CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

Minggu, 13 Juli 2008

Kisi-Kisi Sistem Operasi



KISI-KISI SISTEM OPERASI
Konsep dan Rutinitas dari Page Replacement :
a. Konsep Page Repalcement
Jika tidak ada frame yang kosong, cari frame yang tidak sedang digunakan, lalu kosongkan dengan cara menuliskan isinya ke dalam swap space, dan mengubah semua tabel sebagai indikasi bahwa page tersebut tidak akan berada lama di memori.
b. Rutinitas Page Replacement
- Mencari lokasi page yang diinginkan pada disk.
- Mencari frame yang kosong :
* Jika ada, maka gunakan frame tersebut.
* Jika tidak ada, maka kita bisa mengosongkan frame yang tidak sedang dipakai. Gunakan algoritma pagereplacement untuk menentukan frame yang akan dikosongkan.
* Tulis page yang telah dipilih ke disk, ubah page-table dan frame-table.
- Membaca page yang diinginkan ke dalam frame kosong yang baru.
Trashing, Penyebab Trashing, Membatasi Trashing :
c. Trashing
- Proses menghabiskan waktu lebih banyak untuk paging
daripada eksekusi.
- Proses sibuk untuk melakukan swap-in swap-out.
d. Penyebab
- Rendahnya utilitas dari CPU
Sistem meningkatkan derajat dari multiprogramming
dengan menambahkan proses baru ke sistem.
- Jika derajat dari multiprogramming ditambah terus menerus, utilisasi CPU akan berkurang dengan drastis dan terjadi thrashing.

