PROSESOR PARALEL

  1. JARINGAN INTERKONEKSI .

Komunikasi diantara terminal-terminal yang berbeda harus dapat dilakukan dengan suatu media tertentu. Interkoneksi yang efektif antara prosesor dan modul memori sangat penting dalam lingkungan komputer. Menggunakan arsitektur bertopologi bus bukan merupakan solusi yang praktis karena bus hanya sebuah pilihan yang baik ketika digunakan untuk menghubungkan komponen-komponen dengan jumlah yang sedikit.

Jumlah komponen dalam sebuah modul IC bertambah seiring waktu. Oleh karena itu, topologi  bus bukan topologi yang cocok untuk kebutuhan interkoneksi komponenkomponen di dalam modul IC. Selain itu juga tidak dapat diskalakan, diuji, dan kurang dapat disesuaikan, serta menghasilkan kinerja toleransi kesalahan yang kecil.

Di sisi lain, sebuah crossbar menyediakan interkoneksi penuh diantara semua terminal dari  suatu  sistem  tetapi  dianggap sangat kompleks, mahal untuk membuatnya, dan sulit untuk dikendalikan. Untuk alasan ini jaringan interkoneksi merupakan solusi media komunikasi yang baik untuk sistem komputer dan telekomunikasi. Jaringan ini membatasi jalur-jalur diantara terminal komunikasi yang berbeda untuk mengurangi kerumitan dalam menyusun elemen switching .

  1. Mesin SIMD .

SIMD adalah singkatan dari Single Instruction Multiple Data , merupakan sebuah istilah dalam komputasi yang merujuk kepada sekumpulan operasi yang digunakan untuk menangani jumlah data yang sangat banyak dalam paralel secara efisien, seperti yang terjadi dalam prosesor vektor atau prosesor larik. SIMD pertama kali dipopulerkan pada superkomputer skala besar, meski sekarang telah ditemukan pada komputer pribadi.

Contoh aplikasi yang dapat mengambil keuntungan dari SIMD adalah aplikasi yang memiliki nilai yang sama yang ditambahkan ke banyak titik data (data point), yang umum terjadi dalam aplikasi multimedia. Salah satu contoh operasinya adalah mengubah brightness dari sebuah gambar. Setiap pixel dari sebuah gambar 24-bit berisi tiga buah nilai berukuran 8-bit brightness dari porsi warna merah (red), hijau (green), dan biru (blue). Untuk melakukan perubahan brightness, nilai R, G, dan Bakan dibaca dari memori, dan sebuah nilai baru ditambahkan (atau dikurangkan) terhadap nilai-nilai R, G, B tersebut dan nilai akhirnya akan dikembalikan (ditulis kembali) ke memori.

Komputer yang mempunyai beberapa unit prosesor di bawah satu supervisi satu unit common control. Setiap prosesor menerima instruksi yang sama dari unit kontrol, tetapi beroperasi pada data yang berbeda.

Prosesor yang memiliki SIMD menawarkan dua keunggulan, yakni:

  • Data langsung dapat dipahami dalam bentuk blok data, dibandingkan dengan beberapa data yang terpisah secara sendiri-sendiri. Dengan menggunakan blok data, prosesor dapat memuat data secara keseluruhan pada waktu yang sama. Daripada melakukan beberapa instruksi “ambil pixel ini, lalu ambil pixel itu, dst”, sebuah prosesor SIMD akan melakukannya dalam sebuah instruksi saja, yaitu “ambil semua pixel itu!” (istilah “semua” adalah nilai yang berbeda dari satu desain ke desain lainnya). Jelas, hal ini dapat mengurangi banyak waktu pemrosesan (akibat instruksi yang dikeluarkan hanya satu untuk sekumpulan data), jika dibandingkan dengan desain prosesor tradisional yang tidak memiliki SIMD (yang memberikan satu instruksi untuk satu data saja).
  • Sistem SIMD umumnya hanya mencakup instruksi-instruksi yang dapat diaplikasikan terhadap semua data dalam satu operasi. Dengan kata lain, sistem SIMD dapat bekerja dengan memuat beberapa titik data secara sekaligus, dan melakukan operasi terhadap titik data secara sekaligus.
  1. Mesin MIMD .

Komputer MIMD (Multiple Instruction stream-Multiple Data stream)

Pada sistem komputer MIMD murni terdapat interaksi di antara n pemroses. Hal ini disebabkan seluruh aliran dari dan ke memori berasal dari space data yang sama bagi semua pemroses. Komputer MIMD bersifat tightly coupled jika tingkat interaksi antara pemroses tinggi dan disebut loosely coupled jika tingkat interaksi antara pemroses rendah.

Analisa Algoritma Paralel

Pada saat sebuah algoritma digunakan untuk memecahkan sebuah problem, maka performance dari algoritma tersebut akan dinilai. Hal ini berlaku untuk algoritma sekuensial maupun algoritma paralel. Penampilan sebuah algoritma pengolahan peralel dapat dinilai dari beberapa kriteria, seperti running time dan banyaknya prosesor yang digunakan.

Running Time

Running time adalah waktu yang digunakan oleh sebuah algoritma untuk menyelesaikan masalah pada sebuah komputer paralel dihitung mulai dari saat algoritma mulai hingga saat algoritma berhenti. Jika prosesor-prosesornya tidak mulai dan selesai pada saat yang bersamaan, maka running time dihitung mulai saat komputasi pada prosesor pertama dimulai hingga pada saat komputasi pada prosesor terakhir selesai.

Counting Steps

Untuk menentukan running time, secara teoritis dilakukan analisa untuk menentukan waktu yang dibutuhkan sebuah algoritma dalam mencari solusi dari sebuah masalah. Hal ini dilakukan dengan cara menghitung banyaknya operasi dasar, atau step (langkah), yang dilakukan oleh algoritma untuk keadaan terburuknya (worst case).

Langkah-langkah yang diambil oleh sebuah algoritma dibedakan ke dalam dua jenis yaitu :

  • Computational step

Sebuah computational step adalah sebuah operasi aritmetika atau operasi logika yang dilakukan terhadap sebuah data dalam sebuah prosesor.

  • Routing step.

Pada routing step, sebuah data akan melakukan perjalanan dari satu prosesor ke prosesor lain melalui shared memory atau melalui jaringan komunikasi.

Speedup

  • Pengukuran speedup sebuah algoritma paralel adalah salah satu cara untuk mengevaluasi kinerja algoritma tersebut.
  • Speedup adalah perbandingan antara waktu yang diperlukan algoritma sekuensial yang paling efisien untuk melakukan komputasi dengan waktu yang dibutuhkan untuk melakukan komputasi yang sama pada sebuah mesin pipeline atau paralel.
  1. ARSITEKTUR PENGGANTI .

Dalam bidang teknik komputer, arsitektur pengganti merupakan konsep perencanaan atau struktur pengoperasian dasar dalam komputer atau bisa dikatakan rencana cetak biru dan deskripsi fungsional kebutuhan dari perangkat keras yang didesain. implementasi perencanaan dari masing-masing bagian seperti CPU, RAM, ROM, Memory Cache, dll.

Sumber

http://myanaa-kampus.blogspot.com/2010/01/tugas-pemrosesan-parallel-simd-dan-mimd.html

http://gholibtua.blogspot.co.id/2013/01/pipelining-risc-dan-prosesor-paralel.html

PIPELINING & RISC(REDUCED INSTRUCTION SET COMPUTER)

 

  1. PIPELINING .

Pipelining atau Pipeline adalah suatu cara yang digunakan untuk melakukan sejumlah kerja secara bersama tetapi dalam tahap yang berbeda yang dialirkan secara kontinu pada unit pemrosesor. Dengan cara ini, maka unit pemrosesan selalu bekerja.

Teknik pipeline ini dapat diterapkan pada berbagai tingkatan dalam sistem komputer. Bisa pada level yang tinggi, misalnya program aplikasi, sampai pada tingkat yang rendah, seperti pada instruksi yang dijaankan oleh microprocessor.

Pada microprocessor yang tidak menggunakan  pipeline , satu instruksi dilakukan sampai selesai, baru instruksi berikutnya dapat dilaksanakan. Sedangkan dalam microprocessor yang menggunakan teknik pipeline, ketika satu instruksi sedangkan diproses, maka instruksi yang berikutnya juga dapat diproses dalam waktu yang bersamaan. Tetapi, instruksi yang diproses secara bersamaan ini, ada dalam tahap proses yang berbeda. Jadi, ada sejumlah tahapan yang akan dilewati oleh sebuah instruksi.

