainkan lebih pada prioritas proses, atau tergantung kombinasi dari ukuran dan prioritas.

Alokasi Global lawan Local

      Faktor penting lain dalam cara-cara pengalokasian frame ke berbagai proses adalah penggantian halaman. Dengan proses-proses yang bersaing mendapatkan frame, kita dapat mengklasifikasikan algoritma penggantian halaman kedalam dua kategori broad: Penggantian Global dan Penggantian Lokal. Penggantian Global memperbolehkan sebuah proses untuk menyeleksi sebuah frame pengganti dari himpunan semua frame, meski pun frame tersebut sedang dialokasikan untuk beberapa proses lain; satu proses dapat mengambil sebuah frame dari proses yang lain. Penggantian Lokal mensyaratkan bahwa setiap proses boleh menyeleksi hanya dari himpunan frame yang telah teralokasi pada proses itu sendiri.

Thrashing

Jika suatu proses tidak memiliki frame yang cukup, walau pun kita memiliki kemungkinan untuk mengurangi banyaknya frame yang dialokasikan menjadi minimum, tetap ada halaman dalam jumlah besar yang memiliki kondisi aktif menggunakannya. Maka hal ini akan mengakibatkan kesalahan halaman. Pada kasus ini, kita harus mengganti beberapa halaman menjadi halaman yang dibutuhkan walau pun halaman yang diganti pada waktu dekat akan dibutuhkan lagi. Hal ini mengakibatkan kesalahan terus menerus.

Aktivitas yang tinggi dari paging disebut thrashing. Suatu proses dikatakan thrashing jika proses menghabiskan waktu lebih banyak untuk paging daripada eksekusi (proses sibuk untuk melakukan swap-in swap-out).

Penyebab Thrashing

Penyebab dari thrashing adalah utilisasi CPU yang rendah. Jika utilisasi CPU terlalu rendah, kita menambahkan derajat dari multiprogramming dengan menambahkan proses baru ke sistem.

Sejalan dengan bertambahnya derajat dari multiprogramming, utilisasi CPU juga bertambah dengan lebih lambat sampai maksimumnya dicapai. Jika derajat darimultiprogramming ditambah terus menerus, utilisasi CPU akan berkurang dengan drastis dan terjadi thrashing. Untuk menambah utilisasi CPU dan menghentikanthrashing, kita harus mengurangi derajat dari multiprogramming.

Gambar 4-15. Derajat dari Multiprogramming.

 

Kita dapat membatasi efek dari thrashing dengan menggunakan algoritma penggantian lokal atau prioritas. Dengan penggantian lokal, jika satu proses mulai thrashing, proses tersebut tidak dapat mencuri frame dari proses yang lain dan menyebabkan proses tersebut tidak langsung mengalami thrashing. Jika proses thrashing, proses tersebut akan berada di antrian untuk melakukan paging yang mana hal ini memakan banyak waktu. Rata-rata waktu layanan untuk kesalahan halaman akan bertambah seiring dengan makin panjangnya rata-rata antrian untuk melakukan paging. Maka, waktu akses efektif akan bertambah walau pun untuk suatu proses yang tidak thrashing.

Untuk menghindari thrashing, kita harus menyediakan sebanyak mungkin frame sesuai dengan kebutuhan suatu proses. Cara untuk mengetahui berapa frame yang dibutuhkan salah satunya adalah dengan strategi Working Set yang akan dibahas pada bagian 10.5.2 yang mana strategi tersebut dimulai dengan melihat berapa banyak frame yang sesungguhnya digunakan oleh suatu proses. Ini merupakan model lokalitas dari suatu eksekusi proses.

Selama suatu proses dieksekusi, model lokalitas berpindah dari satu lokalitas ke lokalitas lainnya. Lokalitas adalah kumpulan halaman yang secara aktif digunakan bersama. Suatu program pada umumnya dibuat pada beberapa lokalitas, sehingga ada kemungkinan dapat terjadi overlap. Thrashing dapat muncul bila ukuran lokalitas lebih besar dari ukuran memori total.

Model Working Set

Model Working Set didasarkan pada asumsi lokalitas. Model ini menggunakan parameter  (delta) untuk mendefinisikan jendela Working Set. Idenya adalah untuk menentukan  halaman yang dituju yang paling sering muncul. Kumpulan dari halaman dengan  halaman yang dituju yang paling sering muncul disebut Working SetWorking Set adalah pendekatan dari program lokalitas.

Contoh 4-1. Tabel Halaman

         Jika terdapat tabel halaman yang dituju dengan 
         isinya
           1 3 5 7 2 5 8 9   dengan  
         = 8,
        Working Set pada waktu t1 adalah 
         {1, 2, 3, 5, 7, 8, 9}
        

Keakuratan Working Set tergantung pemilihan dari :

  • Jika  terlalu kecil, tidak akan dapat mewakilkan keseluruhan dari lokalitas.
  • Jika  terlalu besar, akan menyebabkan overlap beberapa lokalitas.
  • Jika  tidak terbatas, Working Set adalah kumpulan halaman sepanjang eksekusi proses.

Jika kita menghitung ukuran dari Working Set, WWSi, untuk setiap proses pada sistem, kita hitung dengan D =  WSSi, dimana D merupakan total demand untukframe.

Jika total demand lebih dari total banyaknya frame yang tersedia (D > m), thrashing dapat terjadi karena beberapa proses akan tidak memiliki frame yang cukup. Jika hal tersebut terjadi, dilakukan satu pengeblokan dari proses-proses yang sedang berjalan.

Strategi Working Set menangani thrashing dengan tetap mempertahankan derajat dari multiprogramming setinggi mungkin.

Kesulitan dari model Working Set ini adalah menjaga track dari Working Set. Jendela Working Set adalah jendela yang bergerak. Suatu halaman berada padaWorking Set jika halaman tersebut mengacu ke mana pun pada jendela Working Set. Kita dapat mendekati model Working Set dengan fixed interval timer interruptdan reference bit.

Contoh:  = 10000 reference, Timer interrupt setiap 5000 reference.

Ketika kita mendapat interrupt, kita kopi dan hapus nilai reference bit dari setiap halaman. Jika kesalahan halaman muncul, kita dapat menentukan current referencebit dan 2 pada bit memori untuk memutuskan apakah halaman itu digunakan dengan 10000 ke 15000 reference terakhir.

Jika digunakan, paling sedikit satu dari bit-bit ini akan aktif. Jika tidak digunakan, bit ini akan menjadi tidak aktif.

Halaman yang memiliki paling sedikit 1 bit aktif, akan berada di working-set.

Hal ini tidaklah sepenuhnya akurat karena kita tidak dapat memberitahukan dimana pada interval 5000 tersebut, reference muncul. Kita dapat mengurangi ketidakpastian dengan menambahkan sejarah bit kita dan frekuensi dari interrupt.

Contoh: 20 bit dan interrupt setiap 1500 reference.

 

REFERENSI

 

  1. Avi Silberschatz, Peter Galvin, dan Greg Gagne, 2002, Applied Operationg System Concepts, 1st Ed., John Wiley & Sons, Inc.
  2. William Stallings, 2001, Operating Systems — Fourth Edition, Prentice Hall.
  3. R.M. Samik-Ibrahim, 2001, Soal Mid Test 2001, Fakultas Ilmu Komputer, Universitas Indonesia.
  4. http://www.cs.ui.ac.id/kuliah/IKI20230/materi/week4/Proses.PDF
  5. http://www.cs.ui.ac.id/kuliah/IKI20230/materi/week4/CPU-Scheduler.PDF
  6. http://www.cs.nyu.edu/courses/spring02/v22.0202-002/lecture-03.html
  7. http://www.risc.uni-linz.ac.at/people/schreine/papers/idimt97/multithread.gif
  8. http://www.unet.univie.ac.at/aix/aixprggd/genprogc/figures/genpr68.jpg
  9. http://www.unet.univie.ac.at/aix/aixprggd/genprogc/understanding_threads.htm
  10. http://www.etnus.com/Support/docs/rel5/html/cli_guide/images/procs_n_threads8a.gif
  11. http://www.etnus.com/Support/docs/rel5/html/cli_guide/procs_n_threads5.html
  12. http://www.crackinguniversity2000.it/boooks/1575211025/ch6.htm
  13. http://lass.cs.umass.edu/~shenoy/courses/fall01/labs/talab2.html
  14. http://www.isbiel.ch/~myf/opsys1/Exercises/Chahttp://www.cs.wisc.edu/~cao/cs537/midterm-answers1.txt

TNI

ttTeraktual Seputar Teknologi dan Perkembangan Militer Nasional

Wednesday, December 14, 2011
Simulasi Anti Perompak di Hari Nusantara
DUMAI – Sejumlah prajurit gabungan dari TNI Angkatan Laut (AL) dan Udara (AU) beraksi saat simulasi anti perompak pada acara Dirgahayu Hari Nusantara di Dumai, Riau, Selasa (13/12). Dalam atraksi tersebut TNI juga menurunkan beberapa jenis pesawat seperti Hercules, Hawk dan F 16. FOTO ANTARA/Viki Payoka/ed/11.

Diposkan oleh dsofandi di 9:10 AM 0 komentar Link ke posting ini

Label: Pasukan Khusus

Monday, December 12, 2011
KSAD : Kami Beli Tank Leopard Untuk Samakan Kemampuan
JAKARTA – Tentara umumnya menyenangkan bila bikin janji: selalu tepat waktu. Persis pukul sebelas siang—seperti yang dijadwalkan— Kepala Staf Angkatan Darat (KSAD) Jenderal Pramono Edhie Wibowo menerima Tempo di kantornya, Markas Besar AD, Jalan Veteran, Jakarta. Tempat itu hanya berjarak beberapa ratus meter dari kantor abang iparnya, Presiden Susilo Bambang Yudhoyono, di Istana Negara.

Tidak seperti SBY yang jangkung dan besar, tinggi Pramono Edhie layaknya kebanyakan pria Indonesia, sekitar 165 sentimeter. Tubuh masih selangsing ketika dia lulus AKABRI pada 1980. Wajahnya, terutama mata, amat mirip ayahnya, Jenderal Sarwo Edhie Wibowo.

Sebelum pertanyaan pertama terlontar, dia mengajukan dua syarat. Pertama, dia tak mau fotonya ada di halaman wawancara. “Saya tidak mau dianggap lagi jualan,” kata dia. Syarat kedua: “Saya tidak mau ditanya soal politik.” Soal politik yang dimaksud adalah tentang isu bahwa dia akan dicalonkan dalam pemilihan presiden 2014.

Syarat ini juga berat, karena inilah salah satu hal penting yang ingin kami tanyakan sejak saat dia dilantik menjadi Kepala Staf, enam bulan lalu. Maklum, sebagai adik Ani Yudhoyono, banyak yang menganggapnya sebagai “putra mahkota” Cikeas.

Hal lain yang juga ingin kami tanyakan saat ini, yaitu soal pembelian senjata dan peralatan militer TNI AD secara besar-besaran tahun ini. Anggaran yang sudah disetujui parlemen untuk pembelian senjata selama tiga tahun ke depan Rp 14 triliun. Sebagian uang itu—US$ 280 juta (Rp 2,5 triliun) akan dibelikan seratus tank tempur (main battle tank) Leopard 2A6 buatan Jerman. Berbeda dengan para tetangga—Singapura, Malaysia, dan Thailand—yang telah memiliki puluhan bahkan ratusan tank besar sekelas itu, Indonesia hanya memiliki tank ringan.

Pembelian alat militer dalam jumlah besar seperti itu adalah gula yang terlalu menggiurkan untuk dilewatkan para makelar senjata. Bagi penghubung antara produsen senjata di luar negeri dengan TNI, rencana pembelian senjata besar-besaran ini adalah proyek yang bisa menjamin kesejahteraan tujuh turunan mereka. Bayaran untuk mereka cukup besar. Kalau 5 persen saja mereka bisa peroleh, maka Rp 700 miliar sudah pasti bisa dikantongi. Siapa tak ngiler? Soal fee untuk para perwira dan pejabat tinggi yang meloloskan, juga bukan rahasia lagi.

Untuk hal ini sang jenderal bersedia menjawab. Ia bahkan memilih topik ini sebagai “medan pertempuran” pagi itu. Selain meminta para perwira tinggi yang terlibat pembelian senjata menemani, di belakang kepalanya tersusun rapi dua buku—The Military Balance 2011 dan Leopard 2. Kacamata baca dan secarik kertas catatan tergeletak di atasnya, tanda dia baru saja mempelajari kedua buku itu.

Maka, proses pembelian senjata yang biasanya ditutup rapat-rapat, pagi itu ia beberkan.Perbincangan 89 menit yang amat menarik hingga kami—Tomy Aryanto, Setri Yasra, Fanny Febiana, Yogita Lal, Qaris Tajudin, dan juru foto Jacky Rachmansyah—lupa meminum teh hangat yang disediakan. Berikut petikannya.

Apa alasan TNI AD membeli sejumlah peralatan militer baru, termasuk tank Leopard?

