Senin, 31 Oktober 2011

PENGENALAN KONTROL INPUT/OUTPUT


Definisi dan Persyaratan Kontrol I/O
Sebuah sistem kontrol I/O bertujuan untuk memberikan bantuan kepada user untuk memungkinkan mereka mengakses berkas, tanpa memperhatikan detail dari karakteristik dan waktu penyimpanan. Kontrol I/O menyangkut manajemen berkas dan peralatan manajemen yang merupakan bagian dari sistem operasi.

Tugas dari Sistem Kontrol I/O adalah :
1.      Memelihara directori dari berkas dan lokasi informasi
2.      Menentukan jalan bagi aliran data antara main memory dan alat penyimpanan sekunder
3.      Mengkoordinasi komunimasi antara CPU dan alat penyimpanan sekunder
4.      Menyiapkan berkas penggunaan input atau output telah selesai

Direktori Berkas dan Kontrol Informasi
Sebelum berkas dapat diakses oleh sebuah program, sistem operasi harus mengetahui pada alat penyimpanan  sekunder yang mana berkas tersebut berada.

Direktori yang diperlihatkan pada gambar tersebut adalah untuk satu unit (mis. disk pack atau tape reel) dari penyimpanan sekunder.

Labelnya berisi identifikasi informasi, akses kontrol informasi, dan sebuah pointer yang menunjuk ke isi tabel, yang berisi kontrol blok untuk setiap berkas pada unit tersebut.

Sebuah kontrol blok berisi informasi tentang nama berkas, atributnya (seperti panjang record, ukuran blok, organisasi berkas) dan batasannya pada media penyimpanan. Sebuah kontrol blok menunjukkan awal dari berkas yang bersangkutan. Jadi bila sebuah berkas dicari, isi tabel dari unit yang dimaksud diperiksa untuk menemukan berkas pada media penyimpanan.

Kontrol Peralatan
Aktifitas I/O terutama mencakup perpindahan data antara main memory dengan alat penyimpanan sekunder atau alat I/O seperti printer, terminal, dan card reader/punch. Operasi I/O memerlukan dukungan kontrol alat secara mendetail.

Contoh :
Misalkan direktori berkas sudah diberitahu lokasi berkas yang diminta pada alat penyimpanan sekunder atau peralatan I/O sudah ditentukan. Supaya dapat menulis (Write) pada alat tersebut atau membaca (Read) dari alat tersebut.

Maka :
Jalur (pathway) antara memori utama dan peralatan harus sudah ditentukan dan juga harus ditentukan komponen-komponen yang dibutuhkan dari jalur tersebut (termasuk peralatan yang dituju) dan siap untuk digunakan.

Macam-macam Channel
1.      Selector Channel
Dapat mengatur aliran data antara memori utama dengan sebuah peralatan pada saat tersebut. Karena saluran merupakan processor-processor yang cepat maka saluran selektor biasanya hanya menggunakan peralatan I/O dengan kecepatan tinggi, seperti disk. Penggunaan peralatan dengan kecepatan rendah, misal card reader.
2.      Multiplexor Channel
Dapat mengatur aliran data antara memori utama dengan beberapa peralatan. Saluran Multiplexor lebih efektif bila menggunakan peralatan dengan kecepatan rendah, dibandingkan dengan selector channel. Dengan saluran multiplexor, beberapa peralatan dapat diaktifkan secara serentak, tetapi saluran harus melengkapi saluran program untuk satu peralatan sebelum memulai dengan saluran program lain.
3.      Block Multiplexor Channel
Mengatur aliran data ke berbagai peralatan. Block Multiplexor Channel dapat mengeksekusi satu instruksi dari saluran program untuk satu peralatan, kemudian dapat mengalihkan instruksi-instruksi dari saluran program itu ke peralatan yang lain.

Macam-macam Device
1.      Dedicated Device
Digunakan untuk pengaksesan oleh satu orang pada setiap saat.
Contoh : Terminal.
2.      Shared Device
Digunakan untuk pengaksesan oleh banyak pemakai secara bersamaan.
Contoh : Disk.

Aktifitas Saluran
Tujuan dari saluran I/O adalah sebagai perantara antara CPU-main memory dengan unit pengontrol penyimpan. CPU berkomunikasi dengan saluran melalui beberapa perintah yang sederhana.
Beberapa saluran akan memberi perintah :
-       Test I/O, untuk menentukan apakah jalur (pathway) yang menuju peralatan sedang sibuk.
-       Start I/O, pada peralatan tertentu.
-       Halt I/O, pada peralatan tertentu.