Dengan penerapan  pipeline  ini pada microprocessor akan didapatkan peningkatan kinerjamicroprocessor. Hal ini terjadi karena beberapa instruksi dapat dilakukan secara parallel dalam waktu yang bersamaan. Secara kasarnya diharapkan akan didapatkan peningkatan sebesar K kali dibandingkan dengan microprocessor yang tidak menggunakan  pipeline , apabila tahapan yang ada dalam satu kali pemrosesan instruksi adalah K tahap.

Karena beberapa instruksi diproses secara bersamaan ada kemungkinan instruksi tersebut sama-sama memerlukan resource yang sama, sehingga diperlukan adanya pengaturan yang tepat agar proses tetap berjalan dengan benar dan lancar. Sedangkan ketergantungan terhadap data bisa muncul, misalnya instruksi yang berurutan memerlukan data dari instruksi yang sebelumnya. Kasus Jump, juga perlu perhatian, karena ketika sebuah instruksi meminta untuk melompat ke suatu lokasi memori tertentu, akan terjadi perubahan program counter, sedangkan instruksi yang sedang berada dalam salah satu tahap proses yang berikutnya mungkin tidak mengharapkan terjadinya perubahan program counter.

Teknik pipeline yang diterapkan pada microprocessor, dapat dikatakan sebuah arsitektur khusus. Ada perbedaan khusus antara model microprocessor yang tidak menggunakan arsitektur  pipeline  dengan microprocessor yang menerapkan teknik ini.

Pada microprocessor yang tidak menggunakan  pipeline , satu instruksi dilakukan sampai selesai, baru instruksi berikutnya dapat dilaksanakan. Sedangkan dalam microprocessor yang menggunakan teknik  pipeline   ketika satu instruksi sedangkan diproses, maka instruksi yang berikutnya juga dapat diproses dalam waktu yang bersamaan. Tetapi, instruksi yang diproses secara bersamaan ini, ada dalam tahap proses yang berbeda.

 

  1. PROSEDUR VEKTOR PIPELINING .
  • Mengambil instruksi dan membuffferkannya.
  • Ketika tahapan kedua bebas tahapan pertama mengirimkan instruksi yang dibufferkan tersebut.
  • Pada saat tahapan kedua sedang mengeksekusi instruksi, tahapan pertama memanfaatkan siklus memori yang tidak dipakai untuk mengambil dan membuffferkan instruksi berikutnya.
  • Tiga kesulitan yang sering dihadapi ketika menggunakan teknik pipeline Terjadinya penggunaan resource yang bersamaan
  • Ketergantungan terhadap data
  • Pengaturan Jump ke suatu lokasi memori
  1. REDUCE INSTRUCTION SET COMPUTER .

RISC adalah singkatan dari Reduced Instruction Set Computer, kata “reduced” berarti pengurangan pada set instruksinya. RISC merupakan rancangan arsitektur CPU yang mengambil dasar filosofi bahwa prosesor dibuat dengan arsitektur yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Dengan kata lain RISC adalah arsitektur komputer dengan kumpulan perintah (instruksi) yang sederhana, tetapi dalam kesederhanaan tersebut didapatkan kecepatan operasi setiap siklus instruksinya.

Kebanyakan pada prosesor RISC, instruksi operasi dasar aritmatik hanya penjumlahan dan pengurangan. Untuk perkalian dan pembagian sudah dianggap operasi yang kompleks.

RISC menyederhanakan rumusan perintah sehingga lebih efisien dalam penyusunan kompiler yang pada akhirnya dapat memaksimumkan kinerja program yang ditulis dalam bahasa tingkat tinggi.

Ada beberapa elemen penting pada arsitektur RISC, yaitu :

  • Set instruksi yang terbatas dan sederhana.
  • Register general-purpose yang berjumlah banyak, atau penggunaan teknologi kompiler untuk mengoptimalkan pemakaian registernya.
  • Penekanan pada pengoptimalan pipeline instruksi.

Ciri-ciri dan Karakteristik RISC

Ciri-ciri:

  • Instruksi berukuran tunggal
  • Ukuran yang umum adalah 4 byte.
  • Jumlah mode pengalamatan data yang sedikit, biasanya kurang dari lima buah.
  • Tidak terdapat pengalamatan tak langsung.
  • Tidak terdapat operasi yang menggabungkan operasi load/store dengan operasi aritmetika (misalnya, penambahan dari memori, penambahan ke memori).

Ada tiga buah elemen yang menentukan karakter arsitektur RISC, yaitu:

  • Penggunaan register dalam jumlah yang besar. Hal ini dimaksudkan untuk mengoptimalkan pereferensian operand.
  • Diperlukan perhatian bagi perancangan pipeline instruksi. Karena tingginya proporsi instruksi pencabangan bersyarat dan prosedur call, pipeline instruksi yang bersifat langsung dan ringkas akan menjadi tidak efisien.
  • Terdapat set instruksi yang disederhanakan (dikurangi).

Perkembangan RISC

Pada tahun 1980, John Cocke di IBM menghasilkan minikomputer eksperimental, yaitu IBM 801 dengan prosesor komersial pertama yang menggunakan RISC. Pada tahun itu juga, Kelompok Barkeley yang dipimpin David Patterson mulai meneliti rancangan RISC dengan menghasilkan RISC-1 dan RISC-2.

Pemakai Teknik RISC

  • IBM dengan Intel Inside-nya.
  • Prosessor PowerPC, prosessor buatan motorola yang menjadi otak utama komputer Apple Macintosh.

Konsep Arsitektur RISC

Konsep arsitektur RISC banyak menerapkan proses eksekusi pipeline. Meskipun jumlah perintah tunggal yang diperlukan untuk melakukan pekerjaan yang diberikan mungkin lebih besar, eksekusi secara pipeline memerlukan waktu yang lebih singkat daripada waktu untuk melakukan pekerjaan yang sama dengan menggunakan perintah yang lebih rumit. RISC memerlukan memori yang lebih besar untuk mengakomodasi program yang lebih besar. Dengan mengoptimalkan penggunaan memori register diharapkan siklus operasi semakin cepat.

RISC vs CISC

Dari segi kecepatannya, Reduced Instruction Set Computer (RISC) lebih cepat dibandingkan dengan Complex Instruction Set Computer (CISC). Ini dikarenakan selain instruksi-instruksi pada RISC lebih mudah untuk diproses, RISC menyederhanakan instruksi . Jumlah instruksi yang dimiliki oleh prosesor RISC kebanyakan berjumlah puluhan (±30-70), contoh: COP8 buatan National Semiconductor memiliki 58 instruksi; sedangkan untuk prosesor CISC jumlahnya sudah dalam ratusan (±100 atau lebih).

CISC dirancang untuk meminimumkan jumlah perintah yang diperlukan untuk mengerjakan pekerjaan yang diberikan (Jumlah perintah sedikit tetapi rumit). Konsep CISC menjadikan mesin mudah untuk diprogram dalam bahasa rakitan, tetapi konsep ini menyulitkan dalam penyusunan kompiler bahasa pemrograman tingkat tinggi.

SUMBER :

http://andi-granderist.blogspot.com/2013/01/pipelining-risc-dan-prosesor-paralel.html

http://myanaa-kampus.blogspot.com/2010/01/tugas-pemrosesan-parallel-simd-dan-mimd.html

http://perwiraniza.blogspot.com/2012/12/risc.html

http://sharinginpo.blogspot.com/2011/04/pipeline-secara-umum.html

http://yadisetiawan.blogspot.com/2013/01/pipelining-dan-risc-tugas-ke-4.html

 

ARSITEKTUR FAMILI KOMPUTER (IBM)

IBM PC adalah sebutan untuk keluarga komputer pribadi buatan IBM. IBM PC diperkenalkan pada 12 Agustus 1981, dan “dipensiunkan” pada tanggal 2 April 1987. Sejak diluncurkan oleh IBM, IBM PC memiliki beberapa keluarga, yakni :

  • IBM 4860 PCjr
  • IBM 5140 Convertible Personal Computer (laptop)
  • IBM 5150 Personal Computer (PC yang asli)
  • IBM 5155 Portable PC (sebenarnya merupakan PC XT yang portabel)
  • IBM 5160 Personal Computer/eXtended Technology
  • IBM 5162 Personal Computer/eXtended Technology Model 286 (sebenarnya merupakan PC AT)
  • IBM 5170 Personal Computer/Advanced Technology

02101

  1. Famili IBM PC dan turunannya
  1. Komputer personal pertama kali muncul setelah diperkenalkan mikroprosesor, yaitu chip tunggal yang terdiri dari set register , ALU dan unit control computer
  2. IBM PC merupakan arsitektur bus tunggal yang disebut PC I/O Channel BUS atau PC BUS
  3. PC BUS melengkapi PC dengan 8 jalur data, 20 jalur alamat, sejumlah jalur kontrol dan ruang alamat fisik PC adalah 1 MB.
  1. Konfigurasi microkomputer dassar

Chipset adalah set dari chip yang mendukung kompatibel yang mengimplementasikan berbagai fungsi tertentu seperti pengontrol interupt, pengontrol bus dan timer.

