Pertemuan Ke-15    Managemen Memori Linux                    Oleh :               Sartini Maisarah                 0929040...
Managemen Memori Fisik  Bagian ini menjelaskan bagaimana linux menangani  memori dalam sistem. Memori managemen merupakan ...
Dengan memori virtual kita dapat: Ruang alamat yang besar Pembagian memori fisik yang adil Perlindungan Penggunaan mem...
Memori VirtualMemori fisik dan memori virtual dibagi menjadi bagian-bagianyang disebut page. Page ini memiliki ukuran yang...
Load dan Eksekusi ProgramPenempatan program dalam memori Linux membuat tabel-tabel fungsi untuk loading program, memberik...
Sistem Berkas LinuxObjek dasar dalam layer-layer virtual file system yaitu : File   File adalah sesuatu yang dapat dibaca...
Lanjutan’File sistem File system adalah kumpulan dari inode-inode dengan satu inode pembeda yaitu root. Inode lainnya dia...
Sistem Berkas LinuxSistem Berkas Linux terbagi menjadi beberapa bagian yaitu :      Sistem Berkas EXT2      Sistem Berka...
Pembagian Sistem Berkas Secara OrtogonalShareable dan Unshareable  Shareable   Isinya dapat dishare (digunakan bersama) ...
Lanjutan’Variabel dan Statik  Variabel   Isinya sering berubah-ubah.  Statik   Sekali dibuat, kecil kemungkinan isinya ...
I/O LinuxSalah satu tujuan OS adalah menyembunyikan kerumitan devicehardware dari sistem penggunanya. Contohnya, Sistem Be...
Komunikasi Antar ProsesUntuk mengatur kegiatan proses mereka perlu salingberkomunikasi. Linux mendukung berbagai mekanisme...
SinyalSinyal merupakan salah satu metode KAP tertua sistem Unix.Sinyal digunakan untuk memberitahukan kejadian yangasinkro...
PipaSemua shells Linux yang biasa, membolehkanredirection. Di Linux, suatu pipa diterapkan denganmenggunakan dua struktur ...
Struktur JaringanSebagai hasil dari usaha para programmer dari seluruhdunia, Linux tidak akan tercipta tanpa Internet. Jad...
Lanjutan’Setelah Ross berhenti dalam pengembangan pada Mei 1993, FredVan Kempen mulai bekerja pada implementasi yang baru,...
Lanjutan’Struktur jaringannya yaitu :         Jaringan TCP/IP         Protokol Internet (IP)         Protokol Pengontro...
KeamananDalam dunia global dengan komunikasi data yang selaluberkembang dengan pesat dari waktu ke waktu, koneksi internet...
Lanjutan’Bahkan mungkin beberapa pengguna dari sistem anda, mengubahdata yang dimiliki menjadi sesuatu yang tidak anda ing...
Keamanan dibagi menjadi dua yaitu :Keamanan fisikKeamanan Lokal                                      Copyright © Wonders...