Saluran biasanya berkomunikasi dengan CPU melalui cara interupsi. Interupsi akan terjadi, jika keadaan error terdeteksi, misalnya instruksi CPU yang salah atau jika aktifitas I/O telah diakhiri.

Jika interupsi terjadi, kontrol akan bercabang melalui rutin pengendali interupsi (interrupt-handler routine), dimana kontrol akan menentukan penyebab dari interupsi, melakukan kegiatan yang tepat, kemudian mengembalikan kontrol pada pemanggil (caller).

Manajemen Buffer
Terbagi menjadi 4 jenis manajemen yaitu :
1. Single Buffering
 
Gambar di atas menunjukkan struktur data dari buffer dalam bentuk yang sederhana, yang terdiri dari satu record per-block dan satu buffer per-berkas, dimana buffer ini berfungsi mengisikan permintaan dari sebuah program. Struktur buffer ini berisi sebuah pointer pada alamat awal & channel program untuk berkas.
Struktur dasar dari channel program untuk mengisi buffer adalah :
-       Tunggu instruksi READ dari program
-       Memberitahukan instruksi start I/O ke unit control
-       Tunggu hingga buffer dikosongkan
-       Memberitahukan interupsi pada program sehingga dapat mulai membaca dari buffer
Masalah yang timbul di sini adalah pemakai program menganggur pada saat menunggu buffer diisi.

2.      Anticipatory Buffering
 
Pendekatan lain yang dapat menghilangkan beberapa hal yang mungkin untuk menunggu CPU adalah dengan menggunakan Anticipatory Buffering.

Dengan anticipatory buffering, sistem kontrol I/O akan berusaha mendahulukan kebutuhan program akan data. Diusahakan agar buffer selalu penuh. Channel selalu menguji flag ini. Jika buffer mendekati kosong, karena pemakai program telah membaca isinya maka flag itu akan direset dan channel program akan menginitates pengisian kembali buffer.

Struktur dasar channel program untuk mengisi sebuah buffer dengan anticipatory buffer diperlihatkan pada gambar di bawah ini :


3.       Double Buffering;
 Untuk mengurangi kemungkinan dari program menunggu, maka double buffer dapat digunakan. Dua dari tempat buffer yang ada, hanya satu yang ditetapkan untuk berkas.

Ide dasar dari double buffering adalah jika consumer mengosongkan salah satu buffer, maka producer dapat mengisikan ke dalam buffer yang lain, pada saat buffer pertama sudah kosong, maka buffer yang kedua harus dalam keadaan penuh. Kemudian consumer dapat mengkosongkan buffer yang kedua,
pada saat producer mengisi buffer yang pertama, demikian seterusnya.

4.       Three Buffering;
 
 

Senin, 16 Mei 2011

Jenis-Jenis Virus

1.    Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

2.    Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.

3.    Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

4.    Virus Compiler
virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

5.    Virus Bagle BC
virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

6.    Virus File
adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

7.    Virus Sistem
atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

8.    Virus Boot Sector
virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
contoh virus :
Á       varian virus wyx 
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;  
 karakteristik :   memory resident dan terenkripsi)
Á       varian V-sign :
 menginfeksi : Master boot record ; 
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
Á       Stoned.june   4th/ bloody:
menginfeksi :  Master boot  record dan floopy;
panjang  520 bytes; 
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

9.    Virus Dropper
suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

10.  Virus Script/Batch
awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

11.  Virus Macro
virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
contoh virus:
Á         variant W97M, misal W97M.Panther
panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
Á                             WM.Twno.A;TW 
panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
Á       dll.

12.  Virus Polymorphic
dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
contoh virus:
Á         Necropolis A/B, 
menginfeksi file *.EXE dan *.COM;
panjang  file 1963  bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
Á       Nightfall,  
menginfeksi file *.EXE;
panjang file 4554 bytes; 
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,  terenkripsidan dapat berubah-ubah struktur
Á         dll.

13.  Virus Stealth
virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
contoh virus:
Á        Yankee.XPEH.4928,
Á       menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
Á       WXYC (yang termasuk kategori boot record pun  karena  masuk kategri stealth dimasukkan pula disini),  
menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
Á       Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ; 
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
Á       dll.

