• No results found

Rangkuman UAS OS By Chrismoonfear.docx

N/A
N/A
Protected

Academic year: 2021

Share "Rangkuman UAS OS By Chrismoonfear.docx"

Copied!
6
0
0

Loading.... (view fulltext now)

Full text

(1)

Session 8. File Management Session 8. File Management

1.

1. File Management System dianggap sebagai bagian dari OS.File Management System dianggap sebagai bagian dari OS. 2.

2. Objectives of File Management System :Objectives of File Management System :

 Mempertemukan kebutuhan Mempertemukan kebutuhan data management data management dan kebutuhan dan kebutuhan User.User. 

 Memastikan data yang ada pada file tersebut validMemastikan data yang ada pada file tersebut valid 

 Optimize performanceOptimize performance 

 Provide I/O support for a variety of Provide I/O support for a variety of storage device typesstorage device types 

 Menyediakan support I/O untuk berbagai tipe penyimpanan deviceMenyediakan support I/O untuk berbagai tipe penyimpanan device 

 Meminimalisir kemungkinan kehilangan / kerusakan dataMeminimalisir kemungkinan kehilangan / kerusakan data 

 Menyediakan support I/O untuk multiple UsersMenyediakan support I/O untuk multiple Users

3.

3. Minimal set of requirements :Minimal set of requirements :

 Tiap user harus bisa untuk create,delete, Tiap user harus bisa untuk create,delete, read dan mengubah filesread dan mengubah files 

 Tiap user mungkin memiliki control access untuk filenya.Tiap user mungkin memiliki control access untuk filenya. 

 Tiap user mungkin mengontrol tipe dari akses apa saja yang Tiap user mungkin mengontrol tipe dari akses apa saja yang diperbolehkan untuk filenyadiperbolehkan untuk filenya 

 Tiap user seharusnya bisa untuk melakukan restrukturisasi filenya dalam bentuk yangTiap user seharusnya bisa untuk melakukan restrukturisasi filenya dalam bentuk yang

sesuai dengan masalah sesuai dengan masalah

 Tiap user seharusnya bisa untuk memindahkan data antar files.Tiap user seharusnya bisa untuk memindahkan data antar files. 

 Tiap user seharusnya bisa melakukan back up dan recover filenya saat diperlukan.Tiap user seharusnya bisa melakukan back up dan recover filenya saat diperlukan. 

 Tiap user seharusnya bisa mengakses Tiap user seharusnya bisa mengakses filenya menggunakan symbolic names.filenya menggunakan symbolic names.

4.

4. Requirements Requirements for for long-term long-term storage:storage:

 Harus memungkinkan untuk menyimpan informasi dalam jumlah yang Harus memungkinkan untuk menyimpan informasi dalam jumlah yang besarbesar 

 Informasi yang ada harus bisa survive dari penghentian proses yang menggunakannyaInformasi yang ada harus bisa survive dari penghentian proses yang menggunakannya 

 Proses yang banyak harus bisa mengakses informasi terbaru.Proses yang banyak harus bisa mengakses informasi terbaru.

5.

5. File Allocation methods :File Allocation methods :

 Contiguous AllocationContiguous Allocation

Satu set block yang dialokasikan ke file pada saat pembuatan Satu set block yang dialokasikan ke file pada saat pembuatan External fragmentation will occur

External fragmentation will occur

 Chained AllocationChained Allocation

Alokasi berdasarkan blok individu Alokasi berdasarkan blok individu

Tiap blok berisi pointer ke blok selanjutnya dalam rantai Tiap blok berisi pointer ke blok selanjutnya dalam rantai No external fragmentation

No external fragmentation

 Indexed allocationIndexed allocation

File allocation table berisi one

File allocation table berisi one

 –

 –

 level index yang terpisah dari tiap file level index yang terpisah dari tiap file File allocation table berisi block number untuk tiap index

File allocation table berisi block number untuk tiap index

Index memiliki 1 entry untuk tiap bagian yang dialokasikan ke file Index memiliki 1 entry untuk tiap bagian yang dialokasikan ke file

(2)

6. File Naming :

Session 9. I/O Management 7. I/O Techniques :

 Programmed I/O

Prosesor mengeluarkan command I/O, atas nama sebuah proses, ke modul I/O; Proses itu kemudian sibuk menunggu operasi selesai sebelum melanjutkan

 Interrupted Driven I/O

Prosesor mengeluarkan command I/O atas nama sebuah proses.

