UAS Keamanan Jaringan
Showing posts with label Kuliah Q. Show all posts
Showing posts with label Kuliah Q. Show all posts
Thursday, September 12, 2013
Sunday, July 28, 2013
Suhosin
SUHOSIN
A. Apa itu Suhosin
Suhosin adalah sistem perlindungan canggih untuk instalasi PHP. Ini dirancang untuk melindungi server dan pengguna dari kelemahan dikenal dan tidak dikenal dalam aplikasi PHP dan inti PHP. Suhosin terdiri atas dua bagian independen, yang dapat digunakan secara terpisah atau dalam kombinasi. Pertama adalah Suhosin-patch (tidak full protection) terhadap inti PHP, yang mengimplementasikan beberapa tingkat rendah perlindungan terhadap bufferoverflows atau format string kerentanan dan yang kedua adalah Suhosin-extension (full protection) yang mengimplementasikan semua perlindungan yang kuat terhadap php.
Berbeda dengan PHP Hardening-patch, Suhosin adalah biner kompatibel untuk instalasi PHP normal, yang artinya adalah kompatibel dengan pihak ke-3 ekstensi biner seperti ZendOptimizer.
B. Kapan Kita harus menggunakan Suhosin
Pertanyaan yang paling penting bagi pengguna baru Suhosin adalah, mengapa mereka harus menggunakan suhosin, jika benar-benar diperlukan dan apa keuntungannya dengan menggunakan patch,, extension atau kombinasi keduanya.
Jawaban atas pertanyaan ini tergantung pada apa penggunaan PHP Kita. Jika Kita menggunakan PHP hanya untuk server sendiri dan hanya untuk script dan aplikasi Kita sendiri dan Kita yakin kode Kita cukup. Dalam hal ini Kita kemungkinan besar tidak perlu ekstensi Suhosin. Karena sebagian besar dari fitur suhosin dimaksudkan untuk melindungi server terhadap teknik pemrograman rentan. Namun jika tidak, maka kita sangat membutuhkan Suhosin demi keamanan situs kita, karena sebagian besar fitur Suhosin itu dimaksudkan untuk melindungi server terhadap teknik pemrograman rentan. Perlu diingat, PHP adalah bahasa pemrograman yang sangat kompleks dengan banyak jebakan yang sering terlupakan selama pengembangan aplikasi. Bahkan programmer PHP yang sudah pakar sekalipun dari waktu ke waktu sering kelupaan menulis kode yang tidak aman, karena mereka tidak tahu tentang perangkap PHP. Oleh karena itu kita bisa mengandalkan suhosin sebagai jaring pengaman.
Suhosin dilengkapi dengan fitur Perlindungan Zend Engine yang melindungi server kita dari bufferoverflows yang mungkin terjadi dan kerentanan terkait dalam Zend Engine. Sejarah telah menunjukkan bahwa beberapa bug ini selalu ada di versi PHP sebelumnya.
Jika Kita tidak hanya menjalankan skrip PHP Kita sendiri tetapi juga dihostingkan ke aplikasi PHP pihak ke-3 untuk diri sendiri atau bahkan pihak lain, maka Kita tidak mempercayai kualitas kode dari aplikasi PHP yang Kita gunakan itu. Sayangnya itu adalah kenyataan bahwa perangkap dari bahasa PHP tidak banyak diketahui di kalangan programmer. Banyak perangkap ini tidak didokumentasikan dalam buku-buku PHP-Security yang telah dirilis selama setahun terakhir. Hal ini terutama disebabkan, bahwa buku-buku yang ditulis terburu-buru untuk menjadi yang pertama di pasar dan karena sebagian besar buku-buku ini tidak ditulis oleh para profesional keamanan, tetapi oleh programmer PHP.
C. Proteksi yang dapat dilakukan Suhosin
- Cookie enkripsi
- Session ekripsi
- Mencegah session hijack
- Bisa memfilter inputan dari form hanya ASCII saja
- Dapat membatasi jumlah variabel (post, get) yang terima system
- Dapat membatasi jumlah upload dalam sekali request
- Dan masih banyak lagi yang bisa di proteksi Suhosin. Baca selengkapnya http://www.hardened-php.net/suhosin/a_feature_list.html
Isi konfigurasi default dari file Suhosin
[suhosin]
; Logging Configuration
suhosin.log.syslog.facility = 9
suhosin.log.use-x-forwarded-for = Off
; Filtering Options
suhosin.request.max_vars = 500
suhosin.post.max_vars = 500
suhosin.get.max_vars = 500
suhosin.cookie.max_vars = 500
suhosin.request.max_array_index_length = 500
suhosin.post.max_array_index_length = 500
suhosin.get.max_array_index_length = 500
suhosin.cookie.max_array_index_length = 500
suhosin.request.max_array_depth = 1000
suhosin.post.max_array_depth = 1000
suhosin.get.max_array_depth = 1000
suhosin.cookie.max_array_depth = 1000
suhosin.get.max_value_length = 200000
suhosin.post.max_value_length = 200000
suhosin.request.max_value_length = 200000
suhosin.cookie.max_value_length = 200000
suhosin.upload.max_uploads = 300
suhosin.upload.disallow_elf = Off
suhosin.session.max_id_length = 1024
;spam protection on forms
;suhosin.mail.protect = 1
; Executor Options
suhosin.memory_limit = 75
suhosin.executor.max_depth = 0
suhosin.executor.include.max_traversal = 6
suhosin.executor.disable_emodifier = Off
suhosin.executor.allow_symlink = Off
suhosin.executor.include.blacklist = "http://void.ru"
