TUGAS PERTEMUAN 5 (KONKURENSI DAN KEAMANAN)
TUGAS PERTEMUAN 5
Nama Indah Dwi Yuliyanti
Nama Indah Dwi Yuliyanti
NIM:12170148
Kelas 12.3D.07
KONKURENSI DAN KEAMANAN
Konkurensi merupakan landasan
umum perancangan sistem operasi. Proses-proses
disebut konkuren jika proses-proses (lebih dari satu
proses) ada pada saat yang sama.
Prinsip-prinsip konkurensi
meliputi :
1. Alokasi layanan pemroses untuk
proses-proses
2. Pemakaian bersama dan
persaingan untuk mendapatkan sumberdaya
3. Komunikasi antar proses
4. Sinkronisasi aktivitas banyak proses
Konteks
Konkurensi untuk Strukturisasi Satu Proses
Untuk peningkatan kinerja, maka
satu proses dapat memiliki banyak thread yang
independen. Thread-thread tersebut harus dapat bekerja sama
untuk mencapai tujuan proses.
Konteks
Konkurensi untuk Banyak Aplikasi
Sistem multiprogramming memungkinkan
banyak aplikasi/proses yang sekaligus
dijalankan di satu pemroses.
Konteks
Konkurensi untuk Strukturisasi Aplikasi
Perluasan prinsip perancangan
modular dan pemrograman terstruktur adalah
suatu aplikasi dapat secara efektif diimplementasikan
sebagai sekumpulan proses, maka masing-masing proses menyediakan satu layanan spesifikasi tertentu.
Konteks
Konkurensi u/ Strukturisasi Sistem Operasi
Keunggulan strukturisasi dapat
diterapkan ke pemrograman sistem. Beberapa
sistem operasi yang
dipasarkan dan yang sedang dalam
reset telah diimplementasikan sebagai sekumpulan proses.
A. Beberapa Kesulitan Yang
Ditimbulkan Konkurensi
>> Pemakaian bersama
sumber daya global
Jika dua proses menggunakan variabel
global yang sama, serta keduanya membaca dan menulis variabel itu maka urutan
terjadinya pembacaan dan penulisan terhadap variabel itu menjadi kritis.
>> Pengelolaan alokasi
sumber daya agar optimal
Jika proses A meminta suatu kanal
masukan/keluaran tertentu dan dapat terjadi kemudian proses A di suspendsebelum menggunakan kanal itu. Jika sistem
operasi mengunci kanal tersebut dan orang lain tidak dapat menggunakannya, maka
akan terjadi inefisiensi.
>> Pencarian kesalahan
pemrograman (Debuging)
Pencarian kesalahan pada pemrograman
kongkuren lebih sulit dibanding pencarian kesalahan pada program-program
sekuen.
>> Mengetahui
Proses-Proses Aktif
Sistem operasi harus mengetahui
proses-proses yang aktif.
>> Alokasi dan
Dealokasi bragam sumber daya untuk tiap proses aktif
Sistem operasi harus mengalokasikan
dan mendealokasikan beragam sumber daya untuk tiap proses aktif. Sumber daya
yang harus dikelola, antara lain:
1.
Waktu pemroses
2.
Memori
3.
Berkas-berkas
4.
Perangkat I/O
>> Proteksi Data dan
Sumber Daya Fisik
Sistem operasi harus memproteksi
data dan sumber daya fisik masing-masing proses dari gangguan proses-proses
lain.
>> Hasil-hasil harus
Independen
Hasil-hasil proses harus independen
terhadap kecepatan relatif proses-proses lain dimana eksekusi dilakukan.
B. Tiga Katagori Interaksi dengan
Banyak Proses (Kongkruen)
Pada system dengan banyak proses
(konkuren), terdapat 3 kategori interaksi,
yaitu:
yaitu:
1. Proses-proses tidak saling peduli
(Independent)
Proses-proses tidak dimaksudkan
untuk bekerja bersama untuk mencapai tujuan tertentu.
2. Proses-proses saling mempedulikan
secara tidak langsung
Proses-proses tidak perlu saling
mempedulikan identitas prosesproses
lain tapi samasama mengakses objek tertentu (seperti buffer Input/Output).
