Global Var

Thursday 16 August 2012

Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )


PENDAHULUAN
3D Studio Max (kadang kala disebut 3ds Max atau hanya MAX) adalah sebuah perangkat lunak grafik vektor 3-dimensi dan animasi, ditulis oleh Autodesk Media & Entertainment (dulunya dikenal sebagai Discreet and Kinetix. Perangkat lunak ini dikembangkan dari pendahulunya 3D Studio fo DOS, tetapi untuk platform Win32. Kinetix kemudian bergabung dengan akuisisi terakhir Autodesk, Discreet Logic. Versi terbaru 3Ds Max pada Juli 2005 adalah 7. 3Ds Max Autodesk 8 diperkirakan akan tersedia pada akhir tahun. Hal ini telah diumumkan oleh Discreet di Siggraph 2005.


http://prestas1.blogspot.com/

3ds Max Studio merupakan salah satu software 3 dimensi yang paling populer di Indonesia. Kepopuleran tersebut diraih karena kemampuan software ini dalam mengolah proses modeling, animasi dan special effect 3 dimensi yang sangat baik dan mudah digunakan. Beberapa karya terkenal industri perfilman membuktikan bahwa 3ds Max Studio merupakan the best of 3D maker, seperti XMen, The Matrix, Dr. Doolittle 2 dan masih banyak lagi. Software ini juga merambah industri game. Penggemar game konsol Playstation 2 tentu mengenal Guitar Hero I & II. Keduanya juga dibuat dengan menggunakan software 3ds Max Studio. 3ds Max adalah salah satu paket perangkat lunak yang paling luas digunakan sekarang ini, karena beberapa alasan seperti penggunaan platform Microsoft Windows, kemampuan mengedit yang serba bisa, dan arsitektur plugin yang banyak.

Proses Pembuatan Objek 3D Meja dan teapot.
1. Pertama program 3ds Max sudah terinstall dan mulai menjalankan programnya untuk membuat objek, seperti tampilan dibawah ini :

Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )


2. Tahap selanjutnya yaitu klik tombol cylinder yang ada di Object Type, seperti yang saya lingkari merah di bawah ini :

Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )


3. Atur cylinder yang dibuat membentuk papan meja menggunakan scale dan move dengan klik kanan, seperti dibawah ini :


Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )


4. Dalam membuat meja kita sudah membuat papannya tinggal membuat 4 kaki meja. Caranya membuat dengan klik Box yang ada di Object Type dan atur tinggi serta lebarnya terserah anda, seperti contoh dibawah ini :


Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )


5. Untuk membuat 3 kaki lagi klik kanan pada objek kaki terus clone dan OK sampai kaki meja menjadi 4, seperti dibawah ini :


Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )


6. Udah membuat kaki meja 4 buah lalu atur 4 kaki meja ke posisi yang benar dengan klik objek kaki dengan move, seperti dibawah ini :



                      Untuk lebih lenkapnya download file .pdf dibawah ini :

Komputer Grafik ( Membuat meja serta teapot dengan menggunakan 3dsmax 7 )




Monday 6 August 2012

Jurnal

  
Tempat Download Jurnal :

Jurnal



Jurnal Sistem Pakar Untuk Diagnosa Penyakit Mata Pada Manusia1.  Jurnal Sistem Pakar Untuk Diagnosa Penyakit Mata Pada Manusia

Jurnal2.  Jurnal Pengembangan Sistem Informasi Diagnosis Penyakit Tropis

3.

Fragmentasi Memori


Fragmentasi adalah munculnya lubang-lubang yang tidak cukup besar untuk menampung permintaan dari proses atau Fragmentasi yaitu penyiaan/pemborosan memori akan terjadi pada setiap organisasi penyimpanan.



Ada 2 fragmentasi memori yaitu : fragmentasi eksternal dan fragmentasi internal.