suhosin.upload.verification_script = /usr/local/upload_guardian/scanit.pl
; Logging Configuration
suhosin.log.syslog.facility = 9
suhosin.log.use-x-forwarded-for = Off
; Filtering Options
suhosin.request.max_vars = 500
suhosin.post.max_vars = 500
suhosin.get.max_vars = 500
suhosin.cookie.max_vars = 500
suhosin.request.max_array_index_length = 500
suhosin.post.max_array_index_length = 500
suhosin.get.max_array_index_length = 500
suhosin.cookie.max_array_index_length = 500
suhosin.request.max_array_depth = 1000
suhosin.post.max_array_depth = 1000
suhosin.get.max_array_depth = 1000
suhosin.cookie.max_array_depth = 1000
suhosin.get.max_value_length = 200000
suhosin.post.max_value_length = 200000
suhosin.request.max_value_length = 200000
suhosin.cookie.max_value_length = 200000
suhosin.upload.max_uploads = 300
suhosin.upload.disallow_elf = Off
suhosin.session.max_id_length = 1024
;spam protection on forms
;suhosin.mail.protect = 1
; Executor Options
suhosin.memory_limit = 75
suhosin.executor.max_depth = 0
suhosin.executor.include.max_traversal = 6
suhosin.executor.disable_emodifier = Off
suhosin.executor.allow_symlink = Off
suhosin.executor.include.blacklist = "http://void.ru"
suhosin.upload.verification_script = /usr/local/upload_guardian/scanit.pl
Untuk download Suhosin kunjungi link http://www.hardened-php.net/suhosin/download.html
Lebih lengkap ada di http://www.hardened-php.net/suhosin/index.html
Sunday, August 12, 2012
Ujian Praktek Jarkom (Blueprint Jaringan Sekolah)
Jaringan komputer adalah
sebuah sistem yang terdiri atas komputer, software dan perangkat jaringan yang
bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Agar dapat mencapai
tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan
layanan (service). Pihak yang meminta/menerima layanan disebut klien (client)
dan yang memberikan/mengirim layanan disebut pelayan (server).
Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.
Dalam mengikuti perkembangan teknologi saat
ini banyak bidang yang membutuhkan jaringan komputer. Jaringan komputer
memberikan kemudahan antar pengguna komputer, dengan adanya jaringan komputer
transformasi data antar komputer dapat dilakukan dengan mudah dan cepat. Oleh
karena itu efektifitas dan efisiensi bisa dicapai yang akhirnya produktifitas
lebih tinggi.
Teknologi komputer sudah merambah ke berbagai
bidang termasuk pendidikan. Sebagian sekolah memiliki komputer untuk
mempercepat proses kerja administrasi dan akademik. Bahkan sudah ada yang
memanfaatkan tekonologi komputer untuk mendukung proses pembelajaran. Komputer
dijadikan media untuk menyampaikan konsep keilmuan menjadi lebih menarik dan
mudah diterima oleh murid. Tidak hanya itu saja, saat ini sudah
banyak sekolah yang memiliki jaringan komputer yang mengintegrasikan jaringan
lokal ke jaringan intranet dan internet. Bahkan sampai teknologi telepon
selular difungsikan untuk proses pembelajaran dan layanan sekolah kepada orang
tua dan masyarakat di luar sekolah. Hal ini menjadi alasan utama dilakukan penelitian
untuk melakukan “Perancangan
Blueprint Infrastruktur Jaringan
Wireless dengan 6 Acess Point”.
Mengingat perlunya penyampaian pendidikan
berbasis komputer, jaringan komputer pada sekolah sangat membantu proses
belajar mengajar. Selain itu juga memudahkan siswa dan guru untuk mengakses
informasi via internet.
Untuk membangun jaringan komputer di sekolah
beberapa hal yang harus diperhatikan adalah:
- Kebutuhan sekolah, merupakan pertimbangan pertama yang bisa dijadikan patokan pengembangan jaringan komputer. Sejauh mana kebutuhan sekolah perlu diadakannya jaringan komputer sehingga nantinya bisa digunakan semaksimal mungkin.
- Anggaran biaya, merupakan pertimbangan kedua yang mendukung terciptanya sebuah jaringan komputer di sekolah. Kebutuhan jaringan komputer yang komplek dan luas tentunya memerlukan biaya yang besar. Sebaiknya pembangunan jaringan komputer dilakukan sedikit demi sedikit agar tidak terjadi pemborosan biaya.
- Model jaringan, adalah tahap perencanaan pengembangan jaringan komputer di sekolah. Model jaringan yang sesuai dengan kebutuhan sekolah membuat sistem jaringan bisa digunakan lebih efektif.
- Komponen jaringan, adalah tahap implementasi jaringan komputer. Pemilihan komponen jaringan harus disesuaikan dengan kondisi sekolah yang meliputi bentuk bangunan, tata letak bagunan/ruang, jarak antar bangunan, dan kemudahan pengembangan pada masa berikutnya.
Denah lokasi sekolah
Dari denah diatas dengan luas kurang lebih 300.000 M2 membutuhkan piranti dan desain yang cukup untuk mengcover seluruh area.
1. Analisa Kebutuhan
Antena dan Radio Access Point dalam satu paket.
Bekerja pada frekwensi 5.8Ghz. Antena Solid Dish dengan gain 25dBi. Diperkuat
dengan radio AP 5.8Ghz 200mW. Sangat cocok untuk koneksi Point to Point jarak
jauh.
