Rani Hanifah

Just another Blog Civitas UPI site

TUGAS SEMINAR REVIEW 10 JURNAL

February23

Rani Hanifah

1100284

Ilmu Komputer C 2011

 

TUGAS REVIEW 10 JURNAL

(Untuk Memenuhi Tugas Mata Kuliah Seminar)

 

  1. Judul :Fuzzy Logic berbasis Cricket Pemain Kinerja Evaluator

Penulis :          Gursharan Singh

IET Bhaddal , Ropar

Punjab , INDIA

 

Nitin Bhatia

DAV College, Jalandhar

Punjab , INDIA

 

Sawtantar Singh

Bhai Maha Singh College of

Engg.

Mukatsar , Punjab , INDIA

 

 

 

 

 

 

Resume :

Menurut saya Kriket adalah sebuah permainan bola yang dimainkan Antara dua tim yang memiliki sebelas pemain masing-masing , kriket ini juga penghibur dan permainan yang favorit banyak orang, karena popularitas nya menyenangkan dan glamour , di seluruh dunia tertarik dengan game ini, dilakukan permainan nya di lapangan rumput berbentuk oval besar , memiliki persegi panjang 22 meter. Logika fuzzy pertama kali diperkenalkan oleh Zadeh di kertas pertama pada Set Fuzzy pada tahun 1965 . Logika fuzzy memecahkan masalah dengan samar-samar ,tidak tepat dan data yang tidak lengkap dan menyediakan lebih baik dan akurat hasil . Logika fuzzy adalah pendekatan berdasarkan aturan yang digunakan untuk memecahkan masalah. .

Logika fuzzy adalah sistem pendukung keputusan dan menjadi sangat populer hari demi hari . Tujuan nya yaitu menggunakan alat logika fuzzy ini untuk mengevaluasi kinerja pemian kriket , yaitu dengan cara :

1.Kita harus memahami perilaku system oleh pengetahuan kita.

2.Harus menggunakan aturan fuzzy kita juga harus merancang control dan pada men-debug lalu desain.

            Konsep dan teknik yang digunakan dalam logika fuzzy dari perspektif modern diperiksa yang membantu untuk belajar kabur rulebased model untuk masalah dimensi tinggi. Dalam sistem fuzzy ini , dalam system ini telah mengambil delapan parameter sebagai variabel linguistik yang mempengaruhi peringkat atau kinerja cricket player. Parameter yang dibutuhkan untuk sistem tersebut adalah: RunsScored , BallsFaced , StrikeRate , Out , Fours , berenam , TeamStrength dan TeamAgainstStrength . Kami telah mengambil Peringkat sebagai parameter output. Semua input variabel ini mempengaruhi peringkat pemain. Fuzzy inference system adalah dikembangkan nya matlab yang memperhitungkan semua parameter yang harus mempengaruih peringkat pemain.

 

Sumber Referensi atau Daftar Pustaka :

[ 1 ] Mendel , J. M. 1995. Sistem logika fuzzy untuk teknik : a

tutorial . Dalam Prosiding IEEE . Vol . 83 . Nomor 3 , Maret

1995.

[ 2 ] Zadeh , L. A. 1965. Fuzzy set . Informasi dan Pengendalian . 8 ,

( 1965) 338-353 .

IJCA Edisi Khusus tentang ” Teknik Artificial Intelligence – Pendekatan Novel & Aplikasi Praktis ”

AIT 2011

16

[ 3 ] Homaifar , A. dan McCormick , E. 1995. serentak

desain fungsi keanggotaan dan aturan set untuk kabur

pengendali menggunakan algoritma genetika . IEEE Trans . kabur

Systems. 3 ( 2 ) , ( Mei 1995 ) .

[ 4 ] Yao , Y. Y. 1996. Dua pandangan teori set kasar

alam semesta yang tak terbatas . International Journal of Approximation

Penalaran . 15 (1996 ) 291-317 .

[ 5 ] Yao , Y. Y. 1998 . Sebuah studi perbandingan fuzzy set dan

set kasar . Information Sciences . 109 ( 1-4 ) , ( 1998) 227 –

242 .

[ 6 ] Hayward , G. Davidson dan , V. 2003. logika fuzzy

aplikasi . Analis . 128 , ( 2003 ) 1304-1306 .

[ 7 ] Wang , W. dan Jembatan , S. M. 2000. algoritma genetika

optimalisasi fungsi keanggotaan untuk pertambangan kabur

aturan asosiasi . Dalam Prosiding The International Joint

Konferensi Sistem Informasi , Teori Fuzzy dan

Technology Conference , (2 Maret 2000).

[ 8 ] Abraham , A. 2005 . Adaptasi sistem inferensi fuzzy

menggunakan pembelajaran saraf . Sistem Fuzzy Teknik : Teori

dan Praktek . N. Nedjah , Ed . et al . Berlin , Jerman :

Springer -Verlag , 3 , (2005) 53-83 .

[ 9 ] Shafiq , MZ , Farooq , M. dan Khayam , SA 2008. A

studi banding sistem inferensi fuzzy. neural

Jaringan dan Adaptive Neuro Fuzzy Inference Sistem untuk

Portscan Detection . EvoCOMNET , LNCS , ( 2008) .

[ 10 ] Zhiyi , F. 2004. Sebuah sistem inferensi fuzzy untuk sintetis

evaluasi kompos kematangan dan stabilitas . Masters

Teknik tesis , University of Regina , Saskatchewan .

( Maret 2004) .

[ 11 ] Kumar , S. , Bhatia , N. dan Kapoor , N. 2011. logika fuzzy

alat berbasis untuk prediksi risiko kredit . Dalam Prosiding

Konferensi Internasional Komunikasi dan

Computing Technologies ( ICCCT – 2011) , ( 25-26 Februari ,

2011) , 180-183 .

[ 12 ] Kumar , S. , Bhatia , N. dan Kapoor , N. 2011. risiko Software

analisis dengan menggunakan logika fuzzy . International Journal of

Sistem Informasi Komputer , 2 ( 2 ) , ( 2011) , 7-12 .

[ 13 ] Shaout , A. , King, B. dan Reisner , L. 2006. Waktu permainan nyata

desain manusia – pac menggunakan logika fuzzy . The International

Arab Journal Teknologi Informasi . 3 ( 4 ) , (Oktober

2006) .

[ 14 ] Curtis , K. M. 2010 . Teknik batting Cricket

analyzer / pelatih : solusi yang diusulkan menggunakan teori himpunan fuzzy

untuk membantu Hindia Barat kriket . Dalam Prosiding tanggal 9

Konferensi internasional WSEAS kecerdasan buatan ,

pengetahuan teknik dan data base . ( 2010 ) 71-76 .

[ 15 ] Chua , SC , Tan , WC , Wong , EK dan Koo , VC 2002.

Algoritma keputusan untuk kolam renang dengan menggunakan sistem fuzzy . buatan

Intelijen Rekayasa & Teknologi , (2002) 370 –

375 .

[ 16 ] Riley , J. 2005 . Berkembang aturan fuzzy untuk mencetak gol

perilaku dalam lingkungan robot soccer , PhD Thesis ,

RMIT University : Melbourne , Australia . (2005) .

[ 17 ] Yanik , P. , Ford , G. dan McDaniel , W. 2010. sebuah

pengenalan dan kajian literatur logika fuzzy

aplikasi untuk perencanaan gerak robot . Dalam Prosiding

ASEE Bagian Conference Tenggara . ( 2010).

 

 

 

 

 

2. Judul :Penerapan Fuzzy Logic Controller Untuk Mempertahankan Kestabilan Sistem Akibat Perubahan Deadtime Pada Sistem Kontrol Proses Dengan Deadtime.

Penulis :

Mukhtar Hanafi

Program Studi Teknik Informatika Fakultas Teknik

Universitas Muhammadiyah Magelang

Jl.Mayjend Bambang Soengeng Km.5 Mertoyudan, Magelang

e-mail: muhtarhanafi@yahoo.com

RESUME :

Proses Deadtime terjadi pada waktu atau jeda untuk mendeteksi terjadinya eror , jika proses deadtime ini lama atau berubah-ubah maka akan berpengaruh pada kestabilan atau performa system control secara keseluruhan , disini juga terdapat metode control yaitu metode control PID yaitu metode control yang banyak diterapkan pada system control yang memiliki deadtime ini , pada sebuah system mnngunakan control deadtime ini , untuk mendapatkan respon yang baik d system ini diperlukan penalaan atau tuning untuk mendapatkan sebuah parameter pengotrolan yang tepat. Ada juga metode FLC (Fuzzy logic controler)yaitu metode yang pengontrolan nya yang berbeda system ini mampu menyeseuaikan perubahan parameter akibat ketidakpastian system , untuk kerja dari system control FLC dan PID pada plant atau proses dengan deadtime.Hasilnya menunjukan bahwa dengan load atau disturbance yang d ujikan m kontroler FLC mampu mempertahankan kestabilan system untuk bebrbagi perubahan waktu tunda. System logika fuzzy ini dapat digunakan untuk menala parameter-parameter kendali konvensional seperti kendali PID. Kontrol FLC memberikan sebuah hasil pengendalian atau respon system yang lebih baik pada system control saat terjadinya perubahan deadtime. Dan pada saat terjadinya deadtime dimana system control PID sudah tidak mampu mengendalikan system , FLC mampu memberikan hasil pengontrolan yang tetap stabil.

Sumber Referensii atau Daftar Pustaka :

Negnevitsky, M., 2002, Artificial Intelligence Aguide to Inteeligent System, Pearson Education.

Ogata, K., 1997, Modern Control Engineering, Third Edition, Prentice Hall International.

Yan, J., Ryan, M., Power, J., 1994, Using Fuzzy Logic, Prentice Hall.

Santoso F, 2003, Perbandingan Kinerja Sistem Kontrol Berumpan Balik (Feedback) Dengan Sistem Kontrol Berumpan Maju (Feedfoward) Pada Jaringan Penukar Panas (Heat Exchanger), Jurnal Teknik Mesin Universitas Kristen Petra, Vol. 5, No.1 April 2003, 36 –

 

 

 

3. Judul : SISTEM INFERENSI FUZZY (METODE TSK) UNTUK PENENTUAN KEBUTUHAN KALORI HARIAN

 

Penulis : Jurusan Teknik Informatika, Universitas Islam Indonesia Yogyakarta

Jl. Kaliurang Km 14,5 Yogyakarta

email : cicie@fti.uii.ac.id

 

Resume :

Kebutuhan sebuah energy setiap orang selalu berbeda , meskipun secara teoritis sudah ada persamaan untuk menghitung kebutuhan energy tersebut. Disini ada metode TSK yaitu metode ini menggunakan 7 variabel input fuzzy. Tujuan metode TSK ini yaitu melakukan perhitungan terhadap kebutuhan energy harian bagi seorang pasien. Aturan fuzzy menggunakan IF dan THEN , system ini dibangun mennggunakan PHP dan Basis data di MYSQL. Sistem inferensi fuzzy dengan metode TSK yang telah dibangun yang dapat memperkirakan kebutuhan energy harian dengan kondiisi pasien yang bergaam , system ini juga mneurut saya mampu mengakomodasi ahli gizi untuk melakukan perbaikan aturan karena didukung oleh fasilitas-faislitas editing, dan juga bisa  perhitungan perkirakan aturan karena didukung oleh fasilitas-fasilitas.

 

            Sumber Referensi :

                  http://cicie.files.wordpress.com/2008/06/sriti2007-sri-      kusumadewi-tsk.pdf.

[1] Hartono, Andry, “Terapi Gizi & Diet Rumah Sakit”,

Penerbit Buku Kedokteran ECG, Jakarta, 2006.

[2] Cox, Earl, “The Fuzzy Systems Handbook (A

Prsctitioner’s Guide to Building, Using, and Maintaining

Fuzzy Systems)”. Academic Press, Inc., Massachusetts,

1994.