Fragmentasi eksternal muncul apabila jumlah keseluruhan memori kosong yang tersedia memang mencukupi untuk menampung permintaan tempat dari proses, tetapi letaknya tidak berkesinambungan atau terpecah menjadi beberapa bagian kecil sehingga proses tidak dapat masuk.
Contoh : Sebuah proses meminta ruang memori sebesar 17 kb, sedangkan memori dipartisi menjadi blok-blok yang besarnya masing-masing 5 kb. Maka yang akan diberikan pada proses adalah 3 blok ditambah 2 kb dari sebuah blok. Sisa blok yang besarnya 3kb akan disiapkan untuk menampung proses lain atau jika bertetangga dengan ruang memori yang kosong, ia akan bergabung dengannya. Akibatnya bisa tercipta lubang-lubang di memori, yaitu ruang memori yang kosong. Keadaan lubang-lubang ini tersebar yang masing-masing lubang tersebut tidak ada yang bisa memenuhi kebutuhan proses padahal jumlah dari besarnya lubang tersebut cukup untuk memenuhi kebutuhan proses disebut sebagai fragmentasi eksternal.
 
Fragmentasi internal muncul apabila jumlah memori yang diberikan oleh penjadwal CPU untuk ditempati porses lebih besar daripada yang diminta proses karena adanya selisih antara permintaan proses dengan alokasi lubang yang sudah ditetapkan.
Contoh : Ada proses dengan permintaan memori sebesar 17Kb dan memori dipartisi menjadi blok yang masing-masing besarnya 5Kb. Memori yang dialokasikan untuk proses adalah 4 blok, atau sebesar 20Kb. Padahal yang terpakai hanya 17Kb. Sisa 3Kb tetap diberikan pada proses tersebut walaupun tidak dipakai oleh proses tersebut. Hal ini berarti proses lain tidak dapat memakainya. Perbedaan memori yang dialokasikan dengan yang diminta inilah yang disebut fragmentasi internal.
 
Download file .ppt dibawah ini :


Soal Komputer Grafik


Soal Komputer Grafik

1.Suatu titik dalam satu grid berbentuk persegi atau juga beribu titik secara individual dirangkai menjadi suatu bentuk image yang dihasilkan pada layar komputer atau pada kertas oleh sebuah Printer adalah ?
a.Text
b.Garis
c.Pixel
d.Image
e.Vertex

2.Warna yang ditampilkan pada alat Display komputer adalah ?
a.RGB
b.CMYK
c.DDA
d.a dan b Benar
e.Semua Benar

3.Memproduksi citra yang lebih spesifik atau bentuk sebenarnya dari model yang telah dibentuk disebut?
a.Equalitation
b.Rendering
c.Behavior
d.Interaction
e.Pemodelan geometris

4.Teknik untuk mendapatkan nilai antara dari dua nilai dengan memperhatikan perbandingan skala atau posisinya adalah ?
a.Looping
b.Rotating
c.Scaling
d.Rendering
e.Interpolasi Linear

5.File ekstensi pada raster image, kecuali ... ?
a.GIF
b.BMP
c.WMV
d.PNG
e.JPG

Masih ada 20 Soal Komputer Grafik lagi, Silahkan Download di bawah ini :

Soal Komputer Grafik


Tutorial

Tempat download tutorial lengkap :

Tutorial


Tutorial instalasi xampp1.  Tutorial instalasi xampp       
 2. Tutorial Membuat meja serta teapot dengan menggunakan 3dsmax 7
2. Tutorial Membuat meja serta teapot dengan menggunakan 3dsmax 7

3.

Software

Tempat Downloads software-software komputer gratis.

Software



xampp-win32-1.6.4-installer  1. Xampp-win32-1.6.4-installer  
Software
2. Sqirlz Morph 


3.


