Senin, 18 Februari 2019

Net Centric dan NCOIC

Nama : Oka Wisnu Mahaputra
NIM : 1605551074
Matakuliah : Network Centric Principles
Dosen : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA


Net Centric dan NCOIC
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia


Net Centric Industry Consortium
Penerapan dari Net Centric Industry Consortium pada instansi militer, pemerintahan, dan organisasi memerlukan sebuah wadah atau perkumpulan yang saling bertukar pikiran mengenai pengembangan net centric bagi anggotanya. Net centric tersebut dijadikan tempat komunikasi antar penggiat, pengguna, vendor, dan pengguna lainnya serta mengatur protokol dan regulasi guna mendukung jalannya network centric principles. 

Tujuan Net Centric Industry Consortium
Tujuan dari NCOIC yaitu meningkatkan pertukaran informasi antara komunitas. Meningkatkan produktifitas, interaksi, keamanan, dan implementasi dari network centric. NCOIC beranggotakan banyak negara dan perusahaan IT di seluruh dunia

Network Centric menurut NCOIC memiliki daur hidup yang digunakan untuk di implementasikan pada organisasi yaitu principles, requirements, architecture, design, build & integrate, test & evaluate.

Bagan Network Centric Principles dan NCOIC


Berikut bagan dari Net Centric Principles dan NCOIC, dimana merupakan alur dari NCOIC pada tahap pertama adalah dasar atau prinsip, kedua adalah persyaratan, dan ketiga adalah ilmu bangunan / arsitek, keempat adalah melakukan desain, kelima adalah melakukan pengembangan atau membangun dan mempersatukan, dan terakhir adalah tahapan tes / ujian dan evaluasi. 

Prinsip Network Centric Principles pada NCOIC
5 prinsip Network Centric Principles pada NCOIC, yaitu:
  1. Dinamis = harus mampu mendukung lingkungan dan kebiasaan yang bersifat dinamis
  2. Global = harus bersifat global, tidak dibatasi oleh perbdan platform, operating system, aplikasi, dan device
  3. Eksplisit = semua informasi yang ditampilkan harus bersifat eksplisit atau jelas, dan tidak berbelit-belit sehingga informasi dapat mudah dipahami
  4. Simetrik = relasi dan entitas bersifat simetris dari sisi struktur, semua harus saling terhubung satu dengan yang lainnya
  5. Entitas = setiap entitas memiliki identitas dan pengenal yang berbeda sehingga tidak dapat identitas yang sama, dan bersifat unik



Referensi
[1] I Putu Agus Eka Pratama, "PPT Matakuliah Network Centric Principles Pertemuan 3 : NCOIC (Net Centric Operations Industry Consortium)" 2019 


Senin, 11 Februari 2019

Network Centric Principles dan Information Enterprise

Nama : Oka Wisnu Mahaputra
NIM : 1605551074
Matakuliah : Network Centric Principles
Dosen : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA


NETWORK CENTRIC PRINCIPLES DAN INFORMATION ENTERPRISE
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia


Network Centric Principles
Network Centrik Principles merupakan suatu prinsip yang berbasis jaringan, dimana pada suatu jaringan tersebut akan bekerja secara terpusat dalam bidang tertentu yang meliputi infrastruktur, sistem, proses, dan pengguna.

Information Enterprise
Information Enterprise adalah informasi yang menghasilkan data dalam jumlah yang besar, informasi yang tersebar di internet, teknologi yang semakin pesat. Information Enterprise merupakan skala interprise yang memiliki nilai jual. Information Enterprise berhubungan dengan Information Business, bisnis yang berorientasikan kepada informasi

Information Enterprise dan jenis Information Business
1. Information Content Core Componence : Information gathering, application programming skill.
2. Information Appliance Core Competence : Strategic sourcing, public awareness, scalability, information portability.
3. Information Transport Core Competence : Network management, interactive communication, billing system, IT infrastructure platform.

