The document discusses concepts related to operating systems, including:
- Components of a computer system including hardware (processor, memory, etc.) and software (system programs, application programs).
- The role of an operating system as a resource manager that monitors and controls computer resources like the processor and memory.
- Key concepts in operating systems like processes, process scheduling, process synchronization, and inter-process communication.
Struktur organisasi dan tenaga kerja di pertambanganAdhitya Henrika
Dokumen menjelaskan struktur organisasi dan tenaga kerja di pertambangan. Terdapat dua pola kerja, yaitu mengerjakan sendiri atau menggunakan subkontraktor. Organisasi terdiri dari lima divisi yakni perencanaan, operasi tambang, pengolahan, K3L, dan administrasi serta keuangan. Setiap divisi memiliki peran penting untuk kelancaran operasi pertambangan.
Pertambangan merupakan opsi menarik untuk optimalisasi penggunaan lahan, menambah lapangan kerja, memenuhi kebutuhan dalam negeri dan penerimaan negara.
Dokumen tersebut membahas tentang batuan, termasuk definisi, klasifikasi, dan karakteristik utama batuan seperti komposisi mineral, tekstur, dan struktur. Ada tiga jenis batuan yaitu batuan beku, batuan sedimen, dan batuan metamorf yang terbentuk dari berbagai proses geologi.
Struktur organisasi dan tenaga kerja di pertambanganAdhitya Henrika
Dokumen menjelaskan struktur organisasi dan tenaga kerja di pertambangan. Terdapat dua pola kerja, yaitu mengerjakan sendiri atau menggunakan subkontraktor. Organisasi terdiri dari lima divisi yakni perencanaan, operasi tambang, pengolahan, K3L, dan administrasi serta keuangan. Setiap divisi memiliki peran penting untuk kelancaran operasi pertambangan.
Pertambangan merupakan opsi menarik untuk optimalisasi penggunaan lahan, menambah lapangan kerja, memenuhi kebutuhan dalam negeri dan penerimaan negara.
Dokumen tersebut membahas tentang batuan, termasuk definisi, klasifikasi, dan karakteristik utama batuan seperti komposisi mineral, tekstur, dan struktur. Ada tiga jenis batuan yaitu batuan beku, batuan sedimen, dan batuan metamorf yang terbentuk dari berbagai proses geologi.
Dokumen tersebut membahas tentang Keselamatan dan Kesehatan Kerja (K3) yang bertujuan untuk melindungi pekerja dan orang lain di tempat kerja serta menjamin proses produksi berjalan dengan aman dan efisien dengan fokus pada pencegahan kecelakaan kerja dan penyakit akibat kerja."
Kinerja Presiden Jokowi: Evaluasi Publik Nasional Setahun Terpilih Menjadi Pr...Saidiman Ahmad
Berdasarkan survei nasional yang dilakukan pada Mei-Juni 2015, evaluasi masyarakat terhadap kondisi ekonomi, politik, dan penegakan hukum di Indonesia secara umum menunjukkan penurunan dibandingkan setahun sebelumnya."
Evaluasi cadangan adalah kajian teknis dan ekonomis untuk menilai kuantitas dan nilai ekonomis cadangan suatu sumberdaya mineral. Parameter utama meliputi tonase, kadar, ukuran, bentuk, dan lokasi endapan. Metode yang digunakan mencakup pemodelan karakteristik fisik seperti ukuran, bentuk, dan distribusi kadar berdasarkan sampling dan pemboran, serta estimasi cadangan menggunakan geostatistika.
Universitas Ngegeri Semarang
Jurusan Teknik Sipil Prodi Pendidika Teknik bangunan
Pengertian Hauling dan alat alat Hauling
Dump Truck
Belt Conveyor
Scrapper
Underground Truck
Arif Wicaksono
Zainul Muqaddam
Ii
Dokumen tersebut membahas tentang perencanaan waktu dan jaringan kerja dalam pengelolaan proyek, dimulai dari penjelasan mengenai metode bagan balok dan analisis jaringan kerja. Kemudian dijelaskan sistematika lengkap dalam menyusun jaringan kerja mulai dari mengidentifikasi dan menguraikan lingkup proyek hingga terminologi dan perhitungan yang digunakan."
Materi teknik persidangan dalam organisasiApriadi MA
Dokumen tersebut merangkum aturan-aturan dasar yang berlaku dalam pelaksanaan sidang, mulai dari definisi sidang, tata tertib, peserta, pimpinan, ketukan palu, jenis-jenis sidang, quorum, hingga sanksi. Sidang diselenggarakan untuk membahas masalah dan menghasilkan keputusan yang mengikat.
Dokumen tersebut membahas tentang geologi teknik yang mencakup batuan, struktur geologi, morfologi, dan manfaatnya bagi analisis kestabilan lereng dan konstruksi bangunan. Geologi teknik merupakan aplikasi ilmu geologi untuk kepentingan teknik yang mempertimbangkan faktor geologi dalam perencanaan dan konstruksi.
Dokumen tersebut membahas tentang administrasi kesekretariatan dan keuangan untuk mahasiswa tingkat dasar jurusan Teknik Sistem Perkapalan FTK-ITS. Dokumen tersebut menjelaskan definisi, peran, fungsi, tujuan, sistem, dan prosedur administrasi kesekretariatan dan keuangan seperti penulisan nomor surat, pengajuan proposal dan laporan keuangan, serta pengajuan dana ke lembaga terkait.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Dokumen tersebut membandingkan arsitektur kernel monolitik dan mikro kernel. Kernel monolitik meliputi seluruh fungsionalitas sistem operasi dan berjalan dalam mode supervisor, sementara mikro kernel hanya menyediakan layanan dasar dan memisahkan komponen lain ke proses terpisah. Kernel monolitik lebih efisien tetapi rawan crash, sementara mikro kernel lebih stabil meski kinerjanya berkurang. Contoh sistem operasi yang menggunakan masing-m
Dokumen tersebut membahas tentang Keselamatan dan Kesehatan Kerja (K3) yang bertujuan untuk melindungi pekerja dan orang lain di tempat kerja serta menjamin proses produksi berjalan dengan aman dan efisien dengan fokus pada pencegahan kecelakaan kerja dan penyakit akibat kerja."
Kinerja Presiden Jokowi: Evaluasi Publik Nasional Setahun Terpilih Menjadi Pr...Saidiman Ahmad
Berdasarkan survei nasional yang dilakukan pada Mei-Juni 2015, evaluasi masyarakat terhadap kondisi ekonomi, politik, dan penegakan hukum di Indonesia secara umum menunjukkan penurunan dibandingkan setahun sebelumnya."
Evaluasi cadangan adalah kajian teknis dan ekonomis untuk menilai kuantitas dan nilai ekonomis cadangan suatu sumberdaya mineral. Parameter utama meliputi tonase, kadar, ukuran, bentuk, dan lokasi endapan. Metode yang digunakan mencakup pemodelan karakteristik fisik seperti ukuran, bentuk, dan distribusi kadar berdasarkan sampling dan pemboran, serta estimasi cadangan menggunakan geostatistika.
Universitas Ngegeri Semarang
Jurusan Teknik Sipil Prodi Pendidika Teknik bangunan
Pengertian Hauling dan alat alat Hauling
Dump Truck
Belt Conveyor
Scrapper
Underground Truck
Arif Wicaksono
Zainul Muqaddam
Ii
Dokumen tersebut membahas tentang perencanaan waktu dan jaringan kerja dalam pengelolaan proyek, dimulai dari penjelasan mengenai metode bagan balok dan analisis jaringan kerja. Kemudian dijelaskan sistematika lengkap dalam menyusun jaringan kerja mulai dari mengidentifikasi dan menguraikan lingkup proyek hingga terminologi dan perhitungan yang digunakan."
Materi teknik persidangan dalam organisasiApriadi MA
Dokumen tersebut merangkum aturan-aturan dasar yang berlaku dalam pelaksanaan sidang, mulai dari definisi sidang, tata tertib, peserta, pimpinan, ketukan palu, jenis-jenis sidang, quorum, hingga sanksi. Sidang diselenggarakan untuk membahas masalah dan menghasilkan keputusan yang mengikat.
Dokumen tersebut membahas tentang geologi teknik yang mencakup batuan, struktur geologi, morfologi, dan manfaatnya bagi analisis kestabilan lereng dan konstruksi bangunan. Geologi teknik merupakan aplikasi ilmu geologi untuk kepentingan teknik yang mempertimbangkan faktor geologi dalam perencanaan dan konstruksi.
Dokumen tersebut membahas tentang administrasi kesekretariatan dan keuangan untuk mahasiswa tingkat dasar jurusan Teknik Sistem Perkapalan FTK-ITS. Dokumen tersebut menjelaskan definisi, peran, fungsi, tujuan, sistem, dan prosedur administrasi kesekretariatan dan keuangan seperti penulisan nomor surat, pengajuan proposal dan laporan keuangan, serta pengajuan dana ke lembaga terkait.
Algoritma RSA merupakan algoritma kriptografi kunci publik yang paling terkenal dan banyak digunakan. Algoritma ini ditemukan oleh tiga peneliti dari MIT pada tahun 1976. Keamanan RSA terletak pada kesulitan memfaktorkan bilangan besar menjadi faktor-faktor prima.
Dokumen tersebut membandingkan arsitektur kernel monolitik dan mikro kernel. Kernel monolitik meliputi seluruh fungsionalitas sistem operasi dan berjalan dalam mode supervisor, sementara mikro kernel hanya menyediakan layanan dasar dan memisahkan komponen lain ke proses terpisah. Kernel monolitik lebih efisien tetapi rawan crash, sementara mikro kernel lebih stabil meski kinerjanya berkurang. Contoh sistem operasi yang menggunakan masing-m
Dokumen tersebut membahas tentang teknik penjadwalan (scheduling) dalam sistem operasi, meliputi definisi penjadwalan, mekanisme yang dilakukan oleh scheduler, dan strategi-strategi penjadwalan seperti FCFS, SJF, SRT. Juga dibahas kasus penjadwalan beberapa job dengan berbagai teknik dan parameter waktu.