Hak akses di Windows & di Linux serta Arsitekturnya

Hak Akses di Windows
Izin berkas dan map
Hak akses folder termasuk Kontrol penuh, Memodifikasi, Membaca & mengeksekusi, Buat Daftar Isi Map, Baca, dan Menulis. Masing-masing izin ini terdiri dari sekelompok logis izin khusus yang terdaftar dan didefinisikan dalam bagian berikut.
Izin khusus yang didefinisikan
Anda dapat mengatur setiap atau semua berikut khusus perizinan berkas dan map.
•    Melintasi Folder/menjalankan File
Untuk folder: Melintasi Folder izin hanya berlaku untuk folder. Izin ini memungkinkan atau menyangkal pengguna dari bergerak melalui folder untuk mencapai lainnya file atau folder, bahkan jika pengguna memiliki tidak ada izin untuk map traversed. Melintasi Folder berlaku hanya ketika grup atau pengguna tidak diberikan Bypass melintasi memeriksa pengguna benar. The Bypass melintasi memeriksa pengguna benar cek hak-hak pengguna dalam snap-in kebijakan grup. Secara default, Semua orang kelompok diberikan Bypass melintasi memeriksa pengguna benar.
Untuk file: Mengeksekusi File izin memungkinkan atau menolak akses ke file program yang sedang berjalan.

Jika Anda menetapkan Melintasi Folder izin pada folder, Mengeksekusi File izin tidak secara otomatis diatur pada semua file dalam folder.
•    Daftar Folder/membaca Data
Daftar Folder izin memungkinkan atau menyangkal pengguna dari melihat nama file dan nama-nama subfolder dalam folder. The Daftar Folder izin hanya berlaku untuk folder dan mempengaruhi hanya konten dari map tersebut. Izin ini tidak terpengaruh jika map yang Anda menetapkan izin pada tercantum dalam daftar folder.
The Baca Data izin hanya berlaku untuk file dan memungkinkan atau menyangkal pengguna melihat data dalam file.
•    Membaca atribut
Membaca atribut izin memungkinkan atau menyangkal pengguna dari melihat atribut file atau folder, seperti read-only dan tersembunyi atribut. Atribut ditentukan oleh NTFS.
•    Baca diperpanjang atribut
Baca diperpanjang atribut izin memungkinkan atau menyangkal pengguna dari melihat diperpanjang dengan atribut dari file atau folder. Diperpanjang dengan atribut yang didefinisikan oleh program dan mereka dapat bervariasi oleh program.
•    Membuat file/menulis Data
Membuat file izin hanya berlaku untuk folder dan memungkinkan atau menyangkal pengguna dari membuat file dalam folder.
Menulis Data izin hanya berlaku untuk file dan memungkinkan atau menyangkal pengguna dari membuat perubahan ke file dan mengganti konten yang ada dengan NTFS.
•    Membuat folder/menambahkan Data
Membuat folder izin hanya berlaku untuk folder dan memungkinkan atau menyangkal pengguna dari membuat folder dalam folder. Menambahkan Data izin hanya berlaku untuk file dan memungkinkan atau menyangkal pengguna dari membuat perubahan ke akhir file tetapi bukan dari mengubah, menghapus, atau Timpa data yang ada.   
•    Menulis atribut 
Menulis atribut izin memungkinkan atau menyangkal pengguna agar tidak mengubah atribut file atau folder, seperti hanya-baca atau tersembunyi. Atribut ditentukan oleh NTFS. Menulis atribut izin tidak menyiratkan bahwa Anda dapat membuat atau menghapus file atau folder. Ini mencakup hanya izin untuk membuat perubahan pada atribut file atau folder. Untuk mengizinkan atau menolak membuat atau menghapus operasi, lihat Membuat file/menulis Data, Membuat folder/menambahkan Data, Menghapus file dan subfolder, dan Hapus.
•    Menulis diperpanjang dengan atribut
Menulis diperpanjang dengan atribut izin memungkinkan atau menyangkal pengguna agar tidak mengubah diperpanjang dengan atribut dari file atau folder. Diperpanjang dengan atribut yang didefinisikan oleh program dan dapat bervariasi oleh program. Menulis diperpanjang dengan atribut izin tidak menyiratkan bahwa pengguna dapat membuat atau menghapus file atau folder, termasuk hanya izin untuk membuat perubahan pada atribut file atau folder. Untuk mengizinkan atau menolak membuat atau menghapus operasi, lihat Membuat file/menulis Data, Membuat folder/menambahkan Data, Menghapus file dan subfolder, dan Hapus bagian dalam artikel ini.
•    Menghapus file dan subfolder
Menghapus file dan subfolder izin hanya berlaku untuk folder dan memungkinkan atau menyangkal pengguna menghapus subfolder dan file, bahkan jika Hapus izin tidak diberikan pada subfolder atau file.
•    Hapus
The Hapus izin memungkinkan atau menyangkal pengguna menghapus file atau folder. Jika Anda tidak memiliki Hapus izin pada file atau folder, Anda dapat menghapus file atau folder jika Anda diberikan Menghapus file dan subfolder izin pada folder induk.