3 Elemen pada Information Enterprise
1. Information processing create, delete, update konten dan informasi.
2. Office technology semua teknologi yang digunakan : sistem operasi, aplikasi, sistem, dan lainnya yang membantu pengolahan data menjadi informasi dan manajemen informasi.
3. Telecomminication jaringan komputer, akses internet yang membantu terdistribusinya suatu informasi.

Information Enterprise dan Interoperability
Interoperability merupakan suatu aplikasi yang bisa berinteraksi dengan aplikasi lainnya melalui suatu protokol yang disetujui bersama lewat jalur komunikasi seperti TCP/IP dan protokol HTTP dengan memanfaatkan file XML.

Network Centric Principles memiliki hubungan erat kaitannya pada penerapannya yaitu.
1. Routing dan Swiching
Routing merupakan proses pengiriman data atau informasi dimana paket data yang dikirim akan diteruskan dari satu jaringan ke jaringan lainnya. Swiching merupakan pengiriman data / informasi dimana paket datayang dikirimkan hanya pada satu jaringan saja 

2. Service Provider
Service provider merupakan perusahaan / badan yang menyediakan jasa sambungan internet. seperti perusahaan telepon yang penyedia jasa internet. Service provider menyediakan jasa internet, pendaftaran domain, dan hosting.

3. Data Center
Data center merupakan suatu fasilitas yang digunakan untuk menempatkan sistem komputer dan komponen seperti sistem telekomunikasi dan penyimpanan data

4. Security
Keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. penerapan keamanan komputer dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan atau dicuri ole orang yang tidak dikenal.

5. Linux
Linux merupakan sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak yang bersifat open source. 


Referansi 
[1] I Putu Agus Eka Pratama, "PPT Matakuliah  Network Centric Principles Pertemuan 2 : Network Centric Principles dan Information Enterprise 2019".

Pengertian Tentang Network Centric Principles

Nama            : Oka Wisnu Mahaputra 
NIM              : 1605551074
Matakuliah   : Network Centric Principles
Dosen           : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA


PENGERTIAN NETWORK CENTRIC PRINCIPLES
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia


Network Centric Principles
Network Centric Principles Merupakan sebuah konsep di dalam sebuah jaringan komputer. Dimana yang meliputi infrastruktur, sistem, proses dan pengguna, penanganan proses dalam bidang bisnis, kesehatan, pendidikan, dan militer. Network Centric Principles digunakan keamanan seperti data dan informasi yang berfungsi untuk mengamankannya dan user nyaman. 

Service Network Centric Principles



5 Layer Network Centric Principles
5 Layer pada Network Centric Principles, setiap layernya memiliki fungsi yang berbeda-beda. gambar dapat dilihat di bawah.

 Berikut merupakan penjelasan layer pada Network Centric Principles.

1. Layer pertama yaitu Foundation yang berada pada paling bawah yang merupakan suatu petunjuk yang meliputi governance, spectrum, doctrine, policy, architecture, enginnering, standard.

2. Layer kedua yaitu communications yang digunakan untuk sarana komunikasi yang meliputi  teleports, TCS, GIG-BE, RF Nets, wireless communication, commercial fiber.

3. Layer Ketiga yaitu computing yang digunakan untuk melakukan proses komputasi baik pada software dan hardware yang meliputi messaging, collaboration, storage, discovery, mediation.

4. Layer Keempat yaitu Applications yang digunakan dalam pengembangan suatu aplikasi atau software yang meliputi medical, aplikasi bisnis, global combat support system.

5. Layer Kelima yaitu Capabilities yang digunakan dalam suatu proses yang meliputi blue force tracking, time critical targeting, battlefeld resupply, and replenishment, paperless contracting.


Network Centric dan Interoperabilitas
Network Centric saat diterapkan harus mampu memenuhi kebutuhan interoperabilitas yang tinggi. Interoperabilitas memliki dukungan yang tidak berpengaruh dan berjalan dengan baik pada sebanyak mungkin sistem operasi, device, aplikasi, dan platform. Interoperabilitas tinggi memungkinkan network centric principles yang diterapkan pada service oriented architecture, network centric computation, dan teknologi-teknologi lainnya di dalam jaringan.

