Digital signal processing (DSP) is concerned with the representation of discrete time signals by a sequence of numbers or symbols and the processing of these signals. Digital signal processing and analog signal processing are subfields of signal processing. DSP includes subfields like: audio and speech signal processing, sonar and radar signal processing, sensor array processing, spectral estimation, statistical signal processing, digital image processing, signal processing for communications, control of systems, biomedical signal processing, seismic data processing, etc.
The goal of DSP is usually to measure, filter and/or compress continuous real-world analog signals. The first step is usually to convert the signal from an analog to a digital form, by sampling and then digitizing it using an analog-to-digital converter (ADC), which turns the analog signal into a stream of numbers. However, often, the required output signal is another analog output signal, which requires a digital-to-analog converter (DAC). Even if this process is more complex than analog processing and has a discrete value range, the application of computational power to digital signal processing allows for many advantages over analog processing in many applications, such as error detection and correction in transmission as well as data compression.
DSP algorithms have long been run on standard computers, on specialized processors called digital signal processor on purpose-built hardware such as application-specific integrated circuit (ASICs). Today there are additional technologies used for digital signal processing including more powerful general purpose microprocessors, field-programmable gate arrays (FPGAs), digital signal controllers (mostly for industrial apps such as motor control), and stream processors, among others.
Signal sampling
With the increasing use of computers the usage of and need for digital signal processing has increased. To use an analog signal on a computer, it must be digitized with an analog-to-digital converter. Sampling is usually carried out in two stages, discretization and quantization. In the discretization stage, the space of signals is partitioned into equivalence classes and quantization is carried out by replacing the signal with representative signal of the corresponding equivalence class. In the quantization stage the representative signal values are approximated by values from a finite set.
The Nyquist–Shannon sampling theorem states that a signal can be exactly reconstructed from its samples if the sampling frequency is greater than twice the highest frequency of the signal; but requires an infinite number of samples. In practice, the sampling frequency is often significantly more than twice that required by the signal's limited bandwidth.
DSP domains
In DSP, engineers usually study digital signals in one of the following domains: time domain (one-dimensional signals), spatial domain (multidimensional signals), frequency domain, and wavelet domains. They choose the domain to process a signal in by making an informed guess (or by trying different possibilities) as to which domain best represents the essential characteristics of the signal. A sequence of samples from a measuring device produces a time or spatial domain representation, whereas a discrete Fourier transform produces the frequency domain information, that is the frequency spectrum. Autocorrelation is defined as the cross-correlation of the signal with itself over varying intervals of time or space.
Time and space domains
The most common processing approach in the time or space domain is enhancement of the input signal through a method called filtering. Digital filtering generally consists of some linear transformation of a number of surrounding samples around the current sample of the input or output signal. There are various ways to characterize filters; for example:
A "linear" filter is a linear transformation of input samples; other filters are "non-linear". Linear filters satisfy the superposition condition, i.e. if an input is a weighted linear combination of different signals, the output is an equally weighted linear combination of the corresponding output signals.
A "causal" filter uses only previous samples of the input or output signals; while a "non-causal" filter uses future input samples. A non-causal filter can usually be changed into a causal filter by adding a delay to it.
A "time-invariant" filter has constant properties over time; other filters such as adaptive filters change in time.
A "stable" filter produces an output that converges to a constant value with time, or remains bounded within a finite interval. An "unstable" filter can produce an output that grows without bounds, with bounded or even zero input.
A "finite impulse response" (FIR) filter uses only the input signals, while an "infinite impulse response" filter (IIR) uses both the input signal and previous samples of the output signal. FIR filters are always stable, while IIR filters may be unstable.
Filters can be represented by block diagrams, which can then be used to derive a sample processing algorithm to implement the filter with hardware instructions. A filter may also be described as a difference equation, a collection of zeroes and poles or, if it is an FIR filter, an impulse response or step response.
The output of a digital filter to any given input may be calculated by convolving the input signal with the impulse response.
Frequency domain
Signals are converted from time or space domain to the frequency domain usually through the Fourier transform. The Fourier transform converts the signal information to a magnitude and phase component of each frequency. Often the Fourier transform is converted to the power spectrum, which is the magnitude of each frequency component squared.
The most common purpose for analysis of signals in the frequency domain is analysis of signal properties. The engineer can study the spectrum to determine which frequencies are present in the input signal and which are missing.
In addition to frequency information, phase information is often needed. This can be obtained from the Fourier transform. With some applications, how the phase varies with frequency can be a significant consideration.
Filtering, particularly in non-realtime work can also be achieved by converting to the frequency domain, applying the filter and then converting back to the time domain. This is a fast, O(n log n) operation, and can give essentially any filter shape including excellent approximations to brickwall filters.
There are some commonly used frequency domain transformations. For example, the cepstrum converts a signal to the frequency domain through Fourier transform, takes the logarithm, then applies another Fourier transform. This emphasizes the frequency components with smaller magnitude while retaining the order of magnitudes of frequency components.
Frequency domain analysis is also called spectrum- or spectral analysis.
Z-plane analysis
Whereas analog filters are usually analysed in terms of transfer functions in the s plane using Laplace transforms, digital filters are analysed in the z plane in terms of Z-transforms. A digital filter may be described in the z plane by its characteristic collection of zeroes and poles. The z plane provides a means for mapping digital frequency (samples/second) to real and imaginary z components, were z = ejΩ for continuous periodic signals and Ω = 2πF (F is the digital frequency). This is useful for providing a visualization of the frequency response of a digital system or signal.