Pertama, alhamdulillah kami mendapat anggaran yang cukup besar dari negara, sesuai dengan perkembangan ekonomi Indonesia yang baik. Tapi, kalau dibandingkan dengan pembelian peralatan dan senjata Angkatan Laut atau Udara, anggaran kami yang terkecil. Ini karena peralatan militer yang mereka butuhkan memang membutuhkan teknologi tinggi. Pesawat tempur, kapal laut, kapal selam, itu cukup mahal.

Kedua, untuk menentukan apa yang harus dibeli, saya harus melihat imbangannya pada kawan-kawan kami dari negara sahabat. Jangan diartikan, saya membeli untuk menyaingi mereka. Bukan. Saya membeli, untuk menyamakan kemampuan.

Malaysia, sudah punya puluhan main battle tank, demikian juga dengan Singapura. Thailand, sudah memiliki lebih dari 200 tank besar—meski sebagian adalah hadiah Amerika dari perang Vietnam. Kita, cuma punya light tank, tank ringan. Enggak imbang. Akibatnya, kita tidak pernah latihan bersama dengan teknologi yang sama.

Kapan terakhir kali membeli tank?

Cukup lama kita tidak membeli peralatan militer besar, karena keadaan ekonomi. Kalau dihitung, terakhir kita membeli peralatan militer dalam volume besar untuk Angkatan Darat itu 20 tahunan. Kalau hanya senjata dan alat infantri, ya tiap tahun kita perbarui. Kapan terakhir kali kita membeli tank? Scorpion, itu zaman Pak Harto, jauh sebelum dia turun.

Apakah tank itu memang kita butuhkan?

Membangun tentara itu, pertama adalah memilih personel. Saya di Angkatan Darat, tidak ada kendala memilih personel. Kalau ingin mendapatkan 200 tantama, yang mendaftar 4.000. Setelah personel dipilih, mereka dilatih, lalu dilengkapi. Nah, di situ masalahnya.

Seperti apa sih kondisi persenjataan kita saat ini dan idealnya itu seperti apa?

Pembangunan persenjataan itu sangat tergantung pada anggaran dari pemerintah. Ada kebijakan TNI untuk memberlakukan minimum essential force . Kelas kita memang masih minimal, bukan idealnya. Batalion kavileri Angkatan Darat itu ada lebih dari 10, yang baru saya mau belikan baru dua batalion. Itu minimum. Tapi kita kan harus mulai.

TNI AD saat ini hanya diperkuat oleh tank-tank ringan buatan Inggris, Scorpion.

Tank yang Anda pilih besar sekali?

Ada beberapa orang yang memang menyampaikan kepada saya: “Tankmu kebesaran.” Kok kita mau beli dibilang kebesaran, wong semua orang di kawasan ini sudah lama menggunakannya. Perang tank itu ya tank lawan tank. Kalau tank kita 76 (ton) dan di sana 105 atau 120, kita belum lihat tank mereka, sudah ketembak dulu he-he-he. Ya enggak imbang dong.

Tank kan macam-macam, ada Abrams dari Amerika, ada Leclerc dari Prancis, ada dari Rusia. Kenapa Angtan Darat memilih yang dari Jerman?

Leopard adalah tank yang dipakai 15 negara di dunia. Kalau orang pakai (mobil) Mercy, kita tidak perlu lagi uji-uji lagi. Mercy punya kelas tersendiri. Kalau Leclerc, memang besar, tapi yang pakai berapa negara? Tidak banyak.

Wakil Kasad Letjen Budiman: “Sebenarnya Leopard adalah tank terbaik di dunia, Abrams kalah. Saya pernah bawa Abrams waktu sekolah di Amerika. Leopard dari segi efisiensi bahan bakar, kelincahan manuver, ini terbaik. Saya kemarin pakai Leopard A5 saja, direktur Pindad geleng-geleng. Itu lebih sip dari mobil sedan, padahal dibawa ke medan yang luar biasa.”

Bagaimana dengan Abrams?

Itu juga hanya sekutunya—seperti Israel atau Australia—yang diberi. Kita kan tidak dianggap bagian dari “sekutu” mereka. Kalau mereka membolehkan kita beli dan harga bersaing, ya saya mau.

Soal harga?

Untuk harga beliau (Wakil Kasad Letjen Budiman) yang menjawab.

Budiman menjelaskan bahwa harga Leopard 2 yang baru amat mahal, “Kita tidak mampu membelinya.” Indonesia lalu membeli tank Leopard 2A6 bekas milik Belanda. Mereka akan melepas 150 Leopard buatan tahun 2003 itu. “Tank ini tidak pernah dipakai perang, tidak pernah dipakai latihan besar-besaran. Itu dalam garasi yang sangat terpelihara. Permintaan mereka: bersedia G to G (antar pemerintah, tanpa perantara)? Saya bilang ya. Bersedia tidak ada fee dan uang apa-apa? Saya bilang ya. Oke, kalau you bersedia, ini harga yang saya tawarkan.”

Berarti ada anggaran yang tak terpakai?

Jadi awalnya itu kami mengajukan anggaran untuk 44 unit dengan harga US$ 280 juta. Kami laporkan kepada pemerintah, dialokasikan. Ternyata, setelah tim ini kembali, kami dapat 100. Wah, kita kayak ketiban rejeki, bukan ketiban duren. Kenapa tidak? Ya kan enggak salah toh kami. Saya tidak bisa bilang ini kelebihan, wong ini masih belum memenuhi untuk minimun essential force.

Bisa bayangkan, kalau dengan US$ 280 juta saya bisa membeli tank yang jumlahnya dua kali lipat, berarti kan keuntungan US$ 140 juta, Rp 1,3 triliun. Wah, saya beli apa saja bisa. Tapi kan saya jadinya durhaka. Enggak, enggak, enggak boleh begitu.

Jadi ini betul betul bebas broker?

Bebas sama sekali. Antar pemerintah.

Kenapa Wakasad yang memimpin tim pembelian?

Bukan saya tidak percaya orang lain, seperti Asisten Perencanaan dan Asisten Logistik. Ini karena kebijakannya bersifat sangat strategis. Sehingga harus wakasad yang memimpin. Saya yang menentukan kebijakan di belakang, supaya tidak terkontaminasi.

Tapi sebenarnya semua itu ada hitungannya. Jadi begini, kami semua di Angkatan Darat sepakat, untuk membangun TNI itu tidak murah, karena dana negara juga tidak banyak. Kami sepakat, ketika kita sudah diberi pangkat, remunerasi (penambahan gaji), semua penyimpangan itu harus dihilangkan. Sekarang yang ada hanyalah pengabdian. Tidak boleh lagi mengambil dari negara, karena negara sudah memberi.

Untuk peralatan lain juga begitu?

Saat saya di Komando Strategis Angkatan Darat (Kostrad), pernah membeli alat bidik untuk senjata Pindad. Karena alat bidiknya canggih, kita belum bisa buat, ya kita beli dari luar. Harganya, awalnya ditawarkan Rp 24 juta per unit. Saya merasa harga ini kemahalan, karena saya bisa buka di internet, harganya enggak segitu. Saya tidak mau, saya perintahkan staf saya telepon ke Amerika. Mereka bilang: “Kami sudah punya agen di Indonesia dan Singapura.” Saya bilang, “Saya tidak mau, karena harganya kemahalan.” Saat saya bilang harganya Rp 24 juta, dia bilang, “Waduh ya memang terlalu mahal.” Allah memberi jalan. Saya jadi Kepala Staf AD, asisten logistik saya diundang ke Amerika. Saya tugaskan, cari pabrik alat bidik itu, ternyata harganya US$ 900 (Rp 8,2 juta). Bisa dibayangkan, kalau dinaikkan tiga kali lipat, saya hanya bisa membeli peralatan untuk 1 batalion, padahal seharusnya bisa untuk 3 batalion.

Artinya, seluruh kegiatan pengadaan alutista tanpa broker?

Kita usahakan.

Bagaimana dengan perawatannya? Kalau nanti kita butuh spare part, kan harus berhubungan dengan broker lagi?

Nah, ini kebijakan saya juga. Niatkan, 30 persen belikan spare part. Tiga tahun, empat tahun, lima tahun, ndak mikir aku. Sebenarnya sudah ada aturan kalau membeli barang, 30 persen sisakan untuk suku cadang. Tapi, selama ini belum dilakukan. Saya hanya mengembalikan aturan yang lama. Karena saya menganggap itu yang benar.

Sekarang, kalau membeli barang harus sekalian sama pelurunya dan suku cadangnya. Jadi, anak-anak enggak boleh berpikir lagi, baru sekian bulan dipakai sudah rusak, enggak bisa diperbaiki. Pelatihan driver, gunner, pemimpin kendaraan, sampai teknik bertempur, manuver, dan montir. Itu masuk dalam perjanjian.

Setelah tiga tahun bagaimana?

Saya pensiun ha-ha-ha.

Kapan tank Leopard datang dari Belanda?

Kalau didukung, proses pembayarn cepat, tahun depan sudah ada. Wong itu tank sudah ada di dalam gudang kok.

Akan ditaruh di mana saja?

Semuanya di Jawa, karena cukup besar.

Tidak di perbatasan?

Kalau di perbatasan kurang bijak, karena kok kayaknya mancing-mancing kekeruhan ha-ha-ha. Kita tidak pernah melihat kawan-kawan kita sebagai mush.

Dengan pembelian ini kita sudah bisa mengimbangi?

Alhamdulillah sudah. Malaysia punya 64 main battle tank dari Rusia T-91.

Selain tank, sisa anggaran akan diapakai untuk membeli apa?

Ada sejumlah peralatan yang juga akan diganti, yaitu arhanud, pertahanan serangan udara. Pesawat tempur sekarang sudah supersonic, senjata yang kita miliki masih peluru. Harusnya peluru kendali (rudal). Kami juga beli ini dari Prancis, mereknya Mistral. Mistral itu 95-99 persen pas di sasaran. Tapi cukup mahal.

Kami juga mengganti armed, meriam. Sampai saat ini kita belum punya kaliber 155 yang masuk kategori heavy caliber. Alhamdulillah, kami awalnya alokasikan untuk 1 batalion, tapi dapatnya 2 batalion. Jarak tembaknya akurat, produknya Prancis, combat proven, sudah dibawa ke Afganistan. Kita juga membeli MLRS, multi louncher rocket system. Ada dua negara yang kita dekati, Brazil dan Amerika Serikat. Rusia itu memang bagus, tapi harus lewat mafia yang harganya enggak tetap.

Wah, kayaknya siap perang. Kenapa beli meriam juga?

Meriam 76 itu adalah meriam Yugoslavia. Itu dari zaman Pak Karno. Ada seorang letnan, begitu lulus akademi militer menembakkan meriam 76. Ketika dia pensiun, meriamnya belum pensiun. Tiga puluh tahun! Kita enggak boleh dong begitu terus.

Dengan banyak merek, apa perawatan tidak repot?

Kita sudah terbiasa dengan perawatan produk yang bermacam-macam, karena teknologi berkembang.

Tidak ada penolakan dari parlemen negara produsen?

Dari Prancis tidak ada penolakan, Inggris tidak, Belanda segera menindaklanjuti, Jerman juga tidak masalah. Masalah hanya ada saat membeli helikopter Apache. Sebenarnya produsen Apache sudah memberi harga fix kepada kita, tapi parlemen Amerika Serikat masih mempertimbangkan soal keseimbangan kawasan. Singapura yang sekutu merka baru punya dua, kita mau beli delapan.

Biasanya Amerika kan agak bawel soal aturan penggunaan senjata. Bagaimana mengatasinya?

Ya memang, seperti Amerika dulu ada aturan salah satu senjata berat mereka tidak boleh dipakai di Papua. Lah, buat apa juga kita menembak rakyat sendiri pakai roket? Jadi, aturan dari mereka sebenarnya juga tidak terlalu membatasi kita.

Kembali ke soal senjata. Bagaimana kami bisa yakin Anda tidak diuntungkan dalam pembelian senjata?

Saya mencoba untuk terbuka, siap diaudit setiap saat. Kalau sekarang saya berusaha terbuka, semua bisa terlihat. Boleh ditanya saya dapat berapa persen dari pembelian ini. Saya tidak punya beban untuk menyerahkan pembelian tank itu kepada orang lain jika mereka bisa mendapatkan jumlah yang lebih banyak dengan spesifikasi yang sama.

Empat tahun lalu, kami mebeli truk harganya Rp 600 juta. Sekarang saya beli truk dengan spesifikasi yang sama, pasti lebih mahal dong. Tapi, saya bisa dapatkan dengan harga yang sama, Rp 600 juta. Jumlah yang seharusnya disiapkan 79 truk, setelah mendapatkan harga yang lebih murah, menjadi 113 unit. Ini berarti waktu empat tahun lalu kita beli itu keuntungan mereka luar biasa.

Admin : Pertanyaan-pertanyaan soal Konflik Papua sengaja tidak saya tampilkan. Untuk jelasnya bisa di cek di link sumber berita.

Sumber : TEMPOINTERAKTIF.COM

Diposkan oleh dsofandi di 11:05 AM 0 komentar Link ke posting ini

Label: Kendaraan Tempur Berat (MBT), TNI-AD

Sunday, December 11, 2011
Latihan Bersama Elang Ausindo Dimulai
JAKARTA – Untuk meningkatkan kemampuan dan profesionalisme personel TNI AU dan Royal Autralian Air Force (RAAF) khususnya awak pesawat angkut C-130 Hercules di bidang teknik dan taktik pengedropan barang, selama satu minggu , diadakan latihan udara bersama dengan sandi “Rajawali Ausindo” 2011 yang dilaksanakan di Pangkalan RAAF Base Darwin.