Prosesproses itu perlu bekerja sama dalam memakai bersama objek tertentu.
lain tapi samasama mengakses objek tertentu (seperti buffer Input/Output).
Prosesproses itu perlu bekerja sama dalam memakai bersama objek tertentu.
3. Proses-proses saling mempedulikan
secara langsung
Proses-proses dapat saling
bekomunikasi dan dirancang bekerja sama
untuk suatu aktivitas.
untuk suatu aktivitas.
C. Masalah-masalah Kongkuren
diantaranya :
1. MUTUAL EXCLUSION
Mutual Exclusion adalah jaminan
hanya satu proses yang mengakses sumber daya pada satu interval tertentu.
Terdapat sumber daya yang tak dapat dipakai bersama pada saat bersamaan (mis.
printer). Sumber daya ini disebut dengan sumber daya kritis. Bagian
program yang menggunakan sumber daya kritis disebut memasuki critical region/station.
Hanya satu program pada satu saat yang diijinkan masuk critical region.
Programmer tidak dapat bergantung pada system operasi untuk memehami dan
memaksa batasan ini karena maksud program tidak dapat diketahui.
Sistem hanya menyediakan layanan (system call) untuk mencegah proses
masuk critical regionyang sedang dimasuki proses lain. Programmer harus
menspesifikasi bagianbagian
critical region sehingga system operasi akan
menjaganya dengan suatu mekanisme untuk mencegah proses lain masuk
critical region yang sedang dipakai proses lain.
Pemaksaaan adanya mutual exclusion menimbulkan deadlock dan startvation
Sistem hanya menyediakan layanan (system call) untuk mencegah proses
masuk critical regionyang sedang dimasuki proses lain. Programmer harus
menspesifikasi bagianbagian
critical region sehingga system operasi akan
menjaganya dengan suatu mekanisme untuk mencegah proses lain masuk
critical region yang sedang dipakai proses lain.
Pemaksaaan adanya mutual exclusion menimbulkan deadlock dan startvation
Kriteria penyelesaian mutual
exclusion:
1. Mutual exclusion harus dijamin,
hanya satu proses pada saat yang
diijinkan masuk ke critical section.
2. Prosesyang berada di noncritical section, dilarang memblocked proses lain yang ingin masuk critical section.
3. Harus dijamin proses yang ingin masuk critical section tidak menunggu
selama waktu yang tak berhingga.
4. Ketika tidak ada proses pada critical section maka proses yang ingin
masuk critical section harus diijinkan masuk tanpa tertunda.
5. Tidak ada asumsi mengenai kecepatan relative proses atau jumlah
proses yang ada.
diijinkan masuk ke critical section.
2. Prosesyang berada di noncritical section, dilarang memblocked proses lain yang ingin masuk critical section.
3. Harus dijamin proses yang ingin masuk critical section tidak menunggu
selama waktu yang tak berhingga.
4. Ketika tidak ada proses pada critical section maka proses yang ingin
masuk critical section harus diijinkan masuk tanpa tertunda.
5. Tidak ada asumsi mengenai kecepatan relative proses atau jumlah
proses yang ada.
2. DEADLOCK
Proses disebut deadlock jika prose
menunggu suatu kejadian yang tak
pernah terjadi. Sekumpulan proses berkondisi deadlock bila setiap proses
yang ada menunggu suatu kejadian yang hanya dapat dilakukan proses
lain yang juga berada di kumpulan tersebut.
pernah terjadi. Sekumpulan proses berkondisi deadlock bila setiap proses
yang ada menunggu suatu kejadian yang hanya dapat dilakukan proses
lain yang juga berada di kumpulan tersebut.
Ilustrasi:
· Terdapat dua proses P1 dan P2
· Dua sumber kritis R1 dan R2
· Proses P1 dan P2 harus mengakses kedua sumber daya itu (R1 dan R2).
· R1 diberikan pada P1 sedang R2 diberikan pada P2.
· Karena untuk melanjutkan eksekusi memerlukan dua sumber daya sekaligus maka proses akan saling menunggu sumber daya lain selamanya.
· Terdapat dua proses P1 dan P2
· Dua sumber kritis R1 dan R2
· Proses P1 dan P2 harus mengakses kedua sumber daya itu (R1 dan R2).