 Direct Memory Access

Modul DMA mengontrol pertukaran data antara memori utama dan modul I/O

8. How DMA Works :

1. Ketika prosesor ingin membaca atau menulis blok data, file tersebut akan m engeluarkan perintah ke modul DMA dengan mengirimkan modul DMA ke informasi berikut:

2. Apakah read or write yang diminta, gunakan control line read or write antara prosesor dan modul DMA

3. Alamat perangkat I/O yang terlibat, dikomunikasikan pada data line

4. Lokasi awal di memori untuk dibaca dari atau ditulis, dikomunikasikan pada data line dan disimpan oleh modul DMA dalam register alamatnya

5. Jumlah kata yang akan di read atau write, lagi dikomunikasikan melalui data line dan disimpan dalam register data count

(3)

9. OS Issues :

 Efficiency

o Kebanyakan I/O devices sangat lambat bila dibandingkan dengan main memory o Pengunaan multiprogramming memungkinkan untuk beberapa proses

menunggu I/O saat proses lain sedang diexecute

o I/O tidak bisa mengikuti kecepatan processor  Generality

o Diinginkan untuk menangani semua I/O Device dengan cara yang seragam o Menyembunyikan sebagian besar detail dari device I/O di rutinitas tingkat

rendah sehingga proses dan tingkat atas melihat perangkat secara umum seperti membaca, menulis, membuka, menutup, mengunci, membuka kunci 10. I/O Organization :

 Logical I/O

o Modul logical I/O menangani device sebagai logical resource dan tidak

memperhatikan detail dari pengontrolan device

o Memperhatikan managing general I/O function atas nama proses pengguna,

memperbolehkannya untuk menangani dengan device

 Device I/O

o Operasi yang diminta dan data diconvert menjadi urutan dari instruksi I/O ,

channel commands dan controller orders yang benar

o Teknik buffering mungkin digunakan untuk mengoptimalkan utilitas.

11. I/O Buffering :

 Reasons for Buffering

Proses harus menunggu I/O untuk selesai sebelum memproses pages te rtentu yang harus tetap berada dalam memori utama selama I/O

 Block

 –

 oriented

Informasi yang disimpan dalam block ukuran tetap Used for disks and tapes

 Stream

 –

 oriented

Transfer informasi sebagai aliran byte

Used for terminals, printers, communication ports, mouse, and most other devices that are not secondary storage

12. Jenis

 –

 jenis Buffer :

 Single Buffer

Operasi system memberikan buffer dalam main memory untuk I/O Request

 Double Buffer

Menggunakan 2 sistem buffer.

Proses dapat melakukan transfer data dari atau untuk 1 buffer ketika operasi system sedang kosong / diisi buffer lain.

 Circular Buffer

Menggunakan lebih dari 2 buffer

(4)

13. Disk Arm Scheduling : Read/write time factors

 Seek time (the time to move the arm to the proper cylinder).

 Rotational delay (the time for the proper sector to rotate under the head).  Actual data transfer time.

Session 10. Memory Management

14. Memory Management membagi memory untuk mengakomodasi banyak proses. 15. Memory Management Requirements :

 Relocation

Referensi memory harus diterjemahkan ke dalam code ke alamat memory fisik sebenarnya.

 Protection

System operasi tidak bisa mengantisipasi semua referensi memory program yang akan dibuat.

 Sharing

Memungkinkan beberapa proses untuk mengakses bagian memory yang sama.

 Logical Organization

Program ditulis dalam modul, modul dapat di tulis dan decompiled secara independen

 Physical Organization

Memory yang tersedia untuk program beserta datanya terkadang tidak cukup.

Maka overlaying memungkinkan berbagai modul untuk diberikan bagian memory yang sama.