AdaPertayaan ???      Copyright © Wondershare Software
Upcoming SlideShare
Loading in …5
×

Pertemuan ke 15

256 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
256
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pertemuan ke 15

  1. 1. Pertemuan Ke-15 Managemen Memori Linux Oleh : Sartini Maisarah 092904002 PTIK A Copyright © Wondershare Software
  2. 2. Managemen Memori Fisik Bagian ini menjelaskan bagaimana linux menangani memori dalam sistem. Memori managemen merupakan salah satu bagian terpenting dalam sistem operasi. Karena adanya keterbatasan memori, diperlukan suatu strategi dalam menangani masalah ini. Jalan keluarnya adalah dengan menggunakan memori virtual. Dengan memori virtual, memori tampak lebih besar daripada ukuran yang sebenarnya. Copyright © Wondershare Software
  3. 3. Dengan memori virtual kita dapat: Ruang alamat yang besar Pembagian memori fisik yang adil Perlindungan Penggunaan memori virtual bersama Copyright © Wondershare Software
  4. 4. Memori VirtualMemori fisik dan memori virtual dibagi menjadi bagian-bagianyang disebut page. Page ini memiliki ukuran yang sama besar.Tiap page ini punya nomor yang unik, yaitu Page Frame Number(PFN). Untuk setiap instruksi dalam program, CPU melakukanmapping dari alamat virtual ke memori fisik yang sebenarnya.Penerjemahan alamat di antara virtual dan memori fisikdilakukan oleh CPU menggunakan tabel page untuk proses x danproses y. Ini menunjukkan virtial PFN 0 dari proses x dimap kememori fisik PFN 1. Copyright © Wondershare Software
  5. 5. Load dan Eksekusi ProgramPenempatan program dalam memori Linux membuat tabel-tabel fungsi untuk loading program, memberikan kesempatan kepada setiap fungsi untuk meload file yang diberikan saat sistem call exec dijalankan.Linking statis dan linking dinamis  Linking statis  Linking dinamis: Copyright © Wondershare Software
  6. 6. Sistem Berkas LinuxObjek dasar dalam layer-layer virtual file system yaitu : File File adalah sesuatu yang dapat dibaca dan ditulis. File ditempatkan pada memori. Penempatan pada memori tersebut sesuai dengan konsep file deskriptor yang dimiliki unix. Inode Inode merepresentasikan objek dasar dalam file sistem. Inode bisa saja file biasa, direktori, simbolik link dan lain sebagainya. Virtual file sistem tidak memiliki perbedaan yang jelas di antara objek, tetapi mengacu kepada implementasi file sistem yang menyediakan perilaku yang sesuai. Kernel tingkat tinggi menangani objek yang berbeda secara tidak sama. Copyright © Wondershare Software
  7. 7. Lanjutan’File sistem File system adalah kumpulan dari inode-inode dengan satu inode pembeda yaitu root. Inode lainnya diakses mulai dari root inode dan pencarian nama file untuk menuju ke inode lainnya.Nama inode Semua inode dalam file sistem diakses melalui namanya. Walau pun pencarian nama inode bisa menjadi terlalu berat untuk beberapa sistem, virtual file sistem pada linux tetap memantau cache dan nama inode yang baru saja terpakai agar kinerja meningkat. Copyright © Wondershare Software
  8. 8. Sistem Berkas LinuxSistem Berkas Linux terbagi menjadi beberapa bagian yaitu :  Sistem Berkas EXT2  Sistem Berkas EXT3  Sistem Berkas Reiser  Sistem Berkas X  Sistem Berkas Proc Copyright © Wondershare Software
  9. 9. Pembagian Sistem Berkas Secara OrtogonalShareable dan Unshareable  Shareable Isinya dapat dishare (digunakan bersama) dengan sistem lain, gunanya untuk menghemat tempat.  Unshareable Isinya tidak dapat dishare(digunakan bersama) dengan sistem lain, biasanya untuk alasan keamanan. Copyright © Wondershare Software
  10. 10. Lanjutan’Variabel dan Statik  Variabel Isinya sering berubah-ubah.  Statik Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada campur tangan sistem admin. Copyright © Wondershare Software