Referensi
[1] I Putu Agus Eka Pratama, "PPT Matakuliah Network Centric Principles Pertemuan 1 : Network Centric Principles".

Selasa, 01 Mei 2018

Network Operating System dan Cloud Computing

Nama : Oka Wisnu Mahaputra
NIM : 1605551074
Matakuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA

Network Operating System dan Cloud Computing
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia


Definisi Cloud Computing
Menurut NIST (National Institute of Standart and Technology), didalam draft yang berjudul The NIST Definition of Cloud Computing, Peer Meel and Timothy Grance yang memungkinkan adanya penggunaan sumber daya (resource) secara bersama-sama dan mudah, menyediakan jaringan akses dimana-mana, dapat dikonfigurasi, dan layanan yang digunakan sesuai keperluan. 

Model dan Jenis Cloud Computing
Berdasarkan definisi NIST, Cloud Computing memiliki 4 model development dan 3 jenis layanan. berikut 4 model development, antara lain.

Screenshot_2
Model Development Cloud Computing

a. Model Legacy 
Model Legacy (komunity) adalah jenis awan hosting dimana setup yang saling dibagi antara banyak organisasi milik masyarakat tertentu, yaitu bank dan perusahaan perdagangan. Ini adalah setup multi-tenant yang dibagi di antara beberapa organisasi yang tergabung kelompok tertentu yang memiliki kekhawatiran komputasi yang sama.

b. Model Private
Model Private merupakan platform untuk komputasi awam yang diterapkan pada lingkngan yang aman berbasis cloud yang dijaga oleh firewall yang berada dibawah pemerintahan departemen IT yang dimiliki oleh perusahaan tertentu saja. 

c. Model Hybrid 
Model Hybrid merupakan jenis komputasi awan, yang terintegrasi. Hal ini dapat menjadi pengaturan dua atau lebih server cloud, yaitu swasta, awan publik, atau masyarakat yang terkait bersama - sama tapi tetap entitas individu. Manfaat dari model penyebaran beberapa tersedia dalam hosting hybrid cloud. Organisasi dapat menggunakan model cloud hibrida untuk pengolahan data besar. Pada awan swasta, dapat mempertahankan penjualan, bisnis, dan berbagai data dan dapat melakukan query analisis atas awan publik sebagai awan publik yang efektif untuk memenuhi lonjakan permintaan.

d, Model Public
Model Public merupakan jenis awan hosting dimana layanan cloud yang disampaikan melalui jaringan yang terbuka untuk penggunaan umum. Model ini benar representasi dari awan hosting, dalam hal ini penyedia layanan menyediakan jasa dan infrastruktur untuk berbagai clien. Awan pun cocok untuk kebutuhan bisnis yang membutuhkan pengelolaan beban;host aplikasi yang SaaS berbasis dan mengelola aplikasi yang banyak pengguna mengkonsumsi.

Berikut jenis Cloud Computing antara lain.
a. Software as a Service (SaaS)
Model ini memberikan user sebuah aplikasi bisnis yang diakses melalui web. Umumnya user melakukan sewa aplikasi sehingga dapat mengakses fitur-fitur yang ada, user dapat membayar biaya tambahan untuk mengakses kapasitas/fitur yang lebih banyak.

b. Platform as a Service (PaaS)
Platform as a Service (PaaS) adalah layanan dari cloud computig dimana kita menyewa rumah berikut lingkungannya (sistem operasi, network, database engine, framework aplikasi dll), untuk menjalankan aplikasi yang kita buat. Disini konsumen diberikan sebuah platform untuk mengembangkan sampai implementasi sistem. Konsumen harus membuat dan mengimplementasi sistemnya sendiri. Keuntungan dari PaaS bagi pengembang dapat fokus pada aplikasi yang sedang dikembangkan tanpa harus memikirkan rumah untuk aplikasi, dikarenakan hal tersebut sudah menjadi tanggung jawab cloud provider. 

c. Infrastructure as a Service (IaaS)
IaaS adalah layanan dari cloud computing dimana kita bisa menyewa infrastruktur IT (unit komputasi, storage, memory, network, dll). Dapat didefinisikan beberapa besar unit computasi (CPU), penyimpanan data (storege), memory (RAM), bandwidth dan konfigurasi lainnya yang akan disewa. 

