Pertemuan ke 15
Upcoming SlideShare
Loading in...5
×
 

Pertemuan ke 15

on

  • 246 views

 

Statistics

Views

Total Views
246
Views on SlideShare
233
Embed Views
13

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 13

http://sartinimaisarah41.blogspot.com 12
http://www.blogger.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Pertemuan ke 15 Pertemuan ke 15 Presentation Transcript

    • Pertemuan Ke-15 Managemen Memori Linux Oleh : Sartini Maisarah 092904002 PTIK A Copyright © Wondershare Software
    • Managemen Memori Fisik Bagian ini menjelaskan bagaimana linux menangani memori dalam sistem. Memori managemen merupakan salah satu bagian terpenting dalam sistem operasi. Karena adanya keterbatasan memori, diperlukan suatu strategi dalam menangani masalah ini. Jalan keluarnya adalah dengan menggunakan memori virtual. Dengan memori virtual, memori tampak lebih besar daripada ukuran yang sebenarnya. Copyright © Wondershare Software
    • Dengan memori virtual kita dapat: Ruang alamat yang besar Pembagian memori fisik yang adil Perlindungan Penggunaan memori virtual bersama Copyright © Wondershare Software
    • Memori VirtualMemori fisik dan memori virtual dibagi menjadi bagian-bagianyang disebut page. Page ini memiliki ukuran yang sama besar.Tiap page ini punya nomor yang unik, yaitu Page Frame Number(PFN). Untuk setiap instruksi dalam program, CPU melakukanmapping dari alamat virtual ke memori fisik yang sebenarnya.Penerjemahan alamat di antara virtual dan memori fisikdilakukan oleh CPU menggunakan tabel page untuk proses x danproses y. Ini menunjukkan virtial PFN 0 dari proses x dimap kememori fisik PFN 1. Copyright © Wondershare Software
    • Load dan Eksekusi ProgramPenempatan program dalam memori Linux membuat tabel-tabel fungsi untuk loading program, memberikan kesempatan kepada setiap fungsi untuk meload file yang diberikan saat sistem call exec dijalankan.Linking statis dan linking dinamis  Linking statis  Linking dinamis: Copyright © Wondershare Software
    • Sistem Berkas LinuxObjek dasar dalam layer-layer virtual file system yaitu : File File adalah sesuatu yang dapat dibaca dan ditulis. File ditempatkan pada memori. Penempatan pada memori tersebut sesuai dengan konsep file deskriptor yang dimiliki unix. Inode Inode merepresentasikan objek dasar dalam file sistem. Inode bisa saja file biasa, direktori, simbolik link dan lain sebagainya. Virtual file sistem tidak memiliki perbedaan yang jelas di antara objek, tetapi mengacu kepada implementasi file sistem yang menyediakan perilaku yang sesuai. Kernel tingkat tinggi menangani objek yang berbeda secara tidak sama. Copyright © Wondershare Software
    • Lanjutan’File sistem File system adalah kumpulan dari inode-inode dengan satu inode pembeda yaitu root. Inode lainnya diakses mulai dari root inode dan pencarian nama file untuk menuju ke inode lainnya.Nama inode Semua inode dalam file sistem diakses melalui namanya. Walau pun pencarian nama inode bisa menjadi terlalu berat untuk beberapa sistem, virtual file sistem pada linux tetap memantau cache dan nama inode yang baru saja terpakai agar kinerja meningkat. Copyright © Wondershare Software
    • Sistem Berkas LinuxSistem Berkas Linux terbagi menjadi beberapa bagian yaitu :  Sistem Berkas EXT2  Sistem Berkas EXT3  Sistem Berkas Reiser  Sistem Berkas X  Sistem Berkas Proc Copyright © Wondershare Software
    • Pembagian Sistem Berkas Secara OrtogonalShareable dan Unshareable  Shareable Isinya dapat dishare (digunakan bersama) dengan sistem lain, gunanya untuk menghemat tempat.  Unshareable Isinya tidak dapat dishare(digunakan bersama) dengan sistem lain, biasanya untuk alasan keamanan. Copyright © Wondershare Software
    • Lanjutan’Variabel dan Statik  Variabel Isinya sering berubah-ubah.  Statik Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada campur tangan sistem admin. Copyright © Wondershare Software