e. Membatasi Efek Trashing
- Algoritma penggatian lokal atau prioritas
* Proses tersebut tidak dapat mencuri frame dari proses
yang lain.
* Jika proses thrashing, proses tersebut akan berada di antrian untuk melakukan paging yang mana hal ini memakan banyak waktu.
- Menyediakan sebanyak mungkin frame sesuai dengan kebutuhan suatu proses.
Konsep dan contoh berkas, Atribut Berkas, Operasi pada Sistem Berkas :
f. Berkas
Berkas adalah kumpulan informasi berkait yang diberi nama dan direkam pada penyimpanan sekunder.
g. Contoh
• Text file
yaitu urutan karakter yang disusun ke dalam baris-baris.
• Source file
yaitu urutan subroutine dan fungsi, yang nantinya akan dideklarasikan.
• Object file
merupakan urutan byte yang diatur ke dalam blok-blok yang dikenali
oleh linker dari sistem.
• Executable file
adalah rangkaian code section yang dapat dibawa loader ke dalam memori dan dieksekusi.
h. Atribut Berkas
• Nama
merupakan satu-satunya informasi yang tetap dalam bentuk yang bisa dibaca oleh manusia (human-readable form)
• Type
dibutuhkan untuk sistem yang mendukung beberapa type berbeda
• Lokasi
merupakan pointer ke device dan ke lokasi berkas pada device tersebut
• Ukuran (size)
yaitu ukuran berkas pada saat itu, baik dalam byte, huruf, atau pun blok
• Proteksi
adalah informasi mengenai kontrol akses, misalnya siapa saja yang boleh membaca, menulis, dan mengeksekusi berkas
• Waktu, tanggal dan identifikasi pengguna
informasi ini biasanya disimpan untuk:
1. pembuatan berkas,
2. modifikasi terakhir yang dilakukan pada berkas, dan
3. penggunaan terakhir berkas.
i. Operasi pada Berkas
• Membuat sebuah berkas
• Menulis pada sebuah berkas
• Membaca sebuah berkas
• Menempatkan kembali sebuah berkas
• Menghapus sebuah berkas
• Memendekkan berkas
Operasi Pada Direktori
- Mencari file
- Membuat file
- Menghapus file
- Melihat isi direktori
- Ubah nama file
- Traverse file system
- Membuka direktori
- Menutup direktori
- Link & Unlink
Recovery
a. Pemeliharaan harus dijalankan untuk memastikan kegagalan sistem tidak akan terjadi saat kehilangan data atau saat data tidak konsisten
b. Ada 2 jenis pemulihan:
* Pengecekan yang kontinu
* Backup and Restore
DMA, 3 Langkah Transfer DMA
j. DMA
DMA adalah sebuah prosesor khusus (special purpose processor) yang berguna untuk menghindari pembebanan CPU utama oleh program I/O.
k. 3 Langkah Transfer DMA
1. Prosesor menyiapkan DMA transfer dengan menyedia kan data-data dari device, operasi yang akan ditampilkan, alamat memori yang menjadi sumber dan tujuan data, dan banyaknya byte yang di transfer.
2. DMA controller memulai operasi (menyiapkan bus, menyediakan alamat, menulis dan membaca data), sampai seluruh blok sudah di transfer.
3. DMA controller meng-interupsi prosesor, dimana selanjutnya akan ditentukan tindakan berikutnya.
Tujuan Perangkat Lunak
Terdapat dua sasaran perancangan manajemen perangkat lunak I/O :
Efisiensi (eficiency)
Efiensi merupakan aspek penting karena operasi I/O sering merupakan operasi yang menimbulkan bottleneck.
Generalitas (generality)
Manajemen perangkat I/O selain berkaitan dengan simplisitas dan bebas kesalahan, juga menangani perangkat secara seragam baik dari cara proses memandang sistem operasi mengelola perangkat dan operasi I/O. Generalitas disebut juga device independent.
Solusi Bad Block
* Simple format (MS DOS):mencari bad block memberi kode ke FAT entry untuk menggunakan block atau menguncinya.
* Sector sparing (SCSI):mendaftar bad block saat level formatting, menyediakan sektor kosong menggantikan yang rusak.
* Sector slipping: jika menemukan sektor rusak, maka semua data mulai dari sektor tersebut akan digeser maju sampai sektor kosong pertama.
Penyebab Hilangnya Data
1. Ketidaksengajaan dalam menghapus.
Bisa saja pengguna secara tidak sengaja menghapus suatu berkas, hal ini dapat dicegah seminimal mungkin dengan cara melakukan backup data secara reguler.
2. Hilangnya tenaga listrik
Hilangnya tenaga listrik dapat mengakibatkan adanya corrupt data.
3. Blok rusak pada disk.
Rusaknya blok pada disk dapat saja disebabkan dari umur disk tersebut. Seiring dengan waktu, banyaknya blok pada disk yang rusak dapat terus terakumulasi. Blok yang rusak pada disk, tidak akan dapat dibaca
4. Rusaknya Disk.
Bisa saja karena suatu kejadian disk rusak total. Sebagai contoh, dapat saja disk jatuh atau pun
ditendang ketika sedang dibawa.
5. System Corrupt.
Ketika komputer sedang dijalankan, bisa saja terjadi OS error, program error, dan lain sebagainya.
Sekuriti dan 3 bagian sekuriti
l. Sekuriti
Menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang lain yang tidak memiliki otorisasi.
m. 3 Bagian Sekuriti
- Keamanan Eksternal (External Security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
- Keamanan Interface Pemakai (User Interface Security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
- Keamanan Internal (Internal Security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.
2 Kategori Ancaman Sistem
n. Program yang memerlukan program inang (Host Program).
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
Contoh : trapdoor, logic bomb, trojan horse, viru
o. Program yang tidak memerlukan program inang (Host Program).
Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Contoh : bacteria, worm
Kategori keamanan sistem komputer
p. kerahasiaan (secrecy)
kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
q. integritas (integrity)
integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak yang diotorisasi.
r. ketersediaan (availibility)
ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak yang diotorisasi saat diperlukan
Kategori ancaman sistem
s. interupsi
sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia/tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, pemotongan kabel
t. intersepsi
pihak tidak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tidak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia
u. modifikasi
pihak tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai – nilai file data
v. fabrikasi
pihak tidak diotorisasi menyisipkan / memasukan objek –objek tertentu palsu ke sistem.
Contoh : memasukan pesan palsu ke jaringan, penambahan rekord ke file.
fase siklus hidup virus
- Fase Tidur (dormant phase)
Virus dalam keadaan menganggur. Virus akan tiba – tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas.
- Fase propagasi (propagation phase)
Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning. Kloning virus dapat kembali memasuki fase propagasi.
- Fase pemicuan (triggering phase)
Virus diaktifkan untuk melakukan fungsi tertentu.
- Fase eksekusi (execution phase)
Virus menjalankan fungsinya yaitu menampilkan pesan di layar atau merusak seperti merusak program dan file – file data.