• Tidak ada hasil yang ditemukan

Sistem Operasi

N/A
N/A
Protected

Academic year: 2024

Membagikan " Sistem Operasi"

Copied!
51
0
0

Teks penuh

Menanggapi suatu aplikasi, seperti permintaan untuk mencetak file, sistem operasi dapat membuat proses untuk menangani pencetakan tersebut. Proses yang berjalan secara bersamaan (simultan) dalam sistem operasi dapat dibedakan menjadi proses independen dan proses kooperatif. Penjadwalan preemptif berguna dalam sistem yang memerlukan pemrosesan perhatian/respons cepat.

Penjadwalan FIFO

Jika kuantitas belum habis dan proses telah selesai, sistem akan memindahkan proses ke kepala Antrean Proses Siap. Fairness, penjadwalan RR tergolong adil jika dilihat dari sudut pandang kesetaraan layanan oleh processor - Efficiency, penjadwalan ini cenderung efisien pada sistem yang interaktif. Waktu tanggap (response time), penjadwalan ini memuaskan untuk sistem interaktif, tidak mencukupi untuk sistem real-time. Waktu penyelesaian, penjadwalan RR cukup bagus.

Penjadwalan Berprioritas

Algoritma Prioritas Dinamis

Dalam SJF, prioritas dikaitkan dengan setiap proses dan prosesor ditugaskan ke proses dengan prioritas tertinggi. Walaupun spinnya bagus, namun SJF mempunyai kendala yaitu - Tidak bisa mengetahui besar kecilnya proses pada saat pendaftaran. Proses yang menggunakan banyak prosesor (karena tugasnya membutuhkan waktu lama untuk diselesaikan) mendapatkan lebih banyak waktu (jumlah) sekaligus.

Penjadwalan dengan Sisa Waktu Terpendek, Lebih Dahulu (SRF)

Evaluasi Algoritma

6 . Pertemuan keenam

  • Pengertian Sinkronisasi
  • Race Condition
  • Critical Section
  • Prasyarat Solusi Critical Section
  • Deadlock
  • Faktor Penyebab Terjadinya Deadlock
  • Metode Menangani Deadlock

Kondisi balapan adalah kondisi di mana dua proses atau lebih mengakses memori/sumber daya bersama secara bersamaan dan hasil akhir datanya bergantung pada hal tersebut. Kunci untuk mencegah masalah ini dan situasi lain yang melibatkan memori bersama, file bersama, dan sumber daya bersama lainnya adalah dengan menemukan cara untuk mencegah lebih dari satu proses menulis dan membaca data yang sama pada waktu yang sama. Sama. Cara menghindari kondisi race adalah kita harus bisa menjamin jika suatu proses sedang berjalan di critical section, maka proses lain tidak bisa masuk ke critical section.

Misalnya, proses Pi menjalankan bagian kritis (dari proses Pi), maka tidak ada proses lain yang dapat menjalankan bagian kritis dari proses tersebut. Dengan kata lain, tidak ada dua proses di bagian kritis pada waktu yang bersamaan. Jika ada suatu proses yang menjalankan bagian kritis tersebut, maka ada batasan waktu berapa lama proses lain harus menunggu giliran untuk mengakses bagian kritis tersebut.

Deadlock disebabkan oleh suatu proses yang menunggu sumber daya dipegang oleh proses lain, proses lain tersebut. Peristiwa kebuntuan selalu tidak dapat dipisahkan dari sumber daya, hal ini hampir secara eksklusif merupakan masalah sumber daya yang digunakan secara bersamaan. Oleh karena itu kita juga perlu mengetahui tentang jenis-jenis sumber daya, yaitu: sumber daya yang dapat digunakan berulang kali dan sumber daya yang dapat digunakan dan habis atau dapat dikatakan sumber daya sekali pakai.

Untuk mendapatkan sumber daya ini, proses yang memilikinya harus melepaskannya terlebih dahulu, jika tidak, semua proses akan menunggu dan hanya mengizinkan proses yang memiliki sumber daya tersebut untuk memulai.

Jika suatu proses yang membawa sumber daya tertentu meminta agar sumber daya lain yang tidak dapat segera dipenuhi dialokasikan ke proses tersebut, maka seluruh sumber daya yang dibawa oleh proses tersebut harus dilepaskan. Proses hanya akan dimulai ulang jika dapat memperoleh sumber daya dan sumber daya lama.

  • Menghindari Deadlock (Deadlock Avoidance)
  • Pertemuan ketujuh
  • Strategi Manajemen Memori
  • Ruang Alamat Logika dan Fisik
  • Swapping
    • Pertemuan kedelapan UTS
    • Pertemuan kesembilan
    • Pertemuan kesepuluh

Ruang alamat virtual setiap proses berbeda dengan proses lainnya, sehingga apa pun yang terjadi pada satu proses tidak akan berdampak langsung pada proses lainnya. Ini digunakan oleh Manajemen Memori untuk mendistribusikan penggunaan memori fisik secara "adil" ke setiap proses yang berjalan di sistem. Jika eksekusi prosedur yang dilepaskan dilanjutkan beberapa saat kemudian, prosedur tersebut akan dikembalikan ke memori dari lokasi penyimpanan sementara.