3. Mengapa Menggunakan Cloud Computing
Cloud Computing memiliki manfaat antara lain.
a. Keamanan
b. Kehandalan
c. Hemat
d. Mudah digunakan dan mudah disesuaikan dengan kebutuhan pengguna
e. Dukungan yang berlimpah (Komunitas open source, enterprise, dan vendor)

4. Risiko Menggunakan Cloud Computing
Beberapa risiko yang mungkin terjadi antara lain.
a. Service Level
Cloud provider mungkin tidak ada konsisten dengan performa dari aplikasi atau transaksi. 
b. Privacy
Karena penggun lain / perusahaan lain juga melakukan hosting kemungkinan data anda keluar atau dibaca oleh perintah U.S. dapat terjadi tanpa sepengetahuan pengguna 
c. Compliance
Harus memperhatikan regulasi dari bisnis yang anda miliki, dalam hal ini secara teoritis cloud service provider diharapkan dapat menyamakan level compliance dalah hal penyimpanan data. 
d. Data Ownership
Apakah data pengguna masih menjadi milik pengguna begitu data tersebut tersimpan di Cloud? pengguna perlu mengetahui seperti hal yang terjadi pada Facebook yang mencoba untuk merubah terms of use aggrement yang mempertanyakan hal ini.  
e. Data Mobility  
apakah pengguna dapat melakukan share data diantara cloud service

Referensi
[1] I Putu Agus Eka Pratama, "PPT Matakuliah Network Operating System Pertemuan 11 : NOS dan Cloud Computing" 2018

Rabu, 18 April 2018

Security dan Security Manajement

Nama : Oka Wisnu Mahaputra
NIM : 1605551074
Matakuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA

Security dan Security Manajement
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia


Pendahuluan
    Keamanan jaringan sangat dibutuhkan dalam pembuatan aplikasi web. Pengguna yang menggunakan jaringan harus merasa khawatir karena hacker dapat melihat aktivitas pengguna. Dalam artikel ini akan menjelaskan keamanan, jenis hacker dalam jaringan, dan cara management keamanan jaringan.

1. Security
         Keamanan ada 3 hal jika berbicara tentang sistem antara lain, user dan kebijakan dalam bentuk ISO. Security umumnya berada pada aplikasi yang dimuat agar data aplikasi tidakmudah terjadi kerusakan, layanan, jaringan internet terhubung attacker dengan tacker, data, dan informasi. Dalam dunia internet pengguna harus merasa tidak aman sebagai contoh website, aplikasi, dll. Hacker dapat mengendalikan, melihat data, dan mengamati setiap aktivitas dari komputer. 

2. Jenis Vulnerability
     Vulnerability adalah sesuatu yang berkaitan dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankan dengan benar. Ada banyak tipe vulnerability antara lain, ada mengkonfirmasikan dalam bentuk setup service atau flaw programming service.

Screenshot_6.png
Jenis Vulnerability
         Gambar diatas menjelaskan bahwa jenis yang paling banyak digunakan ntuk melakukan hacker dalam security yaitu XSS dan mising Authorization Check. XSS (Cross Site Scripting ) mengacu pada serangan injeksi kode sisi klien dimana penyerang dapat mengeksekusi skrip jahat ke situs wab atau aplikasi web yang sah. XSS adalah salah satu kerentanan aplikasi web yang paling merajalela dan terjadi ketika aplikasi web memanfaatkan input pengguna yang tidak divalidasi.