[3] Gelley, Ned; dan Jang, Roger, “Fuzzy Logic Toolbox”.

Mathwork, Inc., USA, 2000.

[4] Jang, JSR; Sun, CT; dan Mizutani, E., “Neuro-Fuzzy and

Soft Computing”. Prentice-Hall, London, 1997.

[5] Kusumadewi, Sri. “Analisis & Desain Sistem Fuzzy

Menggunakan TOOLBOX MATLAB”. Graha Ilmu,

Yogyakarta, 2000.

 

 

 4.      Judul : Aplikasi Fuzzy Logic pada Vacuum Cleaner

Penulis :                      Dimas Tri Ciputra and 135096021

Program Studi Teknik Informatika

Sekolah Teknik Elektro dan Informatika

Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

1if19602@students.if.itb.ac.id, dimas.ciputra@gmail.com

Resume :

Menurut saya Logika itu adalah Sebuah pemikiran atau pengetahuan perinsip-prinsip pemikiran yang formal normatif. Fuzzy Logic adalah Sebuah teknologi yang yang sekarang ini banyak digunakan. Vacum cleaner itu sebuah alat penghisap debu yang merupakan peralatan rumah tangga yang penting. Keputusan yang diberikan oleh fuzzy controller berasal dari rule-rule yanga da pada basis data. Rule-rule ini disebut sebagai kumpulan seperti IF atau THEN. Menggunakan metode pengunan fuzzy logic pada vacuum cleaner ini akan sangat menghemat energy yang dikeluarkan. Dan juga implementasi fuzyy logic ini juga telah sukses diterapkan pada berbagai peralatan rumah tangga.

 

 

 

Sumber Referensiatau Daftar Pustaka :

[1] http://home.howstuffworks.com/vacuum-cleaner.htm

Tanggal Akses : 14 Mei 2012 17:06

[2] http://www.docstoc.com/docs/44644051/Vacuum-Cleaner-With-

Fuzzy-Control—Patent-5233682#.

Tanggal Akses : 14 Mei 2012 15:00

[3] http://www.webopedia.com/TERM/F/fuzzy_logic.html

Tanggal Akses : 14 Mei 2012 16:03

[4] http://en.wikipedia.org/wiki/Fuzzy_logic

Tanggal Akses : 14 Mei 2012 17:20

[5] http://plato.stanford.edu/entries/logic-fuzzy/

Tanggal Akses : 14 Mei 2012 18:30

[6] http://en.wikipedia.org/wiki/Vacuum_cleaner

Tanggal Akses : 14 Mei 2012 !5:10

[7] http://www.docstoc.com/docs/49192351/Vacuum-Cleaner-With-

Floor-Type-Detection-Means-And-Motor-Power-Control-As-AFunction-

Of-The-Detected-Floor-Type—Patent-5722109

Tanggal Akses : 14 Mei 2012 16:30

Makalah IF4058 Topik Khusus Informatika I – Sem. II Tahun 2011/2012

[8] Argawal, Manish. “Fuzzy Logic Control of Washing

Machines,”Indian Institute of Technology., unpublished.

[9] Patanik, Amiya. “Fuzzy Logic Control of Air Conditioners,”

Indian Institue of Technology., unpublished.

[10] Von Altrock, C., “Fuzzy Application Library/Technical

Applications/ Fuzzy in Appliances”., Embedded System

Conferences in 1994, 1995, and 1996 in Santa Clara.

[11] A. Zadeh, Lotfi., “Fuzzy Logic”., University of California,

Berkeley.

[12] Mitra, B, et.al. “Applications of fuzzy logic to the prediction of

soil erosion in a large watershed”., Geoderma 86(1998), halaman

183-209

 

 

 

 

 

 

5. Judul :Penerapan Logika Fuzzy Pada Sistem Deteksi Tepi Aplikasi Computer Assista Diagnosa (KANKER PAYUDARA).

Penulis :     Sri yulianto J.P. Yessica Nataliani Anton Kuriniawan.

                        Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Jl.Diponogoro 52-60, Salatiga 50711, Indonesia

Email: srijulianto@yahoo.com , Yeessica_24@yahoo.comSamuel_anton@yahoo.com.

 

Resume :

Deteksi tepi adalah Salah satu operasi yang ada pengolahan citra,Tujuan nya yaitu untuk menandai bagian yang menjadi detail citra dan memperbaiki detail citra yang kabur karena adanya kerusakan atau efek akuisisi data. Perkembangan dunia semakin canggih dan juga mnggunakan peralatan yang canggih juga, Perancangan system nya DFD (Data Flow Diagram) atau Diagram Alir Data (DAD) yang mengghambarkan informasi dan transformasi yang d apilikasikan pada saat data bergerak dari inpout dan output.

Di system ini juga menggunakan Algoritma yang dirancang untuk memenuhi tujuan perencanaanya yaitu : mendeteksi tepi kanker payudara secara cepat , karena dari hasil uji coba.

         

Sumber Referensiatau Daftar Pustaka :

http://elektro.itn.ac.id/images/eltek1-2/jurnal_3.pdf

 

 

 

 

 

6.Judul : Implementasi Logika Fuzzy pada Sistem Kecerdasan Buatan.

Penulis :                                  Helfi Nasution

Program Studi Teknik Informatika Jurusan Teknik Elektro

Fakultas Teknik Universitas Tanjungpura Pontianak

e-mail: helfi_nasution@yahoo.com

Resume :Menurut saya Kecerdasan Buatan (AI) Yaitu sebuah pemikiran atau sebuah kecerdasan yang ditunjukan oleh entinitas buatan. Logika Fuzzy adalah peningkatan dari logika Boolean yang mengenalkan konsep kebenaran sebagian. Logika ini banyak digunakaan pada dunia pemrograman,karena setiap Bahasa pemrograman menggunakan logika dalam pemecahan .

 

 

Sumber Referensi atau Daftar Pustaka:

 

[1] Kusumadewi, Sri. Artificial Intelligence (Teknik dan

Aplikasinya) Graha Ilmu, Yogyakarta, 2002.

[2] Kosko, Bart. Neural Network and Fuzzy Systems (A

Dynamic Systems Approach to Machine Intelligence),

USA Prenticee-Hall,1992

[3] Suparman, Mengenal Artificial Intelligence, Edisi-1, Andi

Offset, Yogyakarta, 1991.

[4] Wang, L. A Course in Fuzzy Systems and Control,

Prentice-Hall International, Inc., New Jersey, 1997.

[5] Zimmermann, Fuzzy Set Theory an Its Applications,

Second Edition, Kluwer Academic Publishers, 1991.

 

 

 

 

 

 

 7.     Judul :Penyelesaian Masalah 8 Puzzle dengan Algoritma Stepest Ascent Loglist Heuristik Berbasis Java.

Penulis :                        Azizah Zakiah

Teknik Informatika, Politeknik Pos Indonesia

Jl. Sariasih 54 Bandung 401

Telp. (022) 2009570 ext 130

E-mail: azizah_zakiah@yahoo.com

Resume :

          8 Puzzle adalah sebuha permasina sliding puzzle , dan juga merupakan sebuah implementasi dari kecerdasan buatan dan juga terdapat algoritma-algoritma pencarian yang diterpakan. Hill Climbing yaitu memilih sebuah kemiringan yang paling tajam atau curam. Proses pengujian nya mnggunakan fungsi heuristic yaitu akan menuinjukan seberapa baiknya nilai terkaan yang d ambil terhadap keadaan-keaadaan lainnya yang mungkin. Solusi 8 puzzle ini akan lebih cepat jika menggunakan aray denganvariasa algoritma Hill climbing dengan memlih kemiringan yang paling curam dengan parameter heuristic posisi yang benar dan heuristic jarak serta dikombinasikan dengan longlist sebagai penyimpanan state-state yang pernah dilalui untuk menaggulangi permasalahan pada algoritma hill climbing.

 

 

 

 

 

 

 

 

Sumber referensi :

HillClimbing. (Online). (http://en.wikipedia.org/

wiki/Hill_climbing diakses pada tanggal 2 April

2010 pukul 20.00 WIB)

Kusumadewi, S. (2003). Artificial Intelelligence.

Jogyakarta: Graha Ilmu.\

Local search (Constraint satisfication). (Online).

(http://en.wikipedia.org/wiki/Local_search_%28

constraint_satisfaction%29#Hill_climbing

diakses pada tanggal 2 April 2010 pukul 20.00)

Suyanto. (2007). ST.,M.Sc. Dalam A. Intellegence,

Searching, Reasoning, Planning and Learning.

Bandung: Informatika Bandung.

What is 8 puzzle. (Online).

(http://www.8puzzle.com diakses pada tanggal 2

April 2010 pukul 20.00 WIB )

Yuval Baror. Visualgo N-puzzle. (Online).

(http://yuval.bar-or.org/index.php?item=10

diakses pada tanggal 2 April 2010 pukul 20.00

WIB).

 

 

 

 

 

 

 

 

 

 

 

 

 

8.      Judul :Prediksi Curah Hujan Dengan Fuzzy Logic.

Penulis :Indrabaty,Nadjamuddin Harun, M saleh Pallu , Andani    Achmad , Febi Febriyanti.

Jurusan Teknik Elektro Fakultas Universitas Hasanduuin.

Jln.Perintis Kemerdekaan Km.10 Tamanlanrea Makasar 90425,Telp/fax-0411-588111.

Resume :

          Negara Indonesia Merupakan Negara tropis yang sering mengalami curah hujan yang sangat tinggi. Teknik yang digunakan yaitu Fuzyy logic dimana akan dilakukan proses matching dan pengkelasan data. Konsep fuzzy logic sangat sedrhasan sehinggga mudah dipaahamii, bisa membentuk pendekatan-pendekatan alami dalam memecahklan masalah, dapat membangun dan mengembangkan mudah menggunakan nya, memberikan sebuah toleransi tehadap data. Disini ada pengambilan data,perancangan system fuzzy logic, pengolahan data inputan,fuzzifikasi. Fuzzzifikasi adalah perancangan prediksi metode fuzzy logic menngunakan bentuk fungsi keanggotaan Gaussian sebagai variable masukan karena cocok untuk data-data alami seperti cuaca.

 

Sumber Referensi :

          Muamar dan lin parenngo 2010,”prediksi hujan diwilayah maksar dengan mnngunakan metode fuzzy logic” jurusa Teknik elektro unhas,Tugas akhir.

http://elektro.itn.ac.id/images/eltek1-2/jurnal_3.pdf.

 

 

 9.     Judul :Fuzzy Logic Metode Mamdani untuk membantu Diagnosa Dini Autism Spectrum Disorder.

Penulis :Fithriani Matondang1, Ririen Kusumawati2, Zainal Abidin3

Jurusan Teknik Informatika, Sains dan Teknologi

Universitas Islam Negeri (UIN) Maulana Malik Ibrahim Malang

1fiael_mirala@yahoo.com, 3br52s@yahoo.com

 

Resume :

Dini Autism Spectrum Disorder (Autis)merupakan gangguan yang dimulai dan daialami pada masa kanak-kanak, ynag mebuat dirinya tidak dapat membentuk hubungan social atau komunikasi yang normal. Salah satunya membangun system pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Fuzzy Logic. Disini terdapt Metode Mamdani sering juga dikenal denga nama Metode Max-min , untuk mendaptkan output diantaranya yaitu : membentuk himpunan fuzyy,Aplikasi fungsi implikasi pada metode mamdani,komposisii aturan,Penegasan(defuzzy). Jadi hasil pembahasan, maka dapat disimpulkan bahwa diagnosa AutismSpectrum Disorder (Asd) dapat dilakukan dengan menggunakan fuzzy logic metode mamdani dengan Precision sebesar 99%,error rate sebanyak 3.11 %, dan Recallsebesar 69%.