•    Baca ijin
Baca ijin izin memungkinkan atau menyangkal pengguna dari membaca izin tentang file atau folder, seperti Kontrol penuh, Baca, dan Menulis.
•    Ubah izin
Ubah izin izin memungkinkan atau menyangkal pengguna agar tidak mengubah hak akses pada file atau folder, seperti Kontrol penuh, Baca, dan Menulis.
•    Mengambil kepemilikan
Mengambil kepemilikan izin memungkinkan atau menyangkal pengguna dari mengambil kepemilikan atas berkas atau map. Pemilik file atau folder dapat mengubah hak akses pada itu, terlepas dari izin ada yang melindungi file atau folder.
•    Menyinkronkan
Menyinkronkan izin memungkinkan atau menyangkal benang yang berbeda menunggu pada pegangan untuk file atau folder dan menyinkronkan dengan benang lain yang mungkin sinyal itu. Izin ini berlaku hanya untuk multi-threaded, multi-proses program.






Hak Akses di Linux/GNU
Pada GNU/Linux, terdapat beberapa tipe file seperti executable file, system data file, dan user data file. Beberapa perbedaan yang ada antara lain:
Executable file: file-file ini berisi instruksi program untuk dijalankan oleh sistem. Program dan script merupakan executable file.
system data file: file-file ini berisi informasi yang digunakan oleh program atau script. Biasanya digunakan oleh administrator dan para programmer untuk menjalankan program secara berlainan.
user data file: file-file ini berisi teks dan data yang dibuat oleh user. Secara default GNU/Linux dapat mengenali secara otomatis seluruh tipe file sehingga anda tidak perlu lagi bersusah payah dengan tipe filenya.

Beberapa file yang ada pada GNU/Linux terkadang tidak tampak atau tidak dapat diakses oleh user lain. Sebagai contoh, terdapat banyak file konfigurasi sistem yang hanya dapat diakses oleh root dan biasanya oleh sistem dibuat tersembunyi (hidden), sehingga tidak dapat dilihat/diakses oleh user lain. Namun, sebagai user biasa pun anda dapat membuat file tersembunyi. File tersembunyi pada GNU/Linux biasanya diawali dengan karakter titik (.). Anda dapat melihat beberapa file tersembunyi yang ada pada direktori home.
kari@debian:~$ ls -al
total 572
-rw-r--r-- 1 kari kari 1290 Mar 12 11:42 .bashrc
drwx------ 3 kari kari 1024 Mar 12 14:15 .config
-rw-r--r-- 1 kari kari 6 Mar 13 11:10 .data
Untuk membuat sebuah hidden file dapat menggunakan perintah berikut:
kari@debian:~$ cat > .datarahasiaku
Dalam Linux ada 3 Hak Akses atau perizinan File dan Direktori, yaitu :
1. r untuk read
2. w untuk write
3. x untuk execute