3. Security Enhanced Linux (SELinux) Architecture

Screenshot_7
Architecure SELinux
           Gambar diatas menjelaskan bahwa diantara network operating sistem beberapa berbasis kernel secara umum memiliki kekuatan keamanan di layar. Pada dasarnya diletakkan disisi server dan melakukan sistem attacker. Bentuk keamanan salah satu antara lain security anhanced linux.

4. Honeypot
        Honeypot merupakan contoh pot ini diisi madu hama, pada hama terjebak di perangkap. Didalam sebuah sistem itu membuat seakan akan rapuh, tetapi bukan itu hanya jebakan dimana seorang attacker aal berpikir itu sistem rapuh, ketika melakukan penyerangan maka akan langsung melakukan pencarian kepada attacker.

5.  Security Management dan NOS Security Management
Langkah-langkah management jaringan antara lain.
-Mendeteksi adanya bentuk serangan, adanya banyak flatform sebagai contoh IDS dimana cara kerjanya yaitu mengecek aliran data
-Akses kontrol dari level fisik
-Memperhatkan serangan dalam bentuk alam. Contoh gempa bumi dan tsunami
-Risk management
-Prosedur keamanan, misal kejadian kasus kejahatan jangan sampai merubah case
-Manajemen pengguna
-Manajemen hak akses
-Manajemen memori
-Sumber kode, keterbukaan sumber kode keamanan pengembangan di sisi software
-Harus melakukan simulasi penyerangan berbasis honeynet dan honeypot

Kesimpulan
Keamanan jaringan sangat dibutuhkan dalam dunia elektronik, dimana setiap pembuatan elektronik yang mengandung jaringan harus mewaspadai serangan dari attacker dikarenakan banyak cara untuk melakukannya untuk meminimalisir attacker

Referensi
[1] I Putu Agus Eka Pratama, "PPT Matakuliah Network Operating System Pertemuan 10 : Security dan Security Management" 2018

Minggu, 15 April 2018

SCHEDULING

Nama : Oka Wisnu Mahaputra
NIM : 1605551074
Matakuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA

SCHEDULING 
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia


Pendahuluan 
Apakah yang dimaksud dengan scheduling? Scheduling merupakan satu atau beberapa buah aturan, mekanisme, dan prosedur di dalam sistem operasi (melibatkan kernel, aplikasi, proses) terkait dengan urutan kerja yang dilakukan oleh komputer dan sistem komputer. Scheduling ada di dalam semua sistem operasi manapun. 

Kenapa perlu panjadwalan pada sistem operasi?
Seperti yang sudah kita bahas pada artikel sebelumnya, kita tahu bahwa kernel (inti sistem operasi) memiliki utilitas, fungsi utama, dan dukungan terhadap software dan hardware (sesuai dengan arsitektur komputer : 32 atau 64), kemudian kita tahu juga bahwa adanya proses yang berjalan pada sistem operasi. Ini kenapa diperlukan adanya penjadwalan agar setiap proses dan fungsi-fungsi utama dalam sistem operasi dapat berjalan dengan kinerja yang baik, dan memperkecil kemungkinan kegagalan saat sistem operasi berjalan. 

Multiprogramming
Multiprogramming adalah kemampuan sistem operasi untuk menjalankan 2 aplikasi atau lebih secara bersama-sama, menghasilkan sejumlah proses, sedangkan multiprocessing adalah kemampuan penanganan 2 proses atau lebih secara bersama-sama. Perbedaan antara multiprogramming adan multiprocessing adalah disisi software dan disisi hardware. 

Peran Penjadwalan
1.Memaksimalkan Throughput
2. Memaksimalkan kinerja dan waktu processor
3. Efisiensi proses
4. Keadilan (fairness) pada semua job dan aplikasi 
5. Meminimalkan waktu tanggap (time respond)
6. Optimalisasi sumber daya (resource)

Jenis Penjadwalan 
Terdapat 4 macam Scheduling (penjadwalan). Proses berjalannya penjadwalan dapat digambarkan sebagai berikut. 