Wavelet
An example of the 2D discrete wavelet transform that is used in JPEG2000. The original image is high-pass filtered, yielding the three large images, each describing local changes in brightness (details) in the original image. It is then low-pass filtered and downscaled, yielding an approximation image; this image is high-pass filtered to produce the three smaller detail images, and low-pass filtered to produce the final approximation image in the upper-left.
In numerical analysis and functional analysis, a discrete wavelet transform (DWT) is any wavelet transform for which the wavelets are discretely sampled. As with other wavelet transforms, a key advantage it has over Fourier transforms is temporal resolution: it captures both frequency and location information (location in time).
Applications
The main applications of DSP are audio signal processing, audio compression, digital image processing, video compression, speech processing, speech recognition, digital communications, RADAR, SONAR, seismology and biomedicine. Specific examples are speech compression and transmission in digital mobile phones, room correction of sound in hi-fi and sound reinforcement applications, weather forecasting, economic forecasting, seismic data processing, analysis and control of industrial processes, medical imaging such as CAT scans and MRI, MP3 compression, computer graphics, image manipulation, hi-fi loudspeaker crossovers and equalization, and audio effects for use with electric guitar amplifiers.
[edit] Implementation
Depending on the requirements of the application, digital signal processing tasks can be implemented on general purpose computers (e.g. super computers, mainframe computers, or personal computers) or with embedded processors that may or may not include specialized microprocessors call digital signal processors.
Often when the processing requirement is not real-time, processing is economically done with an existing general-purpose computer and the signal data (either input or output) exists in data files. This is essentially no different than any other data processing, except DSP mathematical techniques (such as the FFT) are used, and the sampled data is usually assumed to be uniformly sampled in time or space. For example: processing digital photographs with software such as Photoshop.
However, when the application requirement is real-time, DSP is often implemented using specialised microprocessors such as the DSP56000, the TMS320, or the SHARC. These often process data using fixed-point arithmetic, though some more powerful versions use floating point arithmetic. For faster applications FPGAs[3] might be used. Beginning in 2007, multicore implementations of DSPs have started to emerge from companies including Freescale and Stream Processors, Inc. For faster applications with vast usage, ASICs might be designed specifically. For slow applications, a traditional slower processor such as a microcontroller may be adequate. Also a growing number of DSP applications are now being implemented on Embedded Systems using powerful PCs with a Multi-core processor.
Source : http://en.wikipedia.org/wiki/Digital_signal_processing
Digital Signal Processing
Labels: Signal Processing
Sistem operasi UAS 2011
NAMA : ALVIN HASBY FIKRI
NRP : 9910201018
KELAS : 1 JARINGAN
SEMESTER : 2
PRODI : INFORMATIKA
1. - Penjadwalan preemptive
Keputusan penjadwalan CPU dilakukan apabila proses berpindah dari keadaan running
ke ready atau proses berpindah dari waiting ke ready.
- Penjadwalan non preemptive
Keputusan penjadwalan CPU dilakukan apabila proses berpindah dari running
ke waiting atau apabila proses berhenti.
2. a) 3.6 menit
b)
c)
3. a). Menggunakan Algoritma FCFS
Waktu tunggu untuk P1 = 0, P2 = 8, P3 = 12
Rata-rata waktu tunggu (turn around) = (0 + 8 + 12) / 3 = 6,6
b). Menggunakan Algoritma SJF non preemptive
Waktu tunggu untuk P1 = 0
P2 = 9 – 0,4 = 8,6
P3 = 8 – 1 = 7
Rata-rata waktu tunggu (turn around) = (0 + 8,6 + 7) / 3 = 5,2
c). Menggunakan Algoritma SJF preemptive / SRTF
Waktu tunggu untuk P1 = 5 – 0 = 5
P2 = 4,8 – 0,4 = 4,4
P3 = 1 – 1 = 0
Rata-rata waktu tunggu (turn around) = (5 + 4,4 + 0) / 3 = 3,13
d). Menggunakan Algoritma Round Robin (quantum time = 1)
Waktu tunggu untuk P1 = 8, P2 = 4, P3 = 2
Rata-rata waktu tunggu (turn around) = (8 + 4 + 2) / 3 = 4,6
4. Hubungan antara pasangan algoritma
a). Priority dan SJF
Algoritma SJF adalah Algoritma Priority untuk menyelesaikan suatu kasus khusus
b). Priority dan FCFS
Algoritma FCFS adalah Algoritma Priority yang memiliki prioritas sama.
c). Round Robin dan FCFS
Algoritma Round Robin adalah Algoritma FCFS yang bersifat preemptive
dan menggunakan time-sharing.
5. Race condition adalah suatu kondisi dimana dua atau lebih proses mengakses shared memory/sumber daya pada saat yang bersamaan dan hasil akhir dari data tersebut tergantung dari proses mana yang terakhir selesai dieksekusi sehingga hasil akhirnya terkadang tidak sesuai dengan yang dikehendaki.
6. critical section adalah dengan mendesain sebuah protokol di mana proses-proses dapat menggunakannya secara bersama-sama.
1. Mutual Exclusion.
Jika suatu proses sedang menjalankan critical section-nya, maka proses-proses lain tidak dapat menjalankan critical section mereka. Dengan kata lain, tidak ada dua proses yang berada dicritical section pada saat yang bersamaan.
2. Terjadi kemajuan (progress).
Jika tidak ada proses yang sedang menjalankan critical section-nya dan ada proses-proses lain yang ingin masuk ke critical section, maka hanya proses-proses yang yang sedang berada dalamentry section saja yang dapat berkompetisi untuk mengerjakan critical section.