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang manajemen perangkat masukan/keluaran pada sistem operasi.
2. Ada beberapa teknik pemograman perangkat I/O seperti I/O terprogram, I/O dikendalikan interupsi, dan menggunakan DMA.
3. Hirarki manajemen perangkat I/O meliputi interrupt handler, device drivers, perangkat lunak device independent, dan perangkat lunak level pemakai.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Makalah ini membahas tentang sistem operasi komputer dengan fokus pada definisi sistem operasi, sejarah perkembangannya, jenis-jenis sistem operasi yang ada serta perbedaan antara Windows dan Linux.
Face Detection & Face Recognition [Teori Informasi 2011]Desiree Jane
Dokumen ini membahas tentang deteksi wajah dan pengenalan jenis kelamin menggunakan teori informasi. Metode yang digunakan antara lain maximum likelihood, Shannon mutual information, Akaike information criterion, dan Kullback relative information. Hasil pengujian menunjukkan bahwa pengenalan jenis kelamin berdasarkan gerakan mulut dan tampilan wajah memberikan hasil terbaik dibandingkan menggunakan gerakan kepala.
Teks ini membahas tentang sistem operasi komputer, termasuk pengertian, fungsi, dan jenis sistem operasi yang umum digunakan. Sistem operasi berfungsi untuk mengelola sumber daya komputer dan menyediakan layanan kepada pengguna."
Sistem operasi membahas definisi, perkembangan, konsep proses, input output, manajemen memori, sistem file, dan komponen sistem operasi seperti manajemen proses, memori, storage sekunder, I/O, file, proteksi, dan jaringan. Dilakukan berdasarkan fungsi sistem operasi untuk menyediakan lingkungan kerja bagi pengguna dan aplikasi dengan mengelola sumber daya komputer.
Sistem operasi merupakan perangkat lunak yang menghubungkan komponen sistem komputer seperti hardware, software aplikasi, dan pengguna (brainware). Sistem operasi mengalokasikan sumber daya komputer, mengkoordinasikan program-program, dan memberikan antarmuka pengguna. Sejarah perkembangan sistem operasi dimulai dari sistem komputer besar pada tahun 1940-an hingga berkembang menjadi sistem interaktif pada tahun 1960-an yang memungkinkan pen
Dokumen tersebut membahas tentang linked list, yaitu struktur data yang terdiri dari kumpulan elemen yang saling terhubung melalui pointer. Terdapat beberapa jenis linked list seperti single linked list, double linked list, dan circular double linked list. Dokumen juga menjelaskan beberapa operasi yang dapat dilakukan pada linked list seperti insert, delete, dan retrieve.
Teks tersebut membahas tentang penjadwalan proyek konstruksi dengan menggunakan bar chart dan kurva S. Bar chart digunakan untuk menunjukkan durasi dan urutan kegiatan proyek secara visual, sedangkan kurva S digunakan untuk memonitor kemajuan proyek berdasarkan persentase kumulatif bobot pekerjaan. Teks tersebut juga menjelaskan cara membuat bar chart dan kurva S beserta contoh penerapannya.
Four common events that lead to the creation of a process are:
1) A new batch job
2) An interactive logon
3) Being created by the operating system to provide a service
4) Being spawned by an existing process.
When context switching between processes, the kernel saves the state of the current process, determines the next process to run using the scheduler, and then restores the state of the next process.
A thread is a single sequential flow of control within a process. It shares the process's resources but has its own stack and registers. When a thread is created, a context including a register set and local stack is created.
multiprogramming in operating system.pptxShärãth Çháñd
Krishnaveni Naik discusses multi-programming in an operating system. Multi-programming allows more than one program to execute concurrently by switching between programs rapidly. There are two main types: multi-user systems that allow multiple users to access a single computer simultaneously, and multitasking systems that permit multiple tasks to run concurrently by allocating CPU and memory resources dynamically between processes. Advantages include reduced response times and improved throughput, while disadvantages include increased complexity in scheduling algorithms and memory management.
This document provides an overview of processes and process management in Linux. It discusses key topics such as:
- Processes are created through the fork system call, with the creating process becoming the parent and new process becoming the child.
- Processes can run in the foreground or background. The ps command is used to view running processes.
- The kill command terminates processes by sending a signal, with no arguments using the default SIGTERM signal.
- Parent processes use wait to suspend until child processes complete before continuing. Scheduling and priorities can be configured through nice, sleep, at, cron, and other commands.
A brief introduction to Process synchronization in Operating Systems with classical examples and solutions using semaphores. A good starting tutorial for beginners.
The document discusses processes and process management in operating systems. It defines a process as a program in execution, which forms the basis of all computation. It describes process features like scheduling, creation, termination and communication. It explains that each process is represented by a process control block containing information like state, registers, memory and I/O. Context switching is defined as the process of suspending one process and executing another by saving and restoring process contexts through the process control block.
This document discusses process management in operating systems. It defines a process as a program in execution. Processes can be either CPU-bound or I/O-bound. The operating system manages processes through functions like creation, scheduling, and context switching. Processes exist in various states like running, ready, waiting, and terminated. The CPU utilizes scheduling algorithms like first come first served and round robin to allocate processes to the CPU. Processes communicate through interprocess communication mechanisms like message passing and shared memory.
Here are 15 numbered sheets of paper with my name and today's date as requested:
1. John Doe, January 1, 2023
2. John Doe, January 1, 2023
3. John Doe, January 1, 2023
4. John Doe, January 1, 2023
5. John Doe, January 1, 2023
6. John Doe, January 1, 2023
7. John Doe, January 1, 2023
8. John Doe, January 1, 2023
9. John Doe, January 1, 2023
10. John Doe, January 1, 2023
11. John Doe, January 1, 2023
This document discusses deadlocks in operating systems. It defines deadlock as when multiple processes are waiting for resources held by each other in a cyclic manner, resulting in none of the processes making progress. It provides examples and describes the four necessary conditions for deadlock to occur: mutual exclusion, hold and wait, no preemption, and circular wait. It also discusses methods for handling deadlocks, including prevention, avoidance, and recovery techniques like terminating processes or preempting resources.
BITS 1213 - OPERATING SYSTEM (PROCESS,THREAD,SYMMETRIC MULTIPROCESSOR,MICROKE...Nur Atiqah Mohd Rosli
This document contains information about processes in an operating system. It discusses what a process is, the different states a process can be in such as new, ready, running, waiting, and terminated. It describes the process control block that contains information about each process. It also covers topics like process creation, where a parent process can create child processes, and process termination, where a process can exit or be terminated by its parent. Interprocess communication allows processes to communicate and synchronize actions.
The document discusses process management in operating systems. It covers topics like process concepts, process operations, CPU scheduling algorithms, threads, process synchronization, deadlocks, and inter-process communication. The session agenda includes process concepts, process operations and scheduling, CPU scheduling criteria and algorithms, multiple processor and real-time scheduling, threads overview and issues, process synchronization techniques, deadlock modeling, characteristics, prevention, detection and recovery.
This document discusses processes and process scheduling algorithms. It defines what processes are, the four events that cause process creation, the five process states, and the four conditions for process termination. It then provides a comparative table between the process hierarchies in Unix, Linux, and Windows operating systems. Several examples are given, including running processes on a computer and disabling Windows animations. Finally, it discusses concepts related to process communication, synchronization, and scheduling, including critical regions, mutual exclusion, semaphores, and scheduling algorithms like shortest job first and multilevel queue.
This document discusses process management in operating systems. It describes the attributes of a process, including process ID, program counter, state, priority, registers, and open files/devices. Process states include new, ready, running, waiting, and terminated. Processes move between these states during execution. The document also discusses process queues like job, ready, and waiting queues that the operating system uses to manage processes in different states. It covers process operations like creation, scheduling, execution, and deletion. Finally, it describes long term, short term, and medium term schedulers that help manage processes and resources.
This document discusses process management and scheduling in operating systems. It defines processes and states that an OS must allocate resources and enable synchronization between processes. Processes transition between submit, ready, running, wait, and complete states. Process scheduling uses job, ready, and device queues to manage processes waiting for CPU or I/O. Common scheduling algorithms include first-come first-served, shortest job next, priority, shortest remaining time, round robin, and multi-level queues. Deadlocks can occur when processes wait for resources held by other processes. The document outlines different types of deadlocks and strategies for avoiding them.
The document discusses sequential and concurrent statements in VHDL. It begins by explaining that a VHDL description has two domains: a sequential domain represented by processes containing sequential statements, and a concurrent domain represented by architectures containing concurrent statements.
It then discusses sequential statements in more detail. Processes contain sequential statements that are executed in order. Key sequential statements discussed include signal assignments, if/case statements, loops, and wait statements. Processes can model both combinational and sequential logic.
The document provides examples of using various sequential statements like signal assignments and wait statements to describe simple digital circuits like multiplexers and counters in VHDL.
Gives an overview about Process, PCB, Process States, Process Operations, Scheduling, Schedulers, Interprocess communication, shared memory and message passing systems
The document discusses process synchronization and solutions to the critical section problem. It introduces the producer-consumer problem as an example that requires synchronization. The critical section problem aims to ensure that only one process at a time can be executing shared code or accessing shared data. Peterson's algorithm provides a solution for two processes using shared variables. Hardware synchronization methods like mutex locks and semaphores provide atomic primitives to synchronize processes. Semaphores use wait() and signal() operations to control access to shared resources without busy waiting.
