• Tidak ada hasil yang ditemukan

Panduan Perkuliahan Sistem Operasi untuk Mahasiswa Teknik dan Ilmu Komputer

N/A
N/A
Protected

Academic year: 2023

Membagikan "Panduan Perkuliahan Sistem Operasi untuk Mahasiswa Teknik dan Ilmu Komputer"

Copied!
47
0
0

Teks penuh

Proses yang tertunda tidak dapat mencapai kemajuan apa pun menuju penyelesaian sampai kondisi yang menyebabkan proses tersebut hilang. Penjadwalan preemptif berguna dalam sistem yang memerlukan pemrosesan perhatian/respons yang cepat. Proses yang mempunyai banyak operasi I/O dan menghabiskan sebagian besar waktu pemrosesannya untuk menunggu operasi I/O selesai.

Di SRF, proses dengan perkiraan sisa waktu proses terendah, termasuk proses yang baru tiba, akan dieksekusi.

6 . Pertemuan keenam

  • Pengertian Sinkronisasi
  • Race Condition
  • Critical Section
  • Prasyarat Solusi Critical Section
  • Deadlock
  • Faktor Penyebab Terjadinya Deadlock
  • Metode Menangani Deadlock

Deadlock disebabkan oleh satu proses yang menunggu sumber daya dimiliki oleh proses lain, dan proses lain tersebut juga menunggu sumber daya yang dimilikinya. Peristiwa kebuntuan selalu tidak dapat dipisahkan dari sumber daya, hampir seluruhnya merupakan masalah penggunaan sumber daya secara bersama-sama. Sumber daya yang ada pada suatu proses tidak bisa diambil begitu saja oleh proses lain.

Untuk mendapatkan sumber daya ini, sumber daya tersebut harus dilepaskan terlebih dahulu oleh proses yang memegangnya, selain itu, semua proses menunggu dan hanya mengizinkan proses yang memiliki sumber daya untuk dieksekusi.

Adanya deadlock berarti selalu terpenuhinya syarat-syarat di atas, tidak mungkin terjadi deadlock jika ketiga syarat tersebut tidak ada. Jika terjadi deadlock berarti ketiga kondisi tersebut ada, namun adanya ketiga kondisi tersebut tidak berarti telah terjadi deadlock. Hal ini dikarenakan tidak adanya sumber daya yang dapat dibagi, sehingga sistem harus membawa sumber daya yang tidak dapat dibagi.

  • Menghindari Deadlock (Deadlock Avoidance)
  • Pertemuan ketujuh
  • Strategi Manajemen Memori
  • Ruang Alamat Logika dan Fisik
  • Swapping
    • Pertemuan kedelapan UTS
    • Pertemuan kesembilan
    • Pertemuan kesepuluh

Manajer memori adalah bagian dari sistem operasi yang mempengaruhi penentuan proses mana yang ditempatkan dalam antrian a) Alamat memori absolut (alamat fisik). Digunakan oleh Manajemen Memori untuk mengalokasikan penggunaan memori fisik secara "adil" untuk setiap proses yang berjalan pada sistem. Sistem operasi MS-DOS yang masih dalam keluarga Intel 80X86 ini menggunakan empat register relokasi pada saat proses load dan run.

Antrian siap berisi semua proses yang berada di penyimpanan sementara dan memori dan siap dijalankan. Di sinilah suatu proses memerlukan fungsi system call yaitu memberitahu sistem operasi kapan harus meminta memori dan kapan harus mengosongkan ruang memori. Pada sistem operasi Microsoft Windows 3.1, jika proses baru diperkenalkan dan ternyata tidak ada cukup ruang di memori, proses yang sebelumnya ada di memori akan dipindahkan ke disk.