Tool lainnya yang dibutuhkan antara lain kabel UTP, konektor RJ-45, tang Crimping dan LAN tester.
2. Desain dan Langkah Kerja
- Survei lokasi geografis sekolah
- Memposisikan penempatan access point pada titik-titik yang telah ditentukan
Keterangan
:
AP1 : Ruang Loby
AP2 : Lab
AP3 : Ruang Guru
AP4 : Ruang
Bebas
AP5 : Gedung
berlantai
AP6 : Ruang Seni
Dari luas area
panjang ±1Km dan lebar ±300 M, dengan menggunakan IP sekelas untuk mengcover frekuensi wifinya ke seluruh
area sesuai denah di atas.
Kita gunakan Acces Point di
ruang server lantai 2 menggunakan Acces Point Out Door jenis Ubiquiti NanoBridge-M5
200mW + Solid Antenna 25dBi yang mampu menjangkau 4-7 km
sedangkan di daerah belakang sekolah menggunakan Acces Point yg sama degan
Mode Repeater diletakan saling
membelakangi 120 derajat jika 3 buah repeater di gabungkan maka akan membentuk sudut 360 derajat sehingga
semua area dapat tercover signal wifi dan untuk menjangakau di wilayah
sekolah cukup menggunakan dua buah acces point in door mode repeater menggunakan jenis Seri TL-WA5110G alat ini
mampu menjangkau kurang lebih 50 km. Untuk mengatasi jika ada gangguan cara penyetingannya semua repeater di arahkan
ke acces point di ruangan server dengan meng Attack Mac Addres tentunya dengan
menggunakan IP sekelas dengan membedakan HOST ID dari setiap acces point.
- Pengalamatan IP address dan subnetting
AP1 Acces
point utama dengan posisi Acces Point di luar dengan antena sektoral 120
derajat
IP
Address = 192.168.0.1
Subnet
mask = 255.255.255.0
AP2 dengan mode repeater, posisi Acces Point di
luar dengan antena sektoral 360 derajat
IP Address = 192.168.0.2
Subnet mask = 255.255.255.0
AP3 dengan mode repeater, posisi Acces Point di
luar dengan antena sektoral 360 derajat
IP Address = 192.168.0.3
Subnet mask = 255.255.255.0
AP4 dengan mode repeatr, eposisi Acces Point di
luar dengan antena sektoral 360 derajat
IP Address = 192.168.0.
Subnet mask = 255.255.255.0
AP5 dengan mode repeater posisi Acces Point di
luar dengan antena sektoral 180 derajat
IP Address = 192.168.0.5
Subnet mask = 255.255.255.0
AP6 dengan mode repeater posisi Acces Point di
luar dengan antena sektoral 360 derajat
IP Address = 192.168.0.6
Subnet mask = 255.255.255.0
- Pengujian dan pengetesan koneksi untuk memastikan semua access point bekerja dengan maksimal.
Thursday, August 9, 2012
Ujian Teori Jarkom
NAMA : ANIPATULLOH
NIM :SIA201003
UJIAN :JARKOM
(TEORI)
DOSEN : NAHAR MARDIYANTORO M.Kom
1. Mode
yang berlaku pada WLAN
ü Mode Ad-hoc
Pada
dasarnya mirip dengan topologi bus pada jaringan wired. Mode ad hoc tidakmemerlukan central node atau Access
Point.
ü Wi-Fi client
Dapatberkomunikasisecara peer to peer. Setiap Wi-Fi client
akanbertindaksebagaipenghubungsekaligusrepeater(penguatsinyal) bagi Wi-Fi
client yang berada di sebelahnya
2. Teknik
POE ( Power Over Ethernet )
POE adalah mengalirkan listrik melalui pair kabel UTP yang tidak digunakan, kabel
listrik dialirkan melalui satu kabel UTP dan kemudian sebelum mencapai AP,
dipisah kembali. Listrik dialirkan lagi melalui kabel listrik dan dicolokkan
pada power cord, sedangkan
data dicolokkan pada port RG-45.
Manfaatnya adalah menghemat
space di box Client sehingga tidak diperlukan lagi Catu daya terpisah. Cukup
sebuah kabel UTP saja yang terpasang antara switch dan access point
3. Faktor
yang mempengaruhi kuaitas/performance jaringan wireless
ü Panjang
Gelombang (Wavelength) adalah jarak antara 1 ujung puncak gelombang dengan
puncak lainnya secara horizontal. Sinyal ini awalnya di mulai sebagai sinyal AC
yang di generate oleh transmitter / pemancar didalam sebuah Access Point (AP)
dan dikirim ke antenna, dimana di radiasikan sebagai gelombang sinus. Selama
proses ini, arus mengubah medan elektromagnetik disekitar antena, sehingga
antena mengirim sinyal elektrik dan magnetik.
ü Frekuensi
(Hz) menentukan seberapa sering singnal terlihat /muncul. Frekuensi biasa
diukur dalam besaran detik, direferensikan sebagai cycle.
ü Amplitudo,
adalah jumlah energi yang di berikan dalam sebuah signal
ü Jenis
Pemancarnya
ü Letak
Pemancar
ü Kualitas
Media (Cuaca)
ü Kekuatan
sinyal, juga akan terpengaruh jika kartu LAN nirkabel atau Access Point
diletakkan di dekat permukaan logam dan padat material densitas tinggi. Jika
ada hambatan dalam jalur sinyal radio antara Access Point dan kartu LAN
nirkabel, sinyal radio mungkin baik diserap atau tercermin. Maka daya
jangkaunya akan berkurang.