3. Ada batas waktu tunggu (bounded waiting).
Jika seandainya ada proses yang sedang menjalankan critical section, maka proses lain memiliki waktu tunggu yang ada batasnya untuk menjalankan critical section -nya, sehingga dapat dipastikan bahwa proses tersebut dapat mengakses critical section-nya (tidak mengalamistarvation: proses seolah-olah berhenti, menunggu request akses ke critical sectiondiperbolehkan).
7. #define BUFFER_SIZE 10
typedef struct {
. . .
} item;
item buffer[BUFFER_SIZE];
int in = 0;
int out = 0;
int counter = 0;
item nextProduced;
while (1) {
while (counter == BUFFER_SIZE)
; /* do nothing */
buffer[in] = nextProduced;
in = (in+1) % BUFFER_SIZE;
counter++;
8. semaphore adalah lokasi di dalam memori yang nilainya dapat diuji dan di set oleh lebih dari satu proses. Tes dan operasi yang dapat diset adalah, selama masing-masing proses tekait, atomik atau uninterrupable; sekali dijalankan tidak dapat dihentikan. Hasil dari operasi tes dan set operasi merupakan penambahan nilai semaphore dan set nilai, yang dapat bernilai positif maupun negatif. Hasil test dan set operasi sebuah proses akan berhenti sampai nilai semaphore diubah oleh proses yang lain. Semaphore biasanya digunakan untuk memonitor dan mengontrol ketersediaan sumberdaya sistem, seperti pembagian segmen memori.
Operasi Down (P)
• operasi ini menurunkan nilai semaphore
• jika nilai semaphore menjadi non positif maka proses yang mengeksekusinya diblocked
Operasi Up (V)
• Operasi ini menaikkan nilai semaphore
• jika satu proses atau lebih telah di blocked pada suatu semaphore tak dapat menyelesaikan operasi Down, maka salah satu dipilih oleh sistem dan dibolehkan menyelesaikan operasi Down-nya
• urutan proses yang dipilih tidak ditentukan oleh Dijkstra dapat dipilih secara acak, FIFO dll sesuai kepentingan
• operasi UP menaikkan nilai semaphore, memindahkan dari antrian dan menempatkan proses ke antrian.
Operasi P dan V adalah sebagai berikut :
Wait(S) : while(S) <= 0 do no-op;
S:=S-1;
Signal(S) : S:=S+1;
Keterangan :
- Pada kondisi Wait(S) dimana S<=0, maka modifikasi yang mungkin adalah S:=S-1;
- Operasi Wait dan Signal ini dijalankan secara individual.
9. a.Source code implementasi Bounded-Buffer Problem (Masalah Produsen Konsumen).
Source code ini diprogram dengan menggunakan bahasa pemrograman Java.
Bounded buffer adalah tempat penampung data yang ukurannya terbatas,
contohnya pada proses produsen dan konsumen. Beberapa masalah produsen-konsumen :
produsen menaruh data pada buffer. Jika buffer tersebut sudah terisi penuh, maka
produsen tidak melakukan apa-apa dan menunggu sampai konsumen mengosongkan isi
buffer dan konsumen mengambil data dari buffer. Jika buffer tersebut kosong,
maka konsumen tidak melakukan apa-apa dan menunggu sampai buffer tersebut diisi oleh produsen.
b. Problem lain yang terkenal adalah readers-writer problem yang memodelkan proses yang mengakses database. Sebagai contoh sebuah sistem pemesanan sebuah perusahaan penerbangan, dimana banyak proses berkompetisi berharap untuk membaca (read) dan menulis (write). Hal ini dapat diterima bahwa banyak proses membaca database pada saat yang sama, tetapi jika suatu proses sedang menulis database, tidak boleh ada proses lain yang mengakses database tersebut, termasuk membaca database tersebut.
Dalam solusi ini, pertama-tama pembaca mengakses database kemudian melakukan DOWN pada semaphore db.. Langkah selanjutnya readers hanya menaikkkan nilai sebuah counter. Hasil dari pembaca nilai counter diturunkan dan nilai terakhir dilakukan UP pada semaphore, mengizinkan memblok writer.
Misalkan selama sebuah reader menggunakan database, reader lain terus berdatangan. Karena ada dua reader pada saat bersamaan bukanlah sebuah masalah, maka reader yang kedua diterima, reader yang ketiga juga dapat diterima jika terus berdatangan reader-reader baru.
Sekarang misalkan writer berdatangan terus menerus. Writer tidak dapat diterima ke database karena writer hanya bisa mengakses data ke database secara ekslusif, jadi writer ditangguhkan. Nanti penambahan reader akan menunjukkan peningkatan. Selama paling tidak ada satu reader yang aktif, reader berikutnya jika datang akan diterima.
Sebagai konsekuensi dari strategi ini, selama terdapat suplai reader yang terus- menerus, mereka akan dilayani segera sesuai kedatanga mereka. Writer akan ditunda sampai tidak ada reader lagi. Jika sebuah reader baru tiba, katakan, setiap dua detik, dan masing-masing reader mendapatkan lima detik untuk melakukan tugasnya, writer tudak akan pernah mendapatkan kesempatan.
Untuk mencegah situasi seperti itu, program dapat ditulis agak sedikit berbeda: Ketika reader tiba dan writer menunggu, reader ditunda dibelakang writer yang justru diterima dengan segera. Dengan cara ini, writer tidak harus menunggu reader yang sedang aktif menyelesaikan pekerjaannya, tapi tidak perlu menunggu reader lain yang datang berturut-turut setelah itu.
c. Dinning Philosophers Simulation
Sistem operasi merupakan suatu program yang bertindak sebagai interface antara user dan sistem komputer. Sistem operasi ini harus mampu melakukan pengontrolan penggunaan resource. Dalam proses perancangan sistem operasi, terdapat suatu landasan umum yang disebut dengan kongkurensi.