Dalam latihan tersebut TNI AU melibatkan satu pesawat C-130 Hercules dari Skadron Udara 31 Lanud Halim Perdanakusuma dan tujuh belas crew yang terdiri penerbang, navigator, load master, teknisi dan Radio Teknik Udara (RTU). Sedangkan RAAF melibatkan satu pesawat C-130 dari Skadron Udara 37 Wing 84 RAAF yang bermarkas di Richmond, New South Wales.

Dari pelaksanaan Air Manouver Exercise (AMX) tiap-tiap pesawat melaksanakan pengedropan barang dengan teknik Container Delevery System (CDS) dan Compact Dropping (CD) dengan area droping zone di Delamere AWR (Air Weapon Range).

Latihan Pemantapan Yonif Mekanis 201 Jaya Yudha
SENTUL – Sejumlah prajurit dari Kesatuan Yonif Mekanis 201 Jaya Yudha melakukan posisi siaga dengan kendaran Panser Anoa di Sentul, Kabupaten Bogor, Jumat (9/12). Kesatuan Yonif Mekanis 201 Jaya Yudha melaksanakan latihan pemantapan yang dilakukan setahun sekali, hal ini untuk menambah kemampuan pertahanan dari kesatuan tersebut. FOTO ANTARA Muhammad Ryan Wibowo/pd/11

ert

Pemerintah Berencana Menambah Enam Sukhoi
JAKARTA – Kementerian Pertahanan (Kemhan) sedang mengupayakan pembelian enam unit pesawat tempur Sukhoi Su-30MK2 dari Rusia, namun masih dalam tahap negosiasi.

“Pembelian enam unit pesawat Sukhoi dari Rusia masih dalam tahap negosiasi,” kata Sekretaris Jenderal Kemhan Marsekal Madya Eris Heriyanto di Jakarta, Jumat (9/12).

Pembelian enam Sukhoi itu sebagai rencana strategis (Renstra) Kemhan dalam memenuhi kekuatan udara jet tempur Shukoi hingga satu skuadron atau setara 16 jet tempur.

Saat ini, TNI AU baru memiliki 10 jet tempur terdiri dua versi, yakni Shukoi Su-30MK2 dan Su-27SKM.

Penambahan Sukhoi itu untuk menambah kekuatan tempur TNI AU dalam menjaga kawasan udara Indonesia. Belajar dari pengalaman selama ini, jumlah pesawat yang ada belum mencukupi untuk mengamankan wilayah udara dari penyusupan pesawat asing.

Eris pun mengaku belum bisa menyebut harga pembelian enam unit Shukoi itu.

“Sistem pembayaran pembelian Shukoi kepada pemerintah Rusia melalui pinjaman lunak luar negeri. Karena saat ini masih proses negoisasi, kami belum bisa memastikan kedatangan enam jet tempur tersebut,” ucapnya.

Sumber : ANTARA

Diposkan oleh dsofandi di 9:07 AM 1 komentar Link ke posting ini

Label: TNI-AU

Friday, December 09, 2011
Enam Pesawat Hibah Dari AS Bakal di Kanibal

NUSA DUA — Selain memberikan hibah berupa 24 pesawat bekas jenis F-16 kepada Indonesia, Amerika Serikat juga akan memberi tambahan 6 pesawat F-16 bekas lainnya yang khusus untuk dipereteli atau dikanibal untuk diambili beberapa suku cadangnya.

“Saya pastikan biaya perbaikan akan jauh lebih rendah daripada membeli pesawat yang baru,” kata Duta Besar AS untuk Indonesia Scot Marciel, Kamis (8/12), dalam jumpa pers sebelum pembukaan Bali Democracy Forum (DBF) di Nusa Dua, Bali. Adapun DBF sudah resmi dibuka Presiden Susilo Bambang Yudhoyono.

Menurut Scot, pesawat yang diberikan itu bukan sampah dan kondisinya masih bagus. Scot juga menegaskan bahwa AS tidak memaksa Indonesia untuk menerima pesawat tersebut, tetapi Indonesia-lah yang lebih dulu meminta.

Kini, pembicaraan lebih mendetail soal hibah pesawat ini masih dilakukan. Rencananya pesawat itu akan tiba di Indonesia sekitar tahun 2014.

Diposkan oleh dsofandi di 10:48 AM 1 komentar Link ke posting ini

Label: AMERIKA, TNI-AU

Wamenhan Tinjau Pembangunan Kapal Landing Ship Tank TNI AL
JAKARTA – Wakil Menteri Pertahanan RI, Sjafrie Sjamsoeddin, Kamis (8/12) mengadakan kunjungan kerja ke PT. Dok dan Perkapalan Kodja Bahari (DKB) di Jakarta Utara. Kunjungan kerja kali ini bertujuan untuk melihat proses pembuatan kapal non combatan untuk modernisasi peralatan militer, khususnya kapal jenis tanker dan jenis kapal Landing Ship Tank (LST).

Sjafrie menjelaskan Kementerian Pertahanan terus melakukan pengawasan secara intens karena ini berkaitan dengan Kebijakan Industri Pertahanan. Wamenhan menjelaskan bahwa Kemhan memiliki kewajiban untuk memberikan peluang dan tantangan kepada industri pertahanan nasional baik pemerintah ataupun swasta.

Maket kapal Landing Ship Tank (LST) yang tengah dibuat PT Dok Kodja Bahari

Menurut Wamenhan, pemerintah sedang mengakselarasi modernisasi alutsista TNI, khusus untuk modernisasi peralatan TNI baik itu peralatan combatan dan noncombattan.

Ditanya soal kemampuan keuangan negara dalam rangka modernisasi alutsista TNI, menurut Sjafrie, Kemhan akan mementingkan aspek manajemen supaya terjadi resultan antara kualitas produksi dan kualitas manajemen keuangan pembangunan alutsista TNI. Sjafrie menambahkan anggaran pembangunan kekuatan TNI dari tahun 2010-2014 mencapai Rp150 triliun.

Tugas Telematika

MAKALAH
PERKEMBANGAN TELEMATIKA DI INDONESIA DI LIHAT DARI ASPEK HUKUM
(SEMESTER 1)

DOSEN: Bpk SYAIFUL AMRI,ST

OLEH
SRI WAHYUONO
NIM:111.11.084
STT TELEMATIKA
2011/2012
DAFTAR ISI
PERKEMBANGAN TELEMATIKA DI INDONESIA DI LIHAT DARI SEGI HUKUM
BAB I PENDAHULULAN……………………………………………………………………………1
BAB II DEVENISI TELEMATIKA………………………………………………………………2
Pemahaman dan Pemahaman………………………………………………………………………..2
BAB III PERKEMBANGAN TELEMATIKA DI INDONESIA……………………..3
A.Periode Rintisan…………………………………………………………………………………………4
B.Periode Pengenalan…………………………………………………………………………………….5
C.Periode Aplikasi………………………………………………………………………………………….7
BAB IV TELEMATIKA DALAM SISTEM HUKUM NASIONAL……………….9
A.Konvergensi Bidang Telematika dan UU ITE……………………………………………..11
B.UU ITE dalam Sistem Hukum Nasional………………………………………………………14
C.Jenis-jenis Ancaman (Threats) yang dilakukan Akibat Menggunakan
Melalui TI…………………………………………………………………………………………………15
PENUTUP
DAFTAR PUSTAKA DAN REFERENSI

PERKEMBANGAN TELEMATIKA DI INDONESIA DI LIHAT DARI ASPEK HUKUM
BAB I. PENDAHULUAN
Zaman informasi ini, menegaskan bahwa jarak geografis tidak lagi menjadi faktor penghambat dalam hubungan antara manusia atau antar lembaga usaha. Berbagai informasi dapat diakses dengan mudah sekaligus cepat. Setiap perkembangan dapat diikuti dimanapun berada. Istilah “jarak sudah mati” atau “distance is dead” makin lama makin nyata kebenarannya. Zaman informasi menyebabkan jagad ini menjadi suatu “dusun semesta” atau “global village”.
Zaman informasi yang sudah berkembang sedemikian rupa seperti sekarng ini, hanya mungkin dengan adanya dukungan teknologi. Teknologi inilah yang menyampaikan beragam dan banyak informasi. Teknologi telematika (selama beberapa dasawarsa ini) telah berkembang sehingga mampu menyampaikan (mentransfer) sejumlah besar informasi
Sementara itu, di Indonesia, perkembangan telematika masih tertinggal apabila dibandingkan dengan negara lain. Cina misalnya, kini sudah dapat mendahului republik ini dalam hal aplikasi komputer dan internet, begitupula Singapura, Malaysia, dan India yang jauh meninggalkan Indonesia. Tampaknya masalah political will pemerintah yang belum serius, serta belum beresnya aturan fundamental adalah penyebab kekurangan tersebut. Contoh nyatanya ialah penutupan situs porno dan situs yang menyajikan film fitnah menyusul dengan disetujuinya Undang-undang Informasi dan Transaksi Elektronik pada medio 2007 dan awal tahun 2008, oleh Departemen Komunikasi dan Informasi (Depkominfo)
Keadaan ini merupakan realitas objektif yang terjadi di Indonesia sekarang, tidak termasuk wilayah yang belum tersentuh teknologi telematika, semisal Indonesia Timur yang masih terbatas pasokan listrik. Amat mungkin, beberapa bagian dari wilayah tersebut belum mengenal telematika.
Seperti apa wujud Indonesia di masa depan yang terkait dengan telematika, bergantung pada kenyataan sekarang. Selanjutnya masa sekarang ini, dibangun oleh hasil dari perjalanan masa lalu. Untuk yang disebutkan terakhir inilah, makalah ini dihidangkan. Sebagai usaha membuat tulisan sejarah, yang lebih cocok dikategorikan sebagai sebuah tulisan rintisan, boleh jadi akan bersifat subyektif. Dengan demikian, undangan untuk mengembangkan gagasan baru yag lebih segar (up to date) adalah suatu keniscayaan.

BAB II . DEFINISI TELEMATIKA
Pemahaman dan Pemanfaatan
Telematika berasal dari istilah dalam bahasa Perancis “TELEMATIQUE” yang berarti bertemunya sistem jaringan komunikasi dengan teknologi informasi. Yang pertama kali memperkenalkan kata ini adalah penulis buku berjudul “L’informatisation de la Societe” yaitu Simon Nora dan Alain Minc pada tahun 1978. Istilah telematika dari segi hukum adalah perkembangan sistem elektronik berbasis digital antara teknologi informasi dan media yang awalnya masing – masing berkembang secara terpisah.
Telematika terintegrasi dari kata Telekomunikasi dan Informatika, Telematika juga dikenal dengan istilah ICT (Information and Communications Technology), atau yang kita kenal dengan Teknologi Informasi dan Komunikasi. ICT merupakan ilmu yang berkaitan dengan pengiriman, penerimaan, dan penyimpanan informasi dengan menggunakan peralatan telekomunikasi. Secara umum istilah Telematika dipakai juga untuk teknologi Sistem Navigasi / Penempatan Global atau GPS (Global Positioning System) sebagai integral dari komputer dan teknologi komunikasi berpindah (Mobile Communication Technology). Istilah Telematika juga dipakai untuk bidang kendaraan dan lalulintas (Road Vehicles dan Vehicle Telematics).

BAB III . PERKEMBANGAN TELEMATIKA DI INDONESIA

Pada jaman Pra Sejarah manusia berkomunikasi dengan lingkungannya secara verbal satu sama lain, tapi seiring berjalannya waktu dan berkembangnya teknologi, manusia dapat berkomunikasi menggunakan media-media yang canggih seperti internet, bahkan dengan adanya teknologi jarak pun tidak menjadi kendala untuk mendapat berbagi informasi.
Di Indonesia perkembangan telematika mengalami tiga periode berdasarkan fenomena yang terjadi di masyarakat yaitu :

A.Periode Rintisan
Aneksasi Indonesia terhadap Timor Portugis, peristiwa Malari, Pemilu tahun 1977, pengaruh Revolusi Iran, dan ekonomi yang baru ditata pada awal pemerintahan Orde Baru, melahirkan akhir tahun 1970-an penuh dengan pembicaraan politik serta himpitan ekonomi. Sementara itu sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga Prancis.
Mulai tahun 1970-an inilah Toffler menyebutnya sebagai zaman informasi. Namun demikian, dengan perhatian yang minim dan pasokan listrik yang terbatas, Indonesia tidak cukup mengindahkan perkembangan telematika.
Memasuki tahun 1980-an, perubahan secara signifikanpun jauh dari harapan. Walaupun demikian, selama satu dasawarsa, learn to use teknologi informasi, telekomunikasi, multimedia, mulai dilakukan. Jaringan telpon, saluran televisi nasional, stasiun radio nasional dan internasional, dan komputer mulai dikenal di Indonesia, walaupun penggunanya masih terbatas. Kemampuan ini dilatarbelakangi oleh kepemilikan satelit dan perekonomian yang meningkat dengan diberikannya penghargaan tentang swasembada pangan dari Perserikatan Bangsa-bangsa (PBB) kepada Indonesia pada tahun 1984.
Penggunaan teknologi telematika oleh masyarakat Indonesia masih terbatas. Sarana kirim pesan seperti yang sekarang dikenal sebagi email dalam suatu group, dirintis pada tahun 1980-an. Mailinglist (milis) tertua di Indonesia dibuat olehJhhny Moningka dan Jos Lukuhay, yang mengembangkan perangkat “pesan” berbasis “unix”, “ethernet”, pada tahun 1983, persis bersamaan dengan berdirinya internet sebagai protokol resmi di Amerika Serikat. Pada tahun-tahun tersebut, istilah “unix”, “email”, “PC”, “modem”, “BBS”, “ethernet”, masih merupakan kata-kata yang sangat langka.