GNU/Linux merupakan salah satu sistem operasi yang cukup aman (secure). Seorang user dapat memproteksi file-filenya dan dapat menentukan user mana saja yang dapat mengakses, membaca, dan merubah file tersebut. Saat sebuah file dibuat dan disimpan oleh user, maka secara otomatis kepemilikannya (owner) adalah user yang bersangkutan. Terdapat tiga macam hak akses dari sebuah file, yaitu:
Read: mengizinkan user lain untuk membaca isi dari file tersebut tetapi user lain tidak dapat melakukan perubahan isi file.
Write: mengizinkan kepada user lain untuk dapat membaca dan melakukan perubahan terhadap isi file, termasuk menghapusnya.
Execute: mengizinkan user lain dapat mengeksekusi/menjalankan file (biasanya berupa script atau program). Pemberian hak akses kepada user dapat dilakukan secara individu (one by one) oleh pemilik file. Pemberian hak akses kepada user lain seperti di atas masih dapat dilakukan jika jumlah user masih terjangkau. Namun bagaimana halnya jika jumlah user telah mencapai ratusan atau bahkan ribuan dalam sebuah perusahaan. Sungguh bukan sebuah ide yang baik jika harus diberikan hak akses satu per satu kepada user yang jumlahnya ribuan tadi. Masalah tersebut ternyata telah terpikirkan oleh developer GNU/Linux dengan menciptakan manajemen group yang di dalamnya dapat mencakup banyak user.
Selain hak akses yang dimiliki oleh sebuah file, sistem file GNU/linux juga mengenal tiga buah mode akses terhadap direktori atau file. Adapun ketiga mode akses tersebut, yaitu :
Owner : hak akses user pemilik direktori atau file.
Group : hak akses group tempat user tersebut berada.
Other : hak akses setiap user selain pemilik direktori atau file
Berikut rincian penjelasan mode akses dan hak akses terhadap sebuah file atau direktori GNU/Linux.


      Lebih lengkapnya file ini download aja  file .pdf dibawah ini :
Hak akses di Windows & di Linux serta Arsitekturnya


Sunday 5 August 2012

RAID

RAID adalah singkatan dari Redundant Array of Independent Disks

Konsep dasar dari RAID adalah menyatukan beberapa buah harddisk menjadi sebuah device untuk keperluan stripping (meningkatkan performance) ataupun untuk keperluan redundancy (keamanan data)

Karakterisik RAID
RAID adalah sebuah set dari beberapa physical drive yang dipandang oleh sistem operasi sebagai sebuah logical drive. Data didistribusikan kedalam array dari beberapa physical drive Kapasitas disk yang berlebih digunakan untuk menyimpan informasi paritas, yang menjamin data dapat diperbaiki jika terjadi kegagalan pada salah satu disk.



Ini Membahas Raid Level 5.
Raid Level 5 :
- Pengorganisasian dengan paritas blok interleaved terbesar.
- Data dan paritas disebar pada semua disk termasuk sebuah disk tambahan.
- Pada setiap blok, salah satu dari disk menyimpan paritas dan disk yang lainnya menyimpan data.


RAID

Contoh studi kasus :
Jika terdapt kumpulan dari 5 disk, paritas paritas blok ke n akan disimpan pada disk (n mod 5) +1, blok ke n dari 4 disk yang lain menyimpan data yang sebenarnya dari blok tersebut. Sebuah paritas blok tidak disimpan pada disk yang sama dengan lok-blok data yang bersangkutan, karena kegagalan disk tersebut akan menyebabkan data hilang bersama dengan paritasnya dan data tersebut tidak dapat diperbaiki. Kelebihannya antara lain seperti pada level 4 ditambah lagi dengan pentebaran paritas seoerti ini dapat menghindari penggunaan berlebihan dari sebuah paritas bit seperti pada RAID level 4. kelemahannya antara lain perlunya mekanisme tambahan untuk penghitungan lokasi dari paritas sehingga akan mempengaruhi kecepatan dalam pembacaan blok maupun penulisannya.