 

 

 

 

 

 

 

Sumber Referensi atau Daftar Pustaka :

 

1. Handojo, Y. 2002. Autisma; Petunjuk

Praktis Dan Pedoman Materi Untuk

Mengajar Anak Normal, Autis, Dan

Perilaku Lain. Surabaya: PT.Bhuana

Ilmu Populer.

2. Kusumadewi, Sri. 2003. Artificial

Intelligence (Teknik dan Aplikasinya).

Yogyakarta: Graha Ilmu

3. Kusumawati, Ririen. 2007. Artificial

Intelligence. Menyamai Kecerdasan

Buatan Ilahi. Malang: UIN – Malang

Press.

116

4. Maulana, Mirza. 2007. Anak Autis;

Mendidik Anak autis dan Gangguan

Mental Lain Menuju Anak Cerdas dan

Sehat. Yogyakarta: Katahati.

5. Ning Tan, Pang, Steinbach, Michel and

Kumar, Vipin. 2006. Intoduction to

Data Mining. United State of America:

Pearson Education.

6. Safaria, Triantoro. 2005. Autisme:

Pemahaman Baru Untuk Hidup

Bermakna Bagi Orang Tua.

Yogyakarta: Graha Ilmu.

 

 

 

 

 

 

 

 

 

 

 10. Judul : Penggunaan Fuzzy Logic Controleer sebagai Kendali Dynamic Voltage Restorer Untuk Pemulihan Kedip Tegangan.

Penulis :

Bambang Prio Hartono

Jurusan Teknik Elektro, Institut Teknologi Nasional Malang

e-Mail: bambang_prio@fti.itn.ac.id.

 

Resume :

          Perkembangan ilmu pengetahun dan teknologi yang cukup canggih dan cepat . Menurut saya Kendali Dynamic Voltage Restorer digunakan untuk memperbaiki kualitas tegangan akibat tegangan kedip yang dapt menggangu kinerja dari peralata-peralatan yang peka. Gangguan kedip tegangan dapat berdampak buruk pada konsumen terutama pada pihak industry.Penelitian Dynamic Voltage Restorer (DVR) dan penggunaan Fuzzy Logic Controler (FLC) sebagai system kendali dari DVR. Kedip tangan indeks mutu tenaga listrik (Power Quality),

Gangguan kedip tegangan akan hilang dengan segera setelah bekerjanya pemutus tegangan (PMT).Kedip tegangan umumnya disebabkan oleh arus gangguan hubung singkat baik yang simetris maupun tidak simetris yang mengalir pada saluran transmisi atau distribusi.Pada prinsipnya DVR merupakan peralatan elektronika daya yang dipakai didalam penginjeksian tegangan pada saat terjadi gangguan kedip tegangan, yang dipasang seri antara penyulang dan beban. Untuk mendapat pemulihan tegangan yang tepat, ada beberapa bagian yang harus dimiliki oleh DVR, yaitu sensor deteksi gangguan, inverter 3 fasa, regulator tegangan, trafo booster, komponen switching, dan penyimpanan energy.Mula-mula awal terjadinya pada kedip tegangan sebesar 70% baik yang disebabkan karena gangguan hubung singkat 1 fasa, 2 fasa maupun 3 fasa, komponen DVR dengan kontrol FLC mampu memulihkan kedip tegangan rata-rata hingga 0.995 pu.Pada level kedip tegangan sebesar 10% yang disebabkan karena gangguan hubung singkat 3 fasa ke tanah, DVR dengan kontrol FLC mampu memulihkan kedip tegangan rata-rata hingga 0.983 pu .Kemudian  Pada level kedip tegangan sebesar 20% yang disebabkan karena gangguan hubung singkat 3 fasa ke tanah, DVR dengan kontrol FLC mampu memulihkan kedip tegangan rata-rata hingga 0.988 pu.Pada level kedip tegangan sebesar 50% baik yang disebabkan karena gangguan hubung singkat 1 fasa, 2 fasa maupun 3 fasa, DVR dengan kontrol FLC mampu memulihkan kedip tegangan rata-rata hingga 0.993 pu.

 

Sumber Referensiatau Daftar Pustaka :

 

[1] Demuth H., Beale M.,. Hagan M., “Neural Network Toolbox 5 User Guide”, September. IEEE. 1995. Recommended Practice for Monitoring Electric Power Quality IEEE Std 1159 1995. 2007

[2] Il-Yop Chung., Sang-Young Park., Dong-Jun Won., Seung-Il Moon., Jong-Keun Park., Byung-Moon Han.,.“The Analysis of Zero Sequence Components in Dynamic Voltage Restorer System”, Trans KIEE Vol 51A. 2002

[3] Jurado, F., “Neural Network Control For Dynamic Voltage Restorer”, IEEE Transaction on Industrial Electronics, Vol.51, No.3, pp. 727-729. 2004

[4] Math H.J.Bollen, “Understanding Power Quality Problem”, New York IEEE. Fransisco Jurado, manuel Valverde,2003. Voltage Correction By Dynamic Voltage Restorer Based on Fuzzy Logic Controller”: IEEE Transaction on Indutrial Electronic.

[5] Mark F. McGranaghan, David R. Mueller, Marek J. Samotyj,1993. ”Voltage Sags in Industrial Systems”, IEEE transactions on industry applications, vol. 29, no. 2. 2000

[6] Mangindaan Glanny, Ashari Mochammad, Purnomo Mauridhi.” Kendali Dynamic Voltage Restorer menggunakan Jaring Saraf Tiruan Countrerpropagation”, Seminar Nasional Aplikasi Teknologi Informasi (SANTI 2008).

[7] Jemjem Kurnaer Nqur Pamudji, Gunawan Sida Balok “Kedip Tegangan di Sistem Tenaga Listrik Jawa Bali”, Makalah Workshop Kedip Tegangan.

[8] Nielsen, J. G., Newman, M., Nielsen, H., and Blaabjerg, F., “Control and Testing of a Dynamic Voltage Restorer (DVR) at Medium Voltage Level”, IEEE Transaction on PowerElectronics, Vol.19, No.3, pp.806-513.2004

[9] GABRIEL OLGUIN ,’’Voltage Dip (Sag) Estimation in Power Systems based on Stochastic Assessment and Optimal Monitoring’’, CHALMERS UNIVERSITY OF TECHNOLOGY, Göteborg, Sweden 2005, ISBN 91-7291-594-3

[10] Nielsen, J. G. and Blaabjerg, F., (2005), “A Detailed Comparison of System Topologies for Dynamic Voltage Restorers”, IEEE Transaction on Industry Applications, Vol.41, No.5, pp.1272-1280.,2005

[11] Purnomo, M. H. dan Kurniawan, A., “Supervised Neural Networks dan aplikasinya”, Edisi pertama, Graha Ilmu, Yogyakarta., 2006

[12] Zaki Mubarok, “Simulasi dan Analisis Dynamic Volatage Restorer untuk Kompensasi Sag Tegangan dengan Phase Jump” Tugas Akhir Jurusan Teknik Elektro FTI-ITS., 2004

[13] Zhang, Lidong, Math H.J.Bollen,. “Charateristic of Voltage Dips (Sags) in Power System”, IEEE Transaction on Industrial Electronic., 2004

[14] ANSI/IEEE std.1100-1992 Recommended Practice for Powering and Grounding Electronic Equipment

 

 

 

Review Materi Management File dan Linux File Permissions

November27

 

 Hai Hey Huy apa kabar teman-teman ? 😀 ~
oiya kemarin waktu praktikum Sistem Operasi saya mendapatkan ilmu baru yaitu tentang materi Management file dan Linux File Permissions ~

okeeeeee Cheekidoooooooooooot ~ 😀

Pengertian Management file yaitu

            metode dan struktur data yang digunakan sistem operasi untuk mengatur dan mengorganisir file pada disk atau partisi. File sistem juga dapat diartikan sebagai partisi atau disk yang digunakan untuk menyimpan file-file dalam cara tertentu.

Fungsi utama dalam manajemen file dan direktori adalah sorting,copying, moving dan deleting.

1.Sorting

Untuk menampilkan daftar file yang di urutkan secara alphabet biasanya kita menggunakan perintah ‘$ ls’

2. Copying
Untuk menyalin file atau direktori. atau di terminal bisa mengetikan $ cp ..

3. Moving
Untuk memindahkan file atau direktori.  atau di terminal bisa mengetikan $ mv …

4. Deleting
Untuk menghapus file, atau di terminal bisa mengetikan $ rm …

Selain yang di atas ada juga fungsinya yaitu :

5. Membuat file kosong, dengan perintah $ touch namafile

6. Mencari file atau direktori dengan perintah $ find namafile

7. Mengompresi direktori dengan perintah $ gzip namadirektori bise juga dengan bzip2 namadirektori

Sorting

Untuk menampilkan daftar file yang di urutkan secara alphabet biasanya kita menggunakan perintah ‘$ ls’. Nah, disini terdapat perintah perintah lain untuk mengurutkan file sesuai kebutuhan readers. Apa saja kah ituuu?

$ ls –lt  = akan mengurutkan daftar file berdasarkan waktu (dari yang terbaru hingga yang terlama).

 $ ls –lS = akan mengurutkan daftar file berdasarkan ukuran (dari yang terbesar hingga yang terkecil)

$ ls –lrt = akan mengurutkan daftar file berdasarkan waktu (dari yang terlama hingga yang terbaru)

$ ls –lrS = akan mengurutkan daftar file berdasarkan ukuran (dari yang terkecil hingga yang terbesar)

Copying, Moving, dan Deleting File and Directory

cp = Digunakan untuk menyalin satu atau banyak file atau direktori

mv = digunakan untuk memindahkan atau memberi nama baru pada satu atau banyak file atau direktori

rm = digunakan untuk menghapus satu atau banyak file atau direktori

-f atau –force = memungkinkan cp untuk mencoba menghapus file yang sudah ada walaupun file tidak dapat ditulis

-i atau –interactive = akan meminta konfirmasi sebelum mencoba untuk mengganti file yang ada.

-b atau –backup = akan membuat cadangan dari file yang akan diganti.

Selain itu, ada mode lain untuk melihat daftar direktori, dengan menambahkan –l yang berarti long dan –a yang berarti all. Itu merupakan perintah melihat daftar direktori dengan format panjang. Dengan hasil sebagai berikut :

ls -al

total 24

drwxrwxr-x. 2 user group 4096 2009-08-11 21:21 .

drwx——   . 35 user group 4096 2009-08-12 10:55 ..

Kolom pertama menunjukan jenis file dan perizinan, kolom kedua menunjukan jumlah link, kolom ketiga menunjukan pemilik file, dan kolom ke empat menunjukan kelompok pemilik file. Kolom lain untuk menunjukan ukuran file.

Karakter pertama menunjukkan :

  • d = directory
  • –  = regular file
  • l = symbolic link
  • s = Unix domain socket
  • p = named pipe
  • c = character device file
  • b = block device file

Ada 9 karakter berikutnya menyatakan perizinan. Dibagi menjadi 3 grup, tiap grup 3 karakter mewakili: read, write, dan execute. Karakter tersebut mudah untuk diingat, diantaranya :

  • r = read permission
  • w = write permission
  • x = execute permission
  • –  = no permission

Disini Ada juga Cara membuat banyak direktori:

$ mkdir dir1 dir2

Jika ingin membuat direktori bersub-sub (bersarang) bisa mengetikan sebagai berikut :

$ mkdir –p d1/d2/d3

*-p artinya parent

Menghapus direktori:

$ rmdir –p d1/d2/d3 dir1 dir2

*direktori harus dalam keadaan kosong

Menghapus direktori secara Rekursif:

$ rm –r dl

Membuat file baru:

$ touch file1 file2

Mencari di file di current directory dengan nama text

$ find . –name “text”

Kompresi File

Ketika kita ingin membuat cadangan file, asip atau mengirimkan file dalam jumlah yang banyak biasanya kita menggunakan kompresi. Ada dua program yang popular untuk kompresi, yaitu gzip dan bzip. Apa bedanya dan bagaimana cara mengkompresinya?