Chip khusus yang di sebut koprosesor yang beroperasi bersama dengan CPU guna meningkatkan fungsionalitasnya.

  1. Komponen IBM PC
  2. Sistem Kontrol BUS
  3. Sistem Kontrol Intrerrupt
  4. Sistem Kontrol RAM dan ROM
  5. Sistem Kontrol DMA
  6. Timer
  7. Sistem Kontrol I/O

 

DAFTAR  PUSTAKA

http://en.wikipedia.org/wiki/System_software

http://ozygazebo.blogspot.com/2011/10/arsitektur-komputer.html

http://salahh.blogspot.com/2011/12/ibm-pc-keluarganya.html

http://gamapermana80.blogspot.com/2012/01/arsitektur-family-ibm-pc.html

http://rikobassist.blogspot.com/

http://andi-granderist.blogspot.com/2012/11/tugas-organisasi-dan-arsitektur.html

 

INPUT / OUTPUT UNIT

Di dalam bidang komputer, Unit Input/Output atau sering juga disingkat (I/O) adalah bagian dari system mikroprosesor komunikasi antarasistem pengolahan informasi (seperti komputer) yang digunakan untuk berhubungan dengan dunia luar, yang memungkinkan manusia atau sistem lain pengolahan informasi.

Unit input adalah unit luar yang digunakan untuk memasukkan datadari luar ke dalam mikroprosesor ini atau sinyal (data) yang diterima oleh sistem, contohnya, data yang berasal dari keyboard atau mouse.

Sementara, Unit output merupakan sinyal atau data yang dikirim dari input. Output biasanya, digunakan untuk menampilkan data, atau dengan kata lain untuk menangkap data yang dikirimkan oleh mikroprosesor, contohnya data yang akan ditampilkan pada layar monitor atau printer.

Istilah ini juga dapat digunakan sebagai bagian dari suatu tindakan, untuk “melakukan I / O” adalah untuk melakukan input atau output operasi. I / O device yang digunakan oleh seseorang (atau sistem lain) untuk berkomunikasi dengan komputer. Misalnya, keyboard atau mouse mungkin sebuah perangkat input untuk komputer, sementara monitor dan printerdianggap output perangkat output untuk komputer. Perangkat ini memungkinkan komunikasi antar komputer, seperti modem dan kartu jaringan, biasanya melayani untuk keduanya input dan output.

  1. Sistem Bus

System bus atau bus sistem, dalam arsitektur komputer mengkajipada bus yang digunakan oleh sistem komputer untuk menghubungkan semua komponennya dalam menjalankan tugasnya. Sebuah bus adalah sebutan untuk jalur di mana data dapat mengalir dalam komputer. Jalur-jalur ini digunakan untuk komunikasi dan dapat dibuat antara dua elemen atau lebih. Data atau program yang tersimpan dalam memori dapat diakses dan dieksekusi oleh CPU melalui perantara sistem bus.

bus-1

Mengenal sistem bus Sistem adalah suatu proses yang terikat atau saling ketergantungan dengan satu unsur dan unsur-unsur yang lainnya Bus adalah lintasan / jalur Sistem bus dalam dunia komputer dapat didefinisikan sebagai proses yang menghubungkan antar komponen utama dari sebuah komputer yang memiliki jalur / lintasan masing-masing dimana tetap saling mempengaruhi satu dengan yang lain. Satu bus berisi satu jalur, bus biasanya berbentuk jalur-jalur parallel PCB, ribbon cables, strip connectors (ditemui dalam motherboard), kumpulan kabel.

konsep-bus

  1. Standar Input/Output Interface

Interface atau antarmuka adalah Penghubung antara dua sistem ataualat media penghubung antara satu subsistem dengan subsistem lainnya. Melalui penghubung ini memungkinkan sumber daya mengalir dari satu subsistem ke subsistem yang lainnya. Keluaran (output) dari suatu subsistem akan menjadi masukan (input) untuk subsistem lainnya dengan melalui penghubung.

Interface Aplikasi I/O

Ketika suatu aplikasi ingin membuka data yang ada dalam suatu disk, sebenarnya aplikasi tersebut harus dapat membedakan jenis disk apa yang akan diaksesnya. Untuk mempermudah pengaksesan, sistem operasi melakukan standarisasi cara pengaksesan pada peralatan Input/Output. Pendekatan inilah yang dinamakan interface aplikasi Input/Output.

Interface aplikasi Input/Output melibatkan abstraksi, enkapsulasi, dan software layering. Abstraksi dilakukan dengan membagi-bagi detail peralatan-peralatan Input/Output ke dalam kelas-kelas yang lebih umum. Dengan adanya kelas-kelas yang umum ini, maka akan lebih mudah untuk membuat fungsi-fungsi standar(interface) untuk mengaksesnya. Lalu kemudian adanya device driver pada masing-masing peralatan Input/Output, berfungsi untuk enkapsulasi perbedaan-perbedaan yang ada dari masing-masing anggota kelas-kelas yang umum tadi. Device driver mengenkapsulasi tiap -tiap peralatan Input/Output ke dalam masing-masing 1 kelas yang umum tadi(interface standar). Tujuan dari adanya lapisan device driver ini adalah untuk menyembunyikan perbedaan-perbedaan yang ada pada device controller dari subsistem Input/Output pada kernel. Karena hal ini, subsistem Input/Output dapat bersifat independen dari hardware.

Karena subsistem Input/Output independen dari hardware maka hal ini akan sangat menguntungkan dari segi pengembangan hardware. Tidak perlu menunggu vendor sistem operasi untuk mengeluarkan support code untuk hardware-hardware baru yang akan dikeluarkan oleh vendor hardware.

  1. Pengaksesan Peralatan Input/Output

Pengaksesan peralatan(I/O) bergantung pada perspektif mengubah sinyal-sinyal bahwa pengguna manusia bisa melihat atau membaca. Untuk pengguna proses membaca atau melihat representasi ini adalah menerima masukan.

Interaksi antara komputer dan manusia dipelajari dalam bidang yang disebut interaksi manusia-komputer. CPU dan memori utama dianggap sebagai otak dari komputer, dan dari sudut pandang adanya transfer informasi dari atau ke kombinasi itu, misalnya untuk atau dari disk drive, dianggap Input / Output. CPU dan sirkuit pendukungnya menyediakan memori-mapping Input / Output yang digunakan dalam pemrograman komputer tingkat rendah dalam pelaksanaan driver perangkat. Sebuah Input / Output merupakan salah satu algoritma yang dirancang untuk mengeksploitasi lokalitas dan melakukan efisien bila berada pada penyimpanan data sekunder, seperti disk drive.

Input / Output Interface diperlukan setiap kali Input / Output device didorong oleh prosesor. Antarmuka harus memiliki logika yang diperlukan untuk menafsirkan perangkat alamat yang dihasilkan oleh prosesor. Handshaking harus dilaksanakan oleh antarmuka menggunakan perintah yang sesuai seperti (Sibuk, SIAP, WAIT), dan prosesor dapat berkomunikasi dengan Input / Output device melalui antarmuka. Khusus Input / Output monad, yang memungkinkan program untuk hanya menguraikan Input / Output, dan tindakan yang dilakukan diluar program. Hal ini penting karena Input / Output fungsi akan memperkenalkan efek samping untuk setiap bahasa pemrograman, tapi sekarang pemrograman fungsional murni praktis.

Berikut alamat yang dapat disimpan dalam register. Instruksi akan memiliki register yang memiliki alamat tersebut. Jadi untuk mengambil data, instruksi harus mendaftar didekode sesuai dipilih. Isi register akan diperlakukan sebagai alamat menggunakan alamat lokasi memori yang sesuai dipilih dan data dibaca / ditulis. Port-mapping Input / Output biasanya memerlukan penggunaan instruksi yang secara khusus dirancang untuk melakukan Input / Output operasi.

Sumber :

http://id.wikipedia.org/wiki/I/O

http://www.blogpadang.com/lain-lain/pengertian-input-dan-output-device/

http://iyancahkuningan.blogspot.com/2012/11/tugas-ke-3-organisasi-arsitektur.html

CPU

CPU

Sebuah komputer moderen/digital dengan program yang tersimpan di dalamnya merupakan sebuah system yang memanipulasi dan memproses informasi menurut kumpulan instruksi yang diberikan.