4. WDS
(Wireless Distribution System)
WDS sampai saat ini masih digunakan karena memungkinkan
jaringan nirkabel yang akan diperluas menggunakan beberapa jalur akses tanpa
memerlukan kabel tulang punggung untuk dapat saling terhubung.
ü WDS bridge
Adalah komunikasi access
points Wireless Distribution System hanya satu dengan lainnya (antar AP) dan
tidak membolehkan wireless clients lainnya atau Station(STA) untuk
mengaksesnya.
ü WDS repeater
access point berkomunikasi
satu sama lain dan juga dengan wireless Station (STA), Access point yang
dioperasikan dalam mode repeater perlu menterjemahkan frame kedalam format
frame yang lain saat forward frame antara koneksi wireless dan WDS link.
5.
Hubungan kekuatan
daya AP yang diterima atau dipancarkan dengan polarisasi antena
Kekuatan
daya dari AP mempengaruhi jarak pancar, semakin besar daya AP maka akan semakin
jauh jarak pancarnya, sedangkan polarisasi antena adalah arah medan
listrik yang diradiasikan oleh antena. Jika arah tidak ditentukan maka
polarisasi merupakan polarisasi pada arah gain maksimum. Polarisasi dari energi
yang teradiasi bervariasi dengan arah dari tengah antena, sehingga bagian lain
dari pola radiasi mempunyai polarisasi yang berbeda. Polarisasi antena juga mampu menembus dinding dibawah Antena hingga jarak radius
500-800Meter dibawah tiang atau tower yang mampu diakses langsung(tidak berlaku
untuk beton).
Tuesday, March 20, 2012
Rancangan Cluster Computer Untuk Multimedia
NAMA : Anipatulloh
NIM : SIA201003
MatKul : Arsitektur dan Organisasi Komputer
Rancangan cluster
computer yang digunakan untuk bidang multimedia ada beberapa
pemilihan meliputi spesifikasi hardware masing-masing komputer pada
setiap node, pemilihan topologi jaringan yang dipakai, hardware
jaringan dan sistem operasi.
Spesifikasi tersebut
antara lain:
- PC : AMD Athlon 64 X2 dual core sebayak 8 buah
- Memori : 2 GB pada masing-,masing node
- Harddisk : 500GB khusus untuk master node
- Network Card (LAN Card) : 1000 Mbps dengan support PXEBOOT
- Sistem Operasi : SuSE Linux Enterprise Server (SLES) 9
- PGI CDK (cluster development kit) versi 6.1
- Switch Hub 10/100/1000Mbps dan
- Kabel UTP Cat 5e/6
- Menggunakan topology start/ Menggunakan Switch HUBTopology Star
Monday, March 19, 2012
Arsitektur dan Organisasi Komputer
NAMA :
Anipatulloh
NIM :
SIA201003
MATKUL :
Arsitektur dan Organisasi Komputer (UAS_4 Teori)
1.
Siklus
proses eksekusi program
Saat data dan/atau instruksi dimasukkan ke processing-devices,
pertama sekali diletakkan di RAM (melalui Input-storage), apabila berbentuk
instruksi ditampung oleh Control Unit di Program-storage, namun apabila
berbentuk data ditampung di Working-storage). Jika register siap untuk menerima
pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari
Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat
memori yang berisikan instruksi tersebut ditampung di Program Counter.
Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung
di General-purpose register (dalam hal ini di Operand-register). Jika berdasar
instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU
akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang
ditetapkan. Hasilnya ditampung di Akumulator. Apabila hasil pengolahan telah
selesai, maka Control Unit akan mengambil hasil pengolahan di Accumulator untuk
ditampung kembali ke Working-storage. Jika pengerjaan keseluruhan telah
selesai, maka Control Unit akan menjemput hasil pengolahan dari Working-storage
untuk ditampung ke Output-storage. Lalu selanjutnya dari Output-storage, hasil
pengolahan akan ditampilkan ke output-devices.
2.
Ada
beberapa perbedaan keunggulan dari arsitektur processor RISC dan CISC,
diantaranya:
> Daya yang dibutuhkan RISC membutuhkan sedikit
daya dibandingkan dengan CISC.
> Kecepatan komputasi CISC jauh lebih unggul,
kemudian dengan metode pengalamatan RISC lebih unggul dalam kecepatan dengan
menggunakan pengalamatan secara langsung.
> Harga CISC puluhan kali lipat dari RISC karena
kompleksotas dari CISC.
> Keduanya mengemisikan panas hanya saja
pada CISC dibutuhkan sistem pendinginan.
> Untuk interrupt pada RISC lebih mudah
diterapkan dan lebih cepat.
> Keuntungan dari CISC pada sistem
operasi yang lebih mudah pengimplementasiannya dibandingkan dengan RISC.
> Kelebihan CISC terdapat dalam
pengimplementasian menggunakan software dimana akan lebih memudahkan
programmer, dimana untuk RISC software yang dibuat akan jauh lebih kompleks
dikarenakan instruksinya yang sedikit
> Kelebihan dari RISC yaitu kesederhanaan dari
instruksinya. Dengan jumlah instruksi yang lebih sedikit maka jumlah transistor
yang dibutuhkan semakin sedikit yang tentu saja berujung pada murahnya sistem
ini dibandingkan dengan seterunya. Selain itu dengan lebih sedikitnya instruksi
hanya pada instruksi yang sering digunakan saja maka waktu komputasi komputer
akan semakin sedikit.