  11. 11. I/O LinuxSalah satu tujuan OS adalah menyembunyikan kerumitan devicehardware dari sistem penggunanya. Contohnya, Sistem BerkasVirtual menyamakan tampilan sistem berkas yang dimount tanpamemperdulikan devices fisik yang berada di bawahnya. Bab iniakan menjelaskan bagaimana kernel Linux mengatur device fisikdi sistem.Linux membagi devices ke tiga kelas: devices karakter, devicesblok dan devices jaringan. Copyright © Wondershare Software
  12. 12. Komunikasi Antar ProsesUntuk mengatur kegiatan proses mereka perlu salingberkomunikasi. Linux mendukung berbagai mekanismekomunikasi antar proses (KAP). Sinyal dan pemipaanmerupakan dua di antaranya, tapi linux juga mendukungsystem sistem ke lima mekanisme KAP. Copyright © Wondershare Software
  13. 13. SinyalSinyal merupakan salah satu metode KAP tertua sistem Unix.Sinyal digunakan untuk memberitahukan kejadian yangasinkronus pada satu atau lebih proses. misalnya sinyal yangdihasilkan oleh keyboard saat ditekan oleh pemakai. Sinyal jugadapat dihasilkan oleh kondisi yang menyatakan error, misalnyasaat suatu proses mencoba mengakses lokasi yang tidak pernahada di dalam memori utama. Sinyal pun digunakan oleh shellsuntuk memberitahu perintah kontrol kerja kepada proses child. Copyright © Wondershare Software
  14. 14. PipaSemua shells Linux yang biasa, membolehkanredirection. Di Linux, suatu pipa diterapkan denganmenggunakan dua struktur data file yang keduanyamenunjuk ke inode VFS sementara yang sama yang iasendiri menunjuk pada halaman fisik di dalam memori. Copyright © Wondershare Software
  15. 15. Struktur JaringanSebagai hasil dari usaha para programmer dari seluruhdunia, Linux tidak akan tercipta tanpa Internet. Jadi tidaklahmengherankan apabila pada tahap awalpengembangan, beberapa orang mulai mengerjakan kemampuanjaringan di Linux. implementasi UUCP di Linux sudah ada sejakawal dan jaringan dengan basis TCP/IP mulai dikerjakan sejakmusim gugur 1992, ketika Ross Biro dan yang lainnyamengerjakan sesuatu yang kini disebut dengan Net-1. Copyright © Wondershare Software
  16. 16. Lanjutan’Setelah Ross berhenti dalam pengembangan pada Mei 1993, FredVan Kempen mulai bekerja pada implementasi yang baru, menulisulang bagian terbesar dalam kode. Proyek ini dikenal dengan Net-2. Peluncuran yang pertama adalah Net-2d, dibuat pada musimpanas 1993, dan telah dibantu kembangkan oleh beberapa orang,terutama Alan Cox. Hasil pekerjaan Alan dikenal dengan namaNet-3 setelah Linux 1.0 diluncurkan. Kode Net-3 masihdikembangkan lebih lanjut untuk Linux 1.2 dan Linux 2.0. Kernel2.2 dan seterusnya menggunakan versi Net-4 untuk mendukungjaringan, yang masih tetap menjadi standar sampai saat ini. Copyright © Wondershare Software
  17. 17. Lanjutan’Struktur jaringannya yaitu :  Jaringan TCP/IP  Protokol Internet (IP)  Protokol Pengontrol Transmisi (TCP)  Protokol Pengontrol Pesan di Internet (ICMP)  Protokol Datagram Pengguna (UDP)  IPX dan Sistem Berkas NCP Copyright © Wondershare Software
  18. 18. KeamananDalam dunia global dengan komunikasi data yang selaluberkembang dengan pesat dari waktu ke waktu, koneksi internetyang semakin murah, masalah keamanan seringkali luput dariperhatian pemakai komputer dan mulai menjadi isu yang sangatserius. Keamanan data saat ini telah menjadi kebutuhan dasarkarena perkomputeran secara global telah menjadi tidak aman.Sementara data anda berpindah dari satu titik ke titik lainnya diInternet, mungkin data tersebut melewati titik - titik lain dalamperjalanannya, yang memberikan kesempatan kepada orang lainuntuk mengganggunya. Copyright © Wondershare Software
  19. 19. Lanjutan’Bahkan mungkin beberapa pengguna dari sistem anda, mengubahdata yang dimiliki menjadi sesuatu yang tidak anda inginkan.Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisadiperoleh oleh penyusup, yang disebut ’cracker’, yang kemudianmenggunakan kemampuannya untuk mencuri data, atau punmelakukan hal - hal lain yang merupakan mimpi buruk bagi anda. Copyright © Wondershare Software
  20. 20. Keamanan dibagi menjadi dua yaitu :Keamanan fisikKeamanan Lokal Copyright © Wondershare Software
  21. 21. AdaPertayaan ??? Copyright © Wondershare Software

×