14.  Virus Companion
virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.

15.  Worm ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.

16.  Virus Hybrid
virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

17.  Trojan horse
disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.

18.  Backdoor Alnica
virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte

19.  Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

Minggu, 24 April 2011

Elemen Rancangan pada memori Cache

  • Ukuran cache,
Menentukan ukuran memori cache sangatlah penting untuk mendongkrak kinerja komputer. Dari segi harga cache sangatlah mahal tidak seperti memori utama. Semakin besar kapasitas cache tidak berarti semakin cepat prosesnya, dengan ukuran besar akan terlalu banyak gate pengalamatannya sehingga akan memperlambat proses. Kita bisa melihat beberapa merek prosesor di pasaran beberapa waktu lalu. AMD mengeluarkan prosesor K5 dan K6 dengan cache yang besar (1MB) tetapi kinerjanya tidak bagus. Kemudian Intel pernah mengeluarkan prosesor tanpa cache untuk alasan harga yang murah, yaitu seri Intel Celeron pada tahun 1998-an hasil kinerjanya sangat buruk terutama untuk operasi data besar, floating point, 3D. Intel Celeron versi berikutnya sudah ditambah cache sekitar 128KB. Lalu berapa idealnya kapasitas cache? Sejumlah penelitian telah menganjurkan bahwa ukuran cache antara 1KB dan 512KB akan lebih optimum [STA96].
Ukuran cache disesuaikan dengan kebutuhan untuk membantu kerja memori. Semakin besar ukuran cache semakin lambat karena semakin banyak jumlah gerbang dalam pengalamatan cache.

  • Fungsi Pemetaan (Mapping)
Karena saluran cache lebih sedikit dibandingkan dengan blok memori utama, diperlukan algoritma untuk pemetaan blok-blok memori utama ke dalam saluran cache. Selain itu diperlukan alat untuk menentukan blok memori utama mana yang sedang memakai saluran cache. Pemilihan fungsi pemetaan akan menentukan bentuk organisasi cache. Dapat digunakan tiga jenis teknik, yaitu sebagai berikut :
a.       Pemetaan Langsung (Direct Mapping)
Pemetaan ini memetakan masing-masing blok memori utama hanya ke satu saluran cache saja. Jika suatu  blok ada di cache, maka tempatnya sudah tertentu. Keuntungan dari direct mapping adalah sederhana dan murah. Sedangkan kerugian dari direct mapping adalah suatu blok memiliki lokasi yang tetap (Jika program mengakses 2 block yang di map ke line yang sama secara berulang-ulang, maka cache-miss sangat tinggi).
b.       Pemetaan Asosiatif  (Associative Mapping)
Pemetaan ini mengatasi kekurangan pemetaan langsung dengan cara mengizinkan setiap blok memori utama untuk dimuatkan ke sembarang saluran cache. Dengan pemetaan asosiatif, terdapat fleksibilitas penggantian blok ketika blok baru dibaca ke dalam cache. Kekurangan pemetaan asosiatif yang utama adalah kompleksitas rangkaian yang diperlukan untuk menguji tag seluruh saluran cache secara paralel, sehingga pencarian data di cache menjadi lama
c.    Pemetaan Asosiatif Set (Set Associative Mapping)
Pada pemetaan ini, cache dibagi dalam sejumlah sets. Setiap set berisi sejumlah line. Pemetaan asosiatif set memanfaatkan kelebihan-kelebihan pendekatan pemetaan langsung dan pemetaan asosiatif. 
  • Algoritma Penggantian,
Algoritma penggantian adalah algoritma yang digunakan untuk memilih blok data mana yang ada di cache yang dapat diganti dengan blok data baru
Direct mapping tidak perlu algoritma,, Mapping pasti (tidak ada alternatif lain). Sedangkan Associative & Set Associative memerlukan algoritma diimplementasi dengan H/W (supaya cepat)’
Jenis algoritma:
1.     Least Recently used (LRU)
Blok yang diganti adalah blok yang paling lama di cache dan tidak digunakan
Kelebihan:
-       Paling efektif
-       Mempunyai hit ratio tinggi       data yang sering digunakan saja yang ditaruh di cache
-       Paling mudah diimplementasikan pada two-way set associative mapping (digunakan sebuah bit tambahan = USE bit, line yang direfer       USE bit = 1))
Contoh:
Kapasitas cache hanya 4 baris sedangkan jumlah blok data jauh lebih banyak. Jika urutan pengaksesan data adalah:
a b c d c b a b c kemudian datang data e maka data yang diganti adalah ???
Jawaban: d
Kalau data yang diakses sebelum data e adalah d, maka data yang diganti ???
Jawaban: a (a lebih lama tidak diakses dibanding d)