Hardware yang dipakai untu membuat modul seperti :

    1. Register
    2. Elemen aritmatika dan logika
    3. Unit pengendali
    4. Unit memori
    5. Unit masukan/keluaran (I/O)

Komputer dapat dibagi menjadi 3 bagian utama, yaitu :

  1. Unit pengolahan pusat (CPU)
  2. Unit masukan/keluaran (I/O)
  3. Unit memori

 

Cara Kerja CPU

Saat  data  dan/atau  instruksi  dimasukkan  ke  processing-devices,  pertama  sekali diletakkan di RAM (melalui Input-storage); apabila berbentuk instruksi ditampung oleh Control Unit di Program-storage, namun apabila berbentuk data ditampung di Working-storage). Jika register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung di Program Counter. Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung di General-purpose register (dalam hal ini di Operand-register).  Jika  berdasar  instruksi  pengerjaan  yang  dilakukan  adalah arithmatika dan logika, maka ALU akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang ditetapkan. Hasilnya ditampung di Accumulator. Apabila hasil  pengolahan  telah  selesai,  maka Control  Unit  akan  mengambil  hasil pengolahan  di  Accumulator  untuk  ditampung  kembali ke  Working-storage.  Selanjutnya di tamping di Output-storage dan ditampilkan ke output-devices.

Fungsi CPU

CPU berfungsi seperti kalkulator, hanya saja CPU jauh lebih kuat daya pemrosesannya. Fungsi utama dari CPU adalah melakukan operasi aritmatika dan logika terhadap data yang diambil dari memori atau  dari  informasi  yang  dimasukkan  melalui beberapa  perangkat  keras,  seperti  papan  ketik,pemindai,  tuas  kontrol,  maupun  tetikus. CPU dapat mengakses data-data pada RAM dengan menentukan alamat data yang dikehendaki. Saat sebuah program dieksekusi, data mengalir dari RAM ke sebuah unit yang disebut dengan bus,

yang menghubungkan antara CPU dengan RAM. Data kemudian didekode dengan menggunakan unit proses yang disebut sebagai pendekoder  instruksi yang sanggup menerjemahkan instruksi .

Data  bisa  jadi  disimpan  sementara  oleh  ALU  dalam  sebuah  lokasi  memori  yang disebut  dengan  register  supaya  dapat  diambil  kembali  dengan  cepat  untuk  diolah.  ALU dapat melakukan  operasi-operasi  tertentu,  meliputi  penjumlahan,  perkalian,  pengurangan, pengujian kondisi terhadap data dalam register, hingga mengirimkan hasil pemrosesannya kembali ke memori fisik, media penyimpan, atau register apabila akan mengolah hasil pemrosesan lagi. memantau instruksi yang sukses dijalankan supaya instruksi tersebut dapat dieksekusi dengan urutan yang benar dan sesuai.

Sistem Bus

Bus adalah merupakan kawat atau sebuah jalur fisik yang berfungsi menghubungkan register-register dengan unit-unit fungsional yang berhubungan dengan tiap-tiap modul.

CPU akan membaca ke memori selanjutnya data dari CPU akan dikirim lalu diroses ke input/output.apabila memerlukan operasi aritmatika maka data kembali dimasukan ke ALU untuk diproses dan disinkronasikan lalu dikirim kembali ke CPU.

Unit control

CPU bertugas mengontrol komputer sehingga terjadi sinkronisasi kerja antar komponen dalam menjalankan fungsi-fungsi operasinya. termasuk dalam tanggung jawab unit kontrol adalah mengambil intruksi-intruksi dari memori utama dan menentukan jenis instruksi tersebut.

tugas dari unit kendali ini adalah:

•Mengatur dan mengendalikan alat-alat input dan output.
•Mengambil instruksi-instruksi dari memori utama
•Mengambil data dari memori utama (jika diperlukan) untuk diproses.
•Mengirim instruksi ke ALU bila ada perhitungan aritmatika atau perbandingan logika serta mengawasi kerja dari ALU.
•Menyimpan hasil proses ke memori utama.

ARITHMATIC LOGIC UNIT (ALU)

unit  yang  bertugas  untuk  melakukan  operasi  aritmetika  dan  operasi logika  berdasar instruksi  yang  ditentukan.  ALU  sering  di  sebut  mesin bahasa  karena  bagian  ini  ALU terdiri  dari  dua  bagian,  yaitu  unit arithmetika  dan  unit  logika  Boolean.

  • Tugas  utama  dari  ALU  adalah  melakukan semua perhitungan aritmatika (matematika) yang terjadi sesuai dengan instruksi  program.  ALU  melakukan semua  operasi  aritmatika  dengan dasar penjumlahan sehingga sirkuit elektronik yang digunakan disebut adder.
  • Tugas lain dari ALU adalah melakukan keputusan dari suatu operasi logika sesuai  dengan  instruksi  program.
  • Melakukan perhitungan aritmatika (matematika) yang terjadi sesuai dengan instruksi program
  • Membantu Control Unit saat melakukan perhitungan aritmatika (ADD, SUB) dan logika (AND, OR, XOR, SHL, SHR)

Bagian dari komputer yang menggenerasi signal yang mengontrol operasi komputer.

Berikut  tugas Control Unit adalah mengontrol sisklus Mesin Von Neumann :

  • Menjemput instruksi berikutnya yang akan dijalankan dari memori, menempatkannya dalam register instruksi (IR) dan  menambahkan (Increment) PC untuk menunjukkan atau mengarahkan ke instruksi beikutnya yang ada dalam memori,
  • Mendekode dan menjalankan instruksi yang baru saja dijemput.
  • Unit kontrol menghasilkan signal kontrol yang mengatur komputer. Untuk komputer yang sangat sederhana,unit control ini bisa mengirim microorder,yakni signal individual yang dikirimkan melalui jalur kontrol dedicated,untuk mengontrol komponen dan peralatan individual.
  • Yang lebih umum  dilakukan oleh unit control adalah menghasilkan set mikroorder secara serempak dari pada microorder individual.set mikrooder yang dihasilkan oleh unit kontrol pada sekali saat disebut microinstruction.

Operasi Mikro

Operasi Mikro untuk kendali logika ( Control Logic Unit ) bertugas untuk mengatur seluruh aktifitas perangkat keras di dalam komputer dan juga untuk memindahkan data antar register. cara untuk melakukan operasi mikro tersebut dengan menggunakan bahasa transfer register / Register Transfer Language (RTL).

 

CLU bertugas untuk :

  1. Memberi suatu instruksi dari memori
  2. Memberi kode pada instruksi untuk menentukan operasi mana yang akan dilaksanakan
  3. Menentukan sumber dan tujuan data di dalam perpindahan data
  4. Mengeksekusi operasi yang dikerjakan

Setelah menginterpretasi kode biner suatu instruksi, CLU menghasilkan serangkaian perintah kendali, yang disebut sebagai instruksi mikro (microinstruction ) atau operasi mikro.

Instruksi mikro merupakan operasi primitif tingkat rendah yang bertindak secara langsung pada sirkuit logika suatu komputer dan mengatur fungsi-fungsi sebagai berikut :

  1. Membuka/menutup gerbang ( gate ) dari sebuah register ke sebuah bus
  2. Mentransfer data sepanjang bus
  3. Memberi inisial sinyal-sinyal kendali seperti READ, WRITE, SHIFT, CLEAR dan      SET
  4. Mengirimkan sinyal-sinyal waktu
  5. Menunggu sejumlah periode waktu tertentu
  6. Menguji bit-bit tertentu dalam sebuah register

Perancangan CLU

Terdapat 2 pendekatan dalam perancangan CLU, yaitu :

  1. Hardwired atau Random Logic

Sejumlah gerbang ( gate ), counter dan register saling dihubungkan untuk menghasilkan sinyal-sinyal kendali. Setiap rancangan memerlukan sekelompok peranti logika dan hubungan yang berbeda-beda.

  1. Microprogrammed Control

Dibentuk serangkaian instruksi mikro ( program mikro ) yang disimpan dalam sebuah    memori kendali ( biasanya sebuah ROM ) dalam CLU.

Microinstruction decoder menghasilkan dan mengeluarkan mikroorder di dasarkan pada mikrointruksi dan op code intruksi yang akan di jalankan .yang terakhir sequncer menyinkronasikan aktivitas dari komponen unit kontrol.squencer adalah bagian inti (jantung) dari unit control.

Set Register

Register merupakan alat penyimpanan kecil yang mempunyai kecepatan akses cukup tinggi, yang digunakan untuk menyimpan data dan/atau instruksi yang sedang diproses. Memori ini bersifat sementara, biasanya di gunakan untuk menyimpan data saat di olah ataupun data untuk pengolahan selanjutnya. Register umumnya diukur dengan satuan bit yang dapat ditampung olehnya, seperti “register 8-bit”, “register 16-bit”, “register 32-bit”, atau “register 64-bit” dan lain-lain.