Kompresi dengan gzip

$ gzip services

Bagaimana dengan dekompresi pada gzip?

$ gzip –d services .gz

Kompresi dengan bzip2

$ bzip2 services

Dekompresinya adalah

$ bunzip2 services

Materi Ke 2 yaitu Linux File Permissions

chekidoooooooooooooot ~ yumriiiiiiiiiiiiiii 😀

Apa ayoo Tujuan dari hak akses file dalam Linux~ ?

                  Tujuan adanya hak akses file dalam linux adalah untuk menjaga file penting yang dimilki user agar tetap aman, baik dari kesalahan pihak luar atau kesalahan user sendiri. Hal itu dikarenakan linux dirancang untuk multi user atau banyak pengguna, sehingga dengan banyaknya pengguna tersebut, setiap pengguna dapat mengakses file. Jika file yang ada penting dan hanya beberapa user yang dapat mengaksesnya maka digunakanlah hak akses file tersebut. Untuk mencegah terjadinya akses-akses ilegal terhadap file yang dimiliki oleh user tertentu, maka pada linux dibuat status izin akses file dimana setiap file memiliki informasi untuk mengatur siapa saja yang berhak untuk membaca, menjalankan atau mengubah file tersebut. Ketika sebuah file atau direktori dibuat, maka file atau direktori tersebut kepemilikikannya akan melekat pada suatu user dan group tertentu.

Apa Kepemilikan hak file(hak akses file ini) ???

               Kepemilikan file di sistem linux dimiliki oleh pengguna tertentu dan grup. Hak akses di dalam sistem filenya menjadi user, grup dan other atau lain-lain. User adalah username dari orang yang memiliki file tersebut atau pengguna yang menciptakan file tersebut adalah pemiliknya. Grup adalah grup user yang memiliki file tersebut. Semua pengguna yang termasuk ke dalam kelompok yang memiliki file tersebut akan memiliki hak akses yang sama ke file. Other adalah seorang pengguna yang bukan pemilik file tersebut dan tidak termasuk dalam kelompok yang sama.

Pengertian user , Grup , dan Others :

Userusername orang yg memiliki file. Secara default, pengguna yg menciptakan file tersebut akan menjadi pemilik file tersebut.

Grup: Grup User yang memiliki File tersebut. Semua pengguna yang masuk ke dalam kelompok mempunyai hak akses yang sama untuk file tersebut.

Others: Pengguna yang bukan pemilik file dan tisak masuk ke dalam kelompok yang sama. Dengan kata lain jika readers menetapkan izin untuk ‘others’ maka orang yg tidak memiliki file atau grup inilah yang akan terkena pengaruhnya.

                        Jenis file dan perizinan yang mengikat file tersebut (perzinan meliputi perizinan User, Grup dan Others). Terdiri dari 10 karakter. Karakter pertama dari kolom pertama ini menunjukkan:

d= directory

-= regular file

l= Symbolic Link

s= Unix Domain Socket

p= named pipe

c= character device file

b= block device file

Dalam izin mengakses file di linux dibagi menjadi tiga jenis, yaitu read, write dan execute. yaitu sebagai berikut :

-Read: Pada file biasa, ini berarti file dapat di buka dan di baca. Jika pada sebuah direktori, berarti readers bisa melihat isi direktori tersebut.

-Write: Pada file biasa, ini berarti file dapat di modifikasi (menambah, mengubah, menghapus, mengubah nama file dalam direktori).

-Execute: Pada file biasa, ini berarti readers bisa menjalankan file sebagai program atau shell script. Pada sebuah direktori, execute (atau biasa di sebut ‘search bit’) memungkinkan readers untuk mengakses file dalam direktori misalnya : dengan perintah cd.

Berikut merupakan penjelasan dari properti sebuah file
m
Untuk melihat sebuah permission settings sebuah file gunakan perintah berikut ini :

1 -rw-rw-r– 1 user user 5 2011-10-02 12:03 nama_file

2 -rw-rw-r– 1 user user 5 2011-10-02 12:03 nama_file

Kita bisa melihat hak akses dari file dengan mengetikkan perintah di terminal # ls –l

Lalu sisa 9 karakter lainnya menyatakan perizinan. Dibagi menjadi 3 grup. Tiap grup berisi 3 karakter yang mewakili : read, write dan execute. Karakter tersebut mudah diingat, diantaranya:

r= read permission

w= write permission

x= execute permission

-= no permission

-Kolom kedua : menunjukkan jumlah Link (entri direktori yang merujuk ke file tersebut)

-Kolom ketiga : menunjukkan pemilik file

-Kolom keempat : menunjukan Grup pemilik file

-Kolom kelima : menunjukkan ukuran file dalam byte

-Kolom keenam, ketujuh dan kedelapan: menunjukan bulan dan tanggal terakhir di akses atau di modifikasi

-Kolom kesembilan : menunjukkan nama file

Cara mengatur hak akses

Kita dapat mengatur hak akses file dengan perintah chmod. Di chmod terdapat 2 mode yang bisa di gunakan untuk konfigurasi hak akses file yaitu dengan cara simbolik dan numerik.

Modul Simbolik:

Pertama : readers harus memutuskan apakah readers mengatur hak akses untuk pengguna (u), kelompok (g), pengguna lainnya (o), atau ketiganya (a).

Kedua : readers bisa menambahkan izin (+), menghapus (-), atau menghapus izin sebelumnya dan menambahkan izin yang baru (=)

Ketiga : tentukan perizinannya. Apakah readers mengatur izin read (r), write (w), execute (e), atau ketiganya.

Keempat : readers hanya tinggal memberikan perintah untuk chmod, hak akses mana yang akan di rubah.

Contoh perintah :

Image

Mode Numerik

Pada mode numeric, hak akses file diwakili angka, sebagaimana dijelaskan dibawah ini :

Image

Jadi, jika kita ingin mengubah hak akses pada user menjadi rwx berarti 4+2+1=7 begitu yang lainnya. Contoh :

Image

Selain dapat mengubah hak akses file, kita dapat merubah kepemilikan file dan direktori. Untuk mengubahnya dengan menggunakan perintah “chown”. Caranya yaitu sebagai berikut :

chown option pemilik_baru nama_file/direktori // untuk merubah kepemilikan file

chown –R pemilik_file nama_direktori_baru// untuk mengubah permission semua file yang ada dalam subdirektori dalam direktori yang sedang aktif.

Sumber:

Modul Praktikum Sistem Operasi : Manajemen File dan direktori oleh Asisten Dosen Sistem Operasi, Universitas Pendidikan Indonesia

Modul Praktikum Sistem Operasi : Linux file Permission oleh Asisten Dosen Sistem Operasi, Universitas Pendidikan Indonesia

http://www.tuxfiles.org/linuxhelp/filepermissions.html

E-book Tutorial Perintah Dasar Linux

 

 

Resume Seminar dengan Tema Applying Research to Our Teaching of ICT

November7

Applying Research to Our Teaching of ICT

Dengan pemateri Prof. Bruce Waldrip dari Monash University Australia.

 

Garis Besar Seminar siang tadi di Auditorium ~

Suatu Kunci Penelitian terbaru :

 

– Representasi

-isi pengetahuan pedagogis

-Argumentasi

-Penalaran

– Suara siswa dalam belajar

– Personalisasi pembelajaran

– Penilaian untuk belajar

 

Komputer Dalam Pembelajaran Mempunyai Prinsip yaitu :

 

• Bekerja sebagai kelompok ( kolaborasi )

• Urutan Pengajaran berdasarkan serangkaian tantangan

• Tantangan yang eksplisit dibahas .

1

 

Pengintegrasian teknologi dapat membuat :

–          Perubahan dalam cara mengajar

–          Perubahan dalam interaksi antara pengajar dengan siswa

–          Perubahan ekspektasi  yang dimiliki pengajar untuk siswa

–          Memberikan lebih banyak pilihan bagi pengajar untuk menyampaikan materi

–          Memberi kebebasan pengajar untuk mengajar sesuai dengan caranya masing-masing

 

Penggunaan Teknologi Informasi:

–          Sebagai sarana pembantu. Contoh : pengolah kata (word processor)

–          Sebagai penghubung dalam kegiatan pembelajaran.

–          Sebagai sarana pembelajaran yang digunakan/dikendalikan oleh pengajar.

2

Integrasi Teknologi :

 

• Ubah cara Anda Mengajar

• Ubah cara Anda berinteraksi dengan siswa Anda

• Mengubah harapan Anda miliki untuk siswa Anda

• Memberi Anda pilihan yang lebih untuk menyajikan bahan

• Gratis Anda untuk benar-benar melakukan apa yang Anda lakukan yang terbaik mengajar

 

Perangkat  lunak komersial

• Interaktif , pemecahan masalah perangkat lunak

• simulasi Software

 

Riwayat penggunaan komputer sampai sekarang

• Penekanan pada perangkat keras

• Rendahnya kualitas individualisasi

• Kunci interaktif

 

Essentials menggunakan internet secara efektif

langkah pencarian

• Renungkan

• Pilih kata kunci

• Cari

Essentials mengembangkan kelas pembangunan pengetahuan menggunakan komputer

• Penyedia iklim sosial yang mendukung oleh siswa mengajar bagaimana merespon secara konstruktif satu sama ide-ide lain dan bekerja pada layar

• Fokus siswa pada masalah komunal pemahaman melalui menjawab satu sama lain mempertanyakan sebuah clarrifiying dan menyempurnakan ide

 

Teknologi Informasi

• Dapat menjadi sumber daya untuk membangun

Media Interactive:

–          Apakah yang dimaksud dengan media interaktif?

–          Apakah yang dimaksud dengan bukan media interaktif?

–          Apa dampak yang diberikan dari adanya audio sebagai media pembelajaran?

–          Apa keuntungan dan kerugian dari multimedia presentasi?

 

Internet merupakan jawaban dari semua pertanyaan tersebut:

–          Kapan internet digunakan?

–          Apakah internet dapat dipercaya?

–          Internet menyampaikan percakapan/pesan

–          Menafsirkan strategi

–          Efek sosial dari internet

–          Games

–          Siapa yang diuntungkan?

 

Beberapa issue:

–          Dana

–          Keadilan

–          Pengajar

–          Tingkat perubahan teknologi

Resume Praktikum Acces Point ~

October25
  • Resume Praktikum Jarkom Acces point

1

  • Access Point adalah adalah sebuah alat yang berfungsi untuk menyambungkan alat-alat wireless ke sebuah jaringan berkabel (wired network) menggunakan wifi, bluetooth dan sejenisnya.  Access Point digunakan untuk membuat jaringan WLAN (Wireless Local Area Network) ataupun untuk memperbesar cakupan jaringan wifi yang sudah ada (menggunakan mode bridge).
  • Access Point merupakan titik pusat jaringan wireless, alat ini memancarkan frekuensi radio untuk mengirimkan dan menerima data. Fungsi  Access Point ini kira-kira sama dengan switch / hub dalam jaringan kabel yang memungkinkan banyak client terhubung ke jaringan. Sebuah Access Point juga bisa dilengkapi dengan fitur-fitur tambahan yang lain seperti misalnya kemampuan routing, firewall dan lain-lain.