Sistem operasi ini pada dasarnya tidak melakukan teknik penggantian penuh, hal ini dikarenakan pengguna mempunyai peran yang lebih besar dalam menentukan proses mana yang akan diganti dibandingkan dengan penjadwal CPU. Jadi jika suatu proses yang berjalan memerlukan instruksi atau data pada halaman tertentu, halaman tersebut akan dicari di memori utama. Prinsip memori virtual adalah "kecepatan eksekusi maksimum suatu proses dalam memori virtual dapat sama dengan, namun tidak akan pernah melebihi, kecepatan eksekusi proses yang sama pada sistem yang tidak menggunakan memori virtual".

Untuk setiap instruksi dalam program, CPU memberikan alamat virtual ke memori fisik sebenarnya. Jika memori fisik tiba-tiba habis dan suatu proses ingin memindahkan halaman ke dalam memori, sistem operasi harus memutuskan apa yang harus dilakukan. Sistem operasi harus mendistribusikan halaman fisik dalam sistem secara adil di antara proses-proses yang ada. Sistem operasi juga dapat menghapus satu atau lebih halaman dari memori untuk memberi ruang bagi halaman baru untuk dimasukkan ke dalam memori.

Proses akan berbagi memori virtual yang sama, halaman fisik yang sama yang direferensikan oleh banyak proses.

Pengertian manajemen file dalam sistem operasi dan manfaatnya

  • Inilah manfaat manajemen file
  • Sasaran sistem file
  • Beberapa fungsi yang diharapkan dari pengelolaan file
  • Arsitektur Pengelolaan File
  • Tipe file yang terdapat pada sistem operasi
    • Pertemuan kesebelas

Yang pertama adalah sistem akses, yang berkaitan dengan bagaimana data disimpan dalam file akses. Yang lainnya adalah manajemen file yang berkaitan dengan penyediaan mekanisme operasional file, misalnya: penyimpanan, referensi, berbagi dan juga keamanan. Yang ketiga adalah manajemen ruang penyimpanan, yaitu terkait dengan alokasi ruang untuk file pada perangkat penyimpanan.

Dan yang keempat adalah mekanisme integritas file, yang berkaitan dengan memastikan bahwa informasi dalam file tidak rusak. Struktur internal file biner yang dapat dieksekusi hanya diketahui oleh sistem operasi, sedangkan struktur internal file biner yang dihasilkan dari program aplikasi hanya diketahui oleh program aplikasi yang menggunakan file tersebut. File folder adalah file yang dimiliki oleh sistem operasi, biasanya berisi informasi tentang daftar file yang terdapat di dalam folder tersebut.

Pengertian Management Input Output

Beberapa fungsi management input /output

Teknik Management Input Output

I/O Terprogram

I/O Interrupt

Direct Memory Access (DMA)

Komponen Management Input Output

Perangkat Input Output

PROTEKSI

Keamanan adalah mekanisme sistem yang digunakan untuk melindungi atau mengamankan informasi dalam sistem komputer. Keamanan mengacu pada mekanisme untuk mengontrol akses program, prosesor atau pengguna ke sumber daya sistem. Dalam beberapa sistem, perlindungan diberikan oleh sesuatu yang disebut monitor referensi. Jika ada akses ke sumber daya PC yang dilindungi, sistem terlebih dahulu menanyakan monitor referensi apakah akses tersebut diperbolehkan (validitas). Setiap pasangan domain berisi sebuah objek dan beberapa operasi akses, seperti operasi baca, tulis, eksekusi, yang dapat dilakukan pada objek tersebut.

Setiap proses berjalan di beberapa domain perlindungan kapan saja. Artinya terdapat berbagai objek yang dapat diakses oleh proses, dan operasi apa yang dapat dilakukan oleh proses terhadap objek tersebut.

TUJUAN PROTEKSI

Sistem ini memberikan seperangkat hak akses tertentu yang dapat diketahui dan diinterpretasikan oleh sistem. Penafsiran hak peramal pengguna hanya dilakukan oleh program pengguna, namun sistem memberikan perlindungan akses saat menggunakan hak tersebut, bersamaan dengan penggunaan hak peramal sistem. Prosedur yang mengimplementasikan operasi ini adalah sebuah objek dan diakses secara tidak langsung oleh kapabilitas.

