Anda di halaman 1dari 16

SISTEM OPERASI KOMPUTER

MAKALAH II

Ariel Rifky Cahyadi

1929041018

PTIK B 2019

PRODI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

JURUSAN PENDIDIKAN TEKNIK ELEKTRO

FAKULTAS TEKNIK

UNIVERSITAS NEGERI MAKASSAR

2020
KATA PENGANTAR

Segala puji bagi Allah yang telah memberikan Rahmat dan Hidayah-nya

sehingga penulis dapat menyelesaikan makalah ini Tidak lupa kami ucapkan

terima kasih kepada semua pihak yang membantu baik berupa materi maupun

pikiran sehingga makalah ini dapat terselesaikan dengan baik.

Semoga dengan adanya makalah ini dapat memberi manfaat bagi

pembacanya, dan kami juga mengharapkan kritik dan saran yang membangun

agar dalam pembuatan makalah selanjutnya dapat lebih baik.

Makassar, 17 September 2020

Ariel Rifky Cahyadi


DAFTAR ISI

KATA PENGANTAR......................................................................................i

DAFTAR ISI....................................................................................................ii

BAB 1 PENDAHULUAN................................................................................1

A. Latar Belakang......................................................................................1

B. Tujuan...................................................................................................1

BAB 2 PEMBAHASAN...................................................................................2

A. Management memori............................................................................2

B. Proteksi dan Sekuriti.............................................................................2

C. Scheduling dan Managemen Resource.................................................3

D. Struktur Sistem.....................................................................................4

BAB 3 PENUTUP............................................................................................7

Kesimpulan...........................................................................................7

DAFTAR PUSTAKA.......................................................................................8
BAB 1 PENDAHULUAN

A. Latar Belakang

Sistem operasi Komputer adalah perangkat lunak komputer atau

software yang bertugas untuk melakukan kontrol dan manajemen

perangkat keras dan juga operasi-operasi dasar sistem, termasuk

menjalankan software aplikasi seperti program-program pengolah data

yang bisa digunakan untuk mempermudah kegiatan manusia.

SistemOperasi dalam bahasa Inggrisnya disebut Operating System, atau

biasa disingkat dengan OS.

B. Tujuan

Tujuan dari makalah ini adalah:

 Menjelaskan mengenai Management memori

 Menjelaskan mengenai Proteksi dan sekuriti

 Menjelaskan mengenai Scheduling dan Managemen resource

 Menjelaskan mengenai Struktur Sistem


BAB 2 PEMBAHASAN

A. Management Memori

Memori Utama mengacu pada memori fisik yang merupakan memori

internal ke komputer. Kata main digunakan untuk membedakannya dari

perangkat penyimpanan massal eksternal seperti drive disk. Memori utama

juga dikenal sebagai RAM. Komputer hanya dapat mengubah data yang ada di

memori utama. Oleh karena itu, setiap program yang kita jalankan dan setiap

file yang kita akses harus disalin dari perangkat penyimpanan ke dalam

memori utama.

1. Swapping

Suatu proses harus ada dalam memori untuk dieksekusi. Namun

terkadang memori utama tidak cukup untuk menampung semua proses

yang sedang aktif dalam sistem berbagi waktu. Jadi, proses berlebih

disimpan pada disk dan dibawa untuk berjalan secara dinamis. Swapping

adalah proses memasukkan setiap proses ke dalam memori utama,

menjalankannya sebentar dan kemudian memasukkannya kembali ke

disk.

2. Contiguous Memory Allocation

Dalam alokasi memori yang berdekatan, setiap proses terkandung

dalam satu blok memori yang berdekatan. Memori dibagi menjadi

beberapa partisi ukuran tetap. Setiap partisi berisi satu proses. Ketika

sebuah partisi bebas, sebuah proses dipilih dari antrian masukan dan
dimuat ke dalamnya. Blok memori bebas dikenal sebagai lubang.

Kumpulan lubang dicari untuk menentukan lubang mana yang terbaik

untuk dialokasikan.

Perlindungan Memori

Perlindungan memori adalah fenomena dimana kita mengontrol hak

akses memori pada komputer. Tujuan utamanya adalah untuk mencegah

proses mengakses memori yang belum dialokasikan untuknya.