 

  • Kelebihan Access Point :
  • Pada dasarnya untuk kebutuhan dirumahan, anda memerlukan wireless access point jika anda ingin membuat jaringan wireless untuk berbagi sambungan internet broadband misal dari Speedy ke beberapa komputer didalam rumah. Anda bisa menghubungkan wireless access point anda kepada modem router (dari ISP) anda untuk membuat jaringan wireless. Akan tetapi anda perlu memperhatikan dan memastikan kalau modem anda yang sekarang ini mempunyai fitur NAT firewall. Jika anda mendapati bahwa modem broadband anda murni sebuah modem yang tidak mempunyai fitur firewall (NAT) maka yang anda butuhkan adalah sebuah wireless router. Kalau tidak maka anda hanya bisa mendapatkan satu sambungan komputer saja yang bisa akses internet dalam satu waktu.
  • Dalam jaringan komputer bisnis anda di kantor jika anda memerlukan untuk memberikan access internet atau jaringan kepada suatu lokasi atau area yang untuk menarik kabel jaringan adalah tidak mungkin (bisa karena sudah dan tidak ekonomis) maka anda memerlukan wireless access point untuk memberikan akses wireless kepada jaringan anda. Atau anda ingin memberikan akses wireless kepada komputer mobile (laptop / notebook) anda atau para tamu yang membawa laptop yang ingin mendapatkan akses internet, maka membuat suatu jaringan wireless hotspots dengan pemisahan security policy adalah suatu kenbutuhan yang perlu dipenuhi. Wireless access point indoor bisa anda gunakan untuk itu.
  • Dan juga pada lingkungan pabrik, atau warehouse, atau plant yang berada di lingkungan kasar, maka anda memrlukan wireless access point outdoor yang handal untuk memberikan akses jaringan secara wireless. Untuk menghubungkan antar gedung atau antar lokasi pabrik yang untuk menarik kabel adalah tidak mungkin atau tidak ekonomis, maka anda memerlukan wireless access point bridge yang handal.

 

  • Kekurangan Access Point :
  • Semakin banyak user yang masuk / menggunakan jaringan melalui Access Point, maka semakin lambat respon dari jaringan.
  • Access Point tidak memiliki fitur NAT, yang artinya tidak dapat menghubungkan 2 jaringan yang berbeda.
  • Access Point tidak dapat menjadi server DHCP
  • Access Point tidak memiliki fasilitas Port Forwarding
  • Access Point tidak memiliki fasilitas Port Redirecting
  • Access Point tidak dapat menggantikan sebuah server jaringan / Internet sharing
  • Access Point tidak memliki fitur bandwidth Management / Traffic Shaping

 

  • Kendala-Kendala dan solusi :
  • Ada Access Point yang mengharuskan kita menyamakan network komputer dahulu, ada yang menyediakan software otomatis bisa mendeteksi Access Point dalam jaringan. Solusi : baca buku manual.
  • Access Point Anda tidak mendukung web based management. Solusi : Jika ya, maka Anda harus menggunakan software khusus yang biasanya disediakan dalam CD pada paket penjualan. Install aplikasi tersebut dan untuk melakukan konfigurasi awal Access Point Anda.
  • Biasanya, informasi user name dan password ini bisa Anda temukan pada buku manual. Password yang digunakan pada umumnya cukup “standar” dan sangat mudah ditebak. Jika tidak segera diganti, maka hal ini sangatlah berbahaya.
  • Solusi : Oleh karena itu, langkah awal sebelum melakukan konfigurasi adalah mengganti user name dan password standar tersebut. Setiap orang bisa menebak default password yang digunakan karena memang menggunakan kata kunci yang umum (biasanya device sejenis dari vendor yang sama akan memiliki default password yang sama pula). Gantilah user name dan password dengan kata kunci yang unik dan berisikan kombinasi angka dan huruf.
  • Tidak bisa menggunakan DHCP karena tidak ada DHCP server. Solusi : memasukkan IP secara manual.
  • Tidak tahu mac address dari suatu device. Buka cmd di device itu lalu ketikkan ipconfig all/ nanti akan ada informasi-informasi mengenai device itu termasuk mac address/physical address

 

  • Konfigurasi Access Point
    • Letakkan Access Point pada tempat yang optimum, biasanya berada di tengah-tengah line of sight dengan PCs maupun wireless accessories (adapter dan router).
    • Tempatkan antena pada posisi dimana antena mampu mengover wireless network dengan baik. Normalnya, performansi yang paling baik adalah antena diletakkan pada tempat yang lebih tinggi.
    • Hubungkan AC power adapter ke socket power Access Point.
    • Hubungkan ujung kabel UTP straight ke Access Point dan ujung kabel lainnya ke switch.
  • 2.
  • Instalasi access point

 

  • 5.Klik Start, Connect To, lalu pilih Show All Connection pada komputer.
  • 6.Klik kanan pada Local Area Connection lalu pilih Status.
  •  3

 

  • Jendela Network Connection
  • 7.Klik Properties pada Local Area Connection Status. Lalu klik properties pada Internet Protocol TCP/IP.
  •  18

 

  • Jendela Local Area Connection Properties
  • 8.Setting IP Address komputer anda dengan IP 192.168.1.2 subnet mask 255.2555.255.0 dan default gateway 192.168.1.1
  • 19
  • Setting alamat IP
  • 9.Buka net browser (Internet Explorer, Mozila, Opera, Safari) dan pastikan proxy pada net browser anda kosong.
  • 10. Ketik 192.168.1.1 dalam Address field net browser. 192.168.1.1 merupakan IP address default dari Access Point Linksys ini.
  • 11. Ketik admin pada usernae dan pada pasword (username dan password default Access Point Linksys ini adalah admin).
  • 6
  • Login Access Point
  • 12. Setting tab setup seperti di bawah ini :
  • Internet Setup
  • –          Internet Connection type     : Automatic Configuration – DHCP
  • –          Optional Setting
  • Router Name           : WRT54G (default)
  • Host Name              : (kosong)
  • Domain Name                   : (kosong)
  • MTU                       : Auto (default)
  • Network Setup
  • –          Router IP                          :
  • Local IP Address       : 192.168.1.1 (default)
  • Subnet Mask            : 255.255.255.0
  • –          Network Address Server Setting
  • DHCP Server            : Enable (Access Point memberikan alamat IP pada masing-masing Host secara otomatis).
  • Starting IP Address : 192.168.1.100 (IP yang akan diberikan dimulai dari 192.168.1.100)
  • Maximum Number of DHCP User : 50 (Jumlah Host yang akan diberikan alamat IP oleh akses point dibatasi hanya 50 host).
  • Client Lense Time     : 0 (default).
  • Static DNS 1,2,3                 : 0.0.0.0 (default).
  • WINS                     : 0.0.0.0 (default).
  • –          Time Setting
  • Time zone               : (GMT+07.00 Thailand, Rusia).
  • –          Klik save settings
  • 7
  • Basic Setup Access Pont
  • 13. Klik tab wireles, lalu konfigurasi seperti berikut :
  • –          Wireless Network Mode       : Mixed (default Access Point yang akan support pada standard 802.11b dan 82.11g).
  • –          Wireless network Name (SSID)       : Lab Wireless (Nama Access point yang akan terdeteksi di jaringan wireless)
  • –          Wireless channel                : 6-2.437 GHz (default kanal yang digunakan)
  • –          Wireless SSID Broadcast               : Enabled (SSID akan dibroadcast ke jaringan wireless).
  • 14. Klik Save Settings
  • 8
  • Basic Wireless Security
  • Konfigurasi Client
  • 9
  • Hubungkan kabel USB pada port USB adapter, lalu hubungkan kabel USB pada port USB komputer.
  • Konfigurasi USB Wireless Adapter
  • Windows XP akan secara otomatis mendeteksi adapter. Masukkan CD-ROM setup pada CD-ROM drive. Kemudian Setup wizzard akan otomatis muncul (jika tidak, run manual dengan setup.exe dari driver)
  • 10
  •  Instalasi Usb Wireless Adapter
  • Klik pada tombol next setelah memilih Install
  • Pada licence agreement klik Nex
  • Pada licence agreement klik Next
  • 11
  •  License Agreement
  • 4.Setelah tahap instalasi selesai akan tampil windows Creating a profile dan secara otomatis wireless adapter akan mencari sinyal di sekitar yang aktif.
  • 5.Klik SSID Lab Wireless lalu klik connect. Maka USB Wireless Adapter akan terhubung dengan Access Point Lab Wireless.
  • 12
  • Koneksi ke Access Point Pada Linksys Network Monitor
  • Apabila ingin menggunakan Wireless Network Connection di Windows, maka kita harus me-non aktifkan Linksys Network Monitor terlebih dahulu langkahnya sebagai berikut yaitu:
  • –          Klik kanan pada Linksys Network Monitor, lalu klik Use Windows XP Wireless Configuration
  • 13
  • Me-non aktifkan Linksys Network Monitor
  • –          Klik kanan pada icon Network Wireless Connection pada taskbar, lalu pilih View Available Wireless Networks.
  • 14
  • Membuka Wireless Network Connection di Windows
  • –          Klik SSID Lab Wireless lalu klik Connect. Maka Usb Wireless Adapter akan terhubung dengan Access Point Lab Wireless.
  • 15Koneksi ke Access Point Pada Windows Network Connection
  • Mode Ad-Hoc
  • Pada mode Ad-Hoc ini, untuk melakukan interaksi dengan komputer lain, semua komputer yang akan dihubungkan harus memiliki wireless adapter atau untuk Laptop memiliki fasilitas Wi-Fi . Salah satu komputer pada mode ini dijadikan SSID Broadcaster. Berikut adalah langkah-langkah instalasi dan konfigurasinya pada salah satu komputer yang ingin dijadikan SSID broadcaster :
  • 1. Aktifkan Wireless adapter masing – masing komputer yang akan dihubungkan dengan jaringan
  • 2. Klik kanan pada icon Network Wireless Connection pada taskbar seperti gambar 17, lalu pilih View Available Wireless Networks, maka akan muncul seperti pada gambar 18.
  • 3. Klik Change the order preferred Network maka akan muncul seperti gambar 19.
  • 4. Klik Add pada kolom Preferred Network, lalu ketikkan Nama Network yang akan digunakan pada kolom Network Name. Perhatikan gambar 19. contoh nama SSID Broadcasternya adalah Ad Hoc.
  • 5. Klik Ok
  • 16       17
  • Setting SSID Broadcaster
  • 6. Kembali pada status gambar 18 Klik refresh Network list maka akan muncul koneksi Ad-Hoc dengan nama SSID Ad Hoc.
  • 18       19
  • Setting IP Address
  • 7. Kemudian pilihlah opsi Change advance setting maka kemudian muncul gambar di atas bagian kiri. Klik 2 kali pada opsi internet protoco(TCP/IP) maka akan muncul gambar di atas selanjutnya
  • 8. Kemudian setting pada masing masing komputer dengan IP address yang berbeda dengan aturan 192.168.1.xxx dengan xxx adalah sesuai angka yang diharapkan dalam range 1s/d 254. misal (192.168.1.65)
  • 9. tentukan Subnet mask-nya dengan 255.255.255.0 untuk membentuk jaringan lokal. Kosongkan gateawaynya
  • 10. klik ok untuk verifikasi.
  • 11. Tes koneksi dengan command PING pada command prompt,bila terhubung maka komputer komputer tersebut siap berkomunikasi dalam jaringan Ad-Hoc secara Pear to pear.
  • http://bunyamingunadarma.wordpress.com/2011/04/05/akses-point-access-point/
  • http://www.catatanteknisi.com/2011/11/wireless-access-point.html

Implementasi Algoritma Mutual Exclusion Menggunakan Metode Instruksi Test and Set Lock Pada Sistem Operasi

October22

Metode dengan instruksi test and set lock

Pada system multiprocessor, pemroses-pemroses bertindak independent. Interupsi di satu pemroses tidak mempengaruhi pemroses- pemroses lain. Pemroses- pemroses yang memakai memori bersama maka pengaksesan terhadap suatu memori dijaga pada tingkat perangkat keras agar pemroses lain tidak boleh meakses suatu lokasi yang sama disaat yang sama.

Perancang perangkat keras menyediakan instruksi-instruksi atomic yang tidak dapat di interupsi, instruksi dilaksanakan sampai selesai. Instruksi ini biasanya dilaksanakan dengan cara mengunci bus sehingga pemroses- pemroses lain tidak dapat menggunakan bus. Pemroses yang mengunci bus dengan leluasa membaca dan/atau memodifikasi suatu lokasi memori.