· R1 diberikan pada P1 sedang R2 diberikan pada P2.
· Karena untuk melanjutkan eksekusi memerlukan dua sumber daya sekaligus maka proses akan saling menunggu sumber daya lain selamanya.
Syarat terjadinya deadlock:
· Mutual exclusion
Tiap sumber daya saat diberikan pada satu proses.
· Hold and wait Condition
Proses-proses yang sedang menggenggam sumber daya, menunggu
sumberdaya-sumberdaya baru
· Non Preemption Condition
Sumberdaya- sumberdaya yang sebelumnya duberikan tidak dapat
diambil paksa dari proses itu. Sumberdaya – sumberdaya
harus secara eksplisit dilepaskan dari proses yang menggenggamnya.
· Circulair Wait Condition
Harus terdapat rantai sirkuler dari dua proses atau lebih, masing-masing
menunggu sumber daya yang digenggam oleh berikutnya pada rantai itu.
· Mutual exclusion
Tiap sumber daya saat diberikan pada satu proses.
· Hold and wait Condition
Proses-proses yang sedang menggenggam sumber daya, menunggu
sumberdaya-sumberdaya baru
· Non Preemption Condition
Sumberdaya- sumberdaya yang sebelumnya duberikan tidak dapat
diambil paksa dari proses itu. Sumberdaya – sumberdaya
harus secara eksplisit dilepaskan dari proses yang menggenggamnya.
· Circulair Wait Condition
Harus terdapat rantai sirkuler dari dua proses atau lebih, masing-masing
menunggu sumber daya yang digenggam oleh berikutnya pada rantai itu.
Metode Mengatasi deadlock :
· Pencegahan terjadinya deadlock
· Pengindaran terjadinya deadlock
· Deteksi dan pemulihan deadlock
· Pencegahan terjadinya deadlock
· Pengindaran terjadinya deadlock
· Deteksi dan pemulihan deadlock
3. STARVATION
Proses dikatakan mengalami
starvation jika proses-proses itu menunggu
alokasi sumber daya sampai tak berhingga, sementara proses-proses lain dapat memperoleh alokasi sumber daya.
alokasi sumber daya sampai tak berhingga, sementara proses-proses lain dapat memperoleh alokasi sumber daya.
Ilustrasi:
Misal terdapat 3 (tiga) proses P1,P2 dan P3.
P1,P2 dan P3.memerlukan akses sumber daya R secara periodik.
Selanjutnya :
P1 sedang diberi sumber daya R, P2 dan P3 blocked menunggu
sumber sumber daya R.
Ketika P1 keluar dari critical region, P2 dan P3 diijinkan
mengakses R.
Asumsi P3 diberi hak akses. Kemudian setelah selesai, hak akses kembali diberikan ke P1 yang saat itu membutuhkan sumber daya R.
Jika pemberian hak akses bergantian terusmenerus antara P1 dan P3 , maka P2 tidak pernah memperoleh akses sumber daya R, meski tidak ada deadlock. Pada situasi ini P2 disebut mengalami startvation.
Misal terdapat 3 (tiga) proses P1,P2 dan P3.
P1,P2 dan P3.memerlukan akses sumber daya R secara periodik.
Selanjutnya :
P1 sedang diberi sumber daya R, P2 dan P3 blocked menunggu
sumber sumber daya R.
Ketika P1 keluar dari critical region, P2 dan P3 diijinkan
mengakses R.
Asumsi P3 diberi hak akses. Kemudian setelah selesai, hak akses kembali diberikan ke P1 yang saat itu membutuhkan sumber daya R.
Jika pemberian hak akses bergantian terusmenerus antara P1 dan P3 , maka P2 tidak pernah memperoleh akses sumber daya R, meski tidak ada deadlock. Pada situasi ini P2 disebut mengalami startvation.
4. SINKRONISASI
Latar Belakang :
- Akses-akses yang dilakukan secara
bersama-sama ke data yang sama, dapat menyebabkan data menjadi tidak konsisten.
- Untuk menjaga agar data tetap
konsisten, dibutuhkan mekanisme-mekanisme untuk memastikan pemintaan ekseskusi
dari proses yang bekerja.