10. Sumber daya adalah suatu nilai potensi yang dimiliki oleh suatu materi atau unsur tertentu dalam kehidupan. Sumber daya tidak selalu bersifat fisik, tetapi juga non-fisik (intangible).
Sumber daya ada yang dapat berubah, baik menjadi semakin besar maupun hilang, dan ada pula sumber daya yang kekal (selalu tetap). Selain itu, dikenal pula istilah sumber daya yang dapat pulih atau terbarukan (renewable resources) dan sumber daya tak terbarukan (non- renewable resources). Ke dalam sumber daya dapat pulih termasuk tanaman dan hewan (sumber daya hayati).
11. Deadlock . Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu. Di kehidupan nyata, deadlock dapat digambarkan dalam gambar berikut.Pada gambar diatas, deadlock dianalogikan sebagai dua antrian mobil yang akan menyeberangi jembatan. Dalam kasus diatas, antrian di sebelah kiri menunggu antrian kanan untuk mengosongkan jembatan (resource), begitu juga dengan antrian kanan. Akhirnya tidak terjadi kemajuan dalam kerja dua antrian tersebut.Misal ada proses A mempunyai resource X, proses B mempunyai resource Y. Kemudian kedua proses ini dijalankan bersama, proses A memerlukan resource Y dan proses B memerlukan resource X, tetapi kedua proses tidak akan memberikan resource yang dimiliki sebelum proses dirinya sendiri selesai dilakukan. Sehingga akan terjadi tunggu-menunggu.
12. Mutual Eksklusif: hanya ada satu proses yang boleh memakai sumber daya, dan proses lain yang ingin memakai sumber daya tersebut harus menunggu hingga sumber daya tadi dilepaskan atau tidak ada proses yang memakai sumber daya tersebut. Memegang dan menunggu: proses yang sedang memakai sumber daya boleh meminta sumber daya lagi maksudnya menunggu hingga benar-benar sumber daya yang diminta tidak dipakai oleh proses lain, hal ini bisa menyebabkan kelaparan sumber daya sebab bisa saja sebuah proses tidak mendapat sumber daya dalam waktu yang lama .
Tidak ada Preemption: sumber daya yang ada pada sebuah proses tidak boleh diambil begitu saja oleh proses lainnya. Untuk mendapatkan sumber daya tersebut, maka harus dilepaskan terlebih dahulu oleh proses yang memegangnya, selain itu seluruh proses menunggu dan mempersilahkan hanya proses yang memiliki sumber daya yang boleh berjalan
Circular Wait: adanya kondisi seperti rantai, yaitu sebuah proses membutuhkan sumber daya yang dipegang proses berikutnya.
13. Mengabaikan masalah deadlock.
Mendeteksi dan memperbaiki
Penghindaran yang terus menerus dan pengalokasian yang baik dengan menggunakan protokol untuk memastikan sistem tidak pernah memasuki keadaan deadlock . Yaitu dengan deadlock avoidance sistem untuk men- data informasi tambahan tentang proses mana yang akan meminta dan menggunakan sumber daya.
Pencegahan yang secara struktur bertentangan dengan 4 kondisi terjadinya deadlock dengan deadlock prevention sistem untuk memasti- kan bahwa salah satu kondisi yang penting tidak dapat menunggu.
14. a). Isi matrik Need didefinisikan dengan Max – Allocation.
Need
A B C
P0 7 4 3
P1 1 2 2
P2 6 0 0
P3 0 1 1
P4 4 3 1
Sistem dalam keadaan state selamat dengan urutan < P1, P3, P4, P2, P0> yang memenuhi
kriteria algoritma safety.
Misalnya proses P1 meminta tambahan anggota tipe sumber daya A dan dua
anggota tipe sumber daya C sehingga Request1 = (1, 0, 2). Untuk menentukan apakah
permintaan dapat segera dipenuhi, pertama harus diperiksa apakah Request1 ≤ Available
((1, 0, 2) ≤ (3, 3, 2)) ternyata benar. Maka akan diperoleh state baru berikut :
Allocation Need Available
A B C A B C A B C
P0 0 1 0 7 4 3 2 3 0
P1 3 0 2 0 2 0
P2 3 0 1 6 0 0
P3 2 1 1 0 1 1
P4 0 0 2 4 3 1
Kemudian harus ditentukan apakah sistem berada dalam state selamat. Setelah
mengeksekusi algoritma safety ternyata urutan memenuhi criteria
safety.