B.Periode Pengenalan
Periode satu dasawarsa ini, tahun 1990-an, teknologi telematika sudah banyak digunakan dan masyarakat mengenalnya. Jaringan radio amatir yang jangkauannya sampai ke luar negeri marak pada awal tahun 1990. hal ini juga merupakan efek kreativitas anak muda ketika itu, setelah dipinggirkan dari panggung politik, yang kemudian disediakan wadah baru dan dikenal sebagai Karang Taruna. Pada sisi lain, milis yang mulai digagas sejak tahun 1980-an, terus berkembang.
Internet masuk ke Indonesia pada tahun 1994, dan milis adalah salah satu bagian dari sebuah web. Penggunanya tidak terbatas pada kalangan akademisi, akan tetapi sampai ke meja kantor. ISP (Internet Service Provider) pertama di Indonesia adalah IPTEKnet, dan dalam tahun yang sama, beroperasi ISP komersil pertama, yaitu INDOnet.
Dua tahun keterbukaan informasi ini, salah satu dampaknya adalah mendorong kesadaran politik dan usaha dagang. Hal ini juga didukung dengan hadirnya televise swasta nasional, seperti RCTI (Rajawali Citra Televisi) dan SCTV (Surya Citra Televisi) pada tahun 1995-1996.
Teknologi telematika, seperti computer, internet, pager, handphone, teleconference, siaran radio dan televise internasional – tv kabel Indonesia, mulai dikenal oleh masyarakat Indonesia. Periode pengenalan telematika ini mengalami lonjakan pasca kerusuhan Mei 1998.
Masa krisis ekonomi ternyata menggairahkan telematika di Indonesia. Disaat keterbukaan yang diusung gerakan moral reformasi, stasiun televise yang syarat informasi seperti kantor berita CNN dan BBC, yakni Metro Tv, hadir pada tahun 1998. Sementara itu, kapasitas hardware mengalami peningkatan, ragam teknologi software terus menghasilkan yang baru, dan juga dilanjutkan mulai bergairahnya usaha pelayanan komunikasi (wartel), rental computer, dan warnet (warung internet). Kebutuhan informasi yang cepat dan gegap gempita dalam menyongsong tahun 2000, abad 21, menarik banyak masyarakat Indonesia untuk tidak mengalami kesenjangan digital (digital divide).
Pemerintah yang masih sibuk dengan gejolak politik yang kemudian diteruskan dengan upaya demokrasi pada Pemilu 1999, tidak menghasilkansuatu keputusan terkait perkembangan telematika di Indonesia. Dunia pendidikan juga masih sibuk tambal sulam kurikulum sebagai dampak perkembangan politik terbaru, bahkan proses pembelajaran masih menggunakan cara-cara konvensional. Walaupun demikian, pada tanggal 15 Juli 1999, arsip pertama milis Telematika dikirim oleh Paulus Bambang Wirawan, yakni sebuah permulaan mailinglist internet terbesar di Indonesia.

C.Periode Aplikasi
Reformasi yang banyak disalahartikan, melahirkan gejala yang serba bebas, seakan tanpa aturan. Pembajakan software, Hp illegal, perkembangan teknologi computer, internet, dan alat komunikasi lainnya, dapat denganb mudah diperoleh, bahkan dipinggir jalan atau kios-kios kecil. Tentunya, dengan harga murah.
Keterjangkauan secara financial yang ditawarkan, dan gairah dunia digital di era millennium ini, bukan hanya mampu memperkenalkannya kepada masyarakat luas, akan tetapi juga mualai dilaksanakan, diaplikasikan. Pada pihak lain, semua itu dapat berlangsung lancar, dengan tersedianya sarana transportasi, kota-kota yang saling terhubung, dan industri telematika dalam negeri yang terus berkembang.

BAB III . TELEMATIKA DALAM SISTEM HUKUM NASIONAL
Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat telah membawa dampak kepada tingkat peradaban manusia yang membawa suatu perubahan besar dalam membentuk pola dan perilaku masyarakat.Kemajuan ilmu pengetahuan yang sangat pesat tersebut antara lain terjadi pada bidang telekomunikasi, informasi, dan komputer. Terlebih dengan terjadinya konvergensi antara telekomunikasi, informasi, dan komputer. Dari fenomena konvergensi tersebut, saat ini orang menyebutnya sebagai revolusi teknologi informasi.
Istilah teknologi informasi sebenarnya telah mulai dipergunakan secara luas pada awal tahun 1980-an. Teknologi ini merupakan pengembangan dari teknologi komputer yang dipadukan dengan teknologi telekomunikasi. Teknologi informasi sendiri diartikan sebagai suatu teknologi yang berhubungan dengan pengolahan data menjadi informasi dan proses penyaluran data/informasi tersebut dalam batas-batas ruang dan waktu.
Penggunaan teknologi informasi yang marak saat ini telah mengindikasikan bahwa peradaban teknologi informasi yang merupakan ciri dari masyarakat gelombang ketiga telah nampak. Dengan demikian wujud peradaban yang diuraikan oleh Alvin Toffler sebagian telah dapat dilihat kenyataannya. Toffler menguraikan bahwa peradaban yang pernah dan sedang dijalani oleh umat manusia terbagi dalam tiga gelombang. Gelombang pertama terentang dari tahun 8000 sebelum Masehi sampai sekitar tahun 1700. Pada tahapan ini kehidupan manusia ditandai oleh peradaban agraris dan pemanfaatan energi yang terbarukan (renewable). Gelombang kedua berlangsung antara tahun 1700 hingga 1970-an yang dimulai dengan munculnya revolusi industri.
Selanjutnya adalah peradaban gelombang ketiga yang kini mulai jelas bentuknya. Peradaban ini ditandai dengan kemajuan teknologi komunikasi dan Informasi (pengolahan data). Dampak yang ditimbulkan dari peradaban tersebut adalah arus informasi dalam kehidupan manusia moderen tidak mungkin lagi dapat dibatasi. Oleh Marshall MacLuhan disebut sebagai Global Village. Disini terlihat bahwa ungkapan Latin yang mengatakan “tempora mutantur, nos et mutamur in Illis (artinya zaman berubah dan kita juga berubah bersamanya)” terasa sangat relevan dalam era teknologi informasi global ini. Gambaran tentang fenomena yang sama juga dilukiskan oleh John Naisbitt yang dikatakan bahwa kita telah menapaki zaman baru yang dicirikan oleh adanya ledakan informasi (Information Explosion) beserta sepuluh kecenderungan pokok yang sesungguhnya menunjukkan bahwa kita telah beralih dari masyarakat industrial.
A.Konvergensi Bidang Telematika dan UU ITE/Cyber Law
Hasil konvergensi di bidang telematika salah satunya adalah aktivitas dalam dunia siber yang telah berimplikasi luas pada seluruh aspek kehidupan. Persoalan yang muncul adalah bagaimana untuk penggunaannya tidak terjadi singgungan-singgungan yang menimbulkan persoalan hukum. Pastinya ini tidak mungkin, karena pada kenyataannya kegiatan siber tidak lagi sesederhana itu. Kegiatan siber tidak lagi bisa dibatasi oleh teritori suatu negara dan aksesnya dengan mudah dapat dilakukan dari belahan dunia manapun, karena itu kerugian dapat terjadi baik pada pelaku internet maupun orang lain yang tidak pernah berhubungan sekalipun misalnya dalam pencurian dana kartu kredit melalui pembelanjaan di internet.
Meskipun secara nyata kita merasakan semua kemudahan dan manfaat atas hasil konvergensi itu, namun bukan hal yang mustahil dalam berbagai penggunaannya terdapat berbagai permasalahan hukum. Hal itu dirasakan dengan adanya berbagai penggunaan yang menyimpang atas berbagai bentuk teknologi informasi, sehingga dapat dikatakan bahwa teknologi informasi digunakan sebagai alat untuk melakukan kejahatan, atau sebaliknya pengguna teknologi informasi dijadikan sasaran kejahatan. Sebagai contoh misalnya, dari suatu konvergensi didalamnya terdapat data yang harus diolah, padahal masalah data elektronik ternyata sangat rentan untuk diubah, disadap, dipalsukan dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Sehingga dampak yang diakibatkannya pun bisa demikian cepat, bahkan sangat dahsyat. Pesatnya perkembangan teknologi digital yang hingga pada akhirnya menyulitkan pemisahan teknologi informasi, baik antara telekomunikasi, penyiaran dan teknologi informasi merupakan dinamika konvergensi. Proses konvergensi teknologi tersebut menghasilkan sebuah revolusi “broadband” yang menciptakan berbagai aplikasi baru yang pada akhirnya mengaburkan pula batasan-batasan jenis layanan, misalnya VoIP yang merupakan layanan turunan dari Internet, Broadcasting via Internet (Radio Internet dan TV Internet) dsb. Dengan semakin pesatnya perkembangan teknologi informasi, maka pengaturan teknologi informasi tidak cukup hanya dengan peraturan perundang-undangan yang konvensional, namun dibutuhkan pengaturan khusus yang menggambarkan keadaan sebenarnya dari kondisi masyarakat, sehingga tidak ada jurang antara substansi peraturan hukum dengan realitas yang berkembang dalam masyarakat. Misalnya untuk kegiatan-kegiatan siber. Meskipun bersifat virtual, kegiatan siber dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Secara yuridis untuk ruang siber sudah tidak pada tempatnya lagi untuk mengkategorikan sesuatu dengan ukuran dan kualifikasi hukum konvensional untuk dapat dijadikan objek dan perbuatan, sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal-hal yang lolos dari jerat hukum. Kegiatan siber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Aplikasi yang sangat banyak dipakai dari kegiatan siber adalah transaksi-transaksi elektronik, sehingga transaksi secara online saat ini menjadi issu yang paling aktual. Dan, sebenarnya hal ini menjadi persoalan hukum semenjak transaksi elektronik mulai diperkenalkan, disamping persoalan pengamanan dalam sistem informasi itu sendiri. Tanpa pengamanan yang ketat dan canggih, perkembangan teknologi informasi tidak memberikan manfaat yang maksimal kepada masyarakat. Teknologi digital memungkinkan penyalahgunaan informasi secara mudah, sehingga masalah keamanan sistem informasi menjadi sangat penting.
Pendekatan keamanan informasi harus dilakukan secara holistik, karena itu terdapat tiga pendekatan untuk mempertahankan keamanan di dunia maya, pertama adalah pendekatan teknologi, kedua pendekatan sosial budaya-etika, dan ketiga pendekatan hukum. Untuk mengatasi gangguan keamanan pendekatan teknologi sifatnya mutlak dilakukan, sebab tanpa suatu pengamanan jaringan akan sangat mudah disusupi, dintersepsi, atau diakses secara ilegal dan tanpa hak.
Satu langkah yang dianggap penting untuk menanggulangi itu adalah telah diwujudkannya rambu-rambu hukum yang tertuang dalam Undang-undang Transaksi dan Informasi Elektronik (UU No. 11 Tahun 2008 yang disebut sebagai UU ITE). Hal yang mendasar dari UU ITE ini sesungguhnya merupakan upaya mengakselerasikan manfaat dan fungsi hukum (peraturan) dalam kerangka kepastian hukum.
Dengan UU ITE diharapkan seluruh persoalan terkini berkaitan dengan aktitivitas di dunia maya dapat diselesaikan dalam hal terjadi persengketaan dan pelanggaran yang menimbulkan kerugian dan bahkan korban atas aktivitas di dunia maya. Oleh karena itu UU ITE ini merupakan bentuk perlindungan kepada seluruh masyarakat dalam rangka menjamin kepastian hukum, dimana sebelumnya hal ini menjadi kerisauan semua pihak, khususnya berkenaan dengan munculnya berbagai kegiatan berbasis elektronik.
Ketentuan-ketentuan yang diatur dalam UU ITE meskipun secara umum pengaturannya tetapi cukup komprihensif dan mengakomodir semua hal terkait dunia siber. Materi yang diatur dalam UU ITE umumnya merupakan hal baru dalam sistem hukum kita, hal tersebut meliputi : masalah pengakuan transaksi dan alat bukti elektronik, penyelesaian sengketa, perlindungan data, nama domain dan Hak Kekayaan Intelektual, serta bentuk-bentuk perbuatan yang dilarang beserta sanksi-sanksinya.
Bila dilihat dari sudut pandang keilmuan, UU ITE memiliki berbagai aspek hukum, sehingga dikatakan sebagai UU multi aspek, karena banyak memiliki aspek, dan hampir seluruh aspek hukum diatur. Aspek hukum transnasional, karena jelas-jelas UU ini mengatur lingkup yang tidak saja di Indonesia tetapi melewati batas negara. Aspek hukum pidana, mengatur Crime (kejahatan), Aspek Hukum Perdata yang mengatur transaksi-transaksi di bidang bisnis. Aspek Hukum Administrasi, karena menyangkut adanya pemberian izin oleh pemerintah dan aspek hukum acara baik Pidana maupun Perdata.
Kita harus akui bahwa kritikan yang bertubi-tubi juga terjadi pada UU ITE. Beberapa persoalan tersebut menyangkut kepada : pertama, apakah transaksaksi dapat berjalan, karena banyak persoalan teknis yang harus disiapkan khususnya menyangkut pada transaksi dan penyelenggaraan sistem elektronik; kedua, masalah berkaitan dengan hak asasi manusia dalam menyampaikan pendapat; dan ketiga, masalah ketentuan sanksi (pidana), yang dianggap terlalu berlebihan dan memberatkan. Masalah ini perlu kita perhatikan karena implementasi peraturan (hukum) setidaknya harus dapat memberikan kepastian, kemanfaatan, dan keadilan bagi masyarakat.
Di samping segala kelebihan dan manfaat dari Internet, penggunaan jaringan global maya tersebut berpotensi memiliki dampak hukum yang serius dan diperlukan langkah-langkah konkrit untuk mengatasi masalah yang timbul sekaligus mengantisipasi berbagai masalah hukum di masa yang akan datang. Dengan pendekatan hukum yang saat ini telah berdasar atas UU No. 11 Tahun 2008 tentang ITE, maka UU ITE merupakan bentuk upaya perlindungan kepada masyarakat. Dan, setidaknya UU ITE mengatur dua hal yang amat penting, Pertama : pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin. Kedua: diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding, hacking dan cracking.
Beberapa masalah hukum yang teridentifikasi dalam penggunaan teknologi informasi adalah mulai dari penipuan, pelanggaran, pembobolan informasi rahasia, persaingan curang sampai kejahatan yang sifatnya pidana. Kejadian-kejadian tersebut sering terjadi tanpa dapat diselesaikan secara memuaskan melalui hukum dan prosedur penyidikan yang ada saat ini. Tentunya ini merupakan tantangan bagi penegak hukum. UU ITE telah sangat tegas mengatur secara tegas baik dari tata cara penyidikannya hingga perluasan alat bukti. Namun bagian terpenting adalah implementasi di lapangan untuk penegakan hukum dalam kaitannya beraktivitas di dunia maya.
Dalam hukum perdata dan bisnis, urusan yang diatur dalam UU ITE adalah didasarkan pada urusan transaksi elektronik yang meliputi transaksi bisnis dan kontrak elektronik. Masalah yang mengemuka dan diatur dalam UU ITE tersebut adalah hal yang berkaitan dengan masalah kekuatan dalam sistem pembuktian dari Informasi, Dokumen, dan Tanda Tangan Elektronik. Pengaturan Informasi, Dokumen, dan Tanda Tangan Elektronik. Juga secara umum dikatakan bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah, yang merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. Demikian halnya dengan Tanda Tangan Elektronik, memiliki kekuatan hukum dan akibat hukum yang sah. Disamping itu Pasal 5 ayat 1 s/d ayat 3, secara tegas menyebutkan : Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah dan merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. Namun dalam ayat (4) ada pengecualian yang menyebutkan Informasi Elektronik dan/atau Dokumen Elektronik tidak berlaku untuk: a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notariil atau akta yang dibuat oleh pejabat pembuat akta.
Dalam kaitannya dengan Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik, kewajiban Penyelenggaraan Sertifikasi Elektronik menjadi hal yang penting diatur dalam UU ini, misalnya Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi: a. metode yang digunakan untuk mengidentifikasi Penanda Tangan; b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik. Sedang, bagi Penyelenggaraan Sistem Elektronik, Penyelenggara harus menyelenggarakan Sistem Elektronik secara andal dan aman agar Sistem Elektronik beroperasi sebagaimana mestinya Dan, untuk memberikan perlindungan bagi masyarakat, maka dalam UU ITE diatur masalah berkenaan dengan transaksi secara elektronik. Hal ini untuk menjaga hubungan antar pihak dalam menentukan rambu-rambu dalam melaksanakan transaksi
Urusan transaksi elektronik yang diatur dalam Pasal 5 s/d 22 UU ITE merupakan inti dari masalah keperdataaan dan bisnis. Urusan ini dalam peraturan pelaksanaan dan peraturan teknisnya harus jelas dan detail, khususnya untuk memberikan perlindungan kepada masyarakat, khususnya konsumen. Karena peluang pelanggaran melalui tele-marketing, seperti pemberian informasi yang benar; perlindungan untuk memperoleh produk sesuai dengan yang dijanjikan atau ditawarkan; perlindungan untuk memperoleh kompensasi akibat produk seringkali tidak sesuai dengan yang ditawarkan atau dijanjikan.
B.UU ITE/Cyber Law Dalam Sistem Hukum Nasional
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.
Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.
Beberapa orang menyebutnya Cybercrime “kejahatan komputer.” The Encyclopaedia Britannica komputer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.
UU ITE (hukum siber/Cyber Law) menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Adanya bentuk hukum baru sebagai akibat pengaruh perkembangan teknologi dan globalisasi merupakan pengayaan bidang-bidang hukum yang sifatnya sektoral. Hal ini tentunya akan menjadi suatu dinamika hukum tersendiri yang akan menjadi bagian sistem hukum nasional.
Hukum nasional sesungguhnya merupakan suatu sistem. Menurut subekti sistem adalah suatu susunan atau tatanan yang teratur, suatu keseluruhan yang terdiri dari bagian-bagian yang berkaitan satu sama lain, tersusun menurut suatu rencana atau pola, hasil dari suatu pemikiran untuk mencapai suatu tujuan. Dalam pola pikir yang disampaikan oleh Sunaryati Hartono, Sistem terdiri dari sejumlah unsur atau komponen atau fungsi/variabel yang selalu pengaruh-mempengaruhi, terkait satu sama lain oleh satu atau beberapa asas dan berinteraksi. Semua unsur/komponen/fungsi/ variabel itu terpaut dan terorganisasi menurut suatu struktur atau pola yang tertentu, sehingga senantiasa saling pengaruh mempengaruhi dan berinteraksi. Asas utama yang mengaitkan semua unsur atau komponen hukum nasional itu ialah Pancasila dan UUD 1945, di samping sejumlah asas-asas hukum yang lain seperti asas kenusantaraan, kebangsaan, dan kebhinekaan.
Sistem hukum nasional pada dasarnya tidak hanya terdiri dari kaidah-kaidah atau norma-norma hukum belaka, tetapi juga mencakup seluruh lembaga aparatur dan organisasi, mekanisme dan prosedur hukum, falsafah dan budaya hukum, termasuk juga perilaku hukum pemerintah dan masyarakat. Dan, pembangunan Sistem Hukum Nasional menurut Prof. Sunaryati sesungguhnya diarahkan untuk menggantikan hukum-hukum kolonial Belanda disamping menciptakan bidang-bidang hukum baru yang lebih sesuai sebagai dasar Bangsa Indonesia untuk membangun. Gambaran Sistem Hukum Nasional yang mengutip dari Sumber: Sunaryati Hartono mengenai Pembinaan Hukum Nasional dalam Suasana Globalisasi Masyarakat Dunia, yang disampaikan pada pidato pengukuhan jabatan guru besar tetap dalam Ilmu Hukum pada Fakultas Hukum Universitas Padjadjaran Bandung, 1991, adalah seperti tertuang dalam gambar berikut :

