Rabu, 14 Desember 2011

Perkembangan INTERNET

Internet merupakan kepanjangan dari Interconection Networking atau
juga telah menjadi International Networking merupakan suatu jaringan
yang menghubungkan komputer di seluruh dunia.
Internet pertama kali dikembangkan oleh salah satu lembaga riset di
Amerika Serikat, yaitu DARPA (Defence Advanced Research Projects
Agency) pada tahun 1973. Pada saat itu DARPA membangun
Interconection Networking sebagai sarana untukk menghubungkan
beberapa jenis jaringan paket data seperti CS-net, BIT-net, NSF-net dll.
Tahun 1972, jaringan komputer yang pertama dihasilkan adalah
ARPnet yang telah menghubungkan 40 titik dengan menggunakan FTP.
Pada perkembangannya titik yang dihubungkan semakin banyak
sehingga NCP tak lagi dapat menampung, lalu ditemukan TCP dan IP Tahun 1984, host berkembang menjadi DNS dan tahun 1990
terdapat penambahan aplikasi diantaranya www, wais dan ghoper.
Dari segi penggunaan internet pun mengalami perkembangan
mulai dari aplikasi sederhana seperti chatting hingga penggunaan VOIP

Beberapa alasan mengapa internet memberikan dampak besar
dalam segala aspek kehidupan :
a. Informasi di Internet dapat diakses 24 jam
b. Biaya relatif murah dan bahkan gratis
c. Kemudahan akses informasi dalam melakukan transaksi
d. Kemudahan membangun relasi dengan pelanggan
e. Materi dapat di up-date dengan mudah
f. Pengguna internet telah merambah ke segala penjuru dunia.

Karakteristik Dunia Maya (menurut Dysson, 1994) :
a. Beroperasi secara virtual/maya
b. Dunia cyber selalu berubah dengan cepat
c. Dunia maya tidak mengenal batas – batas teritorial
d. Orang – orang yang hidup dalam dunia maya dapat melaksanakan
aktivitas nya tanpa menunjukan identitas
e. Informasi didalamnya bersifat publik.

Pentingnya ETIKA di Dunia Maya

Alasan Pentingnya Etika di dunia maya
Perkembangan internet yang begitu pesat menuntut dibuatkannya
aturan – aturan atau etika beraktifitas di dalamnya. Berikut ini adalah
beberapa alasan pentingnya etika dalam dunia maya :
a. Pengguna internet berasal dari berbagai negara yang memiliki budaya,
bahasa dan adat istiadat yang berbeda.
b. Pengguna internet merupakan orang yang hidup dalam anonymouse,
yang mengharuskan pernyataan identitas asli dalam berinteraksi
c. Bermacam fasilitas di internet memungkinkan seseorang untuk
bertindak etis / tidak etis.
d. Harus diperhatikan bahwa pengguna internet akan selalu bertambah
setiap saat yang memungkinkan masuknya ‘penghuni’ baru. Untuk itu
mereka perlu diberi petunjuk agar memahami budaya internet.

Contoh Etika berinternet
Netiket atau Nettiquette, adalah etika dalam berkomunikasi
menggunakan internet yang ditetapkan oleh IETF ( The internet
Enginnering Task Force). IETF adalah sebuah komunitas masyarakat
internasional yang terdiri dari para perancang jaringan, operator, penjual
dan peneliti yang terkait dengan evolusi arsitektur dan pengoperasian
internet.
Berikut salah satu contoh etika yang telah ditetapkan oleh IETF :
Netiket one to one communication
Adalah kondisi dimana komunikasi terjadi antar individu dalam sebuah
dialog. Contoh komunikasi via email. Hal – hal yang dilarang :
a. Jangan terlalu banyak mengutip
b. Perlakukan email secara pribadi
c. Hati – hati dalam menggunakan huruf kapital
d. Jangan membicarakan orang lain
e. Jangan menggunakan CC (Carbon Copy)
f. Jangan gunakan format HTML
g. Jawablah secara masuk akal.

Kebijakan Hukum

Kebijakan Hukum dalam upaya penanggulangan Pelanggaran Kode Etik Profesi TI

Kejahatan Komputer adalah bentuk kejahatan yang menimbulkan dampak yang sangat luas karena tidak saja dirasakan secara nasional tetapi juga internasional, oleh sebab itu wajar apabila dikatagorikan sebagai kejahatan yang sifatnya internasional berdasarkan United Nation Convention Against Transnational Organized Crime (Palermo Convention, November 2000 dan Deklarasi ASEAN 20 Desember 1997 di Manila) Banyak permasalahan hukum yang muncul ketika kejahatan dunia maya dapat diungkap oleh aparat penegak hukum, Yurisdiksi merupakan hal yang sangat crucial dan kompleks berkenaan dengan hal tersebut.