Setelah sistem berada pada state doatas, permintaan (3, 3, 0) oleh P4 tidak dapat
dipenuhi karena sumber daya tidak tersedia. Permintaan (0, 2, 0) oleh P1 juga tidak
dapat dipenuhi karena meskipun sumber daya tersedia, state hasil tak selamat.
b). State Selamat (Safe State)
Ketika suatu proses meminta sumber daya yang tersedia, sistem harus
menentukan apakah alokasi sumber daya pada proses mengakibatkan sistem dalam state
selamat. Sistem dikatakan dalam state selamat jika sistem dapat mengalokasikan
sumber daya untuk setiap proses secara berurutan dan menghindari deadlock. Urutan
proses selamat jika untuk setiap Pi, sumber daya yang masih diminta Pi
masih memenuhi sumber daya yang tersedia dan sumber daya yang dibawa oleh setiap
Pj, dimana j < i. Jika sumber daya yang diperlukan Pi tidak dapat segera disediakan, maka Pi dapat menunggu sampai semua Pj selesai. Ketika Pj selesai, Pi dapan memperoleh sumber daya yang diperlukan, mengeksekusi, mengembalikan sumber daya yang dialokasikan dan terminasi. Ketika Pi selesai, Pi+1 dapat memperoleh sumber daya yang diperlukan dan seterusnya. Jika sistem dalam state selamat maka tidak terjadi deadlock, sedangkan jika sistem dalam state tidak selamat (unsafe state) maka kemungkinan terjadi deadlock Metode menghindari deadlock menjamin bahwa sistem tidak pernah memasuki state tidak selamat.
Untuk menggambarkan sistem dapat berpindah dari state selamat ke state tidak
selamat dapat dilihat ilustrasi berikut ini. Misalnya sistem mempunyai 12 magnetic tape
drive dan 3 proses P0, P1 dan P2. Proses P0 membutuhkan 10 tape drive, proses P1
membutuhkan 4 dan proses P2 membutuhkan 9 tape drive. Misalnya pada waktu t0,
proses P0 membawa 5 tape drive, P1 membawa 2 dan P2 membawa 2 tape drive
sehingga terdapat 3 tape drive yang tidak digunakan.
Kebutuhan Maksimum Kebutuhan Sekarang
P0 10 5
P1 4 2
P2 9 2
Pada waktu t0, sistem dalam state selamat. Urutan < P1, P0, P2> memenuhi kondisi
selamat karena P1 dapat segera dialokasikan semua tape drive dan kemudian
mengembalikan semua tape drive sehingga sistem tersedia 5 tape drive. Kemudian P0
dapat memperoleh semua tape drive dan mengembalikan semua sehingga sistem
tersedia 10 tape drive dan terakhir proses P2 dapat memperoleh semua tape drive dan
mengembalikan semua tape drive sehingga system tersedia 12 tape drive.
kemudian mengembalikan semua tape drive sehingga hanya tersedia 4 tape drive.
Karena proses P0 sudah dialokasikan 5 tape drive tetapi membutuhkan maksimum 10
tape drive sehingga meminta 5 tape drive lagi. Karena tidak tersedia, proses P0 harus
menunggu demikian juga P2 sehingga system menjadi deadlock
c).
15. First-fit : alokasi lubang pertama yang cukup untuk proses.
• Best-fit : alokasi lubang terkecil yang cukup untuk proses. Strategi ini
memerlukan pencarian keseluruhan lubang, kecuali bila ukuran sudah terurut.
• Worst-fit : alokasi lubang terbesar yang cukup untuk proses. Strategi ini memerlukan pencarian keseluruhan lubang, kecuali disimpan berdasarkan urutan ukuran.
Diantara algoritma diatas, first-fit dan best-fit lebih baik dibanidngkan worst-fit
dalam hal menurunkan waktu dan utilitas penyimpan. Tetapi first-fit dan best-fit lebih baik dalam hal utilitas penyimpanan tetapi first-fit lebih cepat. .
16. Fragmentasi internal terjadi saat penyimpanan dialokasikan tanpa pernah ingin menggunakannya. [1] Ini adalah ruang-siakan. Sementara ini tampaknya bodoh, sering diterima dalam kembali untuk meningkatkan efisiensi atau kesederhanaan. Istilah "internal" merujuk pada kenyataan bahwa unusable penyimpanan yang dialokasikan di dalam wilayah namun tidak sedang digunakan.
Fragmentasi eksternal adalah fenomena yang gratis menjadi dibagi menjadi beberapa bagian kecil dari waktu ke waktu. [1] Ini adalah kelemahan dari beberapa algoritma alokasi penyimpanan, terjadi ketika aplikasi dan mengalokasikan deallocates ( "frees") dari daerah penyimpanan berbagai ukuran, dan alokasi oleh algoritma merespon meninggalkan dialokasikan dan deallocated daerah interspersed. Hasilnya adalah bahwa, walaupun gratis tersedia, maka secara efektif unusable karena dibagi menjadi potongan- potongan yang terlalu kecil untuk memenuhi kebutuhan dari aplikasi.
17. Ruang alamat logika dari suatu proses dibagi ke dalam 2 partisi :
• Partisi 1 terdiri dari 8K segmen yang pribadi (private) untuk proses tersebut.
• Partisi 2 terdiri dari 8K segmen yang digunakan bersama untuk semua proses
Informasi mengenai partisi pertama disimpan dalam local descriptor table
(LDT) sedangkan informasi mengenai partisi kedua disimpan dalam global descriptor
table (GDT). Setiap entry pada tabel LDT dan GDT terdiri dari 8 byte, dengan
informasi detail tentang segmen tertentu termasuk lokasi basis dan panjang segmen.
Alamat logika adalah pasangan (selector, offset), dimana selector sebanyak 16 bit.
1 page = 64 byte.
Menurut page table diatas page 0 akan dipetakan ke frame 8, maka alamat logika 0 akan
dipetakan ke alamat fisik (8 * 64) + 0 = 512.