- Race Condition: Situasi dimana
beberapa proses mengakses dan memanipulasi data secara bersamaan. Nilai
terakhir dari data bergantung dari proses mana yang selesai terakhir.
-Untuk menghindari Race Condition,
proses-proses secara bersamaan harus disinkronisasikan.
D. Pokok Penyelesaian Masalah
Kongkurensi
Pada dasarnya penyelesaian masalah
kongkurensi terbagi menjadi 2, yaitu:
-
Mengasumsikan adanya memori yang digunakan bersama
-
Tidak mengasumsikan adanya memori yang digunakan bersama.
Adanya memori bersama lebih
memudahkan penyelesaian masalah kongkurensi.
Metode memori bersama dapat dipakai
untuk singleprocessor ataupun multiprocessor yang mempunyai memori bersama.
Penyelesaian ini tidak dapat
digunakan untuk multiprocessor tanpa memori bersama atau untuk sistem tersebar.
E. Keamanan sistem
E.1. Masalah-masalah
keamanan, yaitu :
·
Kehilangan data (data
lost) disebabkan : bencana, kesalahan perangkat keras/lunak,
kesalahan/kelalaian manusia.
·
Penyusup (intruder)
berupa penyusupan pasif dan penyusupan aktif.
E.2. Kebutuhan
keamanan sistem komputer meliputi tiga aspek, yaitu
1.
Kerahasiaan (secrecy,
privacy) Keterjaminan bahwa informasi di sistem komputer hanya dapat
diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data disistem
2.
Integritas
(integrity) adalah Keterjaminan bahwa sumber daya sistem komputer
hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3.
Ketersediaan
(availabillity) Keterjaminan bahwa sumber daya sistem komputer tersedia
bagi pihak-pihak yang diotorisasi saat diperlukan.Tipe ancaman terhadap
keamanan sistem komputer dapat dimodelkan dengan memandang fungsi
sistem komputeer sebagai penyedia informasi.
E.3. Tipe-tipe ancaman
:
1.
Interupsi
: Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak
berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran
harddisk, pemotongan kabel komunikasi.
2.
Intersepsi: Pihak
tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi
3.
Modifikasi: Pihak
tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah
program, memodifikasi pesan
4.
Fabrikasi: Pihak
tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan,
menambah record file.
E.4. Petunjukan
pengamanan sistem
1.
Rancangan sistem
seharusnya publik: Tidak tergantung pada kerahasiaan rancangan mekanisme
pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup
mengetahui cara kerja sistem pengamanan.
2.
dapat
diterima: Mekanisme harus mudah diterima, sehingga dapat digunakan secara
benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan
kebutuhan otorisasi pengaksesan.
3.
pemeriksaan otoritas
saat itu: Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu
(opersi lainnya) tidak diperiksa.
4.
kewenangan serendah
mungkin: Program / pemakai sistem harusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
E.5. Otentifikasi
pemakai, identifikasi pemakai ketika login didasarkan pada tiga cara, misalnya
:
1.
Password: Untuk
password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya
saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya
kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena
pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal
lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string
pendek ke string password yang diberikan pemakai sehingga mencapai panjang
password tertentu
b. one time password, pemakai harus mengganti
password secara teratur, misalnya pemakai mendapat 1buku daftar password.
Setiap kali login pemakai menggunakan password berikutnya yang terdapat
padadaftar password.
c. satu daftar panjang pertanyan dan jawaban,
sehingga pada saat login, komputer memilih salah satu dari pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone,
pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika
login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka
27.
2.
Sesuatu yang dimiliki
pemakai: misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat
pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
3.
Sesuatu yang
mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya
sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan
membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan
/ arah dan tekanan pena saat menulis (sulit ditiru).
E.6. Mekanisme Proteksi
Sistem Komputer
Objek perangkat keras
yang perlu diproteksi antara lain :
- Pemroses
- Segment memori
- Terminal
- Disk drive
- Printer
Objek perangkat lunak
Yang perlu diproteksi antara lain :
- Proses
- File
- Basis data
- Semaphore
- Dsb
- Pemroses
- Segment memori
- Terminal
- Disk drive
- Printer
Objek perangkat lunak
Yang perlu diproteksi antara lain :
- Proses
- File
- Basis data
- Semaphore
- Dsb
E.7. Program-program
Jahat
Program jahat, yang disebut juga dengan badware, adalah perangkat lunak berbahaya yang berupaya mencuri informasi peka dari komputer, mengirim spam, atau melakukan penipuan. Jenis perangkat lunak ini sering dikemas bersama unduhan gratis lain tanpa sepengetahuan Anda.