Antrian siap berisi semua proses yang terletak di penyimpanan sementara dan memori yang siap dijalankan. Ketika proses dengan prioritas lebih tinggi telah selesai dieksekusi, proses dengan prioritas lebih rendah dapat dimasukkan kembali ke dalam memori dan dieksekusi kembali. Pada sistem operasi Microsoft Windows 3.1, jika proses baru diluncurkan dan tampaknya tidak ada cukup ruang di memori untuk menampungnya, proses yang sebelumnya ada di memori akan dipindahkan ke disk.

Dengan ketentuan seperti ini, proses yang telah dihapus tidak akan kembali ke memori sampai pengguna memilih proses yang akan dijalankan. Selama bertahun-tahun, manajemen memori pada dasarnya terdiri dari memasukkan semua bagian dari suatu proses yang perlu dieksekusi ke dalam memori sebelum proses tersebut dapat mulai dijalankan. Jadi jika suatu proses yang berjalan membutuhkan instruksi atau data yang terdapat pada halaman tertentu, maka halaman tersebut akan dicari di memori utama.

Prinsip dari memori virtual adalah “Kecepatan eksekusi maksimum suatu proses di memori virtual bisa sama, namun tidak akan pernah melebihi kecepatan eksekusi proses yang sama pada sistem yang tidak menggunakan memori virtual”. Sistem operasi harus adil dalam mengalokasikan halaman fisik pada sistem di antara proses-proses yang ada, sistem operasi juga dapat menghapus satu atau lebih halaman dari memori untuk memberikan ruang bagi halaman baru untuk dibawa ke dalam memori. Proses akan berbagi memori virtual yang sama, halaman fisik yang sama yang direferensikan oleh banyak proses.

Pengertian manajemen file dalam sistem operasi dan manfaatnya

  • Inilah manfaat manajemen file
  • Sasaran sistem file
  • Beberapa fungsi yang diharapkan dari pengelolaan file
  • Arsitektur Pengelolaan File
  • Tipe file yang terdapat pada sistem operasi
    • Pertemuan kesebelas

Dalam hal ini CPU tidak membaca tabel halaman secara langsung, namun masih menyimpan terjemahan halaman yang diperlukan dalam cache. Linux membuat tabel fungsi untuk memuat program, memberikan setiap fungsi kesempatan untuk memuat file tertentu ketika panggilan sistem exec dijalankan. Hanya ketika program mencoba mengakses halaman tertentu, terjadi kesalahan halaman, halaman tersebut akan dimuat ke memori fisik.

Yang pertama adalah sistem akses, yang menyangkut cara data disimpan dalam file akses. Yang kedua adalah manajemen file, yaitu berkaitan dengan penyediaan mekanisme operasional file, misalnya: penyimpanan, referensi, berbagi dan juga keamanan. Yang ketiga adalah manajemen ruang penyimpanan, yaitu terkait dengan alokasi ruang file pada perangkat penyimpanan.

Dan yang keempat adalah mekanisme integritas file, yaitu terkait dengan memastikan informasi dalam file tidak rusak. File folder adalah file milik sistem operasi yang biasanya berisi informasi tentang daftar file yang ada di dalam folder tersebut.

Pengertian Management Input Output

Beberapa fungsi management input /output

Teknik Management Input Output

I/O Terprogram

I/O Interrupt

Direct Memory Access (DMA)

Komponen Management Input Output

Scanner : alat yang digunakan untuk memasukkan data berupa benda ke dalam komputer untuk diubah menjadi bentuk digital. CD-ROOM : alat komputer untuk membaca dan memutar CD, salah satu media memori. Layar : perangkat yang menampilkan apapun yang kita lakukan di komputer, baik itu teks maupun grafik2.

Perangkat Input Output

PROTEKSI

Setiap pasangan domain berisi sebuah objek dan beberapa operasi akses, misalnya membaca, menulis, mengeksekusi, operasi yang dapat dilakukan pada objek tersebut. Setiap saat, setiap proses berjalan dalam lingkup keamanan, artinya ada beberapa objek yang dapat diakses oleh proses tersebut dan operasi apa yang dapat dilakukan proses tersebut pada objek tersebut.

TUJUAN PROTEKSI

Dalam hal ini, kita mendefinisikan objek sebagai objek perangkat keras (seperti CPU, segmen memori, printer, disket, dan drive), dan objek perangkat lunak (seperti file, program, dan semaphore). Pada dasarnya, objek adalah tipe data abstrak. Operasi yang ada memungkinkan untuk bergantung pada objek. Dalam strategi keamanan, setiap objek dalam sistem (pengguna, administrator, perangkat lunak, sistem itu sendiri) harus diberikan hak akses yang berguna untuk mendukung fungsi kerja objek tersebut.

Hak akses yang minim akan membuat penyusup internet tidak bisa berbuat banyak ketika berhasil membobol akun pengguna di sistem jaringan komputer. Prosedur yang mengimplementasikan operasi ini adalah sebuah objek dan diakses secara tidak langsung oleh kapabilitas. Nama prosedur pembagian pengguna harus diidentifikasi ke sistem proteksi jika dikaitkan dengan objek bertipe pembagian pengguna.