Nama prosedur ilahi pengguna harus diidentifikasi ke sistem keamanan jika dikaitkan dengan objek bertipe pembagian pengguna. Ketika definisi objek yang dibuat dimasukkan ke dalam hydra, nama operasi pada baris ini diubah dari kanan bantu. Skema ini memungkinkan sertifikasi proses yang aman untuk beroperasi dalam parameter formal dari jenis tertentu.

Pengerasan sangat berguna ketika melakukan prosedur akses pada representasi tipe data abstrak yang dapat diubah. Subsistem hydra dibangun di atas inti keamanannya dan mungkin memerlukan perlindungan terhadap komponennya sendiri. Subsistem berinteraksi dengan kernel melalui panggilan ke sekumpulan primitif ilahi kernel yang menentukan hak akses ke sumber daya yang kemudian diimplementasikan oleh subsistem. Hanya terbukti bahwa sistem ini dapat digunakan untuk memberikan perlindungan keamanan pada objek dewa pengguna.

Data kemampuan diinterpretasikan oleh mikrokode di mesin CAP. Kemampuan perangkat lunak dilindungi oleh mikrokode CAP, tetapi tidak diinterpretasikan. Hal ini diartikan dengan prosedur yang dilindungi, yang dapat ditulis oleh pemrogram aplikasi sebagai bagian dari subsistem.

SECURITY

Sistem ini memiliki banyak variasi pada tingkat kompleksitas yang berbeda-beda dan pada tingkat kebijakan yang berkaitan dengan cara kami bekerja. Salah satunya disebut data kapasitas, yang dapat digunakan untuk memberikan akses ke objek, namun izin yang diberikan hanyalah izin standar seperti membaca, menulis, atau mengeksekusi segmen penyimpanan individual yang terkait dengan objek tersebut. Meskipun seorang pemrogram dapat menentukan prosedur keamanannya sendiri, secara keseluruhan sistem tidak berintegrasi dengan sistem keamanan dasar dan tidak mengizinkan prosedur lain yang dibuat pengguna untuk mengakses segmen penyimpanan yang bukan milik lingkungan yang ada.

Perancang sistem CAP telah menyadari bahwa penggunaan kemampuan perangkat lunak memungkinkan mereka membuat formula yang terjangkau dan menerapkan kebijakan perlindungan yang sesuai dengan kebutuhan mereka.[4]

MASALAH SECURITY

Keamanan sistem komputer adalah untuk memastikan bahwa sumber daya tidak digunakan atau diubah oleh orang yang tidak berwenang. Ini menjaga keamanan berbagai kontrol yang dibangun pada perangkat keras dan sistem operasi yang memastikan pengoperasian yang andal dan utuh untuk menjaga integritas program dan data. Untuk menghindari keraguan, istilah keamanan mengacu pada semua masalah keamanan dan istilah mekanisme perlindungan mengacu pada mekanisme sistem yang digunakan untuk melindungi/melindungi informasi dalam sistem komputer.

Misalnya, pengguna yang tidak berwenang mengakses data mungkin tidak dapat mengubah atau memodifikasi data. Sistem dapat menjamin bahwa data yang telah diputuskan untuk tidak dibaca oleh pengguna sistem lainnya benar-benar aman dan rahasia. Tidak seorang pun, bahkan yang memiliki akses ke sistem, dapat membuat sistem tidak dapat digunakan.

AUTENTIKASI

Otentikasi untuk menentukan lokasi peralatan pada node jaringan (lapisan data link dan lapisan jaringan) 2. Otentikasi untuk menentukan fungsi/proses yang dilakukan pada node jaringan (lapisan sesi dan lapisan presentasi).