The document discusses processes and process scheduling in an operating system. It defines a process as the basic unit of work in a system that progresses sequentially. A process control block (PCB) tracks information for each process like its ID and state. Processes can be created through system calls and terminate through exit calls. Scheduling algorithms like short-term, long-term, and medium-term are used to allocate CPU time to ready processes and swap processes in and out of memory. Preemptive and non-preemptive scheduling approaches differ in how they allocate CPU time to processes.
The document discusses computer operating system group presentation on process scheduling. It provides an overview of process scheduling concepts like queues, algorithms, and pseudocode. As an example, it describes round-robin scheduling through an example of scheduling 3 processes and calculating their waiting times. Round-robin scheduling allows each process to execute for a time period before being preempted and re-added to the back of the ready queue.
The document discusses monitors, which are a synchronization mechanism used in operating systems. A monitor is a collection of shared variables and associated procedures that enforce mutual exclusion. Only one process can be active in a monitor at a time. Monitors were developed to make it easier to avoid deadlocks compared to other synchronization methods like semaphores. The document provides examples of how monitors can be used to solve common synchronization problems.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms for those who already suffer from conditions like depression and anxiety.
Teks tersebut meringkas tentang sistem operasi Symbian OS, mulai dari asal usul perusahaan Symbian hingga perkembangan versi sistem operasinya. Symbian OS awalnya dikembangkan oleh beberapa perusahaan telekomunikasi besar untuk digunakan pada ponsel cerdas.
The document discusses the objectives of an operating systems course, which are to study and understand the basic concepts of operating systems, including functions, structural components, design and implementation, memory management, processors, input/output, and efficient file systems, with an orientation toward UNIX, Linux, Windows and DOS. It also provides examples of operating system structures, concepts, and system calls.
Securing your Kubernetes cluster_ a step-by-step guide to success !KatiaHIMEUR1
Today, after several years of existence, an extremely active community and an ultra-dynamic ecosystem, Kubernetes has established itself as the de facto standard in container orchestration. Thanks to a wide range of managed services, it has never been so easy to set up a ready-to-use Kubernetes cluster.
However, this ease of use means that the subject of security in Kubernetes is often left for later, or even neglected. This exposes companies to significant risks.
In this talk, I'll show you step-by-step how to secure your Kubernetes cluster for greater peace of mind and reliability.
A tale of scale & speed: How the US Navy is enabling software delivery from l...sonjaschweigert1
Rapid and secure feature delivery is a goal across every application team and every branch of the DoD. The Navy’s DevSecOps platform, Party Barge, has achieved:
- Reduction in onboarding time from 5 weeks to 1 day
- Improved developer experience and productivity through actionable findings and reduction of false positives
- Maintenance of superior security standards and inherent policy enforcement with Authorization to Operate (ATO)
Development teams can ship efficiently and ensure applications are cyber ready for Navy Authorizing Officials (AOs). In this webinar, Sigma Defense and Anchore will give attendees a look behind the scenes and demo secure pipeline automation and security artifacts that speed up application ATO and time to production.
We will cover:
- How to remove silos in DevSecOps
- How to build efficient development pipeline roles and component templates
- How to deliver security artifacts that matter for ATO’s (SBOMs, vulnerability reports, and policy evidence)
- How to streamline operations with automated policy checks on container images
Observability Concepts EVERY Developer Should Know -- DeveloperWeek Europe.pdfPaige Cruz
Monitoring and observability aren’t traditionally found in software curriculums and many of us cobble this knowledge together from whatever vendor or ecosystem we were first introduced to and whatever is a part of your current company’s observability stack.
While the dev and ops silo continues to crumble….many organizations still relegate monitoring & observability as the purview of ops, infra and SRE teams. This is a mistake - achieving a highly observable system requires collaboration up and down the stack.
I, a former op, would like to extend an invitation to all application developers to join the observability party will share these foundational concepts to build on:
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Albert Hoitingh
In this session I delve into the encryption technology used in Microsoft 365 and Microsoft Purview. Including the concepts of Customer Key and Double Key Encryption.
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...Neo4j
Leonard Jayamohan, Partner & Generative AI Lead, Deloitte
This keynote will reveal how Deloitte leverages Neo4j’s graph power for groundbreaking digital twin solutions, achieving a staggering 100x performance boost. Discover the essential role knowledge graphs play in successful generative AI implementations. Plus, get an exclusive look at an innovative Neo4j + Generative AI solution Deloitte is developing in-house.
Pushing the limits of ePRTC: 100ns holdover for 100 daysAdtran
At WSTS 2024, Alon Stern explored the topic of parametric holdover and explained how recent research findings can be implemented in real-world PNT networks to achieve 100 nanoseconds of accuracy for up to 100 days.
UiPath Test Automation using UiPath Test Suite series, part 5DianaGray10
Welcome to UiPath Test Automation using UiPath Test Suite series part 5. In this session, we will cover CI/CD with devops.
Topics covered:
CI/CD with in UiPath
End-to-end overview of CI/CD pipeline with Azure devops
Speaker:
Lyndsey Byblow, Test Suite Sales Engineer @ UiPath, Inc.
GridMate - End to end testing is a critical piece to ensure quality and avoid...ThomasParaiso2
End to end testing is a critical piece to ensure quality and avoid regressions. In this session, we share our journey building an E2E testing pipeline for GridMate components (LWC and Aura) using Cypress, JSForce, FakerJS…
Essentials of Automations: The Art of Triggers and Actions in FMESafe Software
In this second installment of our Essentials of Automations webinar series, we’ll explore the landscape of triggers and actions, guiding you through the nuances of authoring and adapting workspaces for seamless automations. Gain an understanding of the full spectrum of triggers and actions available in FME, empowering you to enhance your workspaces for efficient automation.
We’ll kick things off by showcasing the most commonly used event-based triggers, introducing you to various automation workflows like manual triggers, schedules, directory watchers, and more. Plus, see how these elements play out in real scenarios.
Whether you’re tweaking your current setup or building from the ground up, this session will arm you with the tools and insights needed to transform your FME usage into a powerhouse of productivity. Join us to discover effective strategies that simplify complex processes, enhancing your productivity and transforming your data management practices with FME. Let’s turn complexity into clarity and make your workspaces work wonders!
Full-RAG: A modern architecture for hyper-personalizationZilliz
Mike Del Balso, CEO & Co-Founder at Tecton, presents "Full RAG," a novel approach to AI recommendation systems, aiming to push beyond the limitations of traditional models through a deep integration of contextual insights and real-time data, leveraging the Retrieval-Augmented Generation architecture. This talk will outline Full RAG's potential to significantly enhance personalization, address engineering challenges such as data management and model training, and introduce data enrichment with reranking as a key solution. Attendees will gain crucial insights into the importance of hyperpersonalization in AI, the capabilities of Full RAG for advanced personalization, and strategies for managing complex data integrations for deploying cutting-edge AI solutions.
Threats to mobile devices are more prevalent and increasing in scope and complexity. Users of mobile devices desire to take full advantage of the features
available on those devices, but many of the features provide convenience and capability but sacrifice security. This best practices guide outlines steps the users can take to better protect personal devices and information.
National Security Agency - NSA mobile device best practices
Sistem Operasi
1. DAFTAR PUSTAKA 1. TANENBAUM,ANDREW.S “ MODERN OPERATING SYSTEM “ , PRENTICE-HALL 2. TANENBAUM,ANDREW.S “ OPERATNG SISTEM DESIGN AND IMPLEMENTATION “ PRENTICE-HALL 3. SILBERSCHATZ, ABRAHAM “ PRINCIPLES OF OPERATING SYSTEM “, MC GRAW-HILL 4. SILBERSCHATZ, ABRAHAM, PETER B GALVIN “ OPERATING SYSTEM CONCEPTS “ ADDISON WESLEY PUBLISHING COMPANY0
2. PENDAHULUAN KOMPONEN UTAMA SUATU SISTEM KOMPUTER PERANGKAT KERAS : * PROCESSOR * MEMORY * TERMINAL * DISK * CLOCK * PRANGKAT I/O, DLL PERANGKAT LUNAK : 1. PROGRAM SISTEM * PROGRAM UNTUK PENGOPERASIAN KOMPUTER 2. PROGRAM APLIKASI * PROGRAM YANG DIKEMBANGKAN PENGUNA(USER) UNTUK MENYELESAIKAN MASALAH YANG DIINGINKAN
3. SISTEM OPERASI SEPERANGKAT PROGRAM YANG MEMANTAU DAN MENGATUR PEMAKAIAN SUMBER DAYA KOMPUTER, ANTARA LAIN PROCESSOR, MAIN MEMORY, FILE, I/O DEVICE, DLL MEJEMBATANI ANTARA USER DENGAN PERANGKAT KERAS KOMPUTER BANKING SYSTEM AIRLINE RESERVATION GAMES COMPLIER EDITOR COMMAND INTERPRETER SISTEM OPERASI BAHASA MESIN ( MACHINE LANGUAGE ) PROGRAMMING MIKRO PERANGKAT FISIK ( PHYSICAL DEVICES ) PROGRAM APLIKASI PROGRAM SISTEM PERANGKAT KERAS ( HARDWARE ) GAMBAR 1. KOMPONEN SISTEM KOMPUTER FUNGSI SISTEN OPERASI SEBAGAI EXTENDED MACHINE ( VIRTUAL MACHINE ) * MENYEMBUNYIKAN KOMPLEKSITAS PEMROGRAMAN HARDWARE DARI PROGRAMMER ATAU USER * MENYAJIKAN FASILITAS YANG LEBIH MUDAH DAN SEDERHANA UNTUK MENGGUNAAN HADWARE
4.