RAID 5 (Teknik Disk Striping with Distributed Parity)
Sesuai dengan namaya, cara kerja RAID 5 sama dengan cara kerja RAID 0, yaitu menggunakan disk striping.Yang membedakan anatara keduanya adalah Parity. Parity ini digunakan untuk pengecekan dan perbaikan kesalahan (error checking and correcting). Parity ini disebar di beberapa disk untuk menghindari pengurangan kinerja (Performance bottleneck) pada saat pembuatan parity.
Dengan adanya parity ini, maka system RAID 5 tersebut akan tetap berfungsi jika ada salah satu harddisk dalam RAID 5 tersebut itu rusak. Dan harddisk yang rusak tersebut dapat harddisk yang mana saja selama berada dalam satu system RAID 5 yang sama. Karena parity ini berasal dari perhitungan matematik dari suatu beberapa pecahan data, maka, pada saat ada satu bagian pecahan data yang hilang/rusak, system RAID 5 dapat “mengetahui” pecahan data yang hilang tesebut dengan menghitung ulang parity dengan pecahan data yang lainnya.


Secara sederhana, parity bisa dianalogikan dengan perhitungan matematik sbb; 6 + 5 = 11. Dimana angka 6 & 5 adalah data, dan angka 11 adalah parity. Jika suatu saat angka (Harddisk) 5 mengalami kerusakan, maka system dapat menghitung ulang berdasarkan parity (angka 11), angka(Harddisk) apa yang hilang tersebut.

Jadi data yang ada pada harddisk yang rusak, tetaplah rusak, hanya saaja dengan bantuan parity maka data pada harddisk yang hilang tersebut dapat dihitung ulang kembali. Hal ini juga yang menyebabkan untuk RAID 5 mengalami kerusakan harddisk adalah sebanyak 1 harddisk saja pada suatu saat.Kembali dengan analogi matematik diatas, jika angka (Harddisk) 6 + 5 hilang, maka kemungkinan angka 11 didapat bisa memiliki banyak kemungkinan, seperti 2+9, 3 + 8, dst. komputer tidak dapat membuat suatu perhitungan yang tepat jika data yang tersedia memiliki banyak kemungkinan.

Dari sisi kapasitas, maka RAID 5 kita akan memiliki kapasitas harddisk yang dapat digunakan sebanyak (N-1) x Kapasitas HDD dari total kapasitas Harddisk yang terpasang, dimana N adalah jumlah Harddisk. Contoh: • 3 unit Harddisk 300GB RAID 5 akan menghasilkan total kapasitas yang dapat digunakan sebesar 600GB. • 4 unit Harddisk 300GB RAID 5 akan menghasilkan total kapasitas yang dapat digunakan sebesar 900GB. • 5 unit Harddisk 300GB RAID 5 akan menghasilkan total kapasitas yang dapat digunakan sebesar 1.2TB, dst.


Download file .ppt dibawah ini :



Interpolasi Polinom Newton

Interpolasi Polinom Newton
Misalkan terdapat pasangan dua buah titik (x0, f(x0)) dan (x1, f(x1)), maka secara sederhana
dari kedua titik tersebut dapat dibentuk sebuah garis dengan persamaan

Interpolasi Polinom Newton
atau dapat ditulis sebagai berikut

Ini adalah proses untuk memasukan angka hasil perhitungan iterasi 3 pada tabel dibawah ini :
Interpolasi Polinom Newton

Soal serta jawaban Interpolasi Polinom Newton untuk mencari nilai f (fungsi) :
Interpolasi Polinom Newton


Deadlock

Penjelasan Deadlock
Deadlock adalah suatu kondisi dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses di dalam sistem operasi. Deadlock disebabkan karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut.