Berdasarkan pandangan sistemik, Sistem Hukum Nasional mencakup berbagai sub bidang-bidang hukum dan berbagai bentuk hukum yang berlaku yang semuanya bersumber pada Pancasila. Keragaman hukum yang sebelumnya terjadi di Indonesia (pluralisme hukum) diusahakan dapat ditransformasikan dalam bidang-bidang hukum yang akan berkembang dan dikembangkan (ius constituendum).
Bidang-bidang hukum inilah yang merupakan fokus perhatian perkembangan dan pengembangan Hukum Nasional menuju pada tatanan Hukum Modern Indonesia yang bersumber pada kebiasaan-kebiasaan (lingkaran terakhir), yurisprudensi (lingkaran keempat), peraturan perundang-undangan (lingkaran ketiga), UUD 1945 (lingkaran kedua), dan Pancasila sebagai sumber dari segala sumber hukum.
Bila dilihat dari gambar di atas, khususnya pada lingkaran kelima, akan muncul berbagai bidang hukum baru. Oleh karena itu Prof. Sunaryati mengantisipasinya dengan menuliskan bidang hukum lainnya.
Mengutip atas pandangan yang disampaikan oleh Prof. Sunaryati, tepat sekali apabila saat ini telah benar terjadi dan hadirnya teknologi informasi merupakan hasil konvergensi telekomunikasi, media dan komputer sehingga muncul suatu media yang dikenal dengan internet. Atas itu lahirlah suatu rejim hukum baru yang dinamakan dengan hukum siber. Dan, ini merupakan suatu dinamika dari suatu konvergensi yang melahirkan hukum baru. Untuk pembangunan hukum siber dari sisi substansi tentu harus pula mengantisipasi berbagai bentuk perkembangan teknologi.
C. Jenis-jenis Ancaman (threats) yang Dapat dilakukan Akibat menggunakan IT :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Penutup
Dengan diundangkannya UU ITE, bukan berarti seluruh permasalahan yang terjadi di bidang telematika sudah selesai, masih banyak persoalan yang harus juga diantisipasi, terutama atas hasil konvergensi yang pastinya menimbulkan berbagai bentuk layanan virtual baru dan berbagai persoalan teknis yang pastinya terus berkembang.
Perkembangan hukum yang sifatnya sektoral sesungguhnya menjadi suatu bagian yang perlu mendapat perhatian kita semua. Dan, sesungguhnya tidak dapat dihindari bahwa perkembangan hukum yang sektoral telah menjadi kenyataan. Bila kita lihat beberapa produk hukum yang ada saat ini, kekentalan anutan sektoral nampak sering terlihat, sifat sektoral tersebut karena pengaturannya yang teknis dan spesifik. Sesuatu yang sektoral umumnya sering berjalan tanpa melihat kepentingan sektor-sektor lain. Untuk mengantisipasi dan menghindari pertentangan yang sifatnya tarik menarik antar sektor, sinkronisasi dan harmonisasi dalam tahapan pra legislasi, mulai dari kajian dan penyusunan naskah akademik untuk menunjang dasar pengajuan legislasi menjadi sesuatu yang penting untuk dilakukan.
Untuk lebih memberikan pemahaman terhadap hukum, khususnya terhadap produk-produk hukum yang sifatnya teknis seperti UU ITE, disamping harus dilakukan diskusi-diskusi ilmiah, juga perlu dilakukan pembudayaan hukum melalui sosialisasi yang intens yang ditujukan terhadap seluruh lapisan masyarakat dan aparat penegak hukum.
Untuk melaksanakan pembinaan hukum nasional yang ditujukan untuk pembentukan sistem hukum nasional, kajian-kajian terhadap berbagai persoalan yang merupakan bagian dari tugas pembinaan hukum terus diupayakan agar hukum dapat berjalan dengan baik. Dalam konteks UU ITE, kajian-kajian yang menyangkut persoalan teknis terus dilakukan mengingat UU ITE memerlukan beberapa peraturan pelaksanaan yang sifatnya teknis seperti : persoalan yang menyangkut sertifikasi keandalan, tanda tangan elektronik, penyelenggaraan sistem elektronik, penyelenggaraan transaksi elektronik, penyelenggaraan agen elektronik, pengelolaan nama domain, masalah intersepsi, pengelolaan data strategis dsb.
Daftar Pustaka dan Referensi