Kategori dalam register :

  1. register yang terlihat pemakai,

Register-register tipe ini terlihat oleh pemakai (pemrogram), pemrogram dapat memeriksa dan beberapa instruksi dapat digunakan untuk mengisi (memodifikasi) isi register tipe ini. Register tipe ini terdiri dari dua jenis, yaitu:
1. Data Register : Digunakan untuk menyimpan angka-angka dalam bilangan bulat (integer)

  1. Addres Register : Digunakan untuk menyimpan alamat-alamat memori dan juga untuk   mengakses memori.
  1. register untuk kendali status.

Beragam register tipe ini digunakan untuk mengendalikan operasi pemroses. Kebanyakan tidak terlihat oleh pemakai. Sebagiannya dapat diakses dengan instruksi mesin yang dieksekusi dalam mode kontrol atau kernel sistem operasi.

Register untuk kendali status antara lain:

– register untuk alamat dan buffer (address and buffer register)

– register untuk eksekusi intruksi (instruction execution register)

– register untuk informasi status (status information register)

Daftar Pustaka

http://rizkypratama0318.blogspot.co.id/2014/11/organisasi-komputer-diagram-blok.html

http://arsitekturkomp.blogspot.co.id/2009/12/cpu.html

 

ARSITEKTUR SET INSTRUKSI

Set Instruksi (bahasa Inggris: Instruction Set, atau Instruction Set Architecture (ISA)) didefinisikan sebagai suatu aspek dalam arsitektur komputer yang dapat dilihat oleh para pemrogram. Secara umum, ISA ini mencakup jenis data yang didukung, jenis instruksi yang dipakai, jenis register, mode pengalamatan, arsitektur memori, penanganan interupsi, eksepsi, dan operasi I/O eksternalnya (jika ada).

ISA merupakan sebuah spesifikasi dari kumpulan semua kode-kode biner (opcode) yang diimplementasikan dalam bentuk aslinya (native form) dalam sebuah desain prosesor tertentu. Kumpulan opcode tersebut, umumnya disebut sebagai bahasa mesin (machine language) untuk ISA yang bersangkutan. ISA yang populer digunakan adalah set instruksi untuk chip Intel x86, IA-64, IBM PowerPC, Motorola 68000, Sun SPARC, DEC Alpha, dan lain-lain.

A JENIS INSTRUKSI

1. Data procecessing: Arithmetic dan Logic Instructions

2. Data storage: Memory instructions

3. Data Movement: I/O instructions

4.Control: Test and branch instructions

TRANSFER DATA 

A. Menetapkan lokasi operand sumber dan operand tujuan.
B. Lokasi-lokasi tersebut dapat berupa memori, register atau bagian paling atas                     daripada stack.
C. Menetapkan panjang data yang dipindahkan.
D. Menetapkan mode pengalamatan.
E. Tindakan CPU untuk melakukan transfer data adalah :
a. Memindahkan data dari satu lokasi ke lokasi lain.
b. Apabila memori dilibatkan :
1. Menetapkan alamat memori.
2. Menjalankan transformasi alamat memori virtual ke alamat memori aktual.
3. Mengawali pembacaan / penulisan memori

Operasi set instruksi untuk transfer data :

* MOVE : memindahkan word atau blok dari sumber ke tujuan
* STORE : memindahkan word dari prosesor ke memori.
* LOAD : memindahkan word dari memori ke prosesor.
* EXCHANGE : menukar isi sumber ke tujuan.
* CLEAR / RESET : memindahkan word 0 ke tujuan.
* SET : memindahkan word 1 ke tujuan.
* PUSH : memindahkan word dari sumber ke bagian paling atas stack.
* POP : memindahkan word dari bagian paling atas sumber

ARITHMETIC

Tindakan CPU untuk melakukan operasi arithmetic :

  1. Transfer data sebelum atau sesudah.
  2. Melakukan fungsi dalam ALU.
  3. Menset kode-kode kondisi dan flag.

Operasi set instruksi untuk arithmetic :
1. ADD : penjumlahan 5. ABSOLUTE
2. SUBTRACT : pengurangan 6. NEGATIVE
3. MULTIPLY : perkalian 7. DECREMENT
4. DIVIDE : pembagian 8. INCREMENT
Nomor 5 sampai 8 merupakan instruksi operand tunggal. LOGICAL

* Tindakan CPU sama dengan arithmetic
* Operasi set instruksi untuk operasi logical :
1. AND, OR, NOT, EXOR
2. COMPARE : melakukan perbandingan logika.
3. TEST : menguji kondisi tertentu.
4. SHIFT : operand menggeser ke kiri atau kanan menyebabkan konstanta pada ujung bit.
5. ROTATE : operand menggeser ke kiri atau ke kanan dengan ujung yang terjalin.

CONVERSI

Tindakan CPU sama dengan arithmetic dan logical.
* Instruksi yang mengubah format instruksi yang beroperasi terhadap format data.
* Misalnya pengubahan bilangan desimal menjadi bilangan biner.
* Operasi set instruksi untuk conversi :
1. TRANSLATE : menterjemahkan nilai-nilai dalam suatu bagian memori berdasrkan tabel korespodensi.
2. CONVERT : mengkonversi isi suatu word dari suatu bentuk ke bentuk lainnya.

INPUT / OUPUT 

* Tindakan CPU untuk melakukan INPUT /OUTPUT :
1. Apabila memory mapped I/O maka menentukan alamat memory mapped.
2. Mengawali perintah ke modul I/O

* Operasi set instruksi Input / Ouput :
1. INPUT : memindahkan data dari pernagkat I/O tertentu ke tujuan
2. OUTPUT : memindahkan data dari sumber tertentu ke perangkat I/O
3. START I/O : memindahkan instruksi ke prosesor I/O untuk mengawali operasi I/O
4. TEST I/O : memindahkan informasi dari sistem I/O ke tujuan TRANSFER CONTROL

* Tindakan CPU untuk transfer control : Mengupdate program counter untuk subrutin , call / return.

* Operasi set instruksi untuk transfer control :
1. JUMP (cabang) : pemindahan tidak bersyarat dan memuat PC dengan alamat tertentu.
2. JUMP BERSYARAT : menguji persyaratan tertentu dan memuat PC dengan alamat tertentu atau tidak melakukan apa tergantung dari persyaratan.
3. JUMP SUBRUTIN : melompat ke alamat tertentu.
4. RETURN : mengganti isi PC dan register lainnya yang berasal dari lokasi tertentu.
5. EXECUTE : mengambil operand dari lokasi tertentu dan mengeksekusi sebagai instruksi
6. SKIP : menambah PC sehingga melompati instruksi berikutnya.
7. SKIP BERSYARAT : melompat atau tidak melakukan apa-apa berdasarkan pada persyaratan
8. HALT : menghentikan eksekusi program.
9. WAIT (HOLD) : melanjutkan eksekusi pada saat persyaratan dipenuhi
10. NO OPERATION : tidak ada operasi yang dilakukan.

CONTROL SYSTEM 

* Hanya dapat dieksekusi ketika prosesor berada dalam keadaan khusus tertentu atau sedang mengeksekusi suatu program yang berada dalam area khusus, biasanya digunakan dalam sistem operasi. * Contoh : membaca atau mengubah register kontrol.

JUMLAH ALAMAT (NUMBER OF ADDRESSES) 

* Salah satu cara tradisional untuk menggambarkan arsitektur prosessor adalah dengan melihat jumlah alamat yang terkandung dalam setiap instruksinya.
* Jumlah alamat maksimum yang mungkin diperlukan dalam sebuah instruksi :
1. Empat Alamat ( dua operand, satu hasil, satu untuk alamat instruksi berikutnya)
2. Tiga Alamat (dua operand, satu hasil)
3. Dua Alamat (satu operand merangkap hasil, satunya lagi operand)
4. Satu Alamat (menggunakan accumulator untuk menyimpan operand dan hasilnya)

Macam-macam instruksi menurut jumlah operasi yang dispesifikasikan
1. O – Address Instruction
2. 1 – Addreess Instruction.
3. N – Address Instruction
4. M + N – Address Instruction

Macam-macam instruksi menurut sifat akses terhadap memori atau register
1. Memori To Register Instruction
2. Memori To Memori Instruction
3. Register To Register Instruction

ADDRESSING MODES
Jenis-jenis addressing modes (Teknik Pengalamatan) yang paling umum:
* Immediate
* Direct
* Indirect
* Register
* Register Indirect
* Displacement
* Stack

B TEKNIK PENGALAMATAN

Mode pengalamatn Pentium

Pentium dilengkapi bermacam-macam mode pengalamatan untuk memudahkan bahasa-bahasa tingkat tinggi mengeksekusinya secara efisien.