Penyebab Deadlock
Menurut Coffman (1971) ada empat kondisi yang dapat mengakibatkan terjadinya deadlock, yaitu:
Mutual Eksklusif
hanya ada satu proses yang boleh memakai sumber daya, dan proses lain yang ingin memakai sumber daya tersebut harus menunggu hingga sumber daya tadi dilepaskan atau tidak ada proses yang memakai sumber daya tersebut.

Memegang dan menunggu
proses yang sedang memakai sumber daya boleh meminta sumber daya lagi maksudnya menunggu hingga benar-benar sumber daya yang diminta tidak dipakai oleh proses lain, hal ini dapat menyebabkan kelaparan sumber daya sebab dapat saja sebuah proses tidak mendapat sumber daya dalam waktu yang lama

Tidak ada Preemption
sumber daya yang ada pada sebuah proses tidak boleh diambil begitu saja oleh proses lainnya.Untuk mendapatkan sumber daya tersebut, maka harus dilepaskan terlebih dahulu oleh prosesyang memegangnya, selain itu seluruh proses menunggu dan mempersilahkan hanya prosesyang memiliki sumber daya yang boleh berjalan

Circular Wait
kondisi seperti rantai, yaitu sebuah proses membutuhkan sumber daya yang dipegang proses berikutnya.

Deadlock pada Windows :
- Pada windows, deteksi deadlock yaitu berupa BSOD (Blue Screen Of Death)
- Saat mengakses USB device
- Terlalu banyak applikasi yang di proses, biasanya muncul seperti Not Responding.

Deadlock pada Linux :
- Linux dengan kernel versi 2.4 mengalami deadlock pada sistem dengan prosesor lebih dari 2 unit.
- Ketika OS Linux dijalankan dari kondisi sleep, proses yang mengakses USB device akan mengalami deadlock.
- Deadlock juga terjadi yang disebabkan fungsi scheduler pada kernel yang digunakan tidak menyimpan state sebelum sleep, sehingga ketika kernel dijalankan kembali, Proses-proses yang mengakses USB device tersebut menunggu giliran mengakses, sementara scheduler belum menjadwalkan masing-masing proses.
- Deadlock terjadi bila akses melalui Ethernet dilakukan, terutama bila melakukan teaming pada jaringan. Proses akan terblock dan saling menunggu resource Ethernet tersebut bebas.
- Pada linux untuk mengetahui apakah terjadi deadlock yaitu dengan menggunakan xosview untuk mengetahui proses yang menggunakan CPU 100%, lalu kill saja proses tersebut.
- Deadlock terjadi pula pada Serial device

Mengatasi Deadlock pada Windows :
Preemption
Dengan cara untuk sementara waktu menjauhkan sumber daya dari pemakainya, dan memberikannya pada proses yang lain. Ide untuk memberi pada proses lain tanpa diketahui oleh pemilik dari sumber daya tersebut tergantung dari sifat sumber daya itu sendiri. Perbaikan dengan cara ini sangat sulit atau dapat dikatakan tidak mungkin. Cara ini dapat dilakukan dengan memilih korban yang akan dikorbankan atau diambil sumber dayanya utuk sementara, tentu saja harus dengan perhitungan yang cukup agar waktu yang dikorbankan seminimal mungkin. Setelah kita melakukan preemption dilakukan pengkondisian proses tersebut dalam kondisi aman. Setelah itu proses dilakukan lagi dalam kondisi aman tersebut.

Melacak kembali.
Setelah melakukan beberapa langkah preemption, maka proses utama yang diambil sumber dayanya akan berhenti dan tidak dapat melanjutkan kegiatannya, oleh karena itu dibutuhkan langkah untuk kembali pada keadaan aman dimana proses masih berjalan dan memulai proses lagi dari situ. Tetapi untuk beberapa keadaan sangat sulit menentukan kondisi aman tersebut, oleh karena itu umumnya dilakukan cara mematikan program tersebut lalu memulai kembali proses. Meskipun sebenarnya lebih efektif jika hanya mundur beberapa langkah saja sampai deadlock tidak terjadi lagi. Untuk beberapa sistem mencoba dengan cara mengadakan pengecekan beberapa kali secara periodik dan menandai tempat terakhir kali menulis ke disk, sehingga saat terjadi deadlock dapat mulai dari tempat terakhir penandaannya berada.