[1] Dimitri Mahayana, Menjemput Masa Depan, (Futuristik Dan Rekayasa Masyarakat Menuju Era Global), Bandung: Remaja Rosda Karya, 1999, hal. 11.
[2] BPHN, Pengkajian Hukum tentang Konvergensi Telekomunikasi, Informasi, dan Komputer, 1998, hal. 3. Dalam hasil kajian BPHN mengenai Konvergensi antara Telekomunikasi Informasi dan Komputer tahun 1998, teriventarisir berbagai permasalahan berkaitan dengan konvergensi tersebut, antara lain : masalah aspek pembuktian hukum dalam kerangka transaksi elektronis, masalah pembajakan terhadap hak kekayaan intelektual yang terkait dengan kegiatan telematika.
[3]Masyarakat sering juga menyebut istilah ini dengan telematika yang artinya telekomunikasi dan informatika.
[4] Richardus Eko Indrajit, Sistem Informasi dan Teknologi Informasi, Elex Media Komputindo, Jakarta: Gramedia, 2000, hal. 12.
[5] Jonathan Parapak mengatakan bahwa maraknya penggunaan teknologi informasi berupa internet digunakan dalam berbagai kegiatan seperti e-commerce baik untuk kegiatan business to bussines (B2B), ataupun Bussines to Customer (B2C), Kompas, Rabu, 28 Juni 2000, hal 49.
[6] Marshal Macluhan dalam Dimitri Mahanaya, Menjemput Masa Depan (Futuristik dan Rekayasa Masyarakat Menuju Era Global), Bandung, Remaja Rosda Karya, 1999, hal. 49.
[7] Barita Saragih, Tantangan Hukum atas Aktivitas Internet, Kompas, Minggu, 9 Juli 2000, hal 8.
[8] Lihat : Ahmad M. Ramli, Prinsip-Prinsip Cyber Law Dan Kendala Hukum Positif Dalam Menanggulangi Cyber Crime, Modul I e-learning, Fakultas Hukum Universitas Padjadjaran.
[9] Ahmad Ramli, Cyber Law dan HAKI Dalam Sistem Hukum di Indonesia, Refika Aditama, 2004, hal.3.
[10] Sudikno Mertokusumo, dan A. Pitlo, Bab-bab tentang Penemuan Hukum, Citra Adtya Bakti, Yogyakarta, 1993, hal 1. Agar kepentingan manusia terlindungi, hukum harus dilaksanakan. Dan, hukum yang terlanggar tersebut tentunya harus ditegakkan. Hanya melalui penegakkan hukum inilah hukum ini menjadi kenyataan. Dalam menegakkan hukum terdapat tiga unsur yang harus selalu diperhatikan, yaitu : kepastian hukum (rechtssicherheit), kemanfaatan (zweck-massigkeit) dan keadilan (gerechtigkeit)
[11] UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, terdiri dari I3 Bab dan 54 Pasal, yang meliputi : Bab I Ketentuan Umum, Bab IIAsas Dan Tujuan , Bab Iii Informasi, Dokumen dan Tanda Tangan Elektronik, Bab IV Penyelenggaraan Sertifikasi Elektronik, Bab V Transaksi Elektronik, Bab VI Nama Domain, HKI dan Perlindungan Hak Pribadi, Bab VII Perbuatan Yang Dilarang, Bab VIII Penyelesaian Sengketa , Bab IX Peran Pemerintah dan Peran Masyarakat, Bab X Penyidikan, BabXI Ketentuan Pidana, Bab XII Ketentuan Peralihan, dan Bab XIII Ketentuan Penutup.
[12] Bila dilihat dari batang tubuh UU ITE, maka pengaturannya dapat dikelompokan menjadi 5 (lima) urusan, seperti : 1). urusan transaksi elektronik (17 pasal) Pasal 5-22; 2). urusan domain name & hak cipta (3 pasal) Pasal 23-26; 3). urusan perbuatan tidak baik (10 pasal) Pasal 27-37; 4). urusan pemerintah, penyidik, sengketa (6 pasal) Pasal 38-44; 5). urusan pidana/hukuman (7 pasal) Pasal 45-52.
[13] Pandangan ini pernah saya kemukakan pada Pendidikan Hukum Lanjutan (CLE) di BPHN, Mei 2008. Bandingkan dengan buku : Ahmad Ramli, Cyber Law dan HAKI Dalam Sistem Hukum di Indonesia, Refika Aditama, 2004, hal.5.
[14] Lihat UU No. 11 Tahun 2008, Pasal 42 s/d 43.
[15]Lihat : UU No. 11 Tahun 2008, Pasal 5 s/d 22 yang secara umum mengatur Transaksi elektronik dan dan kontrak elektronik.
[16] Lihat : UU No. 11 Tahun 2008, Pasal 5 s/d 12.
[17]Lihat : UU No. 11 Tahun 2008, Pasal 13 s/d 14.
[18] Lihat : UU No. 11 Tahun 2008, Pasal 15 s/d 16.
[19] Lihat : UU No. 11 Tahun 2008, Pasal 17 s/d 22.
[20]Subekti,Beberapa Pemikiran Mengenai Sistem Hukum Nasional, makalah disampaikan pada Seminar Hukum Nasional IV tahun 1979.
[21] BPHN, Pola Pikir dan Kerangka Sistem Hukum Nasional Serta Rencana Pembangunan Hukum Jangka Panjang, (Jakarta: BPHN, 1995/1996) hal.19.
[22] Sumber: CFG Sunaryati Hartono, Pembinaan Hukum Nasional dalam Suasana Globalisasi Masyarakat Dunia. Pidato pengukuhan jabatan guru besar tetap dalam Ilmu Hukum pada Fakultas Hukum Universitas Padjadjaran Bandung, 1991.

SHUKOI T-50

Sukhoi T-50 Ditampilkan ke Publik

|
Share:
Pesawat Sukhoi T-50 Tampil perdana di hadapan publik.

MOSKWA, KOMPAS.com — Pesawat tempur berteknologi stealth pertama buatan Rusia, Sukhoi T-50, akhirnya ditampilkan kepada publik untuk kali pertama dalam hajatan MAKS Air Show di lapangan udara Zhukovskiy di dekat Moskwa, Selasa (16/8/2011).

Pesawat itu diharapkan akan menjadi pesaing utama pesawat tempur stealth AS, F-22 Raptor dan F-35 Lightning II.

Pesawat tempur generasi kelima, yang dikembangkan bersama oleh Rusia dan India itu, terbang perdana pada Januari lalu di salah satu pangkalan udara Rusia di Timur Jauh. Namun, penampilan hari Selasa adalah penampilan perdana di depan publik, yang menunjukkan para pembuat pesawat itu sudah percaya diri dengan kemampuannya.

Hari Rabu (17/8/2011) besok, dua purwarupa pesawat berwarna perak itu akan memeragakan berbagai manuver aerobatik di hadapan para pengunjung MAKS Air Show, termasuk Perdana Menteri Rusia Vladimir Putin. Ini akan menjadi kesempatan yang ditunggu-tunggu para pencinta dunia dirgantara di seluruh dunia.

Mikhail Pogosyan, Presiden United Aircraft Corporation yang memproduksi pesawat ini, mengatakan, T-50 nantinya tak hanya menjadi tulang punggung kekuatan AU Rusia, tetapi juga AU India. India bahkan dikabarkan memesan lebih banyak pesawat, yakni 200 pesawat, dibandingkan AU Rusia yang hanya memesan sekitar 150 pesawat.

United Aircraft berambisi menjual sedikitnya 1.000 pesawat T-50 dalam beberapa dekade mendatang, dan menguasai setidaknya sepertiga dari pangsa pasar pesawat tempur berteknologi stealth (siluman, tak terdeteksi radar) di dunia. Untuk bersaing dengan pesawat-pesawat setara buatan AS, T-50 akan dijual dengan harga lebih murah.

Perkiraan sementara menunjukkan, pesawat canggih itu akan dijual dengan harga tak lebih dari 100 juta dollar AS (Rp 852,5 miliar) per unit. Bandingkan dengan harga F-22 Raptor yang dihargai 140 juta dollar AS.

Para pejabat Rusia mengatakan, versi final Sukhoi T-50 ini baru akan selesai pada akhir 2016. Meski demikian, Kepala Staf AU Rusia Kolonel Jenderal Alexander Zelin berharap, pesawat pertama pesanan AU Rusia sudah bisa dikirim dalam tiga tahun mendatang.

Proyek pesawat ini sudah dimulai sejak dekade 1980, dengan tujuan membangun pesawat untuk menggantikan armada MiG-29 dan Su-27 AU Uni Soviet yang sudah mulai menua. Namun, proyek ini kemudian kesulitan dana dan sempat dihentikan. India kemudian bersedia digandeng untuk bekerja sama pada akhir 2010 lalu.

Jika dibandingkan dengan AS, maka pengembangan pesawat siluman Rusia tertinggal cukup jauh. Saat ini, AS bahkan sudah akan mengoperasikan armada pesawat tempur stealth kedua, yakni F-35 Lightning II, yang juga akan dijual ke beberapa negara sekutu AS di NATO.

Zelin mengatakan, untuk menutup ketimpangan kekuatan angkatan udara sampai T-50 siap dioperasikan penuh, AU Rusia akan mengandalkan versi terbaru pesawat tempur MiG, yakni MiG-35. “Kami belum menghentikan proyek MiG-35D. Namun, pada akhirnya, kami akan melakukan transisi penuh ke (armada) T-50,” tutur Zelin.

Biawak Komodo

Biawak komodo

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Untuk kegunaan lain dari Komodo, lihat Komodo (disambiguasi).
?Komodo
Varanus komodoensis1.jpg
Status konservasi
Klasifikasi ilmiah
Kerajaan: Animalia
Filum: Chordata
Kelas: Reptilia
Ordo: Squamata
Upaordo: Autarchoglossa
Famili: Varanidae
Genus: Varanus
Spesies: V. komodoensis
Nama binomial
Varanus komodoensis
Ouwens, 1912
Distribusi komodo

Distribusi komodo

Komodo, atau yang selengkapnya disebut biawak komodo (Varanus komodoensis[1]), adalah spesies kadal terbesar di dunia yang hidup di pulau Komodo, Rinca, Flores, Gili Motang, dan Gili Dasami di Nusa Tenggara.[2] Biawak ini oleh penduduk asli pulau Komodo juga disebut dengan nama setempat ora.[3]

Termasuk anggota famili biawak Varanidae, dan klad Toxicofera, komodo merupakan kadal terbesar di dunia, dengan rata-rata panjang 2-3 m. Ukurannya yang besar ini berhubungan dengan gejala gigantisme pulau, yakni kecenderungan meraksasanya tubuh hewan-hewan tertentu yang hidup di pulau kecil terkait dengan tidak adanya mamalia karnivora di pulau tempat hidup komodo, dan laju metabolisme komodo yang kecil.[4][5] Karena besar tubuhnya, kadal ini menduduki posisi predator puncak yang mendominasi ekosistem tempatnya hidup.[6]

Komodo ditemukan oleh peneliti barat tahun 1910. Tubuhnya yang besar dan reputasinya yang mengerikan membuat mereka populer di kebun binatang. Habitat komodo di alam bebas telah menyusut akibat aktivitas manusia dan karenanya IUCN memasukkan komodo sebagai spesies yang rentan terhadap kepunahan. Biawak besar ini kini dilindungi di bawah peraturan pemerintah Indonesia dan sebuah taman nasional, yaitu Taman Nasional Komodo, didirikan untuk melindungi mereka.

Daftar isi

[sembunyikan]

[sunting] Anatomi dan morfologi

Kulit komodo.

Di alam bebas, komodo dewasa biasanya memiliki massa sekitar 70 kilogram,[7] namun komodo yang dipelihara di penangkaran sering memiliki bobot tubuh yang lebih besar. Spesimen liar terbesar yang pernah ada memiliki panjang sebesar 3.13 meter dan berat sekitar 166 kilogram, termasuk berat makanan yang belum dicerna di dalam perutnya.[8] Meski komodo tercatat sebagai kadal terbesar yang masih hidup, namun bukan yang terpanjang. Reputasi ini dipegang oleh biawak Papua (Varanus salvadorii).[9] Komodo memiliki ekor yang sama panjang dengan tubuhnya, dan sekitar 60 buah gigi yang bergerigi tajam sepanjang sekitar 2.5 cm, yang kerap diganti.[10] Air liur komodo sering kali bercampur sedikit darah karena giginya hampir seluruhnya dilapisi jaringan gingiva dan jaringan ini tercabik selama makan.[11] Kondisi ini menciptakan lingkungan pertumbuhan yang ideal untuk bakteri mematikan yang hidup di mulut mereka.[12] Komodo memiliki lidah yang panjang, berwarna kuning dan bercabang.[8] Komodo jantan lebih besar daripada komodo betina, dengan warna kulit dari abu-abu gelap sampai merah batu bata, sementara komodo betina lebih berwarna hijau buah zaitun, dan memiliki potongan kecil kuning pada tenggorokannya. Komodo muda lebih berwarna, dengan warna kuning, hijau dan putih pada latar belakang hitam.

[sunting] Fisiologi

Komodo yang berjemur.

Komodo tak memiliki indera pendengaran, meski memiliki lubang telinga.[13] Biawak ini mampu melihat hingga sejauh 300 m, namun karena retinanya hanya memiliki sel kerucut, hewan ini agaknya tak begitu baik melihat di kegelapan malam. Komodo mampu membedakan warna namun tidak seberapa mampu membedakan obyek yang tak bergerak.[14] Komodo menggunakan lidahnya untuk mendeteksi rasa dan mencium stimuli, seperti reptil lainnya, dengan indera vomeronasal memanfaatkan organ Jacobson, suatu kemampuan yang dapat membantu navigasi pada saat gelap.[15] Dengan bantuan angin dan kebiasaannya menelengkan kepalanya ke kanan dan ke kiri ketika berjalan, komodo dapat mendeteksi keberadaan daging bangkai sejauh 4—9.5 kilometer.[11] Lubang hidung komodo bukan merupakan alat penciuman yang baik karena mereka tidak memiliki sekat rongga badan.[16] Hewan ini tidak memiliki indra perasa di lidahnya, hanya ada sedikit ujung-ujung saraf perasa di bagian belakang tenggorokan.[15]

Sisik-sisik komodo, beberapa di antaranya diperkuat dengan tulang, memiliki sensor yang terhubung dengan saraf yang memfasilitasi rangsang sentuhan. Sisik-sisik di sekitar telinga, bibir, dagu dan tapak kaki memiliki tiga sensor rangsangan atau lebih.[11]

Komodo pernah dianggap tuli ketika penelitian mendapatkan bahwa bisikan, suara yang meningkat dan teriakan ternyata tidak mengakibatkan agitasi (gangguan) pada komodo liar. Hal ini terbantah kemudian ketika karyawan Kebun Binatang London ZSL, Joan Proctor melatih biawak untuk keluar makan dengan suaranya, bahkan juga ketika ia tidak terlihat oleh si biawak.[17]

[sunting] Ekologi, perilaku dan cara hidup

Kaki dan ekor komodo.