2.     First in first out (FIFO)
Blok yang diganti adalah blok yang paling awal berada di cache
Contoh:
Kapasitas cache hanya 4 baris sedangkan jumlah blok data jauh lebih banyak. Jika urutan pengaksesan data adalah:
a b c d c b a b c kemudian datang data e maka data yang diganti adalah ???
Jawaban: a (a paling lama/awal berada di cache)
Kalau data yang diakses sebelum data e adalah d, maka data yang diganti adalah ???
Jawaban: a (a paling lama/awal berada di cache)
3.     Least frequently used (LFU)
Blok yang paling jarang digunakan yang diganti
Setiap baris mempunyai counter
Contoh:
Kapasitas cache hanya 4 baris sedangkan jumlah blok data jauh lebih banyak. Jika urutan pengaksesan data adalah:
a b c d c b a b c a d kemudian datang data e maka data yang diganti adalah ???
Jawaban: d (d paling jarang diakses)
Kalau urutan data yang diakses sebelum data e adalah a b c d c b a b c a d d, maka data yang diganti adalah ???
Jawaban: (i) (nilai counter a sama dengan yang lain, tetapi karena a datang paling awal maka a berada pada baris paling awal)       FIFO
 (ii) (paling lama tidak diakses)       LRU

4.     Random
Penggantian blok dilakukan secara acak. Algoritma random adalah algoritma yang cukup sederhana juga selain algoritma FIFO. Dalam algoritma ini, halaman yang dipilih menjadi korban dipilih secara acak. Meskipun terdengar asal, tetapi algoritma ini relatif low cost, karena tidak memerlukan stack, queue atau counter. Dibandingkan dengan FIFO, rata-rata kasus menunjukkan page fault rate algoritma random lebih rendah daripada algoritma FIFO. Sedangkan dibandingkan dengan LRU, algorima random ini lebih unggul dalam hal memory looping reference , karena algoritma random sama sekali tidak memerlukan looping.
  • Ukuran blok,
Elemen rancangan yang harus diperhatikan lagi adalah ukuran blok. Telah dijelaskan adanya sifat lokalitas referensi maka nilai ukuran blok sangatlah penting. Apabila blok berukuran besar ditransfer ke cache akan menyebabkan hit ratio mengalami penurunan karena banyaknya data yang dikirim disekitar referensi. Tetapi apabila terlalu kecil, dimungkinkan memori yang akan dibutuhkan CPU tidak tercakup. Apabila blok berukuran besar ditransfer ke cache, maka akan terjadi :
1.     Blok – blok yang berukuran lebih besar mengurangi jumlah blok yang menempati cache. Karena isi cache sebelumnya akan ditindih.
2.     Dengan meningkatnya ukuran blok maka jarak setiap word tambahan menjadi lebih jauh dari word yang diminta, sehingga menjadi lebih kecil kemungkinannya digunakan cepat.
Hubungan antara ukuran blok dan hit ratio sangat rumit untuk dirumuskan, tergantung pada karakteristik lokalitas programnya dan tidak terdapat nilai optimum yang pasti telah ditemukan. Ukuran antara 4 hingga 8 satuan yang dapat dialamati (word atau byte) cukup beralasan untuk mendekati nilai optimum [STA96].
Blok-blok yang berukuran Iebih besar mengurangi jumlah blok yang menempati cache. Setiap pengambilan blok menindih isi cache yang lama, maka sejumlah kecil blok akan menyebabkan data menjadi tertindih setelah blok itu diambil. Dengan meningkatnya ukuran blok, maka jarak setiap word tambahan menjadi lebih jauh dari word yang diminta,sehingga menjadi lebih kecil kemungkinannya untuk di perlukan dalam waktu dekat
  • Jumlah cache
Terdapat dua macam letak cache. Berada dalam keping prosesor yang disebut on chip cache atau cache internal. Kemudian berada di luar chip prosesor yang disebut off chip cache atau cache eksternal.
Cache internal diletakkan dalam prosesor sehingga tidak memerlukan bus eksternal, akibatnya waktu aksesnya akan cepat sekali, apalagi panjang lintasan internal bus prosesor sangat pendek untuk mengakses cache internal. Cache internal selanjutnya disebut cache tingkat 1 (L1).
Cache eksternal berada diluar keping chip prosesor yang diakses melalui bus eksternal. Pertanyaannya, apakah masih diperlukan cache eksternal apabila telah ada cache internal? Dari pengalaman, masih diperlukan untuk mengantisipasi permintaan akses alamat yang belum tercakup dalam cache internal. Cache eksternal selanjutnya disebut cache tingkat 2 (L2). Selanjutnya terdapat perkembangan untuk memisah cache data dan cache instruksi yang disebut unified cache. Keuntungan unified cache adalah :
• Unified cache memiliki hit rate yang tinggi karena telah dibedakan antara informasi data dan informasi instruksi.
• Hanya sebuah cache saja yang perlu dirancang dan diimplementasikan.
Namun terdapat kecenderungan untuk menggunakan split cache, terutama pada mesin – mesin superscalar seperti Pentium dan PowerPC yang menekankan pada paralel proses dan perkiraan – perkiraan eksekusi yang akan terjadi. Kelebihan utama split cache adalah mengurangi persaingan antara prosesor instruksi dan unit eksekusi untuk mendapatkan cache, yang mana hal ini sangat utama bagi perancangan prosesor – prosesor pipelining.