Karenanya mencegah bug dalam suatu proses agar tidak mempengaruhi

proses lain, atau sistem operasi itu sendiri, dan sebagai gantinya

menghasilkan kesalahan segmentasi atau pengecualian pelanggaran

penyimpanan yang dikirim ke proses yang mengganggu, umumnya

mematikan proses.

Alokasi memori

Alokasi memori adalah proses di mana program komputer diberikan

memori atau ruang. Ini terdiri dari tiga jenis:

 First Fit:

Lubang pertama yang cukup besar dialokasikan untuk program.

 Paling cocok:

Lubang terkecil yang cukup besar dialokasikan untuk program.

 Paling Cocok:

Lubang terbesar yang cukup besar dialokasikan untuk program.

3. Fragmentasi
Fragmentasi terjadi dalam sistem alokasi memori dinamis ketika

sebagian besar blok bebas terlalu kecil untuk memenuhi permintaan apa

pun. Ini umumnya disebut sebagai ketidakmampuan untuk menggunakan

memori yang tersedia.

4. Paging

Solusi untuk masalah fragmentasi adalah Paging. Paging adalah

mekanisme manajemen memori yang memungkinkan ruang alamat fisik

dari suatu proses menjadi tidak menular. Di sini memori fisik dibagi

menjadi beberapa blok dengan ukuran yang sama yang disebut Halaman.

Halaman-halaman yang termasuk dalam proses tertentu dimuat ke dalam

bingkai memori yang tersedia.

5. Tabel Halaman

Tabel Halaman adalah struktur data yang digunakan oleh sistem

memori virtual dalam sistem operasi komputer untuk menyimpan

pemetaan antara alamat virtual dan alamat fisik.

Alamat virtual juga dikenal sebagai alamat Logis dan dihasilkan oleh

CPU. Sedangkan alamat fisik adalah alamat yang sebenarnya ada di

memori.

6. Segmentasi

Segmentasi adalah skema manajemen memori lain yang mendukung

tampilan memori pengguna. Segmentasi memungkinkan pemecahan

ruang alamat virtual dari proses tunggal menjadi segmen yang dapat

ditempatkan di area memori fisik yang tidak bersebelahan.


7. Segmentasi dengan Paging

Baik paging dan segmentasi memiliki kelebihan dan kekurangan,

lebih baik menggabungkan kedua skema ini untuk memperbaiki masing-

masing. Skema gabungan ini dikenal sebagai 'Page the Elements'. Setiap

segmen dalam skema ini dibagi menjadi beberapa halaman dan setiap

segmen dipertahankan dalam tabel halaman. Jadi alamat logis dibagi

menjadi 3 bagian berikut:

 Nomor segmen (S)

 Nomor halaman (P)

 Perpindahan atau angka offset (D)

B. Proteksi dan Sekuriti

Sistem komputer terdiri dari banyak sumber daya, sumber daya ini

dikategorikan menjadi dua jenis, salah satunya adalah sumber daya perangkat

keras. Ini termasuk memori, waktu CPU, perangkat I / O dll. Tujuan utama

perlindungan adalah untuk mencegah akses tidak sah ke suatu program;

meningkatkan keandalan dengan mendeteksi kesalahan laten. Dengan kata

lain, persyaratan keamanan berbeda di mana mereka seharusnya beroperasi.

Beberapa dari tujuan umum keamanan adalah sebagai:

 Secrecy

 Privacy

 Authenticity

 Integrity
1. Masalah Keamanan

Ada empat jenis kegagalan perlindungan yang dapat terjadi pada sumber

daya dalam sistem komputer yang harus dicegah. Pengungkapan informasi

yang tidak sah: Informasi pribadi dari satu pengguna diungkapkan kepada

beberapa pengguna yang tidak sah. Modifikasi informasi yang tidak sah:

Informasi sedang diubah oleh beberapa pengguna yang tidak sah. Denial

of Service Pengguna resmi dicegah untuk menggunakan komputer.

Penggunaan layanan yang tidak sah: Penggunaan layanan oleh beberapa

pengguna yang tidak sah.

2. Autentikasi

Tujuan utama otentikasi adalah untuk memungkinkan akses ke sistem

yang sah dan untuk menolak akses ke bagian yang tidak sah. Sistem

proteksi bergantung pada kemampuan untuk mengidentifikasi program dan

proses yang sedang dijalankan yang pada gilirannya bergantung pada

kemampuan untuk mengidentifikasi setiap pengguna sistem.

