Langsung ke konten utama

Tugas 9 OAK zaidan davin arrafi

 ZAIDAN DAVIN ARRAFI

TUGAS 9 OAK(2103015040)

 Kamis, 02 Juni 2022


SET INSTRUKSI
  (KARAKTERISTIK & FUGSI)


* Operasi dari CPU ditentukan oleh instruksi-instruksi yang dilaksanakan atau dijalankannya. Instruksi ini sering disebut sebagai instruksi mesin (mechine instructions) atau instruksi komputer (computer instructions).

* Kumpulan dari instruksi-instruksi yang berbeda yang dapat dijalankan oleh CPU disebut set Instruksi (Instruction Set).


ELEMEN-ELEMEN DARI INSTRUKSI MESIN (SET INSTRUKSI)


* Operation Code (opcode) : menentukan operasi yang akan dilaksanakan

* Source Operand Reference : merupakan input bagi operasi yang akan dilaksanakan

* Result Operand Reference : merupakan hasil dari operasi yang dilaksanakan

* Next instruction Reference : memberitahu CPU untuk mengambil (fetch) instruksi berikutnya setelah instruksi yang dijalankan selesai.


Source dan result operands dapat berupa salah


Satu diantara tiga jenis berikut ini:


* Main or Virtual Memory

* CPU Register

* I/O Device


DESAIN SET INSTRUKSI


Desain set instruksi merupakan masalah yang


sangat komplek yang melibatkan banyak aspek,


diantaranya adalah:


1. Kelengkapan set instruksi


2. Ortogonalitas (sifat independensi


instruksi)


3. Kompatibilitas :


- Source code compatibility


- Object code Compatibility


JENIS INSTRUKSI


* Data processing: Arithmetic dan Logic Instructions

* Data storage: Memory instructions

* Data Movement: I/O instructions

* Control: Test and branch instructions


TRANSFER DATA


* Menetapkan lokasi operand sumber dan operand tujuan.

* Lokasi-lokasi tersebut dapat berupa memori, register atau bagian paling atas daripada stack.

* Menetapkan panjang data yang dipindahkan.

* Menetapkan mode pengalamatan.

* Tindakan CPU untuk melakukan transfer data adalah :


a. Memindahkan data dari satu lokasi ke lokasi lain.


b. Apabila memori dilibatkan :


Menetapkan alamat memori.


Menjalankan transformasi alamat memori virtual ke alamat


memori aktual.


Mengawali pembacaan / penulisan memori


Operasi set instruksi untuk transfer data :


* MOVE : memindahkan word atau blok dari sumber ke tujuan

* STORE : memindahkan word dari prosesor ke memori.

* LOAD : memindahkan word dari memori ke prosesor.

* EXCHANGE : menukar isi sumber ke tujuan.

* CLEAR / RESET : memindahkan word 0 ke tujuan.

* SET : memindahkan word 1 ke tujuan.

* PUSH : memindahkan word dari sumber ke bagian paling atas stack.

* POP : memindahkan word dari bagian paling atas sumber


SOAL:

1.Ilmu yang membahas attribut sistem komputer yang dirancang oleh seorang programer untuk mendapakan hasil kerja yang optimal terhadap kinerja sebuah komputer adalah
A Metologi
B Organisasi komputer
C Arsitektuk komputer
D Logika digital

2.Apa kepanjangan dari ALU
A Aritmatickal logic user
B Atritmatic lokal user
C Arithmetic logic unit
D Arithmetic logic user

3. Bagian komputer yang fungsi untuk mengatur dan mengendalikan setiap kerja komponen komputer adalah
A Aritmetic logic unit
B Control unit
C memori
D register

4.Fungsi utama komputer sebagai penyimpanan data adalah
A Data processing
B Data moving
C Data storing
D Switching data

5.One digit per byte termasuk tipe data.....
a.One digit per byte
b.tidak ada yang benar
c.two digit per byte
d.five digit per byte


Komentar

Postingan populer dari blog ini

(Tugas 3) Oleh (zaidan davin arrafi) 2103015040

  Nama: zaidan davin arrafi  Kelas / NIM : 4C/21030151040 Teknik Informatika https://onlinelearning.uhamka.ac.id/my/ Kriptografi klasik  Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi. Ilmu kriptografi berkembang selaras dengan kemajuan teknologi. Menurut kronologi waktunya ilmu kriptografi dapat dibedakan menjadi dua pemahaman, yakni kriptografi klasik dan kriptografi modern. Kedua pemahaman tersebut bergantung pada penggunaan perangkat analasis dan pembuat pesan yang bersifat kriptologis. Apa itu kriptografi klasik? Kriptografi klasik adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat lain ya...

Kriptografi Klasik Bagian 3 /zaidan davin arrafi

  Tugas 5 : Kriptografi Klasik Bagian 3  Nama : zaidan davin arrafi Kelas : 4C NIM : 21030151040 ALGORITMA KRIPTOGRAFI KLASIK Sejalan dengan sejarah kriptografi yang panjang,  algoritma kriptografi sud ah ada jauh sebelum adanya komputer itu sendiri. Pada zaman dahulu sebelum komputer ada, enkripsi plainteks menjadi cipherteks atau sebaliknya dekripsi cipherteks menjadi plainteks dilakukan menggunakan alat tulis sederhana seperti pensil dan kertas. Enkripsi dilakukan terhadap pesan dengan beberapa cara tanpa algoritma matematika yang rumit. Saat itu, sistem yang digunakan hanya sistem simetris yaitu menggunakan satu kunci karena masa-masa itu masih jauh dari saat ditemukannya konsep asimetris dan hash. Metode enkripsi dan dekripsi yang dilakukan pada zaman kriptografi klasik umumnya dengan dua cara yaitu : Substitusi yaitu mengganti karakter huruf plainteks dengan karakter huruf lainnya dalam alpahabet menjadi huruf cipherteks. contohnya setiap huruf a dalam plaintek...

Keamanan Sistem Informasi Pada Cloud Computing/4C zaidan davin arrafi

 Keamanan Sistem Informasi Pada Cloud Computing zaidan davin arrafi/4C 2103015040 Kriptografi dan Keamanan Informasi  Cloud computing merupakan teknologi yang dapat mempermudah pekerjaan manusia dan banyak digunakan di berbagai bidang, antara lain media sosial, alat kolaborasi, dan media penyimpanan.  1 . Namun, penerapan cloud computing dalam proses bisnis yang melibatkan data dan informasi penting dapat menimbulkan kekhawatiran tentang keamanan data 1 . Berikut adalah beberapa poin penting tentang keamanan informasi dalam cloud computing berdasarkan hasil pencarian: Risiko Keamanan Cloud Computing Pencurian Informasi: Ini adalah pencurian data yang disimpan di penyimpanan aplikasi yang menggunakan teknologi cloud  2 . Kurangnya Visibilitas: Dengan banyaknya orang yang menggunakan beberapa perangkat untuk mengakses sumber daya perusahaan di berbagai kontak cloud, akan sulit untuk memantau layanan mana yang digunakan dan bagaimana data berpindah melalui cloud  3...