Menghentikan (membunuh) proses.
Dengan cara meng-kill process yang menyebabkan deadlock.  Cara yang paling umum ialah membunuh semua proses yang mengalami deadlock.  Namun, untuk beberapa sistem, kita juga dapat membunuh beberapa proses saja dalam siklus deadlock untuk menghindari deadlock dan mempersilahkan proses lainnya kembali berjalan. Atau dipilih salah satu korban untuk melepaskan sumber dayanya, dengan cara ini maka masalah pemilihan korban menjadi lebih selektif, sebab telah diperhitungkan beberapa kemungkinan jika si proses harus melepaskan sumber dayanya.
Kriteria seleksi korban ialah :
   1. Yang paling jarang memakai prosesor
   2. Yang paling sedikit hasil programnya
   3. Yang paling banyak memakai sumber daya sampai saat ini
   4. Yang alokasi sumber daya totalnya tersedkit
   5. Yang memiliki prioritas terkecil

Mengatasi Deadlock pada Linux :
- Dengan Strategi Ostrich / Mengabaikan Masalah deadlock
Pendekatan yang paling sederhana adalah dengan menggunakan strategi burung unta: masukkan kepala dalam pasir dan seolah-olah tidak pernah ada masalah sama sekali. Beragam pendapat muncul berkaitan dengan strategi ini. Menurut para ahli Matematika, cara ini sama sekali tidak dapat diterima dan semua keadaan deadlock harus ditangani. Sementara menurut para ahli Teknik, jika komputer lebih sering mengalami kerusakkan disebabkan oleh kegagalan hardware, error pada kompilator atau bugs pada sistem operasi. Maka ongkos yang dibayar untuk melakukan penanganan deadlock sangatlah besar dan lebih baik mengabaikan keadaan deadlock tersebut.

- Prevention : memastikan paling sedikit satu penyebab Deadlock tidak berlaku
Mutual Exclusion : membuat file spool untuk resource yang digunakan bersama-sama
Hold and Wait : memaksa sebuah proses untuk melepaskan resource yang dimilikinya ketika   meminta resource baru
Circular Waiting : memberikan penamaan resource berdasarkan urutan atau level
No Preemption : membolehkan adanya preemption

- Avoidance : sistem menolak request terhadap resource yang berpotensi deadlock, Algoritma Banker.
Resource manager menolak proses yang meminta resource yang berpotensi deadlock. Jika ada permintaan resource yang maksimum digunakan, maka proses tersebut akan dipaksa untuk melepaskan resource yang sudah dimiliknya perlu adanya informasi tambahan.

- Detection and Recovery
Caranya ialah dengan cara mendeteksi jika terjadi deadlock pada suatu proses maka dideteksi sistem mana yang terlibat di dalamnya. Setelah diketahui sistem mana saja yang terlibat maka diadakan proses untuk memperbaiki dan menjadikan sistem berjalan kembali.
Hal-hal yang terjadi dalam mendeteksi adanya deadlock adalah :
- Permintaan sumber daya dikabulkan selama memungkinkan.
- Sistem operasi memeriksa adakah kondisi circular wait secara periodik.
- Pemeriksaan adanya deadlock dapat dilakukan setiap ada sumber daya yang hendak digunakan oleh  sebuah proses.
- Memeriksa dengan algoritma tertentu.


                 Bila anda ingin mendownload dengan File Word dibawah ini :
http://prestas1.blogspot.com/2012/08/deadlock.html


Comments Utility