3. Kata sandi

Ini adalah teknik paling umum untuk mengautentikasi pengguna. Saat

pengguna akan diautentikasi, pengguna tersebut pertama kali diidentifikasi

dengan ID pengguna uniknya. Sistem juga meminta pwd rahasia yang

sesuai dengan ID pengguna tersebut. Jika pasangan ID pengguna / sandi

terkait dengan pasangan ID / sandi pengguna dalam database otentikasi

pengguna, maka pengguna tersebut berhasil diautentikasi.

4. Ancaman Program
Jika program yang ditulis oleh satu pengguna diizinkan untuk dijalankan

oleh pengguna lain, ada ruang untuk penyalahgunaan dan menghasilkan

beberapa perilaku yang tidak terduga.

Ancaman Sistem

Sistem operasi menyediakan metode untuk satu proses untuk menelurkan

proses lain. Dalam lingkungan seperti itu, dimungkinkan untuk

menciptakan situasi di mana, sumber daya OS dan file pengguna

disalahgunakan.

5. Firewall

Firewall adalah perangkat lunak atau perangkat keras yang dirancang

untuk memblokir akses tidak sah, yaitu peretas, virus, dan worm yang

mencoba menjangkau komputer Anda melalui internet. Perangkat firewall

telah dikonfigurasi oleh serangkaian aturan untuk mengizinkan atau

menolak aplikasi berbasis komputer.

6. Kriptografi

Kriptografi adalah cara untuk melindungi informasi pribadi dari akses

yang tidak sah dalam situasi di mana sulit untuk memberikan keamanan

fisik. Ide dasar di balik teknik keamanan ini adalah bahwa jika tidak

memungkinkan untuk mencegah penyalinan informasi, lebih baik untuk

mencegah pemahaman.

7. Enkripsi

Enkripsi adalah konversi data dalam beberapa format yang dapat

dimengerti menjadi format yang tidak dapat dipahami untuk mencegah


data dipahami jika dibaca oleh pihak yang tidak berwenang. Operasi

terbalik disebut dekripsi. Enkripsi telah diterapkan dalam konteks militer

untuk waktu yang sangat lama. Sekarang diterapkan secara luas di banyak

bidang komunikasi dan komputasi sebagai ukuran keamanan umum.

C. Scheduling dan Managemen Resource

Manajemen sumber daya adalah alokasi dinamis dan de-alokasi oleh

sistem operasi inti prosesor, halaman memori, dan berbagai jenis bandwidth

ke komputasi yang bersaing untuk mendapatkan sumber daya tersebut.

Tujuannya adalah untuk mengalokasikan sumber daya untuk mengoptimalkan

daya tanggap sesuai dengan sumber daya terbatas yang tersedia.

1. Scheduling

Tujuan scheduling CPU adalah membuat sistem menjadi efisien, cepat dan

adil. Scheduling adalah metode di mana pekerjaan ditetapkan ke sumber

daya yang menyelesaikan pekerjaan. Tujuan utama dari algoritma

penjadwalan adalah untuk meminimalkan kekurangan sumber daya dan

untuk memastikan keadilan di antara para pihak yang menggunakan

sumber daya.

2. Policies

Dengan adanya tugas tertentu, kebijakan mengacu pada apa yang perlu

dilakukan (yaitu kegiatan yang harus dilakukan) dan mekanisme mengacu

pada bagaimana melakukannya (yaitu implementasi untuk menegakkan


kebijakan). Dengan kata lain, pemisahan mekanisme dan kebijakan

merupakan prinsip desain dalam ilmu komputer.

3. Multitasking

Dalam komputasi, multitasking adalah konsep melakukan banyak tugas

(juga dikenal sebagai proses) selama periode waktu tertentu dengan

menjalankannya secara bersamaan. Sistem operasi multitasking

memungkinkan lebih dari satu program untuk dijalankan pada satu waktu.

4. Virtual memory

Dalam komputasi, memori virtual (juga penyimpanan virtual) adalah

teknik manajemen memori yang menyediakan "abstraksi ideal dari sumber

daya penyimpanan yang sebenarnya tersedia pada mesin tertentu" yang

"menciptakan ilusi bagi pengguna memori (utama) yang sangat besar.