    • I/O LinuxSalah satu tujuan OS adalah menyembunyikan kerumitan devicehardware dari sistem penggunanya. Contohnya, Sistem BerkasVirtual menyamakan tampilan sistem berkas yang dimount tanpamemperdulikan devices fisik yang berada di bawahnya. Bab iniakan menjelaskan bagaimana kernel Linux mengatur device fisikdi sistem.Linux membagi devices ke tiga kelas: devices karakter, devicesblok dan devices jaringan. Copyright © Wondershare Software
    • Komunikasi Antar ProsesUntuk mengatur kegiatan proses mereka perlu salingberkomunikasi. Linux mendukung berbagai mekanismekomunikasi antar proses (KAP). Sinyal dan pemipaanmerupakan dua di antaranya, tapi linux juga mendukungsystem sistem ke lima mekanisme KAP. Copyright © Wondershare Software
    • SinyalSinyal merupakan salah satu metode KAP tertua sistem Unix.Sinyal digunakan untuk memberitahukan kejadian yangasinkronus pada satu atau lebih proses. misalnya sinyal yangdihasilkan oleh keyboard saat ditekan oleh pemakai. Sinyal jugadapat dihasilkan oleh kondisi yang menyatakan error, misalnyasaat suatu proses mencoba mengakses lokasi yang tidak pernahada di dalam memori utama. Sinyal pun digunakan oleh shellsuntuk memberitahu perintah kontrol kerja kepada proses child. Copyright © Wondershare Software
    • PipaSemua shells Linux yang biasa, membolehkanredirection. Di Linux, suatu pipa diterapkan denganmenggunakan dua struktur data file yang keduanyamenunjuk ke inode VFS sementara yang sama yang iasendiri menunjuk pada halaman fisik di dalam memori. Copyright © Wondershare Software
    • Struktur JaringanSebagai hasil dari usaha para programmer dari seluruhdunia, Linux tidak akan tercipta tanpa Internet. Jadi tidaklahmengherankan apabila pada tahap awalpengembangan, beberapa orang mulai mengerjakan kemampuanjaringan di Linux. implementasi UUCP di Linux sudah ada sejakawal dan jaringan dengan basis TCP/IP mulai dikerjakan sejakmusim gugur 1992, ketika Ross Biro dan yang lainnyamengerjakan sesuatu yang kini disebut dengan Net-1. Copyright © Wondershare Software
    • Lanjutan’Setelah Ross berhenti dalam pengembangan pada Mei 1993, FredVan Kempen mulai bekerja pada implementasi yang baru, menulisulang bagian terbesar dalam kode. Proyek ini dikenal dengan Net-2. Peluncuran yang pertama adalah Net-2d, dibuat pada musimpanas 1993, dan telah dibantu kembangkan oleh beberapa orang,terutama Alan Cox. Hasil pekerjaan Alan dikenal dengan namaNet-3 setelah Linux 1.0 diluncurkan. Kode Net-3 masihdikembangkan lebih lanjut untuk Linux 1.2 dan Linux 2.0. Kernel2.2 dan seterusnya menggunakan versi Net-4 untuk mendukungjaringan, yang masih tetap menjadi standar sampai saat ini. Copyright © Wondershare Software
    • Lanjutan’Struktur jaringannya yaitu :  Jaringan TCP/IP  Protokol Internet (IP)  Protokol Pengontrol Transmisi (TCP)  Protokol Pengontrol Pesan di Internet (ICMP)  Protokol Datagram Pengguna (UDP)  IPX dan Sistem Berkas NCP Copyright © Wondershare Software
    • KeamananDalam dunia global dengan komunikasi data yang selaluberkembang dengan pesat dari waktu ke waktu, koneksi internetyang semakin murah, masalah keamanan seringkali luput dariperhatian pemakai komputer dan mulai menjadi isu yang sangatserius. Keamanan data saat ini telah menjadi kebutuhan dasarkarena perkomputeran secara global telah menjadi tidak aman.Sementara data anda berpindah dari satu titik ke titik lainnya diInternet, mungkin data tersebut melewati titik - titik lain dalamperjalanannya, yang memberikan kesempatan kepada orang lainuntuk mengganggunya. Copyright © Wondershare Software
    • Lanjutan’Bahkan mungkin beberapa pengguna dari sistem anda, mengubahdata yang dimiliki menjadi sesuatu yang tidak anda inginkan.Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisadiperoleh oleh penyusup, yang disebut ’cracker’, yang kemudianmenggunakan kemampuannya untuk mencuri data, atau punmelakukan hal - hal lain yang merupakan mimpi buruk bagi anda. Copyright © Wondershare Software
    • Keamanan dibagi menjadi dua yaitu :Keamanan fisikKeamanan Lokal Copyright © Wondershare Software
    • AdaPertayaan ??? Copyright © Wondershare Software