5. SEJARAH PERKEMBANGAN SISTEM OPERASI GENERASI PERTAMA (1945 – 1955) OPERASI MENGGUNAKAN PLUGBOARD BELUM MENGGUNAKAN BAHASA PEMOGRAMAN INSTRUKSI PUNCHED CARD GENERASI KEDUA (1955-1965) PENERAPAN BATCH SYSTEM PENGOPERASIAN OFF-LINE MEWNGGUNAKAN BAHASA PEMOGRAMAN FORTRAN DAN ASSEMBLER SISTEM OPERASI FORTRAN MONITOR SYSTEM
6. GENERASI KETIGA (1965-1980) SISTEM OPERASI OS/360 MENGADOPSI KONSEP ONE FAMILY SISTEM OPERASI MULTIPROGRAMMING MENGINTRODUKSI SPOOLING (SIMULTANENOUS PERIPHERAL OPERATION ON LINE) MENGGUNAKAN INTEGRATED CIRCUIT INTRODUKSI TIME SHARINTG
7. GENERASI KEEMPAT ( 1980-1990) PENGEMBANGAN LSI( LARGE SCALE INTEGRATION ) CIRCUITS, MELAHIRKAN PERSONAL KOMPUTER DAN WORKSTATION NETWORK OPERATING SYSTEM DISTRIBUTED OPERATING SYSTEM
8. KONSEP SISTEM OPERASI SISTEM CALL : SUATU SET EXTENDED INSTRUCTION YANG MERUPAKAN INTERFACE ANTARA PEROGRAM-PROGRAM DENGAN SISTEM OPERASI SISTEM CALLS MENG-CREATE, MEN-DELETE DAN MENGGUNAKAN OBYEK-OBYEK YANG DIATUR OLEH SISTEM OPERASI, MISALNYA PEROSES-PROSES DAN FILE-FILE PROSES : PROGRAM YANG SEDANG DIEKSEKUSI TERDIRI DARI : EXECUTABLEPROGRAM, DATA, STACK, PROGRAM COUNTER, STACK POINTER, REGISTER DAN LAIN-LAIN
9. PADA SISTEM TIME SHARING SECARA PERIODIK SISTEM OPERASI MENGGILIR EKSEKUSI PROSES-PROSES YANG ADA, BIASANYA BERDASARKAN PORSI WAKTU CPU KETIKA EKSEKUSI SUATU PROPSES DIHENTIKAN UNTUK SEMENTARA, MAKA PROSES TERSEBUT HARUS DIMULAI KEMBALI PADA STATE YANG SAMA DENGAN STATE KETIKA IA DIHENTIKAN SEMUA INFORMASI YANG BERKAITAN DENGAN PROSES TERSEBUT HARUS DISIMPAN. UMUMNYA INFORMASI TERSEBUT DISIMPAN PADA PROCESS TABLE9 ARRAY ATAU LINKED LIST), SATU TABLE UNTUK SETIAP PROSES SUATU PROSES TERDIRI DARI : ADDRESS SPACE ( CORE IMAGE) DAN ATRIBUT / INFORMASI PADA PROSES TABLE
10. SYSTEM CALL UTAMA DALAM PENGATURAN PROSES ADALAH YANG BERKAITAN DENGAN PEMBUATAN DAN PENGHENTIAN SUATU PROSES. SUATU PROSES DAPAT MEMBUAT PROSES LAINNYA YANG DISEBUT SEBAGAI CHILD PROCESS. SISTEM OPERASI DAPAT BERKOMUNIKASI DENGAN SUATU PROSES DENGAN MENGGUNAKAN SIGNAL SIGNAL DAPAT DIGUNAKAN UNTUK KOMUNIKASI ANTAR PROSES PADA SISTEM MULTIPROGRAMMING, SETIAP PROSES MEMILIKI USER IDENTIFICATION (UID) YANG BERASAL DARI UID PEMIL;IK PROSES
11. STRUKTUR SISTEM OPERASI SISTEM MONOLITIK : * TIDAK BERSTRUKTUR * KARNEL CALL / SUPERVISOR CALL * USER MODE * KARNEL MODE / SUPERVISOR MODE STRUKTUR DASAR SISTEM OPERASI : * MAIN PROGRAM * SEVICE PROCEDURES * UTILITY PROCEDURES SISTEM BERLAPIS ( LAYERED SYSTEMS) 5. THE OPERATOR 4. USER PROGRAMS 3. INPUT/ OUTPUT MANAGEMENT 2. OPERATOR-PROCESS COMMUNICATION 1. MEMORY & DRUM MANAGEMENT 0. PROCESSOR ALLOCATION & MULTIPROGRAMMING
12. MESIN VIRTUAL ( VIRTUAL MACHINES) * VIRTUAL MACHINE MONITOR * CMS ( CONVERSATIONAL MONITOR SYSTEM) MODEL CLINENT-SERVER * CLIENT PROCESS ( USER PROCESS ) * SERVER PROCESS CLINET CLINET PROCESS TERMINAL . . . FILE MEMORY PROCESS PROCESS SERVER SERVER SERVER SERVER KERNEL PENGATURAN PROSES ( PROCESS MANAGEMENT )
13. KONSEP DASAR : * MULTIPROGRAMMING SYSTEM * PSEUDOPARALLELISM MODEL PROSES : * SEQUENTIAL PROCESS * MULTIPROGRAMMING * CPU SWITCHING * PROGRAM COUNTER A B C D PROCESS SWITCH A B C D PROGRAM COUNTER
14. HIRARKI PROSES PADA UMUMNYA UNTUK MEMENUHI KEBUTUHAN YANG SESUAI DENGAN KEADAAN SELAMA MESIN BEROPERASI, DIPERLUKAN SUATU METODA UNTUK MENCIPTAKAN PROSES DAN MENIADAKAN PROSES. PADA UNIX PROSES DICIPTAKAN DENGAN MENGGUNAKAN SYSTEM CALL FORK. PADA METODA INI, PROSES YANG BARU AWALNYA DICIPTAKAN COPY DARI INDUKNYA YANG BEROPERASI BERSAMA- SAMA SECARA PARALEL DAN BERIKUTNYA ANAK MAUPUN INDUKNYA MENCIPTAKAN PROSES YANG BARU LAGI, SEHINGGA TERBENTUK PROSES DENGAN STRUKTUR TREE
15. A B C D E F G H J I GBR. STRUKTUR PROSES BERBENTUK TREE STATUS DARI PROSES WALAUPUN SATU PROSES DENGAN PROSES YANG LAINNYA TIDAK SALING TERGANTUNG, MASING-MASING DENGAN PENCACAH PROGRAM DENGAN STATUS INTERNAL SENDIRI, TETAPI ADA KALANYA DIPERLUKAN SUATU INTERAKSI DIANTARA PROSES TERSEBUT. CONTOH : SUSTU PROSES MEMBUTUHKSN OUTPUT DARI PROSES YANG LAIN SEBAGAI INPUTNYA.
16. ADA BEBERAPA STATUS PROSES : * PROSES DALAM KEADAAN BLOK MENUNGGU INPUTAN ( MENGGU INPUTAN EXTERNAL EVENT TERTENTU) * PENJADWALAN MEMBAWA PROSES YANG SEDANG OPERASI KE STATUS READY * PENJADWALAN MEMILIH SUATU PROSES YANG BERADA DALAM STATUS READY DAN DIBAWA KE STATUS RUN * EVENT YANG DITUNGGU DATANG, PROSES DIBAWA KE STATUS READY RUNNING BLOCKED READY 1(a) 3(c) 2(b) 4(d)
17.
18. TRANSISI b TERJADI, BILA WAKTU CPU SUDAH HABIS UNTUK MELAYANI PROSES YANG SEDANG DI OPERASIKAN DAN HARUS MELAYANI PROSES YANG LAIN TRANSISI c TERJADI, BILA DALAM STATUS RUNNING, TIDAK ADA PROSES YANG AKAN DIOPERASIKAN. TRANSISI d TERJADI, BILA EVENT YANG DITUNGGU DATANG DAN PADA WAKTU TERSEBUT TIDAK ADA PROSES DALAM STATUS RUNNING, MAKA TRANSISI LANGSUNG DIIKUTI TRANSISI e, TETAPI BILA TERDAPAT PROSES DALAM RUNNING, MAKA PROSES YANG BARU MEMASUKI STATUS READY SAMPAI TIBA GILIRANNYA MENGGUNAKAN CPU.
19. 0 1 ……. n - 2 n - 1 scheduller proses KOMUNIKASI ANTAR PROSES RACE CONDITION : KEADAAN DIMANA DUA PROSES ATAU LEBIH MEMBACA ATAU MENULIS KE SUATU DATA PATUNGAN, DAN HASILNYA TERGANTUNG PADA SIAPA YANG TEPAT WAKTUNYA OPERASI(RUN) 4 a b c 5 prog.c 6 prog.n 7 Proses A Proses B out : 4 In : 7 SPOOLER DIRECTORY
20. CRITICAL SECTION ( BAGIAN KRITIS ) : BAGIAN PROGRAM DIMANA MEMORI PATUNGAN SEDANG DIAKSES MENCEGAH RACE CONDITION : 1. TIDAK BOLEH ADA DUA PROSES YANG BERADA DALAM CRITICAL SECTIONNYA DALAM WAKTU YANG SAMA 2. TIDAK BOLEH ADA ASUMSI TENTANG KECEPATAN ATAU JUMLAH CPU 3. TIDAK BOLEH ADA PROSES YANG BERADA DI LUAR CRITICAL SECTIONNYA MEMBLOCK PROSES YANG LAIN 4. TIDAK BOLEH ADA PROSES YANG HARUS MENUNGGU SELAMANYA UNTUK MEMASUKI CRITICAL SECTIONNYA MUTUAL EXCLUSION WITH BUSY WAITING (DENGAN PENANTIAN SIBUK ) * PADA KEADAAN MUTUAL EXCLUSION, INTERUPSI TIDAK BOLEH DILAKUKAN. UNTUK MENGATASI MUTUAL EXCLUSION : * MEMATIKAN INTERUPSI ( DISABLING INTERRUPTS) : SEMUA INTERUPSI DIMATIKAN BEGITU PROSES MEMASUKI CRITICAL SECTION DAN MENGHIDUPKAN KEMBALI BEGITU MENINGGALKANNYA * INTRUPSI DIMATIKAN, MAKA TIDAK ADA INTRUPSI CLOK YANG TERJADI * PENGALIHAN CPU DARI SATU PROSES KE PROSE LAIN HANYA TERJADI BILA ADA CLOCK ATAU INTRUPSI LAIN DAN DENGAN MEMATIKAN INTRUPSI, CPU TIDAK AKAN DIALIHKAN KE PROSES LAIN.