5. paging

Ini terkait dengan memori virtual. Dalam sistem operasi komputer, paging

adalah skema manajemen memori dimana komputer menyimpan dan

mengambil data dari penyimpanan sekunder untuk digunakan dalam

memori utama.

6. Interrupt

Dalam pemrograman sistem, interupsi adalah sinyal ke prosesor yang

dipancarkan oleh perangkat keras atau perangkat lunak yang menunjukkan

suatu peristiwa yang memerlukan perhatian segera. Sebuah interupsi

memperingatkan prosesor ke kondisi prioritas tinggi yang memerlukan

interupsi dari kode yang sedang dijalankan prosesor. Prosesor merespons


dengan menangguhkan aktivitasnya saat ini, menyimpan statusnya, dan

menjalankan fungsi yang disebut pengendali interupsi (atau rutin layanan

interupsi, ISR) untuk menangani peristiwa tersebut.

7. Polling

Polling, atau operasi polling, dalam ilmu komputer, mengacu pada

pengambilan sampel status perangkat eksternal secara aktif oleh program

klien sebagai aktivitas sinkron.

D. Struktur Sistem

Desain arsitektur sistem operasi secara tradisional mengikuti prinsip

pemisahan perhatian. Prinsip ini menyarankan penataan sistem operasi

menjadi bagian-bagian yang relatif independen yang menyediakan fitur

individual sederhana, sehingga menjaga kompleksitas desain tetap dapat

dikelola.

1. Sistem Monolitik

Desain monolitik dari arsitektur sistem operasi tidak membuat akomodasi

khusus untuk sifat khusus dari sistem operasi. Meskipun desain

mengikuti pemisahan perhatian, tidak ada upaya yang dilakukan untuk

membatasi hak istimewa yang diberikan ke bagian individu dari sistem

operasi. Seluruh sistem operasi dijalankan dengan hak istimewa

maksimum.

2. Sistem Berlapis
Sebuah desain berlapis dari arsitektur sistem operasi mencoba untuk

mencapai ketahanan dengan menyusun arsitektur menjadi beberapa

lapisan dengan hak istimewa yang berbeda. Lapisan yang paling

istimewa akan berisi kode yang menangani penanganan interupsi dan

pengalihan konteks, lapisan di atas yang akan mengikuti driver

perangkat, manajemen memori, sistem file, antarmuka pengguna, dan

akhirnya lapisan yang paling tidak memiliki hak istimewa akan berisi

aplikasi.

3. Sistem Mikrokernel

Desain mikrokernel dari arsitektur sistem operasi menargetkan

ketahanan. Hak istimewa yang diberikan kepada masing-masing bagian

dari sistem operasi dibatasi sebanyak mungkin dan komunikasi antara

bagian tersebut bergantung pada mekanisme komunikasi khusus yang

memberlakukan hak istimewa sebagaimana diperlukan.

4. Sistem Virtualisasi

Upaya untuk menyederhanakan pemeliharaan dan meningkatkan

pemanfaatan sistem operasi yang menampung beberapa aplikasi

independen telah mengarah pada gagasan menjalankan beberapa sistem

operasi pada komputer yang sama. Mirip dengan cara kernel sistem

operasi menyediakan lingkungan terisolasi untuk setiap aplikasi yang

dihosting, sistem virtual memperkenalkan hypervisor yang menyediakan

lingkungan terisolasi untuk setiap sistem operasi yang dihosting.


BAB 3 PENUTUP

A. Kesimpulan

Sistem operasi adalah software yang berfungsi untuk mengaktifkan

seluruh perangkat yang terpasang pada komputer sehingga masing-

masingnya dapat saling berkomunikasi. Secara umum, Sistem Operasi

adalah software pada lapisan pertama yang ditaruh pada memori komputer

pada saat komputer dinyalakan.


DAFTAR PUSTAKA

Anonim, “Introduction to Memory Management”

https://www.studytonight.com/operating-system/memory-management

Anonim, “Scheduling and Resource Management”

https://cordis.europa.eu/docs/projects/cnect/3/214373/080/deliverables/001-

D1052Y4SchedulingandResourceManagement.pdf

Anonim, “Operating System Structure”

https://d3s.mff.cuni.cz/files/teaching/nswi004/text/ch01s03s06.html

Anda mungkin juga menyukai