Long Term Scheduling, yaitu penjadwalan dengan menambahkan pool untuk proses yang akan dieksekusi
Medium Term Scheduling, yaitu penjadwalan dengan menambahkan jumlah dari proses baik secara penuh maupun parsial di dalam memori utama
Short Term Scheduling, yaitu penjadwalan dengan memilih proses mana yang akan dieksekusi terlebih dahulu oleh processor dalam waktu singkat
I/O Scheduling, yaitu penjadwalan dengan memilih proses mana yang tertunda yang dapat dilanjutkan kembali berdasarkan ketersediaan perangkat I/O

Berikut gambaran antrian pada sistem Scheduling 

Berikut gambaran tingkatan dalam sistem Scheduling 


Algoritma Scheduling 
Berikut macam-macam algoritma Scheduling
1. Round Robin
Menggunakan konsep antrian (queue). Setiap proses memiliki time quantum untuk menandai waktu dari proses yaitu apabila time quantum selesai maka proses selesai. Setiap proses diberi nilai yang sama untuk time quantum yaitu 1/n
Time quantum jangan terlalu kecil (proses tidak dapat selesai dalam 1 quantum), jangan juga terlalu besar (akan menjadi FCFS/First Come First Serve). Nilai ideal time quatum adalah 80 (skala 0-100)
2. Rirst In First Out (FIFO) 
Proses yang terlebih dahulu datang akan segera dieksekusi, bagaimana jika ada proses panjang dan proses pendek? Tetap sesuai waktu kedatangan, oleh karena itu algoritma ini merugikan proses pendek. 
3. Shortest Job First (SJF)
Memperbaiki FIFO proses, pada algoritma ini proses yang lebih pendek akan didahulukan / diprioritaskan. Algoritma ini akan melakukan cek pada masing-masing proses.


Referensi
[1] I Putu Agus Eka Pratama, "PPT Matakuliah Network Operating System Pertemuan 3 : Scheduling" 2018

SCHEDULING LANJUTAN

Nama : Oka Wisnu Mahaputra
NIM : 1605551074
Matakuliah : Network Operating System
Dosen : I Putu Agus Eka Pratama, S.T., M.T.
TEKNOLOGI INFORMASI/TEKNIK/UNIVERSITAS UDAYANA


SCHEDULING (lanjutan)
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Jalan Raya Kampus Unud, Bukit Jimbaran, Bali, Indonesia

Algoritma Scheduling 
Pada artikel sebelumnya saya sudah menjelaskan mengenai 3 algoritma yaitu Round-Robin Scheduling, First-Served Scheduling (fcfs), Shortest Scheduler (SJF), algoritma yang kami bahas , yaitu Shortest Process Next (SPN), Feedback, Shortest Remaining Time (SRT), Highest Response Next (HRRN)
Shortest Process Next (SPN)
Shortest Process Next merupakan algoritma untuk mengecek processing time (waktu pemrosesan/waktu eksekusi) setiap jb, yang terpendek dimasukkan ke urutan antrian (queue) terdepan, yang terpanjang paling belakang.
Feedback
Feedback merupakan penjadwalan berprioritas dinamis, penjadwalan in untuk mencegah (mengurangi) banyaknya swapping dengan proses-proses yang sangat banyak menggunakan pemrosesan (karena menyelesaikan tugasnya memakan waktu yang lama) diberi jatah waktu (jumlah kwanta) lebih banyak dalam satu waktu
ketentuan yang berlaku adalah sebagai berikut.
1. jalankan proses pada kelas tertinggi
2. jika proses menggunakan seluruh kwanta yang dialokasikan, maka diturunkan kelas prioritasnya
3. Proses yang masuk untuk pertama kali ke sistem langsung diberi kelas tertinggi. Mekanisme ini mencegah proses yang perlu berjalan lama swapping berkali-kali dan mencegah proses-proses interaktif yang singkat harus menunggu lama
Sortest Remaining Time
Sortest Remaining Time merupakan penjadwalan berprioritas dinamis adalah premtive untuk timesharing melengkapi SJF, pada SJF proses pada sisa waktu jalan diestimasi terendah dijalankan, termasuk proses-proses yang baru tiba. Pada SJF, begitu proses dieksekusi, proses dijalankan sampai selesai. Pada SRF, proses yang sedang berjalan (running) dapat diambil alih proses baru dengan sisa waktu jalan yang diestimasikan lebih rendah. 