Keadaan memori logika dapat digambarkan sebagai berikut :
Dari gambar tersebut dapat dilihat bahwa :
•alamat logika 50 berada di page 0, offset 50 sehingga
alamat fisiknya (8 * 64) + 50 = 562
•alamat logika 121 berada di page 1,offset 57 sehingga
alamat fisiknya (2 * 64) + 57 = 185
•alamat logika 380 berada di page 5,offset 60 sehingga
alamat fisiknya (1 * 64) + 60 = 124
Keterangan :
alamat offset diperoleh dari nilai absolut alamat logika
yang ditentukan dikurangi dengan alamat logika awal
dari page yang diketahui. Contoh : jika alamat logika
380 berarti alamat offsetnya adalah
absolut(380 – 320) = 60
18. Pada sistem segmentasi alamat logika pada kode instruksi program juga perlu ditranslasi pada saat dieksekusi. Misalnya sistem memori computer menggunakan alamat 16 bit sehingga maksimal kapasitas memori utama adalah 64 kbyte. Bit alamat logika dapat dipecah atas nomor segmen dan alamat offset. Misalnya, nomor segmen menggunakan 4 bit atas alamat logika, yang berarti terdapat maksimal 212=4 kbyte. Misalnya dalam program terdapat instruksi jump[4848]
19. Dati tabel segmen proses terlihat bahwa segmen 1 dialokasikan pada memori fisik pada alamat awal 8224 sehingga pada saat dieksekusi alamat 4848 akan ditranslasi menjadi 8224 + 752 = 8976.
20. Paging merupakan kemungkinan solusi untuk permasalahan fragmentasi eksternal dimana ruang alamat logika tidak berurutan; mengijinkan sebuah proses dialokasikan pada memori fisik yang terakhir tersedia. Memori fisik dibagi ke dalam blok-blok ukuran tetap yang disebut frame. Memori logika juga dibagi ke dalam blok- blok dg ukuran yang sama yang disebut page. Semua daftar frame yang bebas disimpan. Untuk menjalankan program dengan ukuran n page, perlu menemukan n frame bebas dan meletakkan program pada frame tersebut. Tabel page (page table) digunakan untuk menterjemahkan alamat logika ke alamat fisik.
21. 40ms
23. Waktu akses memory = 200 nanosecond
Rata-rata waktu page-fault service time = 8 milliseconds
1 ms=106 ns
EAT = ((1 – p) x 200) + (p x (8 milliseconds))
= ((1 – p) x 200) + (p x 8,000,000)
= 200 + (p x 7,999,800)
Jika 1 dari 1.000 kali akses terjadi fault, maka EAT = 8.2 microseconds.
28) Sequential Access: Adalah suatu cara pengaksesan record, yang didahului pengaksesan record-record didepannya.Contoh : Magnetic Tape
Direct access: Adalah suatu cara pengaksesan record yang langsung, tanpa mengakses seluruh recordyang ada.Contoh : Magnetic Disk.
29. >Direktori dengan Struktur Tree (Tree- Structured Directory)
Dalam struktur ini, setiap pengguna dapat membuat subdirektori sendiri dan mengorganisasikan berkas-berkasnya. Dalam penggunaan normal, tiap pengguna memiliki apa yang disebut current directory. Current directory mengandung berkas-berkas yang baru-baru ini digunakan oleh pengguna.
>Direktori dengan Struktur Graf Asiklik (Acyclic-graph Structured Directory)
Direktori dengan struktur tree melarang pembagian berkas/direktori. Oleh karena itu, struktur graf asiklik memperbolehkan direktori untuk berbagi berkas atau subdirektori. Jika ada berkas yang ingin diakses oleh dua pengguna atau lebih, maka struktur ini menyediakan fasilitas sharing.
30. Pada sistem UNIX, proteksi direktori ditangani sama dengan proteksi file , misalnya , diasosiasikan dengan setiap subdirektory menggunakan owner, group dan universe (others) sebagai 3 bit RWX.
Informasi yang terdapat pada file dari kiri ke kanan terdiri dari proteksi file atau direktori, jumlah link ke file, nama pemilik, nama group, ukuran file dalam byte, tanggal membuat, nama file:
-rw-rw-r-- 1 pbg staff 31200 Sep 3 08:30 intro.ps
drwx------ 5 pbg staff 512 Jul 8 09:33 private/
drwxrwxr-x 2 pbg staff 512 Jul 8 09:35 doc/
drwxrwx--- 2 pbg student 512 Aug 3 14:13 student-proj/
-rw-r—-r-- 1 pbg staff 9423 Feb 24 1993 program.c
-rwxr-xr-x 1 pbg staff 20471 Feb 24 1993 program
drwx—-x--x 4 pbg faculty 512 Jul 31 10:31 lib/
drwx------ 3 pbg staff 1024 Aug 29 06:52 mail/
drwxrwxrwx 3 pbg staff 512 Jul 8 09:35 test/
31.
Pada level terendah, I/O control berisi device driver dan interrupt handler untuk mengirim informasi antara memori dan sistem disk. Basic file system berisi perintah bagi device driver untuk membaca dan menulis blok fisik pada disk. File organization module berisi modul untuk mengetahui blok logika pada blok fisik. Logical file system menggunakan struktur direktori untuk memberikan ke file organization module informasi tentang kebutuhan terakhir.
Informasi mengenai sebuah file disimpan pada struktur penyimpan yang disebut file control block seperti Gambar 10-2.Gambar 10-3 mengilustrasikan pentingnya struktur sistem file disediakan oleh sistem operasi. Pada saat membuka file (dengan menjalankan perintah open) blok-blok dari struktur direktori disimpan pada struktur direktori di memori dan mengubah file control block. Pada saat membaca file (dengan menjalankan perintah read), indeks yang dibaca di cari lokasi blok pada disk melalui tabel open file yang berada di memori.Virtual File Systems (VFS) merupakan implementasi sistem file yang
berorientasi obyek. VFS memungkinkan antarmuka system call (API) yang sama
digunakan untuk sistem file yang berbeda. API adalah lebih sebagai antarmuka VFS dan bukan untuk tipe sistem file tertentu.