> Kelebihan utama dari RISC adalah
fasilitas prefatch dan
pipe line,
untuk CISC sendiri eksekusi dilakukan secara sekuensial.
3. Sebuah
prosesor yang dilengkapi teknologi hyper-threading oleh software Operating
system dianggap terdiri dari 2 prosesor (2 ‘logical’ processor). Dengan demikian operating
system dapat bekerja secara simultan di kedua prosesor (‘logical’ prosesor)
tersebut. Hal ini mengakibatkan prosesor dapat memproses beberapa pekerjaan
atau tugas sekaligus, sehingga pemrosesan berjalan lebih cepat dan memperpendek
waktu kerja. Dengan adanya teknologi Hyper-threading ini memungkinkan sebuah
prosesor bekerja seperti ‘dual prosesor’, atau prosesor tunggal dibaca
seolah-olah menjadi ganda. Hal ini terjadi karena teknologi ini bekerja dengan
cara menggandakan (menduplikasi) bagian tertentu dari prosesor (menyimpan
catatan arsitektur prosesor).
4.
Master/Slave
Processing merupakan metode penjadwalan asymmetric
multiprocessing atau biasa disebut penjadwalan master/slave. Dimana pada metode
ini hanya satu processor yaitu processor master yang menangani semua keputusan
penjadwalan pemrosesan dan aktivitas sistem lainnya dan prosesor lainnya (processor
slave) hanya mengeksekusi proses.
Symetrical Multiprocessing merupakan
sistem multiprocessor dengan masing-masing processor bekerja
secara-sendiri-sendiri (tidak saling bergantung). Pada sistem ini, memungkinkan
beberapa processor bisa menangani atau menjalankan suatu proses yang berlainan,
misalkan satu processor sedang mengolah lembar kerja dan processor lainnya melakukan
proses grafis.
5.
Beberapa cara
meningkatkan kinerja komputer secara umum;
ü Non-aktifkan start up program yang tidak
dipakai
ü Non-aktifkan service yang tidak perlukan
ü Perbesar kapasitas virtual memory
ü Jangan menggunakan tampilan visual yang berlebih
ü Hindarkan hard disk terlalu penuh data atau program
ü Dan lain-lain.
Friday, March 16, 2012
RISC dan SISC
RISC (Reduce Instruction Set Computer)
Nama : Anipatulloh
NIM : SIA201003
MatKul : OAK
Nama : Anipatulloh
NIM : SIA201003
MatKul : OAK
Ditinjau dari perancangan perangkat instruksinya, ada dua arsitektur
prosesor yang menonjol saat ini, yakni arsitektur RISC (Reduce
Instruction Set Computer) dan CISC (Complex Instruction Set Computer).
Prosesor CISC memiliki instruksi-instruksi kompleks untuk memudahkan
penulisan program bahasa assembly, sedangkan prosesor RISC memiliki
instruksi-instruksi sederhana yang dapat dieksekusi dengan cepat untuk
menyederhanakan implementasi rangkaian kontrol internal prosesor.
Karenanya, prosesor RISC dapat dibuat dalam luasan keping semikonduktor
yang relatif lebih sempit dengan jumlah komponen yang lebih sedikit
dibanding prosesor CISC. Perbedaan orientasi di antara kedua prosesor
ini menyebabkan adanya perbedaan sistem secara keseluruhan, termasuk
juga perancangan kompilatornya.
CISC (Complex Instruction-Set Computer)
Complex instruction-set computing atau Complex Instruction-Set Computer
(CISC; “Kumpulan instruksi komputasi kompleks”) adalah sebuah arsitektur
dari set instruksi dimana setiap instruksi akan menjalankan beberapa
operasi tingkat rendah, seperti pengambilan dari memory, operasi
aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di
dalam sebuah instruksi. Karakteristik CISC dapat dikatakan
bertolak-belakang dengan RISC. Sebelum proses RISC didesain untuk
pertama kalinya, banyak arsitek komputer mencoba menjembatani celah
semantik”, yaitu bagaimana cara untuk membuat set-set instruksi untuk
mempermudah pemrograman level tinggi dengan menyediakan instruksi “level
tinggi” seperti pemanggilan procedure, proses pengulangan dan mode-mode
pengalamatan kompleks sehingga struktur data dan akses array dapat
dikombinasikan dengan sebuah instruksi. Karakteristik CISC yg “sarat
informasi” ini memberikan keuntungan di mana ukuran program-program yang
dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan
semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada
saat itu (tahun 1960) menjadi jauh lebih hemat.