16. Addressing :

 Logical

Penerjemahan harus dilakukan ke physical address

 Relative

Alamat yang dinyatakan sebagai lokasi relative untuk beberapa point yang diketahui

 Physical

alamat absolut / lokasi sebenarnya dalam main memory

17. Multiprogramming with fixed partition :

 Fixed memory partitions

Memisahkan antrian queue untuk setiap par tisi

 Multiple input queue

Ketika sebuah job tiba,job tersebut dapat di taro ke antrian queue untuk partisi yang terkecil yang cukup besar untuk menampungnya.

 Single input queue

Setiap kali partisi menjadi bebas, pekerjaan yang paling dekat dengan bagian depan antrian yang pas di dalamnya bisa dimuat

(5)

Session 11. Virtual Memory Management 18. Virtual memory Terminology :

19. Support needed for virtual memory :

 Hardware harus bisa mensupport paging dan segmentation

 Operation system harus berisi software untuk managing the movement of pages dan

segments antara secondary memory dan main memory

20. The smaller the page size, the lesser the amount of internal fragmentation however, more pages are required per process

more pages per process means larger page tables

for large programs in a heavily multiprogrammed environment some portion of the page tables of active processes must be in virtual memory instead of main memory

the physical characteristics of most secondary-memory devices favor a larger page size for more efficient block transfer of data

21. Page Size :

 Semakin kecil ukuran page,maka semakin kecil juga ukuran internal fragmentationnya.

Namun lebih banyak pages diperlukan perproses

 Untuk program besar di multiprogrammed environment beberapa bagian page table

(6)

22. Segmentation memungkinkan programmer untuk melihat memory yang terdiri dari beberapa address space / segment

Advantages of segmentation :

 menyederhanakan penanganan struktur data yang berkembang

 memungkinkan program diubah dan dikompilasi ulang secara independen  cocok untuk sharing data antar proses

 cocok untuk perlindungan

Session 12. Security 23. Intruders :

 Masquerader

seorang individu yang tidak berwenang untuk menggunakan komputer dan yang menembus kontrol akses sistem untuk memanfaatkan akun pengguna yang sah

 Misfeasor

pengguna sah yang mengakses data, program, atau sumber daya yang dimana akses tersebut tidak diotorisasi, atau orang yang diberi otorisasi untuk akses ter sebut namun menyalahgunakan hak istimewanya

 Clandestine User

seorang individu yang memegang kontrol pengawasan terhadap sistem dan menggunakan kontrol ini untuk memanipulasi hasil audit

24. Malicious Software :

Malware adalah program yang memanfaatkan kerentanan dalam system komputasi Dibagi menjadi 2 kategori :

 Parasitic

Program yang tidak dapat dijalankan secara independent Contoh : viruses, logic bombs, and backdoors

 Independent

Program mandiri yang bisa dijadwalkan dan dijalankan oleh sistem operasi Contoh : worms and bot program

References

Related documents

The periodic data integration makes sense whenever the data timeliness requirements are not very high and large data sets have to be integrated. In this case, a near

The comparisons revealed that the best overall forecasts are given by the Harvey model for both the Domestic and the Total electricity consumption of New Zealand while a specific

Este resultado confirma que es posible la aplicación del algoritmo de GP a la predicción de la serie de precios promedio despachados en el mercado eléctrico colom- biano con

Seminal plasma samples of male controls exhibited significantly higher CRIPTO concentration when compared to the pool of sera samples from male controls (5.4 times higher, p =

This webisode will focus on defining inclusive schools and inclusive principal leadership.. Toni Barton of the Relay Graduate School of Education, Kaylan Connally of CCSSO, and

Medicine 2.0 has 46 unique definitions with seven recurrent topics: Web 2.0 technology, patients, professionals, social networking, health information and content, collaboration, and

The survey instrument focused mainly on determining how influential parents were in teaching their children money management skills and in assessing students’ level of

see the back cover for a full description The Criminal Law and Judicial Advisory Service (CLJAS) was established at United Nations Headquarters in 2003 to support the