32. Alokasi Berurutan (Contiguous Allocation)
Pada alokasi berurutan, setiap file menempati sekumpulan blok yang berurutan pada disk (Gambar 10-5). Model ini sangat sederhana karena hanya membutuhkan lokasi awal (block #) dan panjang (jumlah blok). Akses pada blok disk dilakukan secara random dan memakan banyak ruang (permasalahan dynamic storage-allocation). File yang disimpan secara berurutan tidak dapat berkembang.
Beberapa sistem file yang baru (misalnya Veritas File System) menggunakan skema alokasi berurutan yang dimodifikasi. File sistem Extent-based mengalokasikan blok pada disk secara berkembang (extent). Extent adalah blok berurutan pada disk. Extent dialokasikan untuk alokasi file. Sebuah file terdiri dari satu atau lebih extent.
Alokasi Berhubungan (Linked Allocation)
Pada alokasi berhubungan, setiap file adalah sebuah linked list dari blok-blok terpisah pada disk (Gambar 10-6). Pada setiap blok terdapat satu pointer yang menunjuk ke blok lain.
Alokasi berhubungan mempunyai bentuk yang sederhana, hanya memerlukan alamat awal. Sistem manajemen ruang bebas pada alokasi berhubungan tidak memakan banyak ruang. Model ini tidak menggunakan random access. Blok yang diakses adalah blok ke-Q pada rantai link dari blok pada file. Perpindahan ke blok = R + 1. Contoh sistem file yang menggunakan alokasi berhubungan adalah file-allocation table (FAT) yang digunakan MS- DOS dan OS/2. Bentuk file allocation tabel dapat dilihat pada Gambar 10-7.
Alokasi Berindeks (Indexed Allocation)
Pada alokasi berindeks, terdapat satu blok yang berisi pointer ke blok-blok file(Gambar 10- 7). Alokasi berindeks berupa bentuk logika.
Pada alokasi berindeks, memerlukan tabel indeks yang membawa pointer ke blok-blok file yang lain. Akses dilakukan secara random. Merupakan akses dinamis tanpa fragmentasi eksternal, tetapi mempunyai blok indeks yang berlebih. Pemetaan dari logika ke fisik dalam file ukuran maksimum 256K word dan ukuran blok 512 word hanya memerlukan 1 blok untuk tabel indeks.Apabila pemetaan dari logika ke fisik dalam sebuah file dari ukuran tak hingga (ukuran blok adalah 512 word) maka digunakan skema menghubungkan blok link dari tabel indeks (ukuran tak terbatas). Untuk ukuran file maksimum 5123 digunakan skema two-level indeks (Gambar 10-8). Pada skema two-level indeks terdapat tabel indeks luar dan dalam. Indeks dipetakan ke tabel indeks luar kemudian dipetakan ke tabel indeks dalam setelah itu mengakses blok file yang dimaksud.
33. Untuk memperbaiki sistem file dilakukan dengan memeriksa konsistensi dengan cara membandingkan data pada struktur direktori dengan blok data pada disk dan mencoba memperbaiki inkonsistensi. Selain itu juga dapat menggunakan program sistem untuk back up data dari disk ke penyimpan lain (floppy disk, magnetic tape). Perbaikan akan Recover menghilangkan file atau disk dengan restoring data dari backup.
34. Mounting Sistem Berkas
Seperti halnya sebuah berkas yang harus dibuka terlebih dahulu sebelum digunakan,sistem berkas harus dimount terlebih dahulu sebelum sistem berkas tersebut siap untuk memproses dalam sistem. Sistem operasi diberikan sebuah alamat mounting (mount point) yang berisi nama device yang bersangkutan dan lokasi dari device tersebut.
Labels: Sistem Operasi
Horor and Seks adalah Film Terlaris saat ini
Copyright : jawapos.com
Horor dan Seks Resep Ampuh Film Ditonton
Jalan Pintas Raih Untung
KONDISI perfilman Indonesia saat ini persis dengan era 1990-an ketika menjelang mati suri. Seakan percaya bahwa horor dan seks adalah dua resep ampuh untuk membuat film ditonton masyarakat, kebanyakan produsen kini hanya memproduksi film jenis itu. Namun, belakangan ada tren menggabungkan keduanya, horor dan seks.
Penampilan seksi Okie Agustina mengenakan lingerie di film Hantu Binal Jembatan Semanggi menjadi pembicaraan publik akhir November lalu. Masih hangat berita soal janda Pasha Ungu itu, publik sudah disuguhi aksi menggoda Tamara Bleszynski mengenakan bikini di trailer Air Terjun Pengantin.
Hanya dalam hitungan dua minggu, perhatian teralihkan pada film Suster Keramas yang salah seorang pemainnya adalah bintang porno Jepang Rin Sakuragi. Semua judul tersebut memiliki kesamaan. Yakni, film ber-genre horor, tapi lebih banyak disusupi adegan vulgar.
Yang terakhir dan memicu kontroversi adalah film Hantu Puncak Datang Bulan, sebuah karya rumah produksi K2K. Film itu dijadwalkan rilis 4 Februari lalu. Namun, sebelumnya orang-orang sudah memperbincangkan film yang dibintangi Andi Soraya dan Ferly Putra karena panasnya trailer dan foto-foto adegan yang lebih dulu beredar di internet.