Memang setelah itu banyak desain yang memberikan hasil yang lebih baik
dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level
tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah
selalu demikian. Contohnya, arsitektur kompleks yang didesain dengan
kurang baik (yang menggunakan kode-kode mikro untuk mengakses
fungsi-fungsi hardware), akan berada pada situasi di mana akan lebih
mudah untuk meningkatkan performansi dengan tidak menggunakan instruksi
yang kompleks (seperti instruksi pemanggilan procedure), tetapi dengan
menggunakan urutan instruksi yang sederhana. Satu alasan mengenai hal
ini adalah karena set-set instruksi level-tinggi, yang sering disandikan
(untuk kode-kode yang kompleks), akan menjadi cukup sulit untuk
diterjemahkan kembali dan dijalankan secara efektif dengan jumlah
transistor yang terbatas. Oleh karena itu arsitektur -arsitektur ini
memerlukan penanganan yang lebih terfokus pada desain prosesor. Pada
saat itu di mana jumlah transistor cukup terbatas, mengakibatkan semakin
sempitnya peluang ditemukannya cara-cara alternatif untuk optimisasi
perkembangan prosesor. Oleh karena itulah, pemikiran untuk menggunakan
desain RISC muncul pada pertengahan tahun 1970 (Pusat Penelitian Watson
IBM 801 – IBMs). Contoh-contoh prosesor CISC adalah : System/360, VAX,
PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
Istilah RISC dan CISC saat ini kurang dikenal, setelah melihat
perkembangan lebih lanjut dari desain dan implementasi baik CISC dan
CISC. Implementasi CISC paralel untuk pertama kalinya, seperti 486 dari
Intel, AMD, Cyrix, dan IBM telah mendukung setiap instruksi yang
digunakan oleh prosesor-prosesor sebelumnya, meskipun efisiensi
tertingginya hanya saat digunakan pada subset x86 yang sederhana (mirip
dengan set instruksi RISC, tetapi tanpa batasan penyimpanan/pengambilan
data dari RISC). Prosesor-prosesor modern x86 juga telah menyandikan dan
membagi lebih banyak lagi instruksi-instruksi kompleks menjadi beberapa
“operasi-mikro” internal yang lebih kecil sehingga dapat
instruksi-instruksi tersebut dapat dilakukan secara paralel, sehingga
mencapai performansi tinggi pada subset instruksi yang lebih besar.
Fase Awal Perkembangan Prosesor RISC
- Prosesor RISC Berkeley
- Prosesor RISC Stanford
KEUNGGULAN RISC
Saat ini, hanya Intel x86 satu-satunya chip yang bertahan menggunakan
arsitektur CISC. Hal ini terkait dengan adanya kemajuan teknologi
komputer pada sektor lain. Harga RAM turun secara dramatis. Pada tahun
1977, DRAM ukuran 1MB berharga $5,000, sedangkan pada tahun 1994
harganya menjadi sekitar $6. Teknologi kompailer juga semakin canggih,
dengan demikian RISC yang menggunakan RAM dan perkembangan perangkat
lunak menjadi semakin banyak ditemukan.
KELEMAHAN RISC
Kelemahan utama dari RISC ialah jumalh instruksi yang sedikit. Hal ini
mengakibatkan untuk melakukan suatu tugas akan dibutuhkan instruksi yang
lebih banyak bila dibandingkan CISC. Hasilnya ialah jumlah ukuran
program akan lebih besar bila dibandingkan CISC. Penggunaan memori akan
semakin meningkat dan lalu lintas instruksi antara CPU dan memori akan
meningkat pula.
Prosesor RISC, yang berkembang dari riset akademis telah menjadi prosesor komersial yang terbukti mampu beroperasi lebih cepat dengan penggunaan luas chip yang efisien. Kemajuan mutakhir yang ditunjukkan oleh mikroprosesor PowerPC 601 dan teknologi emulasi yang antara lain dikembangkan oleh IBM memungkinkan bergesernya dominasi chip-chip keluarga-86 dan kompatibelnya. Bila teknik emulasi terus dikembangkan maka pemakai tidak perlu lagi mempedulikan prosesor apa yang ada di dalam sistem komputernya, selama prosesor tersebut dapat menjalankan sistem operasi ataupun program aplikasi yang diinginkan.
Pendekatan CISC
Tujuan utama dari arsitektur CISC adalah melaksanakan suatu perintah
cukup dengan beberapa baris bahasa mesin sedikit mungkin. Hal ini bisa
tercapai dengan cara membuat perangkat keras prosesor mampu memahami dan
menjalankan beberapa rangkaian operasi. Untuk tujuan contoh kita kali
ini, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi
khusus, yang kita beri nama MULT. Saat dijalankan, instruksi akan
membaca dua nilai dan menyimpannya ke 2 register yag berbeda, melakukan
perkalian operan di unit eksekusi dan kemudian mengambalikan lagi
hasilnya ke register yang benar. Jadi instruksi-nya cukup satu saja…
MULT 2:3, 5:2
MULT dalam hal ini lebih dikenal sebagai “complex instruction”, atau
instruksi yang kompleks. Bekerja secara langsung melalui memori komputer
dan tidak memerlukan instruksi lain seperti fungsi baca maupun
menyimpan. Satu kelebihan dari sistem ini adalah kompailer hanya
menerjemahkan instruksi-instruksi bahasa tingkat-tinggi ke dalam sebuah
bahasa mesin. Karena panjang kode instruksi relatif pendek, hanya
sedikit saja dari RAM yang digunakan untuk menyimpan instruksi-instruksi
tersebut.