Bagaimana agar bateray laptop tahan lama?

  1. Ketika laptop baru dibeli, bateray-nya masih kosong. Laptop tidak boleh langsung digunakan sekalipun charge listrik terpasang. Laptop harus dimatikan dulu, di-charge selama antara 4-8 jam hingga lampu indikatornya menunjukkan full charge (biasanya lampu indikator charge akan berwarna hijau).
  2. Jika Anda tidak sedang presentasi tetapi sedang bekerja rutin dengan laptop dikantor, lepaskan bateray laptop dan gunakan listrik langsung. Jika bateray terpasang, charge juga terpasang dalam banyak kejadian akan menyebabkan bateray cepat bocor. Walaupun laptop modern sering memiliki sirkuit yang memastikan baterai tidak digunakan bila charge terpasang, tapi suhu panas juga mempersingkat masa pakai baterai. Ingat, bateray laptop digunakan hanya ketika listrik tidak dapat digunakan langsung.
  3. Pastikan untuk mengkonfigurasi pengaturan bateray laptop Anda dengan tepat. Aturlah periode Sleep laptop Anda agar memungkinkan Anda untuk menonaktifkan layar dan hard disk setelah jangka waktu tertentu komputer tidak digunakan. Tentukan periode ini sesingkat mungkin untuk memaksimalkan masa pakai baterai.
  4. Nonaktifkan Bluetooth dan WiFi ketika tidak diperlukan. Ketika Anda menonton film, atau mengetik dokumen dan Anda tidak perlu online, menonaktifkan perangkat nirkabel. Hal ini akan membantu menghemat daya, sebab konsep Bluetooth dan WiFi adalah mengirim dan menerima signal walaupun Anda tidak menyadarinya dan ini menghabiskan daya. Lebih parah lagi jika kedua fitur ini Anda aktifkan ditempat yang sama sekali tidak ada signal.
  5. Kurangi mengkonfirasi layar terlalu terang. Disatu sisi layar lumayan terang adalah baik karena tulisan lebih jelas, tetapi disisi lain makin terang layar makin banyak daya yang digunakan.
  6. Sejalan dengan tip sebelumnya, Anda harus menonaktifkan screen saver. Terutama ditujukan untuk mencegah layar agar tidak terbakar, screen saver mengkonsumsi daya jauh lebih tinggi karena CPU aktif dan kartu video dan layar digunakan juga. Ini sama dengan menonton video pada laptop.
  7. Selain menonaktifkan Bluetooth dan perangkat nirkabel, juga melepaskan setiap perangkat eksternal ketika tidak diperlukan. Sebuah USB atau mouse nirkabel, memory stick USB, harddisk eksternal atau kartu PCMCIA yang tidak sedang digunakan pada laptop harus dilepas. Anda harus paham, semua perangkat tadi menggunakan daya dari laptop Anda.
  8. Periksa juga program startup Anda dan program aktif dan menutup program yang tidak perlu. Program-program startup yang terlalu banyak akan menyebabkan laptop loading lama. Loading lama akan membutuhkan banyak memory virtual sehingga terlalu banyak menggunakan akses hard disk.
  9. Jika Anda ingin mendengarkan musik, gunakan headset dan bukan speaker. Karena speaker laptop kecil maka walaupun volume musik sudah maksimal tetapi suara tidak maksimal diteling Anda. Jika volume Anda naikkan maka penggunaan daya juga bertambah besar.
  10. Update BIOS dan driver. Produsen komputer melakukan perbaikan software mereka sepanjang waktu untuk memperbaiki cara hardware digunakan. Memperbarui Bios akan memastikan bahwa Anda memiliki versi terbaru dan memberikan kompatibilitas maksimum dengan penghematan daya semua fitur sistem operasi. Hal yang sama berlaku untuk driver perangkat keras. Driver mengendalikan semua aspek dari perangkat keras, termasuk mode penghematan daya hardware.