Instruksi-instruksi dirancang untuk menyelesaikan mutual exclusion di system multiprocessor. Beragam instruksi disediakan perancang pemroses guna membantu implementasi mutual exclusion. Di antara instruksi-instruksi itu adalah

  • tsl (test and set lock)
  • tas atau ts (test and set), digunakan IBM S/360, keluarga Motorola M68000, dan lain-lain
  • cs (compare and set), digunakan IBM 370 series
  • xchg (exchange), digunakan intel x86
  • dan sebagainya.

Instruksi tsl (test and set lock)

Instruksi ini membaca isi memori ke register dan kemudian menyimpan nilai bukan nol ke alamat memori itu. Operasi membaca isi memori dan menyimpan ke memori atomic dijamin tidak dapat diinterupsi. Tidak ada pemroses lain yang dapat mengakses memori itu sampai instruksi berakhir. Pemroses yang mengkesekusi instruksi tsl mengunci bus memori, mencegah pemroses- pemroses lain mengakses memori.

Dengan instruksi tsl, kita dapat menggunakan flag untuk koordinasi pengaksesan ke memori bersama. Ketika flag bernilai 0, proses boleh menge-set-nya menjadi 1 menggunakan instruksitsl dan kemudian masuk critical section. Ketika telah selesai dengan critical region, proses menge-set flag dengan 0.

Dengan adanya instruksi ini maka dapat dibuat prosedur

  • prosedur tsl_to_critical_section
  • prosedur tsl_leave_critical_section

prosedur-prosedur itu adalah sebagai berikut:

1

Maka program untuk mutual exclusion dengan instruksi tsl adalah sebagai berikut:

2

Sebelum masuk critical section, proses memanggil tsl_to_critical_section yang melakukan busy waiting sampai flag terbebas. Setelah selesai dengan critical section, proses memanggiltsl_leave_section yang menyimpan 0 ke flag agar proses lain dapat memasuki critical section itu.

Metode dengan instruksi Exchange (XCHG)

Instruksi Exchange (xchg)

Instruksi xchg disediakan mesin. Intel menyediakan instruksi ini. Instruksi ini menukarkan dua isi memori. Dalam pascal instruksi itu dapat di tulis sebagai berikut:

3

Operasi pembacaan dan penukaran itu di pandang sebagai atomik, tidak dapat disela. Instruksi dapat digunakan untuk implementasi mutual exclusion. Dengan instruksi xchg tersebut dapat dibuat

  • prosedur Xchg_to_critical_section
  • prosedur Xchg_leave_critical_section

prosedur- prosedur itu sebagai berikut:

4

maka program mutual exclusion dengan xchg adalah sebagai berikut:

5

Sebelum mengeksekusi seluruh proses maka flag diinisialisasi dengan nilai 0. Proses sebelum masuk critical_section, proses menge-set dengan kunci (key) proses itu sebagai 1 kemudian memanggil xchg_to_enter_section. Proses melakukan busy waiting sampai terbebas. Selesai dengan critical section, proses memanggil xchg_leave_critical_section menukarkan nilai 0 ke flag agar proses lain dapat memasuki critical section itu.

Karakteristik Pendekatan dengan Instruksi Mesin

Penggunaan instruksi mesin untuk memaksakan mutual exclusion mempunyai keunggulan dan kelemahan.

Keunggulan

  • sederhana dan mudah di verifikasi.
  • Dapat diterapkan ke sembarang jumlah proses baik di pemroses tunggal maupun banyak pemroses yang memakai memori bersama.
  • Dapat digunakan untuk mendukung banyak critical region, masing-masing critical region didefinisikan dengan suatu variable.

Kelemahan Serius

  • Merupakan metode dengan Busy waiting, sangat tidak efisien. Selagi proses menunggu memasuki critical region, proses berlanjut mengkonsumsi waktu pemroses.
  • Adanya busy waiting memungkinkan deadlock dan startvation.

Dampak Adanya Busy Waiting

Metode metode dengan busy waiting mempunyai keterbatasan yaitu tidak dapat diterapkan pada system dengan penjadwalan berprioritas. Pada system – system dengan penjadwalan berprioritas, metode dengan busy waiting dapat menimbulkan deadlock.

Aturan penjadwalan berprioritas selalu menjadwalkan proses – proses berprioritas lebih tinggi di antrian proses Ready.

Misalnya terdapat dua proses,

1.         Proses H berprioritas tinggi

2.         Proses L berprioritas rendah

Maka penjadwalan berprioritas akan selalu menjadwalkan H bila proses H Ready.

Perhatikan scenario berikut:

  • Saat L masuk critical section.
  • H menjadi Ready (yaitu operasi masukan/keluaran proses H selesai dilayani).
  • H segera dijadwalkan dan ingin masuk critical section.
  • Karena ingin masuk critical region yang telah dimasuki L maka H dalam busy waiting menunggu L keluar dari critical section.
  • Tapi karena L tidak pernah di jadwalkan saat proses H Ready yang lebih tinggi prioritasnya daripada L maka L tidak pernah berkesempatan keluar dari critical section.
  • H loop selamanya dan L tidak pernah dijadwalkan. H dan L saling menunggu. H menunggu L keluar dari critical section, L menunggu H selesai agar dapat dijadwalkan dan keluar dari critical section.
  • H dan L tidak pernah membuat kemajuan apapun setelah itu terjadilah deadlock yakni H dan L tidak membuat kemajuan apapun.

Sumber     :  http://jerseybiru.wordpress.com/?s=mutual

Review Seminar International And Computer Science(MSCEIS2013)

October21

Pemateri 1 ~

Resume E-Fortopolio

(LIM Cher Ping

Professor (Curriculum & Instruction)

Director, Centre for Learning, Teaching & Technology))

The Hong Kong Institute of Education

 

 4

E – Portofolio di HKIEd

E-Portfolio adalah koleksi artefak digital tentang prestasi siswa yang akan menunjukkan bukti proses belajar dan hasil. Siswa diharapkan untuk mengelola dan mengatur pembelajaran mereka dengan ePortfolio .

E – Portofolio di HKIEd

” Belajar Cara Belajar ” : hasil yang berkaitan untuk menjadi Learning : tahan lama , fleksibel, fungsional , digeneralisasikan dan berorientasi aplikasi.

Pembelajaran seperti ini ditandai dengan meningkatkan self – directedness dan self -assessment dan lebih berorientasi penemuan menggunakan masalah asli atau kasus . ” Dari belajar ketahui untuk belajar menjadi “‘ Belajar Cara Belajar ‘

Bertujuan diri dibangun terstruktur basis pengetahuan , terintegrasi dengan keterampilan , sikap dan pengetahuan kontekstual situasi kunci profesional , dan penciptaan pengetahuan dan produktivitas untuk seumur hidup .

E – Portofolio di HKIEd :

Tujuan Utama

a.Memberdayakan siswa dalam memantau dan mengelola proses belajar mereka sendiri dan lintasan .

b.Melibatkan para siswa dalam kritis merefleksikan pembelajaran mereka dan menjadi pembelajar seumur hidup .

c.Menciptakan peluang bagi siswa dan staf untuk terlibat dalam lingkungan belajar teknologi – kaya.

d.Mendukung siswa dalam mengumpulkan bukti pembelajaran mereka sepanjang 4/5 tahun studi .

e.Menyediakan platform bagi siswa untuk menampilkan kompetensi profesional abad ke-21 dan mereka.

Dampak E – Portofolio

  • Dampak E – Portofolio

a.Mahasiswa mampu mendokumentasikan dan merefleksikan tugas penilaian ditangkap dalam e – portofolio mereka, dengan siswa pelatihan yang tepat mampu untuk memikul tanggung jawab / kepemilikan untuk pembangunan entri e – Portofolio mereka.

b.Siswa mampu meng-upload bukti pekerjaan mereka , termasuk refleksi pada proses sepanjang perjalanan / Program ;

c.Mahasiswa, rekan-rekan dan staf akademik yang mampu memberikan umpan balik perkembangan , dan

d.Siswa mampu menampilkan proses belajar dan hasil melalui media elektronik ( yaitu berbasis teks , grafis, atau elemen multi-media )

  •  Pelajaran yang Didapat yaitu :

a.Untuk mengamankan staf dan mahasiswa buy-in ;

b.Untuk memungkinkan staf untuk siswa perancah dengan memberikan dukungan dan umpan balik sebagai kemajuan siswa melalui pembangunan e – portofolio mereka ;

c.Untuk memberikan pedoman kepada siswa pada pengembangan , penyusunan dan penyerahan portofolio – siswa harus jelas kriteria isi e – portofolio yang perlu ditunjukkan ;

d.Untuk melakukan lokakarya untuk mendukung siswa untuk menulis refleksi melalui penggunaan panduan reflektif ;

e.Untuk mengatasi masalah waktu staf dan kecenderungan untuk meninjau dan menilai artefak dalam e – portofolio , dan

f.Untuk mengembangkan rubrik penilaian portofolio e – dikontekstualisasikan untuk kursus tertentU

 

Pendukung Kondisi dan Sumber Daya

Kondisi pendukung

Sesi belajar Profesional dan walk-in klinik bagi mahasiswa dan staf ;

Kemitraan dengan staf untuk bekerja sama mengembangkan tugas penilaian dan kegiatan belajar ;

Staf dan manajemen senior buy-in dari inisiatif ;

Dukungan sumber daya untuk belajar mandiri , dan

On-akan evaluasi pelaksanaan untuk memperbaiki proses .

 

Sumber Daya pendukung

Sumber workshop untuk mahasiswa dan staf ;

Pedoman e – Portofolio Etika Akademik dan Privasi ,Panduan Menulis reflektif ,Mahara e – Portfolio Panduan Pengguna dan Tutorial Online,Disesuaikan Template E – Portofolio dan Views .

Tujuan E – Portofolio

Refleksi vs Assessment

Manajemen Pembelajaran vs Menampilkan Belajar

Transformasi Praktek Penilaian : Perubahan Praktek Pedagogical ? Perubahan Peran Tutor dan Mahasiswa ?

Kepemilikan bersama Inisiatif Menuju Engagement Learner untuk Meningkatkan Hasil Belajar.

 

 

 

 

Pemateri 2 ~

Resume ICT

(Prof. Zainal. A. Hasibuan, Ph.D

Faculty of Computer Science, University of Indonesia

National ICT Council)

 

 

 5

Prof. Zainal. A. Hasibuan, Ph.D Faculty of Computer Science, University of Indonesia National ICT Council ICT Trends and Computer Science Education

• ICT dalam Konteks Indonesia , Peran Strategis TIK untuk Indonesia TIK merupakan infrastruktur penting bagi warga, ICT adalah pemicu bagi pertumbuhan ekonomi dan produktivitas, ICT merupakan sektor strategis dan aset berharga Pemerintah. • ICT dan Ilmu Komputer

• TIK – Teknologi Informasi Komunikasi adalah teknologi yang berkaitan dengan komputer, Internet, Komunikasi, dan Penyiaran (Konvergensi).

• Ilmu Komputer adalah ilmu yang berhubungan dengan komputer.Penekanan pada diskrit dan logika.

• Apa yang menjadi ciri CS adalah gagasan dari Algoritma , Teknologi Informasi dan Komunikasi , ICT adalah alat untuk menghitung, berkomunikasi, menyiarkan, dll , TIK berkembang dengan cepat.

• Penggunaan TIK bervariasi di alam.  Ketergantungan manusia adalah tinggi.  Mudah Dapatkan Usang. TIK sebagai pendukung  TIK sebagai enabler  Ilmu Komputer (CS).