Kelemahan : 
1. Mempunyai overhead lebih besar dibanding SJF. SJF perlu penyimpanan waktu layanan yang telah dihabiskan job dan kadang-kadang harus menangani peralihan. 
2. Tibanya proses-proses kecil akan segera dijalankan.
3. Job-job lebih lama berarti dengan lama dan variasi waktu tunggu lebih lama dibandingkan pada SJF
4. SRF perlu menyimpan waktu layanan yang telah dihabiskan, menambah overhead. Secara teoritas, SRF memberi waktu tunggu minimum tetapi karena overhead peralihan, maka pada situasi tertentu SFJ bisa memberi kinerja lebih baik dibanding SRF

Highest Response Ratio Next 
Highest Response Ratio Next merupakan penjadwalan berprioritas dinamis, penjadwalan untuk mengoreksi kelemahan SJF, Highest Response Ratio Next adalah strategi penjadwalan dengan prioritas proses tidak hanya merupakan fungsi waktu layanan tetapi juga jumlah waktu tunggu proses. Begitu proses mendapat jatah pemroses, proses berjalan sampai selesai.

Penjadwalan dan Network Operating System
Apa saja peran Scheduling pada NOS secara spesifik?
1. Membantu penjadwalan dari semua service yang ada di dalam server
2. Memanfaatkan cron, dapat menentukan penjadwalan terhadap suatu proses
3. Dikaitkan dengan log dan cron, dapat membantu system administrator di dalam memperoleh data dan informasi mengenai sistem pada server (melalui bantuan sistrm operasi).

Praktek 1 Melihat Log System 
Cek dan Amati log di sistem operasi Linux anda ( latihan untuk dapat mengamati log server di mesin remote via SSH nanti )
1. Buka Terminal pada Linux
2. Ketik cd /var/log, ini berarti kita menuju folder var/log
3. Untuk membuka Log System, kita hanya perlu mengetik "nano syslog " kode program ini akan mengakses syslog pada folder /var/log tadi, dan membukanya.

4. Amati proses yang terjadi (catatan : jika menjadi root, jangan melakukan perubahan pada log)
      Gambar diatas merupakan sistem yang terjadi pada laptop kita, dengan membukanya malalui terminal dan memasuki memalui syslog, pada gambar tersebut terlihat menampilkan aktivitas kita, dari bulan, jam, nama komputer kita, dan aktivitas apa saja yang kita lakukan. Catatan : apabila nano belum terinstal, ketik sudo apt-get install nano.

Praktek 2 : Melihat Semua File Log
Ketahui semua file log yang ada di dalam sistem operasi Linux (bahan penting bagi Sysadmin Linux), caranaya hampir sama seperti yang tadi hal yan berbeda, disini kita tidak perlu masuk ke syslog tetapi melihat file yang ada dalam folder log, caranaya yaitu :
1. Buka terminal
2. Ketik pwd, seharusnya ada di /home user-anda, jika belum ketik ~
3. Pindah ke lokasi /var/log dengan perintah cd / var/log
4. Lihat list semua file yan ada dengan perintah ls -la (machine) atau ls -lah (human readable)
5. Amati setiap isi file dengan perintah nano (namafle) atau apabila ada sub direktori, pindahlah kesana lalu buka dengan nano
        Gambar diatas, merupakan isi folder dari log, terlihat banyak sekali file yang ada pada file log seperti pada gambar tersebut. Disini kita tahu apa-apa saja yang ada pada suatu folder dengan menggunakan terminal di Linux

Referensi
[1] I Putu Agus Eka Pratama, "PPT Matakuliah Network Operating System Pertemuan 4 : Scheduling Lanjutan" 2018