Anda mungkin tidak menyadari bahwa situs Anda membawa atau menyebarkan program jahat kepada pengguna yang mengaksesnya. Hal ini terjadi karena program jahat dapat terbawa dengan mengunduh kerangka untuk situs atau dalam kode yang dipasang untuk berbagai aplikasi di situs Anda.
Gejala Umum program jahat dapat meliputi:
Program jahat, yang disebut juga dengan badware, adalah perangkat lunak berbahaya yang berupaya mencuri informasi peka dari komputer, mengirim spam, atau melakukan penipuan. Jenis perangkat lunak ini sering dikemas bersama unduhan gratis lain tanpa sepengetahuan Anda.
Anda mungkin tidak menyadari bahwa situs Anda membawa atau menyebarkan program jahat kepada pengguna yang mengaksesnya. Hal ini terjadi karena program jahat dapat terbawa dengan mengunduh kerangka untuk situs atau dalam kode yang dipasang untuk berbagai aplikasi di situs Anda.
Gejala Umum program jahat dapat meliputi:
·
pembelokan URL yang
tak diinginkan
·
iklan sembul
·
hasil penelusuran
Google yang berubah
·
penambahan bilah alat
peramban atau bilah telusur samping yang tak diinginkan
·
kecepatan rendah
E.8. Virus Anti Virus
Antivirus adalah sebuah jenis perangkat lunak yang
digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari
sistem komputer. Antivirus disebut juga Virus
Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem
komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat
lunak ini berjalan di latar belakang (background) dan melakukan pemindaian
terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika
disimpan).
Antivirus - antivirus
terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga
telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan
malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi
firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk
mencegah masuknya email sampah dan/atau virus ke inbox pengguna.
Pada umumnya, cara
kerja antivirus adalah:
§ Pendeteksian dengan menggunakan basis data virus
signature (virus signature database): Cara kerja antivirus ini
merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang
mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian
kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi
sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori
lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi
virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat
mendeteksi virus yang baru hingga basis data virus signature yang baru
diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh
dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui
download atau melalui berlangganan (subscription), dan/atau
§ Pendeteksian dengan melihat cara bagaimana
virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru
yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini
sering disebut juga sebagai Behavior-blocking detection.
Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi
keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak
wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang
mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal
terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini
sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka
antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak
tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai
virus hingga administrator menentukan apa yang akan dilakukan selanjutnya.
Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus
baru yang belum dikenali oleh basis data virus
signature. Kekurangannya, jelas karena antivirus memantau cara kerja
perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya
antivirus membuat alarm palsu atau "False Alarm" (jika
konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus
untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu
"lunak"), terjadi false positive.
Beberapa produsen menyebut teknik ini sebagai heuristic scanning.
Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang.
Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari
deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual.
Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan
diperingatkan
DAFTAR PUSTAKA
Modul sistem operasi bina sarana
informatika
www.google.com
www.google.co.id
http://syahrie.files.wordpress.com/2009/01/kongkurensi1.pdf
http://komputasi.files.wordpress.com/2009/03/so2009-05.pdf
http://mohiqbal.staff.gunadarma.ac.id/…/06.Sinkronisasi+dan+Deadlock.ppt
http://puva.multiply.com/journal/item/52/about_Sistem_Operasi
http://youfan.wordpress.com/2008/05/26/mutual-exclusion/
http://lecturer.ukdw.ac.id/anton/download/SO6.pdf
http://d4roel.wordpress.com/2009/03/23/sistem-operasi-week-3/
http://yayangarya-blog.blogspot.com/2009/11/kongkurensi-mutual-exclusion-dan.html
http://yogapw.wordpress.com/2009/10/21/konkurensi/
http://s-operasimnjmn.blogspot.com/2010/10/konkurensi-dan-keamanan.htm
l
l
Comments
Post a Comment