21. * LOCK VARIABLES ( VARIABEL PENGUNCI ) PADA KEADAAN INI, PEMAKAIAN SECARA PATUNGAN VARIABEL TUNGGAL DENGAN HARGA AWAL 0. BILA SUATU PROSES INGIN MASUK DAERAH KRITIS, PERTAMA YANG DILAKUKAN ADALAH MEMERIKSA PENGUNCI. BILA HARGANYA 0, PROSES TERSEBUT AKAN MENSET KE HARGA 1, KEMUDIAN MASUK KE DAERAH KRITIS. JADI HARGA PENGUNCI 0, BERARTI TIDAK ADA PROSES YANG SEDANG EKSEKUSI PADA DAERAH KRITIS DAN BILA HARGA 1, BERARTI ADA PROSES YANG SEDANG MEMASUKINYA. * STRICT ALTERNATION PADA KEADAAN INI, MENGGUNAKAN VARIABEL TURN YANG DIBERI HARGA AWAL 0. HARGA TURN INI MENYATAKAN NOMOR PROSES YANG MENDAPATKAN SEBAGAI GILIRAN UNTUK MASUK KE DAERAH KRITIS SERTA MEMERIKSA ATAU MEMUTAHIRKAN DAERAH PATUNGAN. PERTAMA PROSES 0 MEMERIKSA VARIABEL TURN DAN MELIHAT HARGA 0, MAKA DIA MEMASUKI DAERAH KRITIS. PADA SAT INTRUKSI DIMATIKAN, PROSE DAPAT MEMERIKSA DAN MEMUTAHIRKAN MEMOR PATUNGAN TANPA ADA INTERVENSI DARI PROSES LAIN
22. * SLEEP AND WAKE UP ( PENANTIAN PROSES SIBUK) SLEEP : SYSTEM CALL YANG MEMBUAT PROSES YANG MEMANGGIL DI BLOK WAKE UP : SYSTEM CALL YANG MEMBUAT PROSES YANG MEMANGGIL MENJADI READY MEKANISME SLEEP AND WAKE UP : PROSES DI BLOK,APA BILA TIDAK DAPAT MEMASUKI CRITICAL SECTIONNYA DAN AKAN DIBANGUN / READY APA BILA SUMBER YANG DIPERLUKAN TELAH TERSEDIA. PEMANGGILAN WAKEUP MENCOCOKKAN ADDRESS SLEEP DAN WAKEUP * SEMAPHORES. SEMAPHORE, DIGUNAKAN UNTUK MENGETAHUI JUMLAH YANG PERLU DIBANGUN PEMANGGILAN DALAM PENGOPERASIAN PROSES DALAM SISTEM. SEMAPHORE MEMPUNYAI HARGA 0 ATAU HARGA POSITIP BILA ADA SATU ATAU LEBIH WAKEUP YANG DITUNDA.ADA DUA OPERASI DALAM SEMAPHORE YAITU DOWN UTK SLEEP DAN UP UTK WAKEUP. DOWN UTK HARGA SEMAPHORE, BILA LEGIH BESAR DARI 0, HARGA DITURUNKAN EKSEKUSI DI LANJUTKAN.BILA HARGA 0,PROSES STATUS SLEEP. * EVENT COUNTER EVENT COUNTER BERISI HARGA ISI DARI BUFFER PD SAAT PROSES BEROPERASI PD BUFFER. VARIABEL YANG DIGUNAKAN IN DAN OUT. IN UTK MENGHITUNG SECARA KUMULATIF JUMLAH DATA YG DIMASUKKAN KE BUFFER. OUT UTK MENGHITUNG SECARA KUMULATIF JUMLAH DATA YG DIAMBIL DARI BUFFER. HARGA IN HARUS LEBIH BESAR ATAU SAMA DENG HARGA OUT, TETAPI TDK LEBIH BESAR ATAU SAMA DENGAN HARGA OUT.
23. * MONITOR MONITOR, MERUPAKAN KUMPULAN, VARIABEL DAN STRUKTUR DATA YG DIKELOMPOKKAN DLM SATU MODUL. PD MONITOR HANYA SATU PROSES YG DPT AKTIF DALAM SATU SATUA WAKTU BILA SUATU PROSES MEMANGGIL SUATU PROSEDUR MONITOR, BEBERAPA INSTRUKSI DARI PROSEDUR MELAKUKAN PEMERIKSAAN, TERHADAP MONITOR, APAKAH ADA PROSES AKTIF ATAU TDK. BILA ADA, MAKA PROSES YANG MEMANGGIL DITUNDA SAMPAI PROSES YG AKTIF SELESAI. BILA TDK ADA PROSES YG MEMANGIL DPT MASUK. * PENGIRIMAN PESAN KOMUNIKASI INTERPROSES MENGGUNAKAN DUA OPERASI YAITU : 1. SEND ( DESTINATION & MESSAGE) 2. RECEIVE (SOURCE & MESSAGE )
24. MASALAH KOMUNIKASI ANTAR PROSES 1. ROUND ROBIN SCHEDULING SETIAP PROSES DIBERI QUANTUM YG SAMA YAITU PERIODE WAKTU SAMA UTK DI RUN (MENGGUNAKAN CPU) BILA PROSES TELAH HABIS QUANTUMNYA, CPU AKAN DIBERIKAN PD PROSES BERIKUTNYA DAN PROSES TERSEBUT DITEMPATKAN DI URUTAN PALING BELAKANG CONTOH : A B C D E SEDANG PROSES PROSES BERIKUTNYA B C D E A SEDANG PROSES PROSES BERIKUTNYA PERTUKARAN PENGGUNAAN CPU ANTAR PROSES MEMBUTUHKAN WAKTU UTK : a. SAVING DAN LOADING REGISTER DAN MEMORI MAP b. UPDATING BEBERAPA TABEL DAN LIST, DLL
25. PROSES PERTUKARAN ANTAR PROSES DISEB UT PROSES SWITCH ATAU CONTEXT SWITCH. BILA QUANTUM DISET TERLALU PENDEK, MEMPERBANYAK TERJADI PROSES SWITCH DAN MENYEBABKAN RENDAHNYA EFESIENSI PENGGUNAAN CPU BILA QUANTUM DISET PANJANG, MENYEBABKAN PROSES-PROSES INTERAKTIF PENDEK TDK DAPAT DIPROSES 2. PENJADWALAN DNG PRIORITAS. SETIAP PROSES DIBERI PRIORITAS, DIMANA PROSES DNG PRIORITAS TINGGI DI RUN TERLEBIH DAHULU. PROSES DPT DI RUN TANPA BATAS QUANTUMNYA PEMBERIAN PRIORITAS PD PROSES DPT DILAKUKAB DNG CARA : a. MULTI QUEUES * DIBUAT KELAS-KELAS PRIORITAS * PROSES PRIORITAS TINGGI DIBERI 1 QUANTUM * PROSES PRIORITAS SETINGKAT DI BAWAHNYA DIBERI 2 QUANTUM DAN BERIKUTNYA 4 QUANTUM, DST
26. MULTI QUEUES PRIORITAS DIBUAT KELIPATAN DUA CONTOH : 1,2,4,6 DAN SETERUSNYA CONTOH KASUS, DALAM SISTEM TERDAPAT 5 PROSES YAITU : A, B, C, D DAN E. TENTUKAN ALOKASI PRIORITAS MASING-MASING PROSES. b. MENDAHULUKAN JOB TERPENDEK ( SHORTEST JOB FIRST) BILA ADA 4 JOB DALAM SISTEM, DNG WAKTU PROSES MASING-MASING JOB ADALAH a, b, c DAN d MENIT. JOB-JOB TERSEBUT SELESAI DIPROSES ADALAH: * JOB a DIPROSES SELAMA a MENIT * JOB b DIPROSES SELAMA a + b MENIT * JOB c DIPROSES SELAMA a + b + c MENIT * JOB d DIPROSES SELAMA a + b + c + d menit WAKTU PUTAR RATA-RATA : a + b + c + d / 4 CONTOH : ADA 4 JOB DI DLM SISTEM YAITU A, B, C DAN D DNG WAKTU PROSES 8, 4, 4 DAN 4 MENIT. LAMA PROSES MASING-MASING JOB ADALAH : * JOB A : 8 MENIT * JOB B : 8 + 4 : 12 MENIT * JOB C : 8 + 4 + 4 : 16 MENIT * JOB D : 8 + 4 + 4 + 4 : 20 MENIT
27. WAKTU PUTAR RATA-RATA : (8+12+16+20)/4 : 14 MENIT. BILA URUTAN PROSES JOB DIMULAI : B, C, D DAN A, TENTUKAN LAMA PROSES MASING JOB DAN WAKTU PUTAR RATA-RATA YG TERJADI. SIKLUS HIDUP SISTEM 1 2 SUB MIT STATE HOLD STATE READY STATE RUN STATE COMPLATE STATE WAIT STATE
28.