Ketika definisi objek yang dibuat diperkenalkan ke hydra, nama operasinya berubah menjadi jenis pembantu ini. Skema ini memungkinkan sertifikasi prosedur yang aman untuk beroperasi dalam parameter formal jenis tertentu. Hanya terbukti bahwa sistem ini dapat digunakan untuk memberikan perlindungan keamanan pada objek ketuhanan pengguna.

Hal ini diartikan dengan prosedur yang dilindungi, yang dapat ditulis oleh pemrogram aplikasi sebagai bagian dari subsistem.

SECURITY

Sebuah subsistem berinteraksi dengan kernel melalui panggilan ke sekumpulan primitif kernel yang menentukan hak akses ke sumber daya yang kemudian diimplementasikan oleh subsistem. Salah satunya disebut data kapabilitas, yang dapat digunakan untuk memberikan akses ke objek, namun hak yang diberikan hanyalah hak standar seperti membaca, menulis, atau mengeksekusi segmen penyimpanan terpisah yang terkait dengan objek tersebut. Data kemampuan diinterpretasikan oleh mikrokode di mesin CAP. Kemampuan perangkat lunak dilindungi oleh mikrokode CAP, tetapi tidak diinterpretasikan.

MASALAH SECURITY

Meskipun seorang pemrogram dapat menentukan prosedur proteksinya sendiri, secara global sistem tersebut tidak dapat diintegrasikan dengan sistem proteksi dasar dan tidak mengizinkan prosedur lain yang dibuat pengguna untuk mengakses segmen penyimpanan yang bukan milik lingkungan yang ada. Sistem dapat menjamin bahwa data yang ditentukan untuk tidak dibaca oleh pengguna sistem lainnya benar-benar aman dan rahasia. Tidak seorang pun, bahkan yang memiliki akses ke sistem, dapat membuat sistem tidak dapat digunakan.

AUTENTIKASI

ANCAMAN PROGRAM

Program utilitas berisi kode tersembunyi yang, ketika dijalankan, menjalankan fungsi yang tidak diinginkan. Virus menginfeksi master boot record atau catatan boot dan menyebar ketika sistem di-boot dari disk yang berisi virus. Penulis virus dapat dibekali dengan alat untuk membantu pembuatan virus baru (seperangkat alat pembuatan virus, yaitu rutinitas pembuatan virus baru).

Virus yang dibuat dengan alat biasanya kurang canggih dibandingkan virus yang dibuat dari awal. Setelah virus dapat diidentifikasi, hapus semua jejak virus dari program yang terinfeksi dan program akan dikembalikan ke keadaan semula (sebelum terinfeksi). Jika deteksi virus berhasil, namun identifikasi atau penghapusan jejak tidak dapat dilakukan, alternatifnya adalah menghapus program yang terinfeksi dan menyalin ulang salinan cadangan program yang masih bersih.

ANCAMAN SISTEM

Jenis-jenis ancaman terhadap keamanan sistem dapat dimodelkan dengan melihat fungsi sistem komputer sebagai penyedia informasi. Contoh: mengubah nilai file data, mengubah program agar berperilaku berbeda, memodifikasi pesan yang dikirim pada jaringan.

MONITORING ANCAMAN

ENKRIPSI

Pengertian Sistem Terdistribusi dan Macam-Macam nya

Definisi Sistem Terdistribusi

Pertemuan keenambelas UAS

Referensi

Dokumen terkait

adalah penggunaan algoritma dalam penjadwalan proses sehingga waktu turn-around yang dihasilkan bisa menjadi mimimal. Dengan simulasi ini dapat dilakukan eksperimen penjadwalan

Salah satu algoritma penjadwalan yang banyak digunakan adalah Round Robin. Setiap proses mendapatkan slot waktu yang disebut dengan quantum, yang menginjinkan proses tersebut

Pada tulisan ini akan dibahas pembuatan aplikasi pembelajaran yang memvisualisasikan materi proses dalam Sistem Operasi yang terdiri dari teori algoritma-algoritma penjadwalan

Proses Utama, menyatakan proses-proses utama yang terdapat pada rancang bangun sistem penjadwalan menggunakan algoritma genetika, yaitu dimulai dari representasi

 Jika suatu proses tersebut telah selesai, maka dia akan melepaskan kembali semua memori yang digunakan dan sistem operasi dapat mengalokasikannya lagi untuk proses lainnya yang

Contoh mekanisme yang bisa mengijinkan sebuah parent process untuk mengontrol kebijaksanaan penjadwalan children yaitu : Ketika sebuah proses dibuat maka proses tersebut

Materi yang dijelaskan tentang Proses dan Algoritma Penjadwalan Proses (lanjutan) Masuk: 19:11:03 Keluar: 21:28:50 05 302-h1 15 Oktober 2020 Konkurensi dan Keamanan Sistem

Algoritma greedy pada pengaturan penjadwalan disk cukup efektif karena dapat mengurangi waktu akses dengan mengurangi jarak yang ditempuh oleh head. Hal ini