Pendekatan RISC
Prosesor RISC hanya menggunakan instruksi-instruksi sederhana yang bisa
dieksekusi dalam satu siklus. Dengan demikian, instruksi ‘MULT’
sebagaimana dijelaskan sebelumnya dibagi menjadi tiga instruksi yang
berbeda, yaitu “LOAD”, yang digunakan untuk memindahkan data dari memori
ke dalam register, “PROD”, yang digunakan untuk melakukan operasi
produk (perkalian) dua operan yang berada di dalam register (bukan yang
ada di memori) dan “STORE”, yang digunakan untuk memindahkan data dari
register kembali ke memori. Berikut ini adalah urutan instruksi yang
harus dieksekusi agar yang terjadi sama dengan instruksi “MULT” pada
prosesor RISC (dalam 4 baris bahasa mesin):
LOADA,2:3
LOADB,5:2
PRODA,B
STORE 2:3, A
Awalnya memang kelihatan gak efisien iya khan? Hal ini dikarenakan
semakin banyak baris instruksi, semakin banyak lokasi RAM yang
dibutuhkan untuk menyimpan instruksi-instruksi tersebut. Kompailer juga
harus melakukan konversi dari bahasa tingkat tinggi ke bentuk kode
instruksi 4 baris tersebut. Bagaimanapun juga, strategi pada RISC
memberikan beberapa kelebihan. Karena masing-masing instruksi hanya
membuthukan satu siklus detak untuk eksekusi, maka seluruh program (yang
sudah dijelaskan sebelumnya) dapat dikerjakan setara dengan kecepatan
dari eksekusi instruksi “MULT”. Secara perangkat keras, prosesor RISC
tidak terlalu banyak membutuhkan transistor dibandingkan dengan CISC,
sehingga menyisakan ruangan untuk register-register serbaguna (general
purpose registers). Selain itu, karena semua instruksi dikerjakan dalam
waktu yang sama (yaitu satu detak), maka dimungkinkan untuk melakukan
pipelining.
Persamaan Unjuk-kerja (Performance)
Persamaan berikut biasa digunakan sebagai ukuran unjuk-kerja suatu komputer:
Pendekatan CISC bertujuan untuk meminimalkan jumlah instruksi per
program, dengan cara mengorbankan kecepatan eksekusi sekian silus/detik.
Sedangkan RISC bertolak belakang, tujuannya mengurangi jumlah
siklus/detik setiap instruksi dibayar dengan bertambahnya jumlah
instruksi per program.
CISC
Penekanan pada perangkat keras (Hardware)
Termasuk instruksi kompleks multi-clock
Memori-ke-memori: “LOAD” dan “STORE” saling bekerjasama
Ukuran kode kecil, kecepatan rendah
Transistor digunakan untuk menyimpan instruksi-instruksi kompleks
RISC
Penekanan pada perangkat lunak (software)
Single-clock, hanya sejumlah kecil instruksi
Register ke register: “LOAD” dan “STORE” adalah instruksi – instruksi terpisah
Ukuran kode besar, kecepatan (relatif) tinggi
Transistor banyak dipakai untuk register memori.
SISTEM BUS
Pengertian Bus, bit, dan byte
Nama : Anipatulloh
NIM : SIA201003
MatKul : AOK
Pada PC modern, biasanya akan ditemukan empat bus:
Beberapa Bus pada Komputer :
Nama : Anipatulloh
NIM : SIA201003
MatKul : AOK
Pada
motherboard terdapat saluran-saluran penghubung yang menghubungkan satu
komponen dengan komponen lainnya. Saluran penghubung ini berupa
garis-garis yang tercetak pada PCB motherboard. Melalui saluran-saluran
inilah data, informasi, dan instruksi-instruksi yang diberikan pada
komputer ditransfer/melintas dari komponen satu ke komponen lainnya.
Data dan instruksi tersebut diangkut dalam wujud sinyal-sinyal
elektronis yang mempunyai makna tertentu. Sekelompok saluran yang mempunyai fungsi yang sama disebut jalur atau bus. Saluran-saluran penghubung tadi disebut pula dengan istikah konduktor.
Pada permukaan bagian bawah prosesor Intel Pentium 4 socket 478, terdapat kaki-kaki berupa pin.
Jumlah pin keseluruhan sebanyak 478 buah, itulah sebabnya disebut soket
478. Pin-pin ini bertugas sebagai lintasan yang menyalurkan data atau
instruksi dari motherboard ke processor atau sebaliknya. Dengan
demikian, di dalam sebuah prosesor juga ada saluran-saluran tempat
lalulintas data/informasi/instruksi-instruksi yang harus diolah/diproses
dan dikirim kembali ke motherboard. Pin-pin pada prosesor adalah salah
satu contoh nyata yang secara fisik terlihat sebagai saluran tempat lalu
lintas data/informasi/instruksi. Sekelompok saluran yang mempunyai fungsi yang sama juga disebut jalur atau bus. Hal yang sama juga ada di video card atau periferal lainnya. Bus-bus atau jalur-jalur pada prosesor secara garis besar dapat dibagi menjadi data bus (jalur data), address bus (jalur adres), dan control bus (jalur kontrol). Control bus disebut juga dengan istilah signal bus.
Pengertian jalur tidak sama dengan saluran. Dalam hal ini, jalur adalah kata jamak dari saluran. Pahamilah penjelasan berikut ini:
Jalur data (data bus) terdiri dari beberapa (sejumlah) saluran data
Jalur adres (address bus) terdiri dari beberapa (sejumlah) saluran adres
Jalur kontrol (control bus) terdiri dari beberapa (sejumlah) saluran kontrol
|
Seperti
telah dijelaskan sebelumnya, bahwa data/informasi/instruksi disalurkan
dalam wujud sinyal-sinyal elektronis. Hal ini dapat dijelaskan sebagai
berikut:
Setiap satu saluran (satu kawat) pada saat-saat tertentu hanya dapat berada dalam satu kondisi, yaitu ada tegangan atau tidak ada tegangan.
Dikatakan ada tegangan jika tegangannya berkisar 2,5 Volt hingga 5,5
Volt. Dikatakan tidak ada tegangan jika tegangannya berkisar 0 Volt
hingga 0,8 Volt. Keadaan ada tegangan disimbolkan dengan angka 1 dan
disebut dengan istilah ‘high’, keadaan tidak ada tegangan disimbolkan
dengan angka 0 dan disebut dengan istilah ‘low’.