Dalam trailer film garapan sutradara Steady Rimba itu banyak adegan topless, stripis, dan percintaan Ferly Putra dan Andi Soraya yang panas. Belum lagi, gerakan dan adegan para personel Trio Macan yang membuat jakun pria naik turun.
Film yang tagline-nya sudah membuat kening berkerut (setiap bulan sekali, ia pasti kembali, ketika para wanita, merintih luka) itu pun memantik reaksi. Protes yang dirupakan dalam demonstrasi dilancarkan sebuah organisasi massa.
Anehnya, sang produser film itu, KK Dheeraj, menyatakan tak habis mengerti mengapa filmnya disebut vulgar. ''Saya juga bingung dibilang vulgar. Maka, saya ingin ajak semua orang untuk menonton,'' ucapnya.
Soal akhirnya menuai protes, menurut KK, itu diakibatkan beredarnya foto syur dari adegan syuting filmnya tersebut. Terutama foto Andi Soraya dan Trio Macan. ''Saya kecolongan. Itu di luar pengetahuan saya. Padahal, filmnya sudah lolos sensor,'' kata pria asal India itu.
Dari pengalaman Hantu Puncak Datang Bulan itu, Wakil Ketua Komisi B Lembaga Sensor Film (LSF) Firman Bintang akhirnya memberikan peringatan via SMS. ''Kepada produser film atau anggota PPFI (Persatuan Perusahaan Film Indonesia), diberitahukan agar tidak lagi mempromosikan cuplikan filmnya ke internet atawa media lainnya sebelum filmnya mendapatkan surat tanda lulus LSF. Pelanggaran atas hal tersebut di atas melanggar UU Perfilman dan akan dipidanakan kurungan penjara selama 2 tahun dan atawa denda sebesar Rp 10 miliar. Demikian pemberitahuan disampaikan agar diindahkan agar lebih hati-hati dan tidak menyesal di kemudian hari,'' tulis Firman.
Bukan hanya K2K yang berusaha meraih keuntungan dengan merilis film horor-horor syur. Ody Mulya Hidayat, produser dari Maxima Pictures, termasuk yang piawai merilis film sejenis dan meraup sukses. ''Alhamdulillah, film-film saya sukses, bahkan melampaui target,'' ucap pria yang setelah proyek film Menculik Miyabi-nya tertunda, lantas merilis film Suster Keramas itu.
Diakui Ody bahwa beberapa film horor yang sukses dirilisnya itu dibumbui penampilan seksi para aktrisnya. Meski begitu, menurut dia, itu dikemas sesuai konteks dan tidak norak. ''Seksi pun tetap pada konteksnya, bukan vulgar begitu. Tetap ada nilai seni dan keindahan. Yang norak itu tidak ada di film saya,'' ujarnya.
Pada 2010 ini, Ody berencana melanjutkan tren merilis film horor. Dari 8 atau 10 film yang ditargetkan produksi, 60 persen masih mengandalkan genre horor dibumbui aksi seksi pemain. Alasannya, penonton masih menyukainya. Sisanya adalah horor full, komedi, atau drama.
Pengamat film Yan Widjaja mengatakan bahwa pada 2010 ini setidaknya akan ada 20 judul film horor dengan bumbu adegan syur dirilis di bioskop. Pada 17 Februari mendatang adalah yang paling dekat, Kain Kafan Perawan produksi Rapi Film. ''Sebenarnya film horor tidak melulu harus dipadukan dengan seks. Ada contoh bagus dari film horor itu, seperti Rumah Dara. Memang, biayanya lebih mahal karena artistiknya baik dan detail. Sebaliknya, kalau pakai adegan seks, itu kan mudah dan murah. Dan, jalan pintas itulah yang banyak diambil,'' terang Yan.
Lima Hacker Paling Cool
copyright=http://muka-aneh.blogspot.com/ 1. JONATHAN JAMES 2. ADRIAN LAMO 3. KEVIN MITNICK 5. ROBERT TAPPAN MORIS HACKER LEGENDARIS
Pernahkah account anda di hack? seperti facebook, twitter, google, dll, Jika belum yah sudah gpp. Ok de baca aja dah langsung Artikel yang Aneh, Unik, Lucu, dan Menarik ini ^^.
James adalah orang Amerika, saat baru umur 16 taun dia dikirm ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga $1.7 juta dollar AS. Sehingga NASA dipaksa untuk mematikan server dan sistemnya. Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan bikin sebuah perusahaan keamanan di bidang komputer.
Dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda $65.000 dollar US. Saat ini dia jadi pembicara di beberapa acara seminar.
Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack.
Inilah kelakuan dia:
-Menggunakan Los Angeles bus transfer system buat mendapatkan tumpangan gatis
-Mengelabui FBI
-Hacking kedalam DEC system (Digital Equipment Corporation)
-Mendapatkan administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut
-Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan dia yang luar biasa.
seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer systemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP' yang dibawa ama Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan security, dan pembicara.
4. KEVIN POULSEN
Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh lines phone station karena Memang kemahiran dia menghack lewat phone lines. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran sex melalui profiles Myspace.
Inilah orang yang pertama sekali membuat Worm, yang dinamakan Morris Worm. Melalui internet, dia menyebarkan wormnya yang mengakibatkan sekitar 6000 komputer jadi down. Dia akhirnya dipenjarakan rumah selama 3 tahun dan didenda sebesar $ 10.500 ,dan sekarang dia bekerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence Laboratory.
KARL KOCH
Dia berasal dari hannover Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang cocaine addict.
Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack'annya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara
Labels: Berita Update