29. b. MULTI PROGRAMMING * KELEMAHAN SINGEL CONTIGOUS DAPAT DIATASI PADA MULTI PROGRAMMING * FLEXIBILITAS PENGGUNAAN SISTEM SANGAT RENDAH, KARENA SISTEM TIDAK DAPAT MENERIMA JOB LEBIH BESAR DARI KAPASIOTAS MAIN MEMORI * BILA ADA n DERAJAT PROGRAMMING DALAM MEMORI PADA WAKTU YANG SAMA, PROBABILITAS MENUNGGU I / O SAMA PEMAKAIAN CPU = 1 - p = waktu menunggu (wai state) b1. MULTI PROGRAMMING DENGAN PARTISI TETAP. * MEMORI DIBAGI-BAGI SECARA TETAP BERBENTUK PARTISI * PARTISIM DIBENTUK PADA SAAT SISTEM AWAL DIOPERASIKAN * SETIAP PARTISI MEMPUNYAI MEMORI TUNGGU (ANTRIAN) * SEMUA JOB YANG MASUK DITEMPATKAN PADA MEMORI TUNGGU DAN PD SAAT TERJADI AWAL PROSESAN, S.O, MENUNTUKAN PROSES JOB YANG MANA, SESUAI PRIORITASNYA ( SISTEM HANYA BERAD DALAM MAIN MAIN MEMORI) 2. PENGATURAN MEMORI DENGAN SWAPPING ATAU PAGING. * PENGATURAN MEMORI DENGAN METODA INI, MENGGUNAKAN MAIN MEMORI DAN SCONDARY STORAGE * PADA PROSES JOB, DAPAT TERJADI DISTRIBUSI BAGAN-BAGAN JOB ATAU JOB DARI SCONDARI STORAGE KE MAIN MEMORI ATAU SEBALIKNYA ( DISEBUT SWAPPING)
30. * JUMLAH DAN BESARNYA PROSES YANG BERADA DALAM MAIN MEMORI DAPAT BERUBAH-UBAH M.M M.M M.M M.M SIO 0000 FFFF Partisi statik injob A,B 0000 FFFF S.O S.O S.O A B Fr.Ar Fr.Ar F.A Partisi Dinamik * PARTISI STATIK, TERJADI SEBELUM ADA JOB MASUK SISTEM PARTISI STATIK. * PARTISI TETAP ADA SELAM A SISTEM BEROPERASI * MEMORI DIBAGI-BAGI MENJADI BAGIAN-BAGIAN KECIL YANG BESARNYA SAMA * PARTISI STATIK MENDUKUNG KONSEP MULTIPROGRAMMING PARTISI DINAMIK. MULTIPROGRAMMNIG DENGAN PARTISI VARIABEL : * PARTISI TERJADI PADA SAAT ADANYA JOB MASUK KE SISTEM * BESAR PARTISI YANG TERJAD HARUS LEBIH BESAR ATAU SAMA DENGAN BESAR JOB YANG MENGGUNAKAN PARTISI TERSEBUT * TERJADI MASALAH FRAGMENTASI ( PEMBOROSAN MEMORI) YAITU ADA MEMORI YANG SIAP PAKAI, TAPI TIDAK DAPAT DIGUNAKAN, KARENA TIDAK DAPAT MEMENUHI KEBUTUHAN JOB * PARTISI DINAMIK ADA DUA METODA YAITU : 1. THE BEST FIT (B.F) 2. THE FIRST FIT (F.F)
31. PARTISI DINAMIK THE BEST FIT (B.F) * PADA PARTISI METODA INI, BILA ADA JOB BARU MASUK, AKAN MEMILIH MEMORI YANG PALING SESUAI DAN DAPAT MEMENUHI KEBUTUHANNYA PARTISI DINAMIK THE FIRST FIT (F.F) * PADA PARTISI METODA INI, BILA ADA JOB BARU MASUK, AKAN MEMASUKI MEMORI YANG KOSONG YANG DAPAT MEMENUHI KEBUTUHANNYA, BERAPAPUN BESARNYA. PENGATURAN MEMORI DENGAN RELOKASI PARTISI ( RELOKASI PARTISI MEMORI MANAJEMEN) * MENGATASI MASALAH FRAGMENTASI, MAKA DILAKUKAN DENGAN PENGATURAN MEMORI METODA RELOKASI PARTISI * PADA METODA RELOKASI PARTISI INI, TERJADI PROSES COMPACTION YAITU MEMORI YANG BERISI DIGESER KEATAS DAN MEMORI YANG KOSONG DIGESER KEBAWAH S.O = 150 Kb A = 150 Kb Fr.Ar = 15 Kb B = 250 Kb Fr.Ar = 25 Kb C = 200 Kb Fr.Ar = 20 Kb R.P.M.M F.A = 190 Kb MAIN MEMORI :1000 Kb MEMORI BERISI MEMORI KOSONG TERJADI PROSES COMPACTION
32.
33.
34. * SISTEM DAPAT MENGOPERASIKAN JOB YANG MEMBUTUHKAN MEMORI LEBIH BESAR DAR MEMORI YANG TERSEDIA PRINSIP OPERASI PEMBENTUKAN VIRTUAL MEMORI : * IN JOB MENGISI MEMORI YANG TERSEDIA, BILA MEMORI TIDAK DAPAT MENAMPUNG JOB TERSEBUT, MAKA SEBAGIAN DIDISTRIBUSIKAN KESCONDARY STORAGE. * SCONDARY STORAGE YANG MENAMPUNG TERSEBUTLAH YANG DINYATAKAN VIRTUAL MEMORI PADA IN JOB. * VIRTUAL ADDRESS TIDAK LANGSUNG DIMASUKKAN KE BUS MEMORI, TETAPI DI MASUKKAN KE MEMORI MANAJEMEN UNIT (M.M.U) YAITU MEMETAKANNYA VIRTUAL ADDRESS KE MAIN MEMORI CONTOH : CPU M.M.U MEMORI DISK CONTROLLER CPU MENGIRIMKAN VIRTUAL MEMORI KE MMU GAMBAR. POSISI DAN FUNGSI DARI MMU BUS MMU MENGIRIM KE MAIN MEMORI
35. ADDRESS SPACE VIRTUAL MEMORI 2 1 6 0 4 3 X X X 5 X 7 X X X X ADDRESS MAIN MEMORI 0-4 K 4-8 K 8-12 K 12-16 K 16-20 K 20-24 K 24-28 K 28-32 K 0-4 K 4-8 K 8-12 K 12-16 K 16-20 K 20-24 K 24-28 K 28-32 K 32-36 K 36-40 K 40-44 k 44-48 k 48-52 K 52-56 K 56-60 K 60-64 K PAGE FRAME VIRTUAL MEMORI * HUBUNGAN ANTARA VIRTUAL MEMORI DENGAN ADDRESSMAIN MEMORI DIBERIKAN MELALUI TABEL PAGE ATAU PAGE MAP TABEL. * MEMORI YG DIBANGKITKAN ADALAH DARI 16 BIT ( 0 S/D 64 K) * KAPASITAN MAIN MEMORI HANYA 32 K * VIRTUAL ADDRESS SPACE TERDIRI DARI PAGE DAN MAIN MEMORI YANG TERSESUN DARI UNIT-UNIT YANG SAMA BESARNYA DISEBUT PAGE FRAME * UKURAN SATU PAGE DAN SATU PAGE FRAME ADALAH ½ K, 1 K, 2K, 4K, 8K
36. * PAGE FAULT ADALAH KONDISI TRAP KE SISTEM OPERASI AKIBAT ADA SUATU ISTRUKSI MENGACU KE VIRTUAL ADRESS (PAGE)YANG BELUMDIPETAKKAN ( BELUM MASUK KE PAGE FRAME) * PAGE FAULT TERJADI PADA SAAT TRANSFORMASI ADDRESS DARI VIRTUAL MEMORI KE MAIN MEMORI, DIMANMA ANTRI PAGE YANG BERSANGKUTAN DI M.M.U PRESENT/ABSENT BITNYA 0 YANG BERARTI PAGE YG BERSANGKUTAN BELUM DI PETAKAN PROSEDUR MENANGANI PAGE FAULT: * PILIH SUATU PAGE UNTK DIKELUARKAN DARI PAGE FRAME DAN PRESENT/ABSENT BITNYA PADA ENTRI DI M.M.U DIUBAH MENJADI 0 * MASUKKAN PAGE YG MENGAKIBATKAN PAGE FAULT KE PAGE FRAME YANG SUDAH KOSONG DAN ENTRI M.M.U UTK PAGE YG BERSANGKUTAN DIISI DENGAN NOMOR PAGE FRAME DAN PRESENT / ABSENT BITNYA DIUBAH MENJADI 1 PADA METODA DEMAND PAGE MEMORI MANAJEMEN ADA BEBERAPA HAL HARUS DIPERHATIKAN YAITU : 1. PENGATURAN BAGIAN-BAGIAN MEMORI, DILAKSANAKAN DENGAN MENGGUNAKAN : # SATU PMT UTK SETIAP ADDRESS SPACE # SATU MBT UTK SELURUH SISTEM # SATU JOB TABEL UTK SELURUH SISTEM 2. KEBIJAKSANAAN PENYEDIAAN BLOK DAN SAAT PEMAKAIANNYA SELAIN DITENTUKAN OLEH JOB SCEDULLER, SECARA DINAMIS, JUGA DITENTUKAN DEMAND PAGE INTERRUPT
37.