Komodo secara alami hanya ditemui di Indonesia, di pulau Komodo, Flores dan Rinca dan beberapa pulau lainnya di Nusa Tenggara.[18] Hidup di padang rumput kering terbuka, sabana dan hutan tropis pada ketinggian rendah, biawak ini menyukai tempat panas dan kering ini. Mereka aktif pada siang hari, walaupun kadang-kadang aktif juga pada malam hari. Komodo adalah binatang yang penyendiri, berkumpul bersama hanya pada saat makan dan berkembang biak. Reptil besar ini dapat berlari cepat hingga 20 kilometer per jam pada jarak yang pendek; berenang dengan sangat baik dan mampu menyelam sedalam 4.5 meter;[19] serta pandai memanjat pohon menggunakan cakar mereka yang kuat.[7] Untuk menangkap mangsa yang berada di luar jangkauannya, komodo dapat berdiri dengan kaki belakangnya dan menggunakan ekornya sebagai penunjang.[17] Dengan bertambahnya umur, komodo lebih menggunakan cakarnya sebagai senjata, karena ukuran tubuhnya yang besar menyulitkannya memanjat pohon.

Untuk tempat berlindung, komodo menggali lubang selebar 1–3 meter dengan tungkai depan dan cakarnya yang kuat.[20] Karena besar tubuhnya dan kebiasaan tidur di dalam lubang, komodo dapat menjaga panas tubuhnya selama malam hari dan mengurangi waktu berjemur pada pagi selanjutnya.[21] Komodo umumnya berburu pada siang hingga sore hari, tetapi tetap berteduh selama bagian hari yang terpanas.[22] Tempat-tempat sembunyi komodo ini biasanya berada di daerah gumuk atau perbukitan dengan semilir angin laut, terbuka dari vegetasi, dan di sana-sini berserak kotoran hewan penghuninya. Tempat ini umumnya juga merupakan lokasi yang strategis untuk menyergap rusa.[23]

[sunting] Perilaku makan

Komodo di Rinca.

Komodo adalah hewan karnivora. Walaupun mereka kebanyakan makan daging bangkai,[4] penelitian menunjukkan bahwa mereka juga berburu mangsa hidup dengan cara mengendap-endap diikuti dengan serangan tiba-tiba terhadap korbannya. Ketika mangsa itu tiba di dekat tempat sembunyi komodo, hewan ini segera menyerangnya pada sisi bawah tubuh atau tenggorokan.[11] Komodo dapat menemukan mangsanya dengan menggunakan penciumannya yang tajam, yang dapat menemukan binatang mati atau sekarat pada jarak hingga 9,5 kilometer.[11]

Komodo muda di Rinca yang makan bangkai kerbau.

Reptil purba ini makan dengan cara mencabik potongan besar daging dan lalu menelannya bulat-bulat sementara tungkai depannya menahan tubuh mangsanya. Untuk mangsa berukuran kecil hingga sebesar kambing, bisa jadi dagingnya dihabiskan sekali telan. Isi perut mangsa yang berupa tumbuhan biasanya dibiarkan tak disentuh.[23] Air liur yang kemerahan dan keluar dalam jumlah banyak amat membantu komodo dalam menelan mangsanya. Meski demikian, proses menelan tetap memakan waktu yang panjang; 15–20 menit diperlukan untuk menelan seekor kambing. Komodo kadang-kadang berusaha mempercepat proses menelan itu dengan menekankan daging bangkai mangsanya ke sebatang pohon, agar karkas itu bisa masuk melewati kerongkongannya. Dan kadang-kadang pula upaya menekan itu begitu keras sehingga pohon itu menjadi rebah.[23] Untuk menghindari agar tak tercekik ketika menelan, komodo bernafas melalui sebuah saluran kecil di bawah lidah, yang berhubungan langsung dengan paru-parunya.[11] Rahangnya yang dapat dikembangkan dengan leluasa, tengkoraknya yang lentur, dan lambungnya yang dapat melar luar biasa memungkinkan komodo menyantap mangsa yang besar, hingga sebesar 80% bobot tubuhnya sendiri dalam satu kali makan.[24][6] Setelah makan, komodo menyeret tubuhnya yang kekenyangan mencari sinar matahari untuk berjemur dan mempercepat proses pencernaan. Kalau tidak, makanan itu dapat membusuk dalam perutnya dan meracuni tubuhnya sendiri. Dikarenakan metabolismenya yang lamban, komodo besar dapat bertahan dengan hanya makan 12 kali setahun atau kira-kira sekali sebulan.[11] Setelah daging mangsanya tercerna, komodo memuntahkan sisa-sisa tanduk, rambut dan gigi mangsanya, dalam gumpalan-gumpalan bercampur dengan lendir berbau busuk, gumpalan mana dikenal sebagai gastric pellet. Setelah itu komodo menyapukan wajahnya ke tanah atau ke semak-semak untuk membersihkan sisa-sisa lendir yang masih menempel; perilaku yang menimbulkan dugaan bahwa komodo, sebagaimana halnya manusia, tidak menyukai bau ludahnya sendiri.[11]

Dalam kumpulan, komodo yang berukuran paling besar biasanya makan lebih dahulu, diikuti yang berukuran lebih kecil menurut hirarki. Jantan terbesar menunjukkan dominansinya melalui bahasa tubuh dan desisannya; yang disambut dengan bahasa yang sama oleh jantan-jantan lain yang lebih kecil untuk memperlihatkan pengakuannya atas kekuasaan itu. Komodo-komodo yang berukuran sama mungkin akan berkelahi mengadu kekuatan, dengan cara semacam gulat biawak, hingga salah satunya mengaku kalah dan mundur; meskipun adakalanya yang kalah dapat terbunuh dalam perkelahian dan dimangsa oleh si pemenang.[11]

Mangsa biawak komodo amat bervariasi, mencakup aneka avertebrata, reptil lain (termasuk pula komodo yang bertubuh lebih kecil), burung dan telurnya, mamalia kecil, monyet, babi hutan, kambing, rusa, kuda, dan kerbau. Komodo muda memangsa serangga, telur, cecak, dan mamalia kecil.[4][24] Kadang-kadang komodo juga memangsa manusia dan mayat yang digali dari lubang makam yang dangkal.[17] Kebiasaan ini menyebabkan penduduk pulau Komodo menghindari tanah berpasir dan memilih mengubur jenazah di tanah liat, serta menutupi atasnya dengan batu-batu agar tak dapat digali komodo.[23] Ada pula yang menduga bahwa komodo berevolusi untuk memangsa gajah kerdil Stegodon yang pernah hidup di Flores.[25] Komodo juga pernah teramati ketika mengejutkan dan menakuti rusa-rusa betina yang tengah hamil, dengan harapan agar keguguran dan bangkai janinnya dapat dimangsa; suatu perilaku yang juga didapati pada predator besar di Afrika.[25]

Karena tak memiliki sekat rongga badan, komodo tak dapat menghirup air atau menjilati air untuk minum (seperti kucing). Alih-alih, komodo ‘mencedok’ air dengan seluruh mulutnya, lalu mengangkat kepalanya agar air mengalir masuk ke perutnya.[11]

[sunting] Bisa dan bakteri

Pada akhir 2005, peneliti dari Universitas Melbourne, Australia, menyimpulkan bahwa biawak Perentie (Varanus giganteus) dan biawak-biawak lainnya, serta kadal-kadal dari suku Agamidae, kemungkinan memiliki semacam bisa. Selama ini diketahui bahwa luka-luka akibat gigitan hewan-hewan ini sangat rawan infeksi karena adanya bakteria yang hidup di mulut kadal-kadal ini, akan tetapi para peneliti ini menunjukkan bahwa efek langsung yang muncul pada luka-luka gigitan itu disebabkan oleh masuknya bisa berkekuatan menengah. Para peneliti ini telah mengamati luka-luka di tangan manusia akibat gigitan biawak Varanus varius, V. scalaris dan komodo, dan semuanya memperlihatkan reaksi yang serupa: bengkak secara cepat dalam beberapa menit, gangguan lokal dalam pembekuan darah, rasa sakit yang mencekam hingga ke siku, dengan beberapa gejala yang bertahan hingga beberapa jam kemudian.[26] Sebuah kelenjar yang berisi bisa yang amat beracun telah berhasil diambil dari mulut seekor komodo di Kebun Binatang Singapura, dan meyakinkan para peneliti akan kandungan bisa yang dipunyai komodo[27].

Di samping mengandung bisa, air liur komodo juga memiliki aneka bakteri mematikan di dalamnya; lebih dari 28 bakteri Gram-negatif dan 29 Gram-positif telah diisolasi dari air liur ini.[28] Bakteri-bakteri tersebut menyebabkan septikemia pada korbannya; jika gigitan komodo tidak langsung membunuh mangsa dan mangsa itu dapat melarikan diri, umumnya mangsa yang sial ini akan mati dalam waktu satu minggu akibat infeksi. Bakteri yang paling mematikan di air liur komodo agaknya adalah bakteri Pasteurella multocida yang sangat mematikan; diketahui melalui percobaan dengan tikus laboratorium.[29] Karena komodo nampaknya kebal terhadap mikrobanya sendiri, banyak penelitian dilakukan untuk mencari molekul antibakteri dengan harapan dapat digunakan untuk pengobatan manusia.[30]

[sunting] Reproduksi

Pada gambar ini, ekor dan cakar komodo dapat terlihat dengan jelas.

Komodo yang tidur. Perhatikan kukunya yang besar. Kukunya digunakan untuk bertempur dan makan.

Musim kawin terjadi antara bulan Mei dan Agustus, dan telur komodo diletakkan pada bulan September.[19] Selama periode ini, komodo jantan bertempur untuk mempertahankan betina dan teritorinya dengan cara “bergulat” dengan jantan lainnya sambil berdiri di atas kaki belakangnya. Komodo yang kalah akan terjatuh dan “terkunci” ke tanah. Kedua komodo jantan itu dapat muntah atau buang air besar ketika bersiap untuk bertempur.[17] Pemenang pertarungan akan menjentikkan lidah panjangnya pada tubuh si betina untuk melihat penerimaan sang betina.[6] Komodo betina bersifat antagonis dan melawan dengan gigi dan cakar mereka selama awal fase berpasangan. Selanjutnya, jantan harus sepenuhnya mengendalikan betina selama bersetubuh agar tidak terluka. Perilaku lain yang diperlihatkan selama proses ini adalah jantan menggosokkan dagu mereka pada si betina, garukan keras di atas punggung dan menjilat.[31] Kopulasi terjadi ketika jantan memasukan salah satu hemipenisnya ke kloaka betina.[14] Komodo dapat bersifat monogamus dan membentuk “pasangan,” suatu sifat yang langka untuk kadal.[17][24]

Betina akan meletakkan telurnya di lubang tanah, mengorek tebing bukit atau gundukan sarang burung gosong berkaki-jingga yang telah ditinggalkan. Komodo lebih suka menyimpan telur-telurnya di sarang yang telah ditinggalkan.[32] Sebuah sarang komodo rata-rata berisi 20 telur yang akan menetas setelah 7–8 bulan.[17] Betina berbaring di atas telur-telur itu untuk mengerami dan melindunginya sampai menetas di sekitar bulan April, pada akhir musim hujan ketika terdapat sangat banyak serangga.[19]

Proses penetasan adalah usaha melelahkan untuk anak komodo, yang keluar dari cangkang telur setelah menyobeknya dengan gigi telur yang akan tanggal setelah pekerjaan berat ini selesai. Setelah berhasil menyobek kulit telur, bayi komodo dapat berbaring di cangkang telur mereka untuk beberapa jam sebelum memulai menggali keluar sarang mereka. Ketika menetas, bayi-bayi ini tak seberapa berdaya dan dapat dimangsa oleh predator.[11]

Komodo muda menghabiskan tahun-tahun pertamanya di atas pohon, tempat mereka relatif aman dari predator, termasuk dari komodo dewasa yang kanibal, yang sekitar 10% dari makanannya adalah biawak-biawak muda yang berhasil diburu.[33][17] Komodo membutuhkan tiga sampai lima tahun untuk menjadi dewasa, dan dapat hidup lebih dari 50 tahun.[20]

Di samping proses reproduksi yang normal, terdapat beberapa contoh kasus komodo betina menghasilkan anak tanpa kehadiran pejantan (partenogenesis), fenomena yang juga diketahui muncul pada beberapa spesies reptil lainnya seperti pada Cnemidophorus.[7]