Macam-macam mode pengalamatanpentium :

¨                   Mode Immediate

  • Operand berada di dalam intruksi.
  • Operand dapat berupa data byte, word atau doubleword.

¨                   Mode Operand Register

Yaitu operand adalah isi register.

  • Register 8 bit (AH, BH, CH, DH, AL, BL, CL, DL)
  • Register 16 bit (AX, BX, CX, DX, SI, DI, SP, BP)
  • Register 32bit (EAX, EBX, ECX, ESI, EDI, ESP, EBP)
  • Register 64 bit yang dibentuk dari register 32 bit secara berpasangan.
  • Register 8, 16, 32 bit merupakan register untuk penggunaan umum (general purpose register).
  • Register 14 bit biasanyan untuk operasi floating point.
  • Register segmen (CS, DS, ES, SS, FS, GS)

¨                  Mode Displacement

  • Alamat efektif berisi bagian-bagian intruksin dengan displacement 8, 16, atu 32 bit.
  • Dengan segmentasi, seluruh alamat dalam intruksi mengacu ke sebuah offset di dalam segmen.
  • Dalam Pentium, mode ini digunakan untuk mereferensi variable-variabel global.

¨                  Mode Base

pengalamatan indirect yang menspesifikasi saru register 8, 16 atau 32 bit berbasis alamat efektifnya.

C DESAIN SET INSTRUKSI
Desain set instruksi merupakan masalah yang sangatkomplek yang melibatkan banyak aspek, diantaranya adalah:1. Kelengkapan set instruksi2. Ortogonalitas (sifat independensi instruksi)3. Kompatibilitas :

– source code compatibility

– Object code Compatibility

Selain ketiga aspek tersebut juga melibatkan hal-hal sebagaiberikut :

  • Operation Repertoire

Berapa banyak dan operasiapa saja yang disediakan, dan berapa sulitoperasinya

  • Data Types

Tipe/jenis data yang dapat olah

  • Instruction Format

Panjangnya, banyaknya alamat,dsb.

  • Register

Banyaknya register yang dapat digunakan

  • Addressing
    Mode pengalamatan untuk operand

 

Daftar Pustaka

http://siezwoyouye.blogspot.com/2012/10/arsitektur-set-instruksi.html

http://jovanangga.blogspot.com/2012/11/set-instruksi-dan-teknik-pengalamatan.html

http://riopanji.blogspot.co.id/2015/01/arsitektur-set-instruksi.html

 

Organisasi Komputer Dasar

Struktur Dasar Komputer

Fungsi komputer didefinisikan sebagai operasi masing-masing komponen sebagai bagian dari struktur. Adapun fungsi dari masing-masing komponen dalam struktur di atas adalah sebagai berikut:

1.Input Device (Alat Masukan)

Adalah perangkat keras komputer yang berfungsi sebagai alat untuk memasukan data atau perintah ke dalam komputer. Contoh : keyboard

  1. Output Device (Alat Keluaran)

Adalah perangkat keras komputer yang berfungsi untuk menampilkan keluaran sebagai hasil pengolahan data. Keluaran dapat berupa hard-copy (ke kertas), soft-copy (ke monitor), ataupun berupa suara.

  1. I/O Ports

Bagian ini digunakan untuk menerima ataupun mengirim data ke luar sistem. Peralatan input dan output di atas terhubung melalui port ini.

  1. CPU (Central Processing Unit)

CPU merupakan otak sistem komputer, dan memiliki dua bagian fungsi operasional, yaitu: ALU (Arithmetical Logical Unit) sebagai pusat pengolah data, dan CU (Control Unit) sebagai pengontrol kerja komputer.

  1. Memori

Memori terbagi menjadi dua bagian yaitu memori internal dan memori eksternal. Memori internal berupa RAM (Random Access Memory) yang berfungsi untuk menyimpan program yang kita olah untuk sementara waktu, dan ROM (Read Only Memory) yaitu memori yang hanya bisa dibaca dan berguna sebagai penyedia informasi pada saat komputer pertama kali dinyalakan.

  1. Data Bus

Adalah jalur-jalur perpindahan data antar modul dalam sistem komputer. Karena pada suatu saat tertentu masing-masing saluran hanya dapat membawa 1 bit data, maka jumlah saluran
menentukan jumlah bit yang dapat ditransfer pada suatu saat. Lebar data bus ini menentukan kinerja sistem secara keseluruhan. Sifatnya bidirectional, artinya CPU dapat membaca dan menerima data melalui data bus ini. Data bus biasanya terdiri atas 8, 16, 32, atau 64 jalur paralel.

  1. Address Bus

Digunakan untuk menandakan lokasi sumber ataupun tujuan pada proses transfer data. Pada jalur ini, CPU akan mengirimkan alamat memori yang akan ditulis atau dibaca.

  1. Control Bus

Control Bus digunakan untuk mengontrol penggunaan serta akses ke Data Bus dan Address Bus. Terdiri atas 4 sampai 10 jalur paralel.

struktur-dan-unit-fungsional-dasar-komputer-begal-tech

 

Organisasi Komputer

  1. Komponen Utama CPU

Arithmetic and Logic Unit (ALU), bertugas membentuk fungsi fungsi pengolahan data computer.

Control Unit, bertugas mengontrol operasi CPU dan secara keseluruhan mengontrol komputer sehingga terjadi sinkronisasi kerja antar komponen dalam menjalankan fungsi fungsi operasinya.

Registers, adalah media penyimpan internal CPU yang digunakan saat proses pengolahan data. CPU Interconnections, adalah sistem koneksi dan bus yang menghubungkan komponen internal CPU, yaitu ALU, unit kontrol dan register register dan juga dengan bus bus eksternal CPU yang menghubungkan dengan sistem lainnya.

  1. Fungsi CPU

Fungsi CPU adalah penjalankan program program yang disimpan dalam memori utama dengan cara mengambil instruksi instruksi, menguji instruksi tersebut dan mengeksekusinya satu persatu sesuai alur perintah.

Proses Eksekusi Program adalah dengan mengambil pengolahan instruksi yang terdiri dari dua

langkah, yaitu : operasi pembacaan instruksi (fetch) dan operasi pelaksanaan instruksi (execute).

  1. Siklus Fetch-Eksekusi

CPU awalnya akan membaca instruksi dari memori. Terdapat register dalam CPU yang berfungsi mengawasi dan menghitung instruksi selanjutnya, yang disebut Program Counter (PC).

PC akan menambah satu hitungannya setiap kali CPU membaca instruksi. Instruksi instruksi yang dibaca akan dibuat dalam register instruksi (IR).

  1. Aksi-Aksi CPU

CPU Memori, perpindahan data dari CPU ke memori dan sebaliknya.

CPU – I/0, perpindahan data dari CPU ke modul I/O dan sebaliknya.

Pengolahan Data, CPU membentuk sejumlah operasi aritmatika dan logika terhadap data.

Kontrol, merupakan instruksi untuk pengontrolan fungsi atau kerja. Misalnya instruksi pengubahan urusan eksekusi.

  1. Siklus Instruksi

Instruction Addess Calculation (IAC), yaitu mengkalkulasi atau menentukan alamat instruksi berikutnya yang akan dieksekusi. Biasanya melibatkan penambahan bilangan tetap ke alamat instruksi sebelumnya.

Instruction Fetch (IF), yaitu membaca atau pengambil instruksi dari lokasi memorinya ke CPU.

Instruction Operation Decoding (IOD), yaitu menganalisa instruksi untuk menentukan jenis operasi yang akan dibentuk dan operand yang akan digunakan.

Operand Address Calculation (OAC), yaitu menentukan alamat operand, hal ini dilakukan apabila melibatkan referensi operand pada memori.

Operand Fetch (OF), adalah mengambil operand dari memori atau dari modul I/O.

Data Operation (DO), yaitu membentuk operasi yang diperintahkan dalam instruksi. Operand store (OS), yaitu menyimpan hasil eksekusi ke dalam memori.

  1. Fungsi Interrupt

Fungsi interupsi adalah mekanisme penghentian atau pengalihan pengolahan instruksi dalam CPU kepada routine interupsi. Hampir semua modul (memori dan I/O) memiliki mekanisme yang dapat menginterupsi kerja CPU.

Tujuan interupsi secara umum untuk menejemen pengeksekusian routine instruksi agar efektif dan efisien antar CPU dan modul modul I/0 maupun memori.