38. SEGMENTASI MEMORI MANAJEMEN SEGMENTASI ADALAH : SUATU TEKNIK PENGOLAHAN MEMORI, DIMANA UTK SUATU PROSES DAPAT DICIPTAKAN LEBIH DARI SATU VIRTUAL MEMORI * SETIAP VIRTUAL ADDRESS SPACE DISEBUT SEGMEN SIFAT-SIFAT SEGMEN : * BERISI DATA YANG SEJENIS ( SEBUAH PROSEDUA, STACK, TABEL KONSTANTA, ARRAY DAN STRUKTUR DATA LAINNYA * SELAMA EKSEKUSI PROGRAM, SETIAP SEGMENNYA DAPAT BEBAS BERTAMBAH ATAU BERKURANG SESUAI KEBUTUHANNYA * PERUBAHAN TERHADAP SUATU PROSEDUR PD SEGMEN TERTENTU TDAK BERPENGARUH TERHADAP ACUAN ALAMAT SEFGMEN-SEGMEN LAIN. * PENGALAMATAN DALAM PEMANGGILAN PROSEDUR MENGGUNAKAN NOMOR SEGMEN DAN ENTRY POINT. MEMORI TERSEGMEN MEMUNGKINKAN BETAMBAH DAN BERKURANG SEGMEN-SEGMENNYA SECARA SENDIRI-SENDIRI ( BEBAS, SATU SEGMEN DENGAN SEGMEN LAINNYA TIDAK SALING BERGANTUNG ) SESUAI KEBUTUHAN MASING-MASING
39. CONTOH : SEGMEN 0 SEGMEN 1 SEGMEN 2 SEGMEN 3 0 4 K 8 K 12 K 16 K 20 K 24 K CONTOH SEGMENTASI DENGAN TEKNIK PAGING : SEGMENDISKRIPTOR PAGE TABEL UTK SEGMEN 0 PAGE TABEL UTK SEGMEN 1 DISKRIPTOR SEGMEN 0 DISKRIPTOR SEGMEN 1 DISKRIPTOR SEGMEN 2 DISKRIPTOR SEGMEN 3 DISKRIPTOR SEGMEN 4 ENTRY PAGE 0 ENTRY PAGE 1 ENTRY PAGE 2 ENTRY PAGE 3 ENTRY PAGE 0 ENTRY PAGE 1 ENTRY PAGE 2 ENTRY PAGE 3
40.
41.
42.
43.
44.
45.
46. CONTOH : SUATU FILE A DENGAN PANJANG 64 K, DI MAP KE DALAM VIRTUAL ADDRESS 512 K. MAKA SETIAP INSTRUKSI MESIN MEMBACA ISI BYTE PADA 512 K MEMPEROLEH 0 BUTY DARI FILE TERSEBUT DAN SETERUSNYA. DENGAN CARA YANG SAMA, SUATU INSTRUKSI WRITE KE ADDRESS 512 K + 1100 MEMODIFIKASDI BYTE 1100 DARI FILE TERSEBUT. JADI YANG TERJADI ADALAH INTERNAL SISTEM TABEL DIUBAH UNTUK MENJADI FILE SEBAGAI TEMPAT PENYIMPANAN UNTUK FILE TERSEBUT DENGAN MENGGUNAKAN PROSES SEGMENTASI. DIREKTORI FILE * PADA PENGATURAN FILE, SISTEM FILE MEMPUNYAI DIREKTORI- DIREKTOR. * SISTEM DIREKTORI BERHIRARKI SETIAP, DIREKTORI MEMPUNYAI SUATU ENTRY DAN SATU ENTRY PER FILE ADA DUA KEMUNGKINAN CARA PENYAJIAN ENTRY YAITU : 1. SETIAP ENTRY MEMPUNYAI NAMA FILE, ATRIBUT FILE DAN ADDRESS DARI DISK 2. SETIAP ENTRY MEMPUNYAI NAMA FILE DAN POINTER YANG MENUNJUK KE DATA STRUKTUR YANG MEMPUNYAI ATRIBUT DAN ADDRESS DISK UNTUK MENGHINDARI KONFLIK ANTAR PEMAKAI KETIKA MENGAKSES NAMA FILE YANG SAMA PADA WAKTU YANG BERSAMAAN, MAKA DIPERLUKAN SUATU SISTEM DIREKTORI BERHIRARKI
47. * PATHNAME ( JALUR NAMA) * ADA DUA CARA YANG BERBEDA YANG DIGUNAKAN DALAM PATHNAME YAITU ABSOLUT PATHNAME DAN RELATIVE PATHNAME * ABSOLUT PATHNAME BERISI PATH DARI ROOT DIREKTORI KE FILE YANG DITUJU SAMPAI * RELATIVE PATHNAME PATH DARI DIREKTORI YANG AKTIF SAMPAI KE FILE YANG DITUJU * OPERASI-OPERASI PADA DIREKTORI . PADA PRINSIPNYA ADA BEBERAPA OPERASI YANG BERHUBUNGAN DENGAN DIREKTORI ( CONTOH DIAMBIL DARI S.O UNIX) 1. CREATE 2. DELETE 3. OPENDIR 4. CLOSEDIR 5. READDIR 6. RENAME 7. LINK 8. UNLINK, DLL IMPLEMENTASI SISTEM FILE * MASALAH UTAMA DALAM IMPLEMENTASI PENYIMPANAN FILE ADALAH BAGAIMANA MENJAGA HUBUNGAN ANTARA BLOK-BLOK PADA DISK DENGAN FILE YANG MENEMPATINYA. * ADA BEBERAPA CARA YANG DAPAT DIGUNAKAN, ANTARA LAIN : A. CONTIGOUS ALLOCATION MENYIMPAN SETIAP FILE BERDERETAN BLOK DATA YANG BERDEKATAN CONTOH :
48. CONTOH : PADA SISTEM ADA 1 FILE 50 Kb, JIKA 1 BLOK BERISI 1 Kb, MAKA FILE TERSEBUT MEMBUTUHKAN 50 BLOK. BLOK 1 50 KEUNTUNGAN : 1. IMPLEMENTASINYA SIMPEL, MENCARI BLOK- BLOK SUATU FILE HANYA MENGGUNAKAN SATU ALAMAT YAITU ALAMAT BLOK PERTAMA 2. KINERJANYA SANGAT BAIK, KARENA SELURUH FILE DAPAT DIBACA HANYA DENGAN SATU INSTRUKSI KERUGIAN : 1. TIDA ADA INFORMASI MAKSIMUM ALAMAT YANG DIBUTUHKAN SUATU FILE 2. DAPAT TERJADI FRAGMENTASI 3. DAPAT TERJADI KEKURANGAN ADDRESS B. LINKED LIST ALLOCATION * FILE DIBUAT MENJADI LINKED LIST
49. FILE A PHYSICAL BLOK 4 7 2 10 12 FILE FILE FILE FILE FILE BLOK 0 BLOK 1 BLOK 2 BLOK 3 BLOK 4 FILE B FILE FILE FILE FILE BLOK 0 BLOK 1 BLOK 2 BLOK 3 PHYSICAL BLOK 6 3 11 14 KEUNTUNGAN : 1. SATU BLOK DAPAT SEPENUHNYA DIGUNAKAN DATA 2. RANDOM ACCESS MUDAH DILAKUKAN KERUGIAN : SELURUH TABEL HARUS BERADA DALAM MEMORI SELAMA SISTEM BEROPERASI C. INDEX NODE ( I – NODES ) * MENGGUNAKAN INDEX NODE ( TABL KECIL) * INDEX NODE BERISI ATRIBUT-ATRIBUT DAN ALAMAT-ALAMAT DISK YANG MENUNJUK KE BLOK-BLOK YANG DIGUNAKAN SUATU FILE
50.
51.
52.
53.
54.
55.
56.
57.