 

 • Ilmu Komputer Ditandai dengan:

Teoritis dan Eksperimental

• Matematika dan Rekayasa

• “Produk akhir” dari CS adalah ICT

• Pendekatan interdisipliner dengan ilmu-ilmu lainnya.

• Ilmu Komputer Bidang Terkait Ilmu pada umumnya (komputasi ilmiah), manajemen, Psikologi (interaksi manusia), Bisnis, komunikasi, Jurnalisme, Seni, dll Pendidikan Ilmu Komputer (CSE) , Arah CSE Mempersiapkan lulusan untuk mengajar K1-K12 pada penggunaan TIK.

  • Cara mengoptimalkan penggunaan ICT
  • Bagaimana TIK dapat meningkatkan kualitas hidup ?
  •  Bagaimana TIK dapat meningkatkan produktivitas ?
  •  Sebagian kecil dari memperkenalkan ilmu komputer (mencirikan oleh algoritma, logika, matematika, dll)

 

  • Topik Menarik di CSE yaitu :

• Ancaman Dunia maya

• Ancaman Dunia maya / serangan dapat dibagi menjadi tiga dimensi. Ancaman ini berpotensi menghancurkan perekonomian dan menggoyahkan keamanan negara. multichannel Access , Berbasis TIK Pendidikan: game Berbasis Budaya

• Triple-Factor Arsitektur Arsitektur ini terdiri dari lima lapisan: :

• belajar lapisan strategi

• lapisan belajar

• lapisan kegiatan

• lapisan identifikasi

• lapisan personalisasi.

Kesimpulan Nya yaitu :

• ICT dan CS akan terus berkembang.

• CSE di Indonesia harus ditentukan arah nya.

• Konteks lokal perlu dipertimbangkan.

• konten lokal

• aplikasi lokal

• Fokus pada pengguna yang ditargetkan

• K1-K12 Mahasiswa

• Mahasiswa sarjana dan pascasarjana.

Tugas Sistem Operasi 2

September30

DIAGRAM STATUS PROSES DALAM SISTEM OPERASI WINDOWS

           Windows adalah salah satu sistem operasi yang mempunyai banyak keunggulan dalam menjalankan suatu eksekusinya. Didalam sistem operasi ini, terdapat proses-proses yang sangat valid dan selalu berhubungan satu sama lain. Dibawah ini akan dijelaskan beberapa penjelasan tentang proses pada sistem operasi windows.

Didalam window, prosesnya mempunyai beberapa elemen dasar untuk menjalankan proses tersebut, yaitu :

 1

–          Identifier

–          State

–          Priority

–          Program counter

–          Memory pointers

–          Context data

–          I/O status information

–          Accounting information

                   Dalam kenyataanya, proses banyak mengalami gangguan dalam menjalankan tugasnya. Oleh karena itu, ada PCB (Proses Control Block) untuk membantu dan memberikan dukungan kepada proses itu.

              Trace adalah dereta intruksi yang dieksekusi proses dalam menjalankan tugasnya.Dispatcher merupakan suatu program kecil yang men-switch processor dari satu proses ke proses lainnya. Dibawah ini adalah gambaran umum suatu main memory mengpart addres-addresnya untuk melakukan beberapa proses.

Gambar Alir Proses

 2

Gambar Diagram Status

 3

Biasanya, dalam menjalankan tuganya, proses berada pada salah satu dua status yaitu running atau not running. Selain itu, terdapat suatu antrian untuk mendapatkan eksekusi yang akan dijalankan. Dibawah ini adalah diagram antrian suatu proses.

Keterangan : Proses dipindahkan oleh dispatcher dari SO ke CPU kemudian kembali ke antrian (Queue) sampai tugas tersebut selesai (lengkap) dan seterusnya.

Sistem operasi windows memperbolehkan proses berjalan menghasilkan proses lagi. Aksi ini disebut Proses swapning dengan macam :

  1. Proses induk
  2. Proses anak

Dalam kenyataanya, windows melakukan beberapa eksekusi yang eksekusi itu masih menghasilkan beberapa proses yang berbeda. Proses ini haruslah memberikan sebuah intruksi kepada prose parent agar perses parent atau induk dapat menjalankan proses aslinya.

Model Proses Lima Status

 4

Gambar Model Lima Status Pada Windows

Keterangan: Prosesor lebih cepat dibandngkan I/O, sehingga semua proses dapat menunggu I/O. Dalam gmabar diatas, status blocked berubah menjadi suspend ketika proses dialihkan ke disk. Dan penjelasanya ada pada gambar dibawah ini :

 6

Gambar Satu Status Suspend

 5

Gambar Dua Status Suspend

Setelah tahap ini, proses memberikan beberapa intruksi pada beberapa temenya yaitu penjelasan pada tabel kontrol sistem operasi windows dibawah ini :

 7

Gambar Tabel Kontrol Dalam Proses Windows

Didalam proses sistem operasi windows, terdapat switc yaitu :memungkinkan berpindahnya proses. Suatu process switch dapat terjadi kapapun SO memperolehkontrol dari proses yang sedang (currently) berjalan. Event yang mungkin memberikan SO kontrol adalah :

 8

Langkah-langkah dalam process switch:

1. Simpan context dari processor termasuk program counter (PC) & register lain

2. Update process control block(PCB) dariproses yang saat terkini dalam status Running

3.Pindahkan PCB ke antrian yang tepat –readyblocked;ready/suspend

4. Pilih proses lain untuk dieksekusi

5. Update PCB dari proses terpilih

6. Update struktur datamemorymanagement

7. Restore (kembalikan) context dari proses terpilih

Pembuatan proses

Alasan Pembuatan & Penghentian Proses

Pembuatan Proses:

Sistem Operasi membangun suatu struktur data untuk mengelola proses yang akan dijalankan dalam program. Biasanya, semua proses dalam komputer dibuat oleh Sistem Operasi, Tetapi Sistem Operasi juga membolehkan proses yang sedang berjalan membuat proses lain. Aksi ini disubut process spawning

– Proses  induk  (parent)  adalah  proses yang bisa membuat proses baru

– Proses anak (child) merupakan proses baru

Penyebab terjadinya pembuatan suatu proses baru yaitu;

  1. Pada lingkungan batch, sebagai tanggapan atas pemberian suatu kerja (job)
  2. Pada lingkungan interaktif, ketika pemakai baru berusaha logon

Langkah-langkah dalam pembuatan proses, antara lain :

  • Memberi identitas (nama) pada proses yang dibuat.
  • Menyisipkan proses pada list proses atau tabel proses.

Penghentian Proses

Suatu proses akan berhenti jika telah menyelesaikan pernyataan terakhir dan meminta pada sistem operasi untuk menghapusnya dengan menggunakan system call exit. Proses mengembalikan semua data (output) ke parent proses melalui system call wait. Kemudian proses akan dihapus dari list atau tabel system dilanjutkan dengan menghapus PCB.

Penghapusan proses ini akan menjadi sangat kompleks jika ternyata proses yang akan dihentikan tersebut membuat proses-proses yang lain. Pada beberapa system proses-proses anak akan dihentikan secara otomatis jika proses induknya berhenti. Namun ada beberapa sistem yang menganggap bahwa proses anak ini terpisah dengan induknya, sehingga proses anak tidak ikut dihentikan secara otomatis pada saat proses induk dihentikan

Dalam kenyataanya, program yang berjalan tidak selalu berjalan dengan lancar, tetapi ada kesalahan-kesalahan yang menyebabkan program itu akan diberhentikan. Harus ada cara  yang dapat menandakan bahwa suatu proses selesai.

Indikasi ini dapat berupa:

– Instruksi HALT membangkitkan suatu interupsi alert  untuk SO

– Aksi pengguna (seperti log off & keluar dari suatu aplikasi)

– Suatu kesalahan atau error

– Dihentikan oleh proses induk

Model proses lima status diantaranya adalah

  1. New adalah Proses sedang dikerjakan/dibuat.
  2. Running adalah Instruksi sednag dikerjakan.
  3. Waiting adalah Proses sedang menunggu sejumlah kejadian untuk terjadi (seperti sebuah penyelesaian I/O atau penerimaan sebuah tanda/signal).
  4. Ready adalah Proses sedang menunggu untuk ditugaskan pada sebuah prosesor.
  5. Terminated adalah Proses telah selsesai melaksanakan tugasnya/mengeksekusi

Gambar Dua Status Suspended

 5

  1. Blocked -Blocked/Suspend : Jika tidak ada proses siap maka setidaknya satu diblokir proses swapped keluar untuk memberikan ruang bagi proses lain yang tidak diblokir.
  2. Blocked/Suspend -Ready/Suspend: Sebuah proses dalam Diblokir / Suspend negara tersebut akan dipindahkan ke Siap / Suspend saat acara yang telah menunggu terjadi.
  3. Ready/Suspend – Ready : Bila tidak ada siap proses di memori utama OS perlu membawa satu untuk melanjutkan eksekusi. Selain itu mungkin dengan kasus yang di proses Siap / Suspend negara memiliki prioritas lebih besar dari salah satu proses di Siap negara.
  4. Ready -Ready/Suspend: Biasanya OS memilih untuk menunda proses yang diblokir daripada satu siap karena proses siap sekarang dapat dijalankan sedangkan yang diblokir adalah proses mengambil atas ruang memori utama dan tidak dapat dijalankan.
  5. New – Ready/Suspend and New – Ready : Ketika sebuah proses baru dibuat maka dapat ditambahkan ke antrian Siap atau Siap / Suspend antrian.
  6. Blocked/Suspend -Blocked : Pencantuman ini tampaknya transisi jika proses belum siap untuk dijalankan dan belum di utama memori tetapi mempertimbangkan skenario berikut Sebuah proses terminates freeing beberapa memory.memory utama akan memproses dalam (Diblokir / Suspend) antrian dengan prioritas yang lebih tinggi daripada salah satu dalam proses (Ready / Suspend) antrian dan OS memiliki alasan percaya bahwa memblokir kegiatan untuk proses yang akan terjadi segera.
  7. Running – Ready/Suspend:Biasanya yang menjalankan proses tersebut akan dipindahkan ke negara Siap jika alokasi waktu berakhir.
  8. Any State – Exit: Biasanya, proses terminates ketika sedang berjalan baik karena telah selesai atau karena kondisi beberapa kesalahan fatal.
  • Elemen-elemen dari Process Control Block (PCB).

Process Control Back

Process Control Back adalah bentuk informasi-informasi lain yang diperlukan SO untuk mengendalikan dan mengoordinasikan beragam proses aktif dalam suatu proses.

Element-elemen PCB antara lain:

    1. Identifier proses
    2. Status proses. Mendefinisikan status proses (running,ready,block, dsb)
    3. Prioritas. Menjelaskan prioritas proses\
    4. Informasi berkaitan penjadwalan. Informasi ini seperti lama menunggu, lama proses terakhir dieksekusi dsb.\
    5. Kejadian (Event). Identitas kejadian yang ditunggu proses
    6. Program Counter
    7. Informasi I/O untuk menjadwalkan informasi yang sudah masuk
    8. Konteks Data
    9. Memori Pointer
  • Penstrukturan data yaitu Suatu proses dapat dikaitkan dengan proses lain dalam satu antrian atau ring, atau struktur lainnya. PCB harus memiliki pointer untuk mendukung struktur ini.
  • Komunikasi antar proses yaitu Beragam flag, sinyal dan pesan dapat diasosiasikan dengan komunikasi antara dua proses yang terpisah. Informasi ini disimpan dalam PCB
  • Kewenangan proses yaitu Proses dapat mempunyai kewenangan berkaitan dengan memori dan tipe instruksi yang dapat dijalankan
  • Manajemen memori Bagian ini berisi pointer ke tabel segmen atau page yang menyatakan memori virtual proses
  • Kepemilikan dan utilisasi sumber daya yaitu Sumber daya yang dikendalikan proses harus diberi tanda, misalnya :

1. Berkas yang dibuka

2. Pemakaian pemroses

3. Pemakaian sumberdaya lainnya

          3 Status proses atau keadaan Proses :
1. Running / kerja , benar-benar menggunakan Cpu pada saat itu (sedang mengeksekusi instruksi proses itu)

2.Blocked / terhenti , tidak dapat berjalan sampai kegiatan eksternal terlaksana (proses menunggu kejadian untuk melengkapi tugasnya)

Bisa berupa menunggu selesainya operasi perangkat I/O tersedianya memory , tiba pesan jawaban.