[sunting] Partenogenesis

Sungai, seekor komodo di Kebun Binatang London, telah bertelur pada awal tahun 2006 setelah dipisah dari jantan selama lebih dari dua tahun. Ilmuwan pada awalnya mengira bahwa komodo ini dapat menyimpan sperma beberapa lama hasil dari perkawinan dengan komodo jantan di waktu sebelumnya, suatu adaptasi yang dikenal dengan istilah superfekundasi.[34]

Pada tanggal 20 Desember 2006, dilaporkan bahwa Flora, komodo yang hidup di Kebun Binatang Chester, Inggris adalah komodo kedua yang diketahui menghasilkan telur tanpa fertilisasi (pembuahan dari perkawinan): ia mengeluarkan 11 telur, dan 7 di antaranya berhasil menetas.[35] Peneliti dari Universitas Liverpool di Inggris utara melakukan tes genetika pada tiga telur yang gagal menetas setelah dipindah ke inkubator, dan terbukti bahwa Flora tidak memiliki kontak fisik dengan komodo jantan. Setelah temuan yang mengejutkan ini, pengujian lalu dilakukan terhadap telur-telur Sungai dan mendapatkan bahwa telur-telur itupun dihasilkan tanpa pembuahan dari luar.[36]

Komodo memiliki sistem penentuan seks kromosomal ZW, bukan sistem penentuan seks XY. Keturunan Flora yang berkelamin jantan, menunjukkan terjadinya beberapa hal. Yalah bahwa telur Flora yang tidak dibuahi bersifat haploid pada mulanya dan kemudian menggandakan kromosomnya sendiri menjadi diploid; dan bahwa ia tidak menghasilkan telur diploid, sebagaimana bisa terjadi jika salah satu proses pembelahan-reduksi meiosis pada ovariumnya gagal. Ketika komodo betina (memiliki kromosom seks ZW) menghasilkan anak dengan cara ini, ia mewariskan hanya salah satu dari pasangan-pasangan kromosom yang dipunyainya, termasuk satu dari dua kromosom seksnya. Satu set kromosom tunggal ini kemudian diduplikasi dalam telur, yang berkembang secara partenogenetika. Telur yang menerima kromosom Z akan menjadi ZZ (jantan); dan yang menerima kromosom W akan menjadi WW dan gagal untuk berkembang.[37]

Diduga bahwa adaptasi reproduktif semacam ini memungkinkan seekor hewan betina memasuki sebuah relung ekologi yang terisolasi (seperti halnya pulau) dan dengan cara partenogenesis kemudian menghasilkan keturunan jantan. Melalui perkawinan dengan anaknya itu di saat yang berikutnya hewan-hewan ini dapat membentuk populasi yang bereproduksi secara seksual, karena dapat menghasilkan keturunan jantan dan betina.[37] Meskipun adaptasi ini bersifat menguntungkan, kebun binatang perlu waspada kerena partenogenesis mungkin dapat mengurangi keragaman genetika.[38]

Pada 31 Januari 2008, Kebun Binatang Sedgwick County di Wichita, Kansas menjadi kebun binatang yang pertama kali mendokumentasi partenogenesis pada komodo di Amerika. Kebun binatang ini memiliki dua komodo betina dewasa, yang salah satu di antaranya menghasilkan 17 butir telur pada 19-20 Mei 2007. Hanya dua telur yang diinkubasi dan ditetaskan karena persoalan ketersediaan ruang; yang pertama menetas pada 31 Januari 2008, diikuti oleh yang kedua pada 1 Februari. Kedua anak komodo itu berkelamin jantan.[39][40]

[sunting] Evolusi

Perkembangan evolusi komodo dimulai dengan marga Varanus, yang muncul di Asia sekitar 40 juta tahun yang silam dan lalu bermigrasi ke Australia. Sekitar 15 juta tahun yang lalu, pertemuan lempeng benua Australia dan Asia Tenggara memungkinkan para biawak bergerak menuju wilayah yang dikenal sebagai Indonesia sekarang. Komodo diyakini berevolusi dari nenek-moyang Australianya pada sekitar 4 juta tahun yang lampau, dan meluaskan wilayah persebarannya ke timur hingga sejauh Timor. Perubahan-perubahan tinggi muka laut semenjak zaman Es telah menjadikan agihan komodo terbatas pada wilayah sebarannya yang sekarang.[41]

[sunting] Komodo dan manusia

Koin Rupiah Indonesia yang bergambar komodo.

[sunting] Penemuan

Komodo pertama kali didokumentasikan oleh orang Eropa pada tahun 1910. Namanya meluas setelah tahun 1912, ketika Peter Ouwens, direktur Museum Zoologi di Bogor, menerbitkan paper tentang komodo setelah menerima foto dan kulit reptil ini.[33][17] Nantinya, komodo adalah faktor pendorong dilakukannya ekspedisi ke pulau Komodo oleh W. Douglas Burden pada tahun 1926. Setelah kembali dengan 12 spesimen yang diawetkan dan 2 ekor komodo hidup, ekspedisi ini memberikan inspirasi untuk film King Kong tahun 1933.[42] W. Douglas Burden adalah orang yang pertama memberikan nama “Komodo dragon” kepada hewan ini.[22] Tiga dari spesimen komodo yang diperolehnya dibentuk kembali menjadi hewan pajangan dan hingga kini masih disimpan di Museum Sejarah Alam Amerika.[43]

[sunting] Penelitian

Orang Belanda, karena menyadari berkurangnya jumlah hewan ini di alam bebas, melarang perburuan komodo dan membatasi jumlah hewan yang diambil untuk penelitian ilmiah. Ekspedisi komodo terhenti semasa Perang Dunia II, dan tak dilanjutkan sampai dengan tahun 1950an dan ‘60an tatkala dilakukan penelitian-penelitian terhadap perilaku makan, reproduksi dan temperatur tubuh komodo. Pada tahun-tahun itu, sebuah ekspedisi yang lain dirancang untuk meneliti komodo dalam jangka panjang. Tugas ini jatuh ke tangan keluarga Auffenberg, yang kemudian tinggal selama 11 bulan di Pulau Komodo di tahun 1969. Selama masa itu, Walter Auffenberg dan Putra Sastrawan sebagai asistennya, berhasil menangkap dan menandai lebih dari 50 ekor komodo.[30] Hasil ekspedisi ini ternyata sangat berpengaruh terhadap meningkatnya penangkaran komodo.[2] Penelitian-penelitian yang berikutnya kemudian memberikan gambaran yang lebih terang dan jelas mengenai sifat-sifat alami komodo, sehingga para biolog seperti halnya Claudio Ciofi dapat melanjutkan kajian yang lebih mendalam.[44]

[sunting] Konservasi

Dua ekor komodo di Pulau Komodo.

Biawak komodo merupakan spesies yang rentan terhadap kepunahan, dan dikatagorikan sebagai spesies Rentan dalam daftar IUCN Red List.[45] Sekitar 4.000–5.000 ekor komodo diperkirakan masih hidup di alam liar. Populasi ini terbatas menyebar di pulau-pulau Rinca (1.300 ekor), Gili Motang (100), Gili Dasami (100), Komodo (1.700), dan Flores (mungkin sekitar 2.000 ekor).[2] Meski demikian, ada keprihatinan mengenai populasi ini karena diperkirakan dari semuanya itu hanya tinggal 350 ekor betina yang produktif dan dapat berbiak.[3] Bertolak dari kekhawatiran ini, pada tahun 1980 Pemerintah Indonesia menetapkan berdirinya Taman Nasional Komodo untuk melindungi populasi komodo dan ekosistemnya di beberapa pulau termasuk Komodo, Rinca, dan Padar.[46]

Belakangan ditetapkan pula Cagar Alam Wae Wuul dan Wolo Tado di Pulau Flores untuk membantu pelestarian komodo.[44] Namun pada sisi yang lain, ada bukti-bukti yang menunjukkan bahwa komodo, setidaknya sebagian, telah terbiasa pada kehadiran manusia. Komodo-komodo ini terbiasa diberi makan karkas hewan ternak, sebagai atraksi untuk menarik turis pada beberapa lokasi kunjungan.[4]

Aktivitas vulkanis, gempa bumi, kerusakan habitat, kebakaran (populasi komodo di Pulau Padar hampir punah karena kebakaran alami[44]),[11] berkurangnya mangsa, meningkatnya pariwisata, dan perburuan gelap; semuanya menyumbang pada status rentan yang disandang komodo. CITES (the Convention on International Trade in Endangered Species) telah menetapkan bahwa perdagangan komodo, kulitnya, dan produk-produk lain dari hewan ini adalah ilegal.[16]

Meskipun jarang terjadi, komodo diketahui dapat membunuh manusia. Pada tanggal 4 Juni 2007, seekor komodo diketahui menyerang seorang anak laki-laki berumur delapan tahun. Anak ini kemudian meninggal karena perdarahan berat dari luka-lukanya. Ini adalah catatan pertama mengenai serangan yang berakibat kematian pada 33 tahun terakhir.[47]

[sunting] Penangkaran

Komodo di Kebun Binatang Toronto.

Telah semenjak lama komodo menjadi tontonan yang menarik di berbagai kebun binatang, terutama karena ukuran tubuh dan reputasinya yang membuatnya begitu populer. Meski demikian hewan ini jarang dipunyai kebun binatang, karena komodo rentan terhadap infeksi dan penyakit akibat parasit, serta tak mudah berkembang biak.[3]

Komodo yang pertama dipertontonkan adalah pada Kebun Binatang Smithsonian di tahun 1934, namun hewan ini hanya bertahan hidup selama dua tahun. Upaya-upaya untuk memelihara reptil ini terus dilanjutkan, namun usia binatang ini dalam tangkaran tak begitu panjang, rata-rata hanya 5 tahun di kebun binatang tersebut. Penelitian yang dilakukan oleh Walter Auffenberg di atas, yang hasilnya kemudian diterbitkan sebagai buku The Behavioral Ecology of the Komodo Monitor, pada akhirnya memungkinkan pemeliharaan dan pembiakan satwa langka ini di penangkaran.[2]

Telah teramati bahwa banyak individu komodo yang dipelihara memperlihatkan perilaku yang jinak untuk jangka waktu tertentu. Dilaporkan pada banyak kali kejadian, bahwa para pawang berhasil membawa keluar komodo dari kandangnya untuk berinteraksi dengan pengunjung, termasuk pula anak-anak di antaranya, tanpa akibat yang membahayakan pengunjung.[48][49] Komodo agaknya dapat mengenali orang satu persatu. Ruston Hartdegen dari Kebun Binatang Dallas melaporkan bahwa komodo-komodo yang dipeliharanya bereaksi berbeda apabila berhadapan dengan pawang yang biasa memeliharanya, dengan pawang lain yang kurang lebih sudah dikenal, atau dengan pawang yang sama sekali belum dikenal.[50]

Penelitian terhadap komodo peliharaan membuktikan bahwa hewan ini senang bermain. Suatu kajian mengenai komodo yang mau mendorong sekop yang ditinggalkan oleh pawangnya, nyata-nyata memperlihatkan bahwa hewan itu tertarik pada suara yang ditimbulkan sekop ketika menggeser sepanjang permukaan yang berbatu. Seekor komodo betina muda di Kebun Binatang Nasional di Washington, D.C. senang meraih dan mengguncangkan aneka benda termasuk patung-patung, kaleng-kaleng minuman, lingkaran plastik, dan selimut. Komodo ini pun senang memasuk-masukkan kepalanya ke dalam kotak, sepatu, dan aneka obyek lainnya. Komodo tersebut bukan tak bisa membedakan benda-benda tadi dengan makanan; ia baru memakannya apabila benda-benda tadi dilumuri dengan darah tikus. Perilaku bermain-main ini dapat diperbandingkan dengan perilaku bermain mamalia.[6]

Catatan lain mengenai kesenangan bermain komodo didapat dari Universitas Tennessee. Seekor komodo muda yang diberi nama “Kraken” bermain dengan gelang-gelang plastik, sepatu, ember, dan kaleng, dengan cara mendorongnya, memukul-mukulnya, dan membawanya dengan mulutnya. Kraken memperlakukan benda-benda itu berbeda dengan apa yang menjadi makanannya, mendorong Gordon Burghardt –peneliti– menyimpulkan bahwa hewan-hewan ini telah mementahkan pandangan bahwa permainan semacam itu adalah “perilaku predator bermotif-pemangsaan”.[51]

Komodo yang nampak jinak sekalipun dapat berperilaku agresif secara tak terduga, khususnya apabila teritorinya dilanggar oleh seseorang yang tak dikenalnya. Pada bulan Juni 2001, serangan seekor komodo menimbulkan luka-luka serius pada Phil Bronstein — editor eksekutif harian San Francisco Chronicle dan bekas suami Sharon Stone, seorang aktris Amerika terkenal — ketika ia memasuki kandang binatang itu atas undangan pawangnya. Bronstein digigit komodo itu di kakinya yang telanjang, setelah si pawang menyarankannya agar membuka sepatu putihnya, yang dikhawatirkan bisa memancing perhatian si komodo.[52][53] Meski pria itu berhasil lolos, namun ia membutuhkan pembedahan untuk menyambung kembali tendon ototnya yang terluka.[54]

[sunting] Lihat pula