58. CPU MEMORY COUNT DISK CONTROLLER DISK COUNT DMA REGISTER MEMORY ADDRESS BUFFER SYSTEM BUS * INTERLEAVING : PELOMPATAN BLOCK UNTUK MEMBERI WAKTU ATAU KESEMPATAN PADA CONTROLLER MENTRANSFER DATA KE MEMORY. KEADAAN DAPAT TERJADI : @ NO INTERLEAVING @ SINGEL INTERLEAVING @ DOUBLE INTERLEAVING PRINSIP PERANGKAT LUNAK INPUT / OUTPUT SASARAN PERANGKAT LUNAK INPUT / OUTPUT : * DEVICE INDEPENDENT MEMUNGKINKAN PENULISAN PROGRAM DENGAN FILE-FILE PADA SCONDARY STORAGE, TANPA MELAKUKAN MODIFIKASI * PENAMAAN SERAGAM, NAMA FILE / DEVICE DISEDERHANAKAN DENGAN SUATU STRING ATAU INTEGER, TIDAK TERGANTUNG PADA DEVICE * ERROR HANDLING * SYNCHRONOUS VS ASYNCHRONOUS TRANSFER * SHARABLE VS DEDICATED DEVICE * TUJUAN DAPAT DICAPAI SECARA BAIK DAN EFESIEN,DENGAN MENYUSUN I / O SOFTWARE MENJADI 4 LAYER YAITU :
59. @ INTRRUPT HANDLERS @ DEVICE DRIVER @ DEVICE INDEPENDENT OPERATING SYSTEM SOFTWARE @ USER LEVEL SOFTWARE * INTERRUPT HANDLERS SEWAKTU TERJADI INTERUPSI, PROSEDUR INTERUPSI AKAN MENGECK APAKAH INTERUPSI INI UNTUK MELAKUKAN UNBLOCK DRIVER. PADA BEBERAPA SISTEM, HAL INI AKAN MENAIKKANNILAISEMAPHORE. PADA SISTEM LAINYA AKAN MENGIRIMKAN PESAN KE SUATU PROSES. YANG SEDANG DIBLOK, MEMBERIKAN SIGNAL KE SUATU VARIABEL KONDISI DI MONITOR. PADA SELURUH KASUS TERSEBUT, PENGARUH DARI INTERUPSI ADALAH MENYEBABKAN SUATU PROSES YANG TADINYA DIBLOCK, DAPAT DI RUN KEMBALI. * DEVICE DRIVER. SETIAP DEVICE DRIVER, MENANGANI SUATU JENIS DEVICE ATAU SATU KLAS PERALATAN * DEVICE INDEPENDENT I / O SOFTWARE BEBERAPA FUNGSI DARI DEVICE INDEPENDENT I / SOFTWARE : @ INTERFACE YANG SERAGAM UNTUK DEVICE @ PENAMAAN DEVICE @ PROTEKSI DEVICE @ MEMBERIKAN UKURAN BLOCK YANG TIDAK TERGANTUNG DEVICE @ PENYANGGA @ ALOKASI STORAGE PADA BLOCK DEVICE @ ALOKASI DAN RELEASING DEDICATED DEVICE @ LAPORAN KESALAHAN
60. * USER SPACE I / O SOFTWARE @ KEBANYAKAN I / O SOFTWARE ADA DALAM SISTEM OPERASI @ BAGIANKECIL DARI I / O SOFTWARE TERDIRI DARI KEPUSTAKAAN YANG TERHUBUNG BERSAMA DENGAN PROGRAM- PROGRAM USER. SELURUH PROGRAM USER DIEKSEKUSI DI LUAR KERNEL @ SYSTEM CALL, TERMASUK I / O SYSTEM CALL,NORMALNYA DIBUAT DENGAN PROSEDUR LIBRARY @ TIDAK SEMUA USER LEVEL I / O SOFTWARE TERDIRI DARI PROSEDUR LIBRARY. BENTUK LAINNYA ADALAH SPOOLING SYSTEM LAYER PERANGKAT LUNAK I / O SYSTEM : I/O REQUEST LAYER I / O REPLY USER PROCESS DEVICE INDEPENDENT SOFTWARE DEVICE DRIVERS INTERRUPT HANDLERS HARDWARE DISK TIGA KEUNTUNGAN UTAMA MENGGUNAKAN DISK DIBANDINGKAN DENGAN MEMORI DALAM PENYIMPANAN DATA : @ KAPASITAS PENYIMPANAN YANG TERSEDIA JAUH LEBIH BESAR @ HARGA untuk setiap bit jauh lebih rendah @ informasi tidak hilang jika listrik dimatikan
61. Perangkat keras hardisk * SEMUA DISK DIORGANISASI DALAM SELINDER * SETIAP SELINDER TERDIRI ATAS TRACK-TRACK YANG BNYAKNY SAMA DENGAN BANYAKNYA HEADS YANG DILETAKKAN DIATAS / DIBAWAH SETIAP DISK * SETIAP TRACK DIBAGI ATAS BEBERAPA SEKTOR YANG BIASANYA 8 SAMPAI 32 * SETIAP SEKTOR TERDIRI DARI SEJUMLAH BYTES YANG SAMA HAL UTAMA SUATU DEVICE YANG MEMBERIKAN IMPLIKASI PENTING UNTUK DISK DRIVER ADALAH KEMUNGKINAN UNTUK MENDAPATKAN DATA DARI DUA ATAU LEBIH DRIVE DALAM WAKTU BERSAMAAN. HAL INI DISEBUT OVERLAPPED SEEK. KETIKA CONTROLLER DAN SOFTWARE MENUNGGU HINGGA PENCARIAN DATA DARI SUATU DRIVE SELESAI, CONTROLLER DAPAT MULAI PENCARIAN DATA DARI DRIVE YANG LAIN. ALGORITME PENJADWALAN TANGAN DISK WAKTU UNTUK MEMBACA ATAU MENULIS SUATU DISKBLOCKDITENTUKAN OLEH : @ SEEK TIME, WAKTU YANG DIPERLUKAN UNTUK MENGGERAKKAN TANGAN SAMPAI SILINDER YANG DIINGINKAN @ ROTATION DELAY, WAKTU YANG DIPERLUKAN AGAR SEKTOR YANG DIINGINKAN PERSIS DIBAWAH HEAD KESALAHAN (ERROR) @ PROGRAMMING ERROR ( PERMINTAN UNTUK SEKTOR YANG TIDAK ADA ) @ TRANSIENT CHECKSUM ERROR( DISEBABKAN HEAD KOTOR) @ PERMANEN CHECKSUM ERROR ( DISK BLOCK SECARA FISIK RUSAK)
62. @ SEEK ERROR ( TANGAN / ARM YANG DIKIRIM DITERIMA KE LOKASI LAIN, MISAL : DIKIRIM KE SILINDER 6 TETAPI SAMPAI KE SILINDER 7 ) @ CONTROLLER ERROR ( CONTROLLER MENOLAK UNTUK MENERIMA BAD BLOK ) RAM DISK SUATU BLOCK DEVICE ADALAH MEDIA PENYIMPAN DENGAN DUA INSTRUKSI YAITU : @ TULIS SUATU BLOK @ BACA SUATU BLOK BIASANYA BLOK-BLOK DISIMPAN DALAM MEMORI BERPUTAR, SEPERTI FLOPPY DISK DAN HARDISK. RAM DISK MEMORI YANG DIALOKASIKAN SEBELUMNYA UNTUK MENYIMPAN BLOK-BLOK DATA. KEUNTUNGAN RAM DISK ADALAH DATA DAPAT DIPEROLEH SEKETIKA, TANPA MEMBUTUHKAN WAKTU ROTASI. RAMDISK SANGAT SESUAI UNTUK MENYIMPAN PROGRAM YANG SERING DIPERLUKAN DEADLOCK PROCES DEADLOCK ADALAH SUATU PROSES YANG MENGALAMI TERBLOCK PADA SUATU SUMBER YANG TIDAK PERNAH DIPENUHI.
63. KONDISI DEADLOCK : 1. KONDISI MUTUAL EXCLUSION 2. KONDISI HOLD DAN WAIT 3. KONDISI NO PREEMPTION 4. KONDISI CIRCULAR WAIT SALAH SATU CONTOH MODEL DEADLOCK : REQUEST REQUEST ALLOCATION ALLOCATION R1 P1 P2 R2 Gambar. Diagram alur deadlock P1 = P2 = proces R1 = R2 = sumber daya R1 tidak dapat memproces P1, karena terlock P2, demikian juga R2 tidak dapat memproces P2, karena terlock P1 STRATEGI MENANGANI DEADLOCK : 1. IGNORE ( ABAIKAN) 2. DETECTION AND RECOVERY 3. DYNAMIC AVOIDANCE DENGAN CARA MENGALOKASIKAN RESOURCE SECRA BERHATI-HATI 4. PREVENTION, DENGAN CARA MENEGATIFKAN SALAH SATU KONDISI DEADLOCK
64. SISTEM OPERASI TERSEBAR KEUNTUNGAN SISTEM TERSEBAR DARI SISTEM TERPUSAT : 1. EKONOMIS 2. KECEPATAN 3. KEHANDALAN DAN LAIN-LAIN KEUNTUNGAN SISTEM TERSEBAR DARI PERSONAL KOMPUTER : 1. DATA SHARING 2. DEVICE SHARING 3. KOMUNIKASI 4. FLEKSIBILITAS KELEMAHAN SISTEM TERSEBAR : 1. PERANGKAT LUNAK 2. NETWORKING 3. KEAMANAN KONSEP PERANGKAT ERAS SISTEM OERASI TERDISTRIBUSI * SISTEM TERSEBAR MELIBATKAN BANYAK CPU, SEHINGGA MASALAH INTERCONNECTED DAN KOMUNIKASI SANGAT PENTING
65. BERDASARKAN INSTRUCTION STREAM DAN DATA STRAM, MENGKLASIFIKASIKAN SKEMA SISTEM DENGAN ANYAK CPU : 1. SISD ( SINGLE INSTRUCTION STREAM AND SINGEL DATA STREAM ) 2. SIMD ( SINGLE INSTRUCTION STREAM AND MULTIPLE DATA STREAM ) 3. MISD ( MULTIPLE INSTRUCTION STREAM AND SINGLE DATA STREAM ) 4. MIMD ( MULTIPLE INSTRUCTION STREAM AND MULTIPLE DATA STREAM ) TAKSONOMI SISTEM KOMPUTER TERSEBAR DAN PARALEL KOMPUTER PARALLEL DAN TERSEBAR MULTICOMPUTERS (PRIVATE ) MULTIPROCESSOR (SHARED MEMORY) BUS BUS SWITCH SWITCH
66. MULTIPROCESSOR DIDASARKAN PADA BUS ( BUS BASED MULTIPROCESSOR) * SEJUMLAH PROCESSOR DIHUBUNGKAN DENGAN SEBUAH BUS * DILENGKAPI DENGAN BACKPLANE ATAU MOTHERBOARD * DENGAN SEBUAH MEMORI DAN BERSIFAT KOHEREN CPU CPU CPU CACHE CACHE CACHE MEMORY GAMBAR. BUS-BASED MULTIPRCESSOR SWITCHED MULTIPROCESSOR * JUMLAH PROCESOR RELATIP BESAR ( > 64 PROCESSOR) M M M M C C C C GAMBAR. CROSSPOIT SWITCH M M M M C C C C GAMAR. OMEGA SWITCH
67. BUS- BASED MULTICOMPUTER * TIDAK ADA SHARED EMORY * BACKPLANE LOCAL MEMORY LOCAL MEMORY LOCAL MEMORY CPU CPU CPU NETWORK KONSEP PERANGKAT LUNAK SISTEM OPERASI TERDISTRIBUSI * SETIAP USER MEMPUNYAI STASIUN KERJA ( work staton ) * SETIAP USER DAPAT LIGIN K STASIUN KERJA LAINNYA * PADA SUATU SA HANYA ATU ESIN YANG DAPAT DIOPERASIKAN, MESIN DIPILH SECARA NUAL * DAPAT MENGCOPY FLE DARI SATU MESIN KE MESIN YANG LAIN * FILE SERVER * SETIP MEIN MEMPUNYAI TINGKAT OTONOMI YANG TINGGI * NFS (NETWORK FILE SYSTEM ) SALAH STU CONTOH DARI ETWORK OPERATING SYSTEM