3.Ready / siap , proses siap dikerjakan tetapi menunggu giliran dengan proses lain yang sedang dikerjakan (bias berjalan,sementara berhenti untuk memungkinkan proses lain dikerjakan)

Transisi Status

 0

1.Proses di blok untuk melayani input karena sumber daya yang diminta belum tersedia/ meminta layanan I/O sehingga menunggu kejadian muncul.

2.Penjadwalan mengambil proses lain.

3.Penjadwalan mengambil proses ini (baru).

4.Input telah tersedia.

Referensi

http://ludvina2309.wordpress.com/2012/03/03/model-proses-untuk-pembuatan-osunixwindows/

http://kanaichishino.wordpress.com/sistem-operasi/

http://iruelbima.wordpress.com/2011/03/16/managemen-proses-padasistemoperasi/

 

September25

Nama : Rani Hanifah

NIM : 1100284

Kelas : ILMU KOMPUTER

Tutorial Instalasi Ubuntu 12.04 LTS (Precise Pangolin).

Hal yang paling penting sebelum instalasi Dual Boot Ubuntu 12.04 Dan Windows 7 di satu komputer adalah membagi Partisi dan membuat ruang kosong untuk instalasi Ubuntunya minimal 8 Gb. Selain itu yang harus di lakukan adalah mem-backup data penting sebelum memulai proses instalasi, untuk mencegah hilangnya data.

Berikut langkah-langkah instalasi Ubuntu :

  1. Dan klik ‘Start’ -> lalu klik kanan ‘Computer‘ dan pilih’Manage

0

  1. Selanjutnya, ‘Disk Management‘ pilih dan klik kanan pada disk lokal (C lalu klik “Shrink Volume‘)

1

  1. Sebagai contoh saya membuat ruang kosong/space ubuntu dengan kapasitas 8156 MB, ruang kosong ini saya ambil dari besar kapasitas pada (Local disk :C). Jika sudah selesai menentukan besar ruang kosong untuk ubuntunya, lalu Klik ‘Shrink’ 

2

  1. Setelah mengecilkan drive dan membuat ruang kosong untuk ubuntunya, restart komputer Anda, pastikan bahwa CD / DVD Ubuntu sudah di masukkan ke dalam CD/DVD Room komputer anda. Jangan lupa juga setting boot dari CD / DVD.

3

  1. Selanjutnya, pilih “Something Else” dan klik ‘Continou

4

  1. Kemudian klik pada ruang kosong/free space yang sudah kita buat tadi, dan klik ‘Add…‘ untuk mmembuat ruang swap.

6

  1. Selanjutnya, tentukan jumlah swap untuk membuat. biasanya yang saya buat adalah 500 sampai 1000 MB. Jangan lupa untuk memilih “swap area”. Klik Ok untuk menutup jendela.

7

  1. Selanjutnya, klik ‘Add..’ lagi untuk membuat partisi Ubuntu dan menggunakan semua ruang bebas/free space yang tersedia. Pastikan untuk memilih garis miring (/) sebagai mount point.

 8

  1. Selanjutnya, Centang filesystem ext4. Sejauh ini kita sudah berhasil untuk menkonfigurasi aturan yang diperlukan sebelum mendualboot Windows dan Ubuntu. Lalu sekarang di lanjut dengan menginstal Ubuntunya, klik ‘Install Now‘.

9

  1. Pilih lokasi Anda dengan mengklik di peta. Hal ini untuk memilih zona waktu anda dan daerah anda.

10

  1. Selanjutnya pengaturan keyboard layout. Pilih saja Defaultnya English(US) atau sesuaikan dengan keyboard anda.

11

  1. Berikutnya atur nama komputer, username, dan password. Silahkan isi dengan memasukkan user name, nama pengguna, password sesuai yang anda inginkan. Setelah selesai mengisi, Klik “Continue”.

12

  1. Tunggu proses instalasii selesai.

 13

14

  1. Setelah instalasi selesai, maka anda akan disajikan dengan tampilan berikut saat anda memulai menyalahkan komputer anda, dan anda dapat memilih OS mana yang akan anda gunakan. Silahkan dinikmati fitur multi komplit Selamat menikmati dual boot Windows 7 dengan Ubuntu 12.04 nya. Semoga Bermanfaat.

15

~ Sekian Dan Terima Kasih akang teteh asisten dosen system operasi ~

Alamat Blog :

http://neyhnf.blog.upi.edu/

http://n3yhanifah.blogspot.com/

 

My twiter :

https://twitter.com/neyhanifah

 

My facebook :
https://www.facebook.com/nheebencii.cowokbastard?ref=tn_tnm

Sistem Operasi

September16

  TUGAS SISTEM OPERASI

Disusun untuk memenuhi tugas mata kuliah “Sistem Operasi”

Disusun oleh:

Rani Hanifah
1100284

ILMU KOMPUTER

PROGRAM STUDI ILMU KOMPUTER
FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS PENDIDIKAN INDONESIA
2013

Soal SISTEM OPERASI …….

  1. Apa Karakteristik processor intel dibandingkan dengan Pentium 4 ?
  2. Memory yang anda pakai itu apa ? dan jenis atau type memorinya apa ?

Jawab :

1. Sebuah processor yang ditujukan untuk pasar pengguna komputer yang menginginkan sesuatu yang lebih dari komputernya, processor ini menggunakan konfigurasi 3.73GHz frequency, 1.066GHz FSB, EM64T, 2MB L2 cache, dan Hyper Threading.

Processor Pentium IV merupakan produk Intel yang kecepatan prosesnya mampu menembus kecepatan hingga 3.06 GHz. Pertama kali keluar processor ini berkecepatan 1.5GHz dengan formafactor pin 423, setelah itu intel merubah formfactor processor Intel Pentium 4 menjadi pin 478 yang dimulai dari processor Intel Pentium 4 berkecepatan 1.3 GHz sampai yang terbaru yang saat ini mampu menembus kecepatannya hingga 3.4 GHz. Pentium 4 memiliki 1 core processor dengan architecture teknologi pentium
dual core dan core 2 duo memiliki 2 core processor dengan architecture teknologi core bedanya core 2 duo adalah generasi 2 dari teknologi core yang telah disempurnakan. Pentium D adalah prosesor dual core pertama dari intel yang berbasis arsitektur NetBurst yang sama dengan pentium 4, kinerja dari pentium D ya hampir 2x lipat dari pentium 4 dengan clock speed yang sama, fisik dari pentium D, soket LGA775. efisiensinya, kalo Pentium D ini terkenal dengan panas yang dihasilkan tidak sebanding dengan kinerjanya,,

Pentium Dual-Core adalah prosesor dual core dari intel yang berbasis arsitektur core yang sama dengan Core 2 Duo, kinerja Pentium Dual-Core lebih tinggi dari Pentium D dengan clock speed yang lebih rendah, dengan TDP 65W pentium Dual lebih efisien dari Pentium D. Prosesor ini kinerjanya masih dibawah Core 2 Duo karena kecepatan FSB yang diturunkan dan juga L2 Cache yang dipotong..Core 2 Duo, berbasis arsitektur Core yang sangat efisien dan berkinerja tinggi, perbedaan Pentium Dual-Core, Core 2 Duo, Core 2 Quad, dan Core 2 Extreme adalah di jumlah Core, kecepatan FSB, dan jumlah L2 Cache..

rincinya :
Core 2 Duo E4xxx = 1.8GHz-2.6GHz, 2MB L2Cache, 800MHz FSB, 65nm
Pentium E5xxx = 2.5-2.7GHz, 2MB L2Cache, 800MHz FSB, 45nm
Core 2 Duo E6x5x = 2.33GHz-3GHz 4MB L2, 1333MHz FSB, 65nm
Core 2 Duo E7xxx = 2.53GHz-2.93GHz, 3MB L2 1066MHz FSB, 45nm
Core 2 Duo E8xxx = 2.33GHz-3.33GHz, 6MB L2 1333MHz FSB, 45nm
Core 2 Quad basisnya adalah 2 buah Core 2 Duo dijadiin 1
Core 2 Extreme basisnya adalah Core 2 Quad ato Core 2 Duo yang multipliernya di unlock…
Core i7 adalah versi terbaru dari prosesor intel, dengan arsitektur nehalem, FSB ditinggalkan dan diganti dengan QPI, jumlah Core tetap 4 dengan HyperThreading, L3Cache 8MB, LGA1366, Core i7 adalah prosesor tercepat di dunia saat ini..

Pentium 4 Extreme Edition
Merupakan jajaran processor premium dari Intel, untuk CPU desktop PC. Yang terbaru juga telah menggunakan socket LGA 775 dan berjalan di atas 3,46 GHz dengan fitur 512 K L2 cache ditambah dengan 2 MB L3 cache dan FSB sebesar 1066 MHz. Ia juga tersedia dalam versi 64-bit CPU.

Intel Core Duo
ini adalah generasi pertama dari processor intel dengan arsitektur Core, karena intel telah meninggalkan arsitektur Pentium. Model ini dapat memaksimalkan penggunaan core ke dua dari processor, dan sudah mempunyai pengecekan panas bagi inti processor ke-2, difabrikasi dengan ukuran chip pada die 90nm- 65nm.

Core 2 Duo
Generasi kedua dari arsitektur Core, memiliki kecepatan latency yang lebih kecil (membuatnya lebih cepat dibanding pendahulunya) dan memiliki memori cache yang dipasang per core, tetapi terhubung satu sama lain (secara paralel). Diproduksi dengan fabrikasi 65 nm. Sehingga ada versi yang memiliki 4 core didalamnya (quad core).

Jadi Kesimpulan nya :

Kalau core core an arsitekturnya udah 64 bit, udah multicore, support multithreading, pake fabrikasi 32nm, dll…
Kalau pentium yang masa lalu masih belum seperti intel core-core fasilitas dan proses nya , ada juga Pentium yang sudah kaya intel core-core seperti Pentium Celeron.

2.Memori yang dipakai yaitu 1 GB DDR3 memory.

sf

DDR3 RAM adalah singkatan dari Doubel Data Rate generation 3 Random Access Memory. Biasa disebut sebagai DDR3 saja. Jenis RAM ini merupakan kelanjutan DDR2. Kecepatan clock DD3 adalah 2 kali dari DDR2. DDR3 banyak digunakan pada generasi pentium Core 2 Quad dan Core i7.
Keunggulan DDR3 SDRAM dibandingkan DDR2 SDRAM antara lain:
• Mempunyai bandwidth yang lebih tinggi dibandingkan generasi pendahulunya.
• Kecepatan efektif memori dapat mencapai 1866 MHz (sampai tahun 2008)
• Lebih hemat energi dan performanya lebih bagus. Dapat memperpanjang waktu pemakaian laptop karena energi listrik pada batere tidak cepat habis.
• Dilengkapi desain sistem pendingin (cooler) yang lebih bagus.

Kelemahan DDR3 SDRAM dibandingkan DDR2 SDRAM

Kelemahan-kelemahan DDR3 SDRAM dibandingkan DDR2 SDRAM antara lain:
• Mempunyai CAS Latency yang lebih tinggi dibandingkan generasi pendahulunya sebagai kompensasi dari tingginya bandwidth.
• Sampai dengan tahun 2008, harga DDR3 SDRAM cukup tinggi.

Hello world!

September16

Welcome to Blog Civitas UPI. This is your first post. Edit or delete it, then start blogging!