Berdasar
penjelasan ini, dapat dikatakan bahwa setiap saluran selalu berkeadaan
biner (dua kemungkinan), yaitu dalam keadaan ‘0’ atau dalam keadaan ‘1’.
Simbol angka yang hanya bernotasi ‘0’ dan ‘1’ ini disebut dengan
istilah notasi digit biner, dalam bahasa Inggris disebut binary digit yang disingkat dengan istilah ’bit’.
Sebuah komputer memiliki beberapa bus, agar dapat berjalan. Banyaknya bus yang terdapat dalam sistem, tergantung dari arsitektur sistem computer yang digunakan. Sebagai contoh :
Sebuah komputerPCdengan prosesor umumnya Intel Pentium 4 memiliki bus prosesor (Front-Side Bus),bus AGP,bus PCI,bus USB,bus ISA (yang digunakan oleh keyboard dan mouse), dan bus-bus
lainnya.Bus disusun secara hierarkis, karena setiap bus yang memiliki
kecepatanrendah akan dihubungkan dengan bus yang memiliki kecepatan
tinggi. Setiapperangkat di dalam sistem juga dihubungkan ke salah satu
bus yang ada.Sebagai contoh, kartu grafis AGP akan dihubungkan ke bus
AGP. Beberapaperangkat lainnya (utamanya chipset atau kontrolir) akan
bertindak sebagai jembatan antara bus-bus yang berbeda. Sebagai contoh,
sebuah kontrolirbusSCSIdapat mengubah sebuah bus menjadi bus SCSI, baik itubus PCIataubus PCI Express.
Didalam PC terdapat 2 Bus yaitu :
- Bus sistem, yang menghubungkan CPU dengan RAM, dan
- Bus I/O, yang menghubungkan CPU dengan komponen-komponen lain
Pada PC modern, biasanya akan ditemukan empat bus:
• Bus ISA, merupakan bus kecepatan rendah yang tua, segera akan dikeluarkan dari rancanganPC.
• Bus PCI, merupakan bus kecepatan tinggi yang baru.
• Bus USB (Universal Serial Bus ), merupakan bus kecepatan rendah yang baru.
•
Bus AGP yang hanya digunakan untuk kartu grafis.Masing Bus diatas
memiliki spesifikasi, kecepatan berbeda , dan juga bentuk yang berbeda.Oleh sebab itu di bawah ini kami akan mencoba merinci spesifikasi Bus PCI dan Bus AGP,mengupas habis Bus PCI dan Bus AGP tersebut
Beberapa Bus pada Komputer :
- BUS ARBITRASI
Suatu konflik yang timbul jika prosesor dan kontroler DMA (Direct MemoryAcces) atau dua kontroler DMA mencoba menggunakan bus pada saat yangsama untuk mengakses memori utama. Untuk mengantisipasi hal ini, prosedurarbitrasi perlu diterapkan pada bus untuk mengkoordinasikan aktivitas semuaperangkat yang meminta transfer memori Bus arbitrasi adalah proses memilih perangkat berikutnya sebagai busmaster
(perangkat yang diijinkan untuk menganisiasi data pada bus setiap
saat)dan mentransfer bus mastership kepada perangkat tersebut, bus
arbiter dapatberupa prosesor atau unit terpisah yang terhubung ke bus. Terdapat duapendekatan
yang dapat diterapkan untuk bus arbitrasi. Pertama,
CentralizedArbitration merupakan suatu bus arbital tunggal melakukan
arbitration yangdiperlukan. Kedua, distibuted arbitration yakni semua perangkat berpartisipasidalam pemilihan bus master berikutnya. Distributed arbitration berarti semuaperangkat yang menunggu untuk menggunakan bus tersebut memiliki tanggung jawab setara dalam melaksanakan proses arbitrasi.
- BUS PROSESOR
Bus
Proesor adalah bus yang diidentifikasikan oleh sinyal pada sinyal
chipprosesor tersebut. Perangkat yang memerlukan koneksi dengan cepat
dengankecepatan sangat tinggi ke prosesor, seperti main memory dapat
dihubungkanlangsung ke bus ini. Motherboard biasanya menyediakan bus lain yang lebihbanyah perangkat. Dua bus dapat diinterkoneksikan oleh satu sirkuit yaitubridge
yang mentranslasikan sinyal dan protokol satu bus menjadi
lainnya.Struktur bus terikat erat dengan arsitektur prosesor, serta juga
tergantungpda karakteristik chip prosesor. IBM mengembangkan suatu bus yang disebutISA (Industry Standart Architecture) untuk PC yang pada saat itu dikenal sebagaiPC AT. Popularitas tersebut mendorong produsen lain untuk membuat antarmuka ISA-compatible untuk perangkat I/O sehingga menjadikan ISA standar defact.Beberapa
standar telah berkembang melui usaha kerja sama industrial,bahkan
diantara perusahaan pesaing dikarenakan keinginan bersama dalammemilki
produk yang kompatibel. Pada beberapa kasus organisasi seperti
IEEE(Institute of Electrical and Electrinic Enginers), ANSI (American
National StandartInstitute), atau badan internasional seperti ISO (Internasional StandardsOrganization) telah menyetujui standar tersebut dan memberinya status resmi. Tiga standar bus yang digunakan secara luas yaitu PCI (PeripheralComputer Interconnect), SCSI (Small Compter System Interface), dan USB(Universal Serial Bus)



Thursday, September 12, 2013
@^!v