Setiap komponen komputer dapat menjalankan tugasnya secara bersamaan, tetapi kendali terletak pada CPU disamping itu kecepatan eksekusi masing masing modul berbeda sehingga dengan adanya fungsi interupsi ini dapat sebagai sinkronisasi kerja antar modul.

  1. Sinyal Interupsi

Program, yaitu interupsi yang dibangkitkan dengan beberapa kondisi yang terjadi pada hasil eksekusi program. Contohnya: arimatika overflow, pembagian nol, oparasi illegal.

Timer, adalah interupsi yang dibangkitkan pewaktuan dalam prosesor. Sinyal ini memungkinkan sistem operasi menjalankan fungsi tertentu secara regular.

I/O, sinyal interupsi yang dibangkitkan oleh modul I/O sehubungan pemberitahuan kondisi error dan penyelesaian suatu operasi.

Hardware failure, adalah interupsi yang dibangkitkan oleh kegagalan daya atau kesalahan paritas memori.

  1. Mekanisme Interupsi

Saat suatu modul telah selesai menjalankan tugasnya dan siap menerima tugas berikutnya maka modul ini akan mengirimkan permintaan interupsi ke prosesor.

Prosesor akan menghentikan eksekusi yang dijalankannya untuk menghandel routine interupsi.

Setelah program interupsi selesai maka prosesor akan melanjutkan eksekusi programnya kembali.

Saat sinyal interupsi diterima prosesor ada dua kemungkinan tindakan, yaitu interupsi diterima/ditangguhkan dan interupsi ditolak.

  1. Interupsi Ditangguhkan

Prosesor menangguhkan eksekusi program yang dijalankan dan menyimpan konteksnya. Tindakan ini adalah menyimpan alamat instruksi berikutnya yang akan dieksekusi dan data lain yang relevan.

Prosesor menyetel program counter (PC) ke alamat awal routine interrupt handler.

10.Interupsi Ganda

Menolak atau tidak mengizinkan interupsi lain saat suatu interupsi ditangani prosesor. Kemudian setelah prosesor selesai menangani suatu interupsi maka interupsi lain baru di tangani. Pendekatan ini disebut pengolahan interupsi berurutan / sekuensial.

Prioritas bagi interupsi dan interrupt handler mengizinkan interupsi berprioritas lebih tinggi ditangani terlebih dahulu. Pedekatan ini disebut pengolahan interupsi bersarang.

11.Interupsi Bersarang

Sistem memiliki tiga perangkat I/O: printer, disk, dan saluran komunikasi.

Pada awal sistem melakukan pencetakan dengan printer, saat itu terdapat pengiriman data pada saluran komunikasi sehingga modul komunikasi meminta interupsi.

Proses selanjutnya adalah pengalihan eksekusi interupsi mudul komunikasi, sedangkan interupsi printer ditangguhkan.

Saat pengeksekusian modul komunikasi terjadi interupsi disk, namun karena prioritasnya lebih rendah maka interupsi disk ditangguhkan.

Setelah interupsi modul komunikasi selesai akan dilanjutkan interupsi yang memiliki prioritas lebih tinggi, yaitu disk.

Bila interupsi disk selesai dilanjutkan eksekusi interupsi printer.

Selanjutnya dilanjutkan eksekusi program utama.

Sumber Referensi :

http://ajiscfld.blogspot.sg/2014/10/s.html

ORGANISASI KOMPUTER DASAR

https://sitfamz.wordpress.com/2014/11/11/struktur-dasar-komputer-dan-organisasi-komputer/

http://okghiqowiy.blogspot.co.id/2014/10/struktur-dasar-komputer-dan-organisasi.html

 

 

EVOLUSI ARSITEKTUR KOMPUTER

  1. Perspektif Historis

Jika dilihat dari segi sejarahnya tediri dari :

  • Komputer Mekanik Dan Elektronik :

Komputer mekanik transmisinya tidak praktis dan tidak dapat diandalkan sedangkan Komputer Elektronik transmisinya dibantu dengan arus listrik dengan kecepatan cahaya.

  • Perkembangan Komputer Elektronik :

Tahun 1906 tabung vakum triode ditemukan oleh Lee de Forest.

  • Lima generasi komputer :

Generasi 1 = 1940 – 1956 menggunakan relay dan tabung vakum.

Generasi 2 = 1956 – 1963 menggunakan dioda dan transistor.

Generasi 3 = 1964 – 1971 menggunakan Intergrated Circuit (SSI/MSI).

Generasi 4 = 1971 – sekarang menggunakan mikroprosesor (LSI/VLSI)

Generasi 5 = sekarang – masa depan menggunakan kecerdasan buatan.

evolusi-bentuk-komputer-dari-masa-ke-masa-tekstory

– Generasi 1 (1940 – 1956)

Kelebihan :

Menimbulkan suhu panas yang tinggi.

Membutuhkan tempat yg sangat luas.

Informasi bahasa mesin disimpan dalam magnetic drum.

Kekurangan :

Operasi Kontrol I/O tidak efisien.

Skema modifikasi pengamatan tidak efisien.

Tidak ada fasilitas linking program.

– Generasi 2 (1956 – 1963)

Menggunakan transistor.

Magnetic core sebagai tempat penyimpanan internal.

I/O lebih cepat (berorientasi pita)

– Generasi 3 (1964 – 1971)

Menggunakan Intergrated Circuit.

Munculnya komputer mini.

Tersedianya perangkat lunak untuk mengontrol I/O

– Generasi 4 (1971 – sekarang )

Menggunakan Mikroprosessor.

Kecanggihan peraltan I/O meningkat.

Kapasita penyimpanan lebih besar dari 3 MB.

– Generasi 5 (sekarang – masadepan)

Intelegensi buatan dasar.

Pemanfaatan pengenalan pola.

Implementasi mekanisme dasar untuk mengambil dan mengatur dasar pengetahuan.

evolusi-komputer

Di bawah ini merupakan urutan pekembangan komputer dari generasi ke generasi :

  • Komputer Komersial (Commersial Computer)

Pada tahun 1950-an mulai bermunculan industri komputer, antara
lain:
1947 – Eckert-Mauchly Computer Corporation mengembangkan UNIVAC I (Universal Automatic Computer) yang digunakan untuk perhitungan sensus di USA, UNIVAC II keluar pada tahun 1950.
1950 – Sperry dan IBM. Produk  IBM : IBM seri 701 tahun 1953, IBM seri 702 tahun 1955.

  • Komputer Generasi Kedua

Penggantian Vacuum Tube dengan transistor. Dimana transistor memiliki spesifikasi sebagai
berikut:
Lebih kecil
Lebih ringan
Disipasi daya lebih rendah
Solid State device
Terbuat dari silikon Silicon (Sand)
Transistor ditemukan 1947 di Lab.Bell oleh William Shockley .
Yang termasuk dalam komputer generasi kedua antara lain:
IBM 7094
DEC PDP 1

  • Komputer Generasi Ketiga

Penggantian transistor dengan microelectronics.
Microelectronics lebih dikenal dengan nama chip.
Yang termasuk dalam komputer generasi ketiga antara lain:

IBM 360
IBM 360 diluncurkan pada tahun 1964
Spesifikasi :
Set Instruksi Mirip atau Identik, dalam kelompok komputer ini berbagai model yang dikeluarkanmenggunakan set instruksi yangsama sehingga mendukung kompabilitas sistem maupun perangkat kerasnya.
Sistem Operasi Mirip atau Identik, ini merupakan feature yang menguntungkan konsumen
sehingga apabila kebutuhan menuntut penggantian komputer tidak kesulitan dalam sistem operasinya karena sama.
Kecepatan yang meningkat, model odel yang ditawarkan mulai ari kecepatan rendah sampai kecepatan tinggi untuk penggunaan yang dapat disesuaikan konsumen sendiri.
Ukuran Memori yang lebih besar, semakin tinggi modelnya akan diperoleh semakin besar memori yang digunakan.
Harga yang meningkat, semakin tinggi modelnya maka harganya semakin mahal.

  • Komputer Generasi Terakhir

Pada komputer generasi terakhir ini sudah memanfaatkan mikroprocessors.