ANCAMAN PROGRAM

Sebuah program bakteri sederhana dapat dengan mudah menjalankan dua salinan dirinya secara bersamaan pada sistem multiprogram atau membuat dua file baru, masing-masing merupakan salinan file program bakteri. Bom logika adalah logika yang dihubungkan dengan program komputer untuk mengendalikan serangkaian kondisi dalam sistem. Ketika kondisi yang sesuai terpenuhi, logika menjalankan fungsi yang menghasilkan tindakan yang tidak sah.

Bom logika dilampirkan pada program resmi yang akan meledak ketika kondisi tertentu terpenuhi. Contoh kondisi yang memicu bom logika adalah ada tidaknya file tertentu, hari atau tanggal tertentu, atau pengguna menjalankan aplikasi tertentu. Pintu jebakan adalah titik masuk rahasia yang tidak terdokumentasikan ke dalam program untuk menyediakan akses tanpa metode otentikasi normal.

Program yang berguna berisi kode tersembunyi yang, ketika dijalankan, menjalankan fungsi yang tidak diinginkan. Penulis virus dapat dibekali alat untuk membantu pembuatan virus baru (virus Creation Toolkit, yaitu rutinitas pembuatan virus baru). Virus yang dibuat dengan alat biasanya kurang canggih dibandingkan virus yang dirancang dari awal.

Setelah virus dapat diidentifikasi, hapus semua jejak virus dari program yang terinfeksi dan program tersebut dikembalikan ke keadaan semula (sebelum terinfeksi). Jika deteksi virus berhasil, namun identifikasi atau penghapusan jejaknya tidak dapat dilakukan, maka alternatifnya adalah menghapus program yang terinfeksi dan membackup program yang masih bersih.

ANCAMAN SISTEM

MONITORING ANCAMAN

Berasumsi bahwa penyusup tidak mengetahui cara kerja sistem keamanan hanya menyesatkan perancang sehingga tidak menciptakan mekanisme pertahanan yang baik. Sistem tidak boleh memeriksa izin dan menyatakan akses diperbolehkan dan kemudian menyimpan informasi ini untuk penggunaan di masa mendatang. Banyak sistem memeriksa izin ketika file dibuka, tetapi setelah itu (operasi lain) tidak diperiksa.

Program atau pengguna sistem harus beroperasi dengan hak serendah mungkin yang diperlukan untuk menyelesaikan tugas mereka.

ENKRIPSI

Pengertian Sistem Terdistribusi dan Macam-Macam nya

Definisi Sistem Terdistribusi

Pertemuan keenambelas UAS

Referensi

Dokumen terkait

Maksud dari penelitian ini adalah untuk membangun sebuah aplikasi lunak yang dapat menangani proses penjadwalan seminar dan sidang dengan menerapkan algoritma agar dapat

Oleh karena itu, pada penelitian ini penulis akan menerapkan Algoritma Apriori untuk menampilkan informasi tingkat kelulusan mahasiswa Fakultas Ilmu Komputer

Setelah proses pembuatan animasi selesai, dilanjutkan dengan melakukan pengujian untuk mengetahui apakah animasi sebagai media untuk menunjang informasi Program Studi

Setelah proses pembuatan animasi selesai, dilanjutkan dengan melakukan pengujian untuk mengetahui apakah animasi sebagai media untuk menunjang informasi Program Studi

Pada Gambar 2.2 ditunjukkan skema algoritma simetris, yang mana dalam gambar tersebut dilakukan proses enkripsi dan dekripsi dengan menggunakan kunci yang sama..

Saat proses instalasi squirrelmail selesai, maka proses selanjutnya untuk keamanan server yaitu instalasi dan konfigurasi antivirus clamav dengan rincian prosesnya

Proses Data Mining Pada tahapan ini peneliti menyeleksi data data yang diperlukan seperti data training dan data yang akan diklasifikasi, selanjutnya menerapkan algoritma kNN untuk

Pada penelitian ini akan melakukan prediksi kelulusan mahasiswa pada matakuliah arsitektur sistem komputer dengan menerapkan proses data mining dan algoritma C5.0 untuk proses prediksi