  • MOORE’S LAW

Kepadatan komponen dalam sebuah chip meningkat
Gordon Moore – cofounder of Intel
Jumlah transistor dalam chip menjadi dua kali lipat tiap tahun
Sejak 1970 perkembangan agak lambat. Jumlah transitor menjadi 2 kali dalam sebuah chip berkembang tiap 18 bulan
Harga dari chip rata-rata tetap / tidak berubah
Higher packing density berarti jalur elektronik lebih pendek, kemampuan makin meningkat
Ukuran yang mengecil meningkatkan flexebilitas
Mengurangi daya dan membutuhkan pendinginan
Beberapa Interkoneksi meningkatkan reliabilitas

Klasifikasi Arsitektur Komputer

Mesin Von Neumann

Kriteria mesin Von Neumann :

  1. Mempunyai subsistem hardware dasar yaitu sebuah CPU,  sebuah memori dan sebuah I/O system
  2. Merupakan stored-program computer
  3. Menjalankan instruksi secara berurutan
  4. Mempunyai jalur (path) bus antara memori dan CPU

Mesin Non-Von Neumann

Pada tahun 1966, Flyyn mengklasifikasikan arsitekturkomputer berdasarkan sifatnya yaitu :

  1. Jumlah prosesor
  2. Jumlah program yang dapat dijalankan
  3. Struktur memori

Menurut Flyyn ada 4 klasifikasi komputer :

  1. SISD (Single Instruction Stream, Single Data Stream)
  2. SIMD (Single Instruction Stream, Multiple Data Stream)
  3. MISD (Multiple Instruction Stream, Single Data Stream)
  4. MIMD (Multiple Instruction Stream, Multiple Data Strea

2.Klasifikasi Arsitektur Komputer

Terbagi menjadi dua bagian yaitu Mesin von Neumann dan Mesin non-von Neumann.

– Syarat Mesin von Neumann :

Mempunyai 3 subsistem hardware dasar seperti  CPU, memori utama, dan  Sistem I/O.

Menjalankan nstruksi secara berurutan.

– Syarat Mesin non-von Neumann :

Single Instruction Stream, Single Data Stream (SISD)

Multiple Instruction Stream, Multiple Data Stream (MISD)

3.Kualitas Arsitektur Komputer

– Generalitas : Jangkauan aplikasi yang cocok dengan arsitektur.

– Daya Terap : Pemanfaatan arsitektur untuk penggunaan yang telah direncanakan.

– Efesiensi : Rata – rata jumlah hardware yang selalu sibuk dalam penggunaan normal.

– Kemudahan Penggunaan : Kemudahan programmer dalam membuat software arsitektur tersebut.

– Daya Tempa : Kemudahan perancang dalam mengimplementasikan komputer dalam jaringan yang luas.

– Daya Kembang : Kemudahan perancang untuk meningkatkan kemampuan arsitektur.

  1. Keberhasilan Arsitektur Komputer

– Manfaat Arsitektural :

Daya terap, daya kembang, daya tempa dan kompatibilitas.

– Keterbukaan Arsitektur :

Arsitektur dikatakan terbuka jika perancang mempublikasikan spesifikasinya.

-Keberadaan Model Pemrograman yang Kompatibel :

Komputer berparalel tinggi sulit digunakan sehingga menarik para analis untuk menemukan cara baru penggunaannya.

– Kualitas Implementasi Awal :

Komputer merupakan mesin yang baik karena memiliki software dan sifat operasional yang baik.

– Kinerja Sistem :

Sebagian ditentukan oleh kecepatan komputer.

– Biaya Sistem :

Reliabilitas sangat diperlukan oleh komputer yang mengontrol penerbangan, instalasi nuklir mapunkegiatan yg menyelamatkan kehidupan manusia dan kemudahan perbaikan bagi komputer yang jumlah komponennya cukup besar.

Sumber :

  1. http://danigunawan.com/stth/arsitektur-dan-organisasi-komputer-ta-2011-2012-genap/
  2. http://next-timexxxx.blogspot.com/2011/10/organisasi-dan-arsitektur-komputer.html
  3. http://zainiajay.blogspot.co.id/2012/10/evolusi-arsitektur-komputer_12.html
  4. http://siezwoyouye.blogspot.co.id/2012/10/evolusi-arsitektur-komputer.html

 

Sekuriti Sistem Komputer

 

Keamanan komputer atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan disebuah sistem yang berbasis informasi. Informasinya sendiri memiiki arti non fisik.

computer-data-security

LINGKUP SEKURITI DALAM SISTEM KOMPUTER

Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer mencakup hal-hal yang berkaitan dengan :

  • Sekuriti Fisik, yaitu fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut).
  • Sekuriti Akses, yaitu seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.
  • Sekuriti File/Data, untuk file/data yang sensitif dan bersifat rahasia, diperlukan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dapat mudah didapatkan.
  • Sekuriti Jaringan, dengan pemanfaatan jaringan “public”, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.

ANCAMAN SEKURITI SISTEM KOMPUTER

Di dalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.

  1. Aspek yang berhubungan dengan persyaratan sekuriti adalah:
  • Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
  • Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
  • Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
  1. Aspek yang berhubungan dengan ancaman terhadap sekuriti adalah:
  • Interruption, merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya : harddisk yang dirusak, memotong line komunikasi, dll.
  • Interception, merupakan ancaman terhadap secrecy, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
  • Modification, merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya : merubah program, dll.
  • Fabrication, merupakan ancaman terhadap integrity, yaitu : prang yang tidak berhak menitu atau memalsukan suatu obyek ke dalam sistem, contohnya : menambahkan suatu record ke dalam file.

ENKRIPSI

Enkripsi adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses tersebut bisa mengambil berbagai macam bentuk.

Microsoft memiliki definisi yang bagus mengenai enkripsi ini, yaitu:

Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Jenis-Jenis Enkripsi di Era Modern

Semua algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua jenis enkripsi, yaitu:

  • Algoritma Symmetric keymenggunakan kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
  • Algoritma Asymmetric keymenggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography.

 Enkripsi Symmetric key

Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari Wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric.

Alice menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.

Dari contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.

  1. Enkripsi Asymmetric key

Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih rumit.

Pertama Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama.

Keuntungan dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok milik mereka ke Alice untuk digunakan.

Enkripsi asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang telah dienkripsi menggunakan kunci publik si penerima.

Ada satu keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password) melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu tempatnya.

METODE YANG DIGUNAKAN UNTUK KEAMANAN

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :

  1. IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.

Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :

=> Signature-based Intrusion Detection System

Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, datasignature yang ada harus tetap terupdate.

=> Anomaly-based Intrusion Detection System

Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuahsistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.

Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.

Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switchdan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.

Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan hostakan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.

  1. Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.

Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagaiDeMilitarized Zone (DMZ).

Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :

=> Pihak luar

Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-hostpada jaringan DMZ.

=> Host-host pada jaringan DMZ

Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.

=> Host-host pada jaringan internal

Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.

Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupunaudio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antarkomputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.

Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.

  1. Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah portyang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.

Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuahport, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Port Scanning sebagai bentuk serangan

Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.

Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelolajaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewallorganisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.

  1. Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputerorganisasi tersebut.

Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:

=> Time-to-Live

Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.

=> Window-size

Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.

=> Bit DF pada paket

Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont’ t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

=> Bit Type of Service

Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menungguhost target mengirimkan paket, kemudian paket tersebut akan dianalisa.

Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuahjaringan komputer.

  1. Security Information Management

Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Namun, dengan semakin banyaknya peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log danalert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.

Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.

Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehinggakeamanan jaringan komputer organisasi tersebut lebih terjamin.

Daftar Pustaka

http://bangvandawablog.blogspot.co.id/2012/08/metode-keamanan-jaringan-komputer.html

http://nurhadioi.blogspot.com/2009/10/pengenalan-sekuriti-sistem-komputer.html

http://id.scribd.com/doc/222315777/Tugas-3-Security-Sistem-Komputer#scribd

http://wiryawangpblog.blogspot.com/2013/09/cara-kerja-enkripsi-secara-umum.html

 

God Bless – Rumah Kita (Universitas Gunadarma)

lambang

Muhammad Danur Kriawidana

NPM 1B415864

godbless

Lirik Rumah kita

Hanya bilik bambu tempat tinggal kita
Tanpa hiasan, tanpa lukisan
Beratap jerami, beralaskan tanah
Namun semua ini punya kita
Memang semua ini milik kita, sendiri

Hanya alang alang pagar rumah kita
Tanya anyelir, tanpa melati
Hanya bunga bakung tumbuh di halaman
Namun semua itu milik kita
Memang semua itu milik kita, sendiri

Haruskah kita beranjak ke kota
Yang penuh dengan tanya

Lebih baik disini, rumah kita sendiri
Segala nikmat dan anugerah yang kuasa
Semuanya ada disini
Rumah kita

Lebih baik disini, rumah kita sendiri
Segala nikmat dan anugerah yang kuasa
Semuanya ada disini
Rumah kita, rumah kita

Lebih baik disini, rumah kita sendiri
Segala nikmat dan anugerah yang kuasa
Semuanya ada disini
Rumah kita
Rumah kita
Ada di sini