Hukum internasional telah meletakkan beberapa prinsip umum yang berkaitan dengan yuridiksi suatu negara, diantaranya :



Prinsip Teritorial, setiap negara dapat menerapkan yurisdiksi nasionalnya terhadap semua orang baik warga negara atau asing.

Prinsip Nasional Aktif, setiap negara dapat memberlakukan yuridiksi nasionalnya terhadap warga negaranya yang melakukan tindak pidana sekalipun dilakukan dalam yurisdiksi negara lain.

Prinsip Nasional Pasif, merupakan counterpart dari prinsip nasional aktif, tekanannya ada pada kewarganegaraan sikorban

Prinsip Perlindungan, setiap negara mempunyai kewenangan melaksanakan yurisdiksi terhadap kejahatan yang menyangkut keamanan dan integritas atau kepentingan ekonomi yang vital. Prinsip Universal, suatu negara dapat menyatakan mempunyai hak untuk memberlakukan hukum pidananyadengan alasan terdapat hubungan antara negara tersebut dengan tindak pidana yang dilakukan.

A. Kode Etik Profesi IT produk dari Asosiasi atau Organisasi :

1. IFIP (International Federation for Information Processing)

2. ACM (Association for Computing Machinery)

3. ASOCIO (Asian Oceaniq Computer Industries Organization)

“terhadap nasionalnya ap semua orang baik warga negara atau asing.”



Kode Etik Profesi IT produk dari Negara

1. Malaysian Computer Society (Code of Profesional Conduct)

2. Australian Computer Society (Code of Conduct)

3.New ZealandComputer Society (Code of Ethics and

Profesional Conduct)

4.SingaporeComputer Society (Profesional Code of Conduct)

5. Computer Society ofIndia(Code of Ethics of IT Profesional)

6. Philipine Computer Society Code of Ethics)

7.Hong KongComputer Society (Code of Conduct)



Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) resmi disahkan di DPR-RI pada Selasa 25 Maret 2008. UU tersebut masih belum menggunakan penomoran karena masih menunggu UU dari Sekretariat Negara.



UU ITE merupakan UU Cyber pertama yang akan diberlakukan di Indonesia.Undang-undang tersebut diharapkan akan menjadi dasar penegakan hukum untuk transaksi online di wilayah Indonesia meski dilakukan di dunia maya.

tentang Perbuatan Yang Dilarang, Pasal 31 ayat (1) dan (2) menyebutkan, “mereka yang secara sengaja dan tanpa hak melakukan penyadapan atas informasi dan/atau dokumen elektronik pada komputer atau alat elektronik milik orang lain akan dikenakan hukuman berupa penjara dan/atau denda.”

Perbuatan terlarang tersebut akan mendapatkan sanksi yang diatur di dalam Bab XI tentang Ketentuan Pidana Pasal 47 yang berbunyi: Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara palinglama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).



Faktor utama meningkatnya Pelanggaran Kode Etik

adalah makin merebaknya penggunaan Internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan kepada

spammer (penyebar e-mail komersial), fraudster (pencipta situs tipuan), dan penyabot digital. Terminal – terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi”. Faktor lain yang menjadi pemicu adalah makin banyaknya para “Intelektual yang tidak BER ETIKA”.

Faktor penyebab Pelanggaran kode etik

1. Tidak berjalannya kontrol dan pengawasan dari masyarakat.

2. Organisasi profesi tidak dilengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan.

3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya upaya sosialisasi dari pihak profesi sendiri.

4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi TI untuk menjaga martabat luhur profesinya.

5. Tidak adanya kesadaran etis dan moralitas di antara para pengemban profesi TI.

Cyber Law & Cyber Crime

cyber law cyber crime

Pengertian Cyber Law :

Saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari cyber law, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan. Yang penting, didalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh karena itu dapat dipahami apabila sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang berikaitan dengan Internet di Indonesia masih menggunakan istilah cyber law.

Ruang Lingkup Cyber Law :



Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :

Hak Cipta (Copy Right)

Hak Merk (Trademark)

Pencemaran nama baik (Defamation)

Fitnah, Penistaan, Penghinaan (Hate Speech)

Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

Pengaturan sumber daya internet seperti IP-Address, domain name

Kenyamanan Individu (Privacy)

Prinsip kehati-hatian (Duty care) Tindakan kriminal biasa yang menggunakan TI sebagai alat Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll. Kontrak / transaksi elektronik dan tanda tangan digital Pornografi Pencurian melalui Internet Perlindungan Konsumen Pemanfaatan internet dalam aktivitas keseharianseperti e-commerce, e-government, e-education dll.

Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang disepakati maka proses pembuatannya diupayakan sebagai berikut:

Menetapkan prinsip – prinsip dan pengembangan teknologi informasi antara lain:

1. Melibatkan unsur yang terkait (pemerintah, swasta, profesional).

2. Menggunakan pendekatan moderat untuk mensintesiskan prinsip hukum konvensional dan norma hukum baru yang akan terbentuk

3. Memperhatikan keunikan dari dunia maya

4. Mendorong adanya kerjasama internasional mengingat sifat internet yang global

5. Menempatkan sektor swasta sebagai leader dalam persoalan yang menyangkut industri dan perdagangan.

6. Pemerintah harus mengambil peran dan tanggung jawab yang jelas untuk persoalan yang menyangkut kepentingan publik

7. Aturan hukum yang akan dibentuk tidak bersifat restriktif melainkan harus direktif dan futuristik.

Kebijakan IT di Indonesia

Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu : Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan. Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.

Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :

1. Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi

2. Mengamandemen KUHP

3. Menyisipkan hasil kajian dalam RUU yang ada

4. Membuat RUU sendiri misalnya RUU Teknologi Informasi

Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi title RUU TI draft III yang saat ini telah disyahkan menjadi UUITE.





Indonesiatelah memiliki Undang – Undang Hak Cipta (UUHC) yang memberikan perlindungan atas kekayaan intelektual. UUHC telah mangalami beberapa kali penyempurnaan, terakhir adalah UU No. 19/2002

Hak Cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya. Untuk mendapatkannya seseorang bisa mengurusnya di dirjen HKI (Hak Kekayaan Intelektual)

Hak Cipta terdiri dari :

a. Hak Ekonomi, hak untuk mendapatkan manfaat ekonomi atas ciptaan serta produk hak terkait.

b. Hak Moral, hak yang melekat pada diri pencipta atau pelaku yang tidak dapat dihilangkan atau dihapus dengan alasan apapun.

Jenis ciptaan yang dilindungi:

•Buku, program komputer, pamflet, karya tulis yang diterbitkan

•Ceramah, kuliah, pidato

•Alat peraga untuk pendidikan dan ilmu pengetahuan

•Drama, tari, koreografi, pewayangan, pantomim

•Segala bentuk seni rupa, seperti lukisan, gambar, kaligrafi dll

•Aristektur , peta, batik, fotografi, sinematografi, tafsir

Hacker & Cracker

Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Penggolongan Hacker dan Cracker

Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan

Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.

Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.



Denial Of Service Attack

Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi

1. Mencoba untuk “membanjiri” suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.

2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.

3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.

4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik.



Pelanggaran Piracy

Piracy adalah kemampuan dari suatu individu atau kelompok untuk pandangan publik, atau untuk mengendalikan alir informasi memelihara urusan pribadi dan hidup mereka ke luar dari tentang diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal .

Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.

Gambling

Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering. Jenis-jenis online gambling antar lain :

1. Online Casinos Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.

2. Online Poker Onlie Poker biasanya menawarkanTexashold ‘em,Omaha, Seven-card stud dan permainan lainnya.

Pornography dan Paedophilia

Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll Penyebarluasan obscene materials termasuk pornography, exposure. Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassmen Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography )

Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.

Senin, 07 November 2011

Organisasi Komputer & Arsitektur Komputer

Organisasi komputer adalah bagian yang terkait erat dengan unit – unit operasional dan interkoneksi antar komponen penyusun sistem komputer dalam merealisasikan aspek arsitekturalnya. Contoh aspek organisasional adalah teknologi hardware, perangkat antarmuka, teknologi memori, dan sinyal – sinyal kontrol.

Arsitektur komputer lebih cenderung pada kajian atribut – atribut sistem komputer yang terkait dengan seorang programmer. Contohnya, set instruksi, aritmetika yang digunakan, teknik pengalamatan, mekanisme I/O.

Perbedaaan Utama
Organisasi Komputer

§ Bagian yang terkait dengan erat dengan unit – unit operasional

§ Contoh : teknologi hardware, perangkat antarmuka, teknologi memori, sistem memori, dan sinyal – sinyal kontrol

Arsitektur Komputer

§ Atribut – atribut sistem komputer yang terkait dengan seorang programmer

§ Contoh : Set instruksi, aritmetika yang dipergunakan, teknik pengalamatan, mekanisme I/O.


Gambar .Organisasi Komputer

Kamis, 13 Oktober 2011

Access time

Untuk waktu akses dalam statistik file Unix, lihat stat (Unix).

Ia telah mengemukakan bahwa latensi Proses switching dan latensi Thread beralih digabung menjadi artikel atau bagian. (Diskusikan) Usulan sejak Mei 2009.
Waktu akses adalah waktu tunda atau latency antara permintaan ke sistem elektronik, dan akses yang diselesaikan atau data yang diminta kembali.
Dalam sistem telekomunikasi, waktu akses adalah delay antara awal dari upaya akses dan akses berhasil. Mengakses nilai waktu yang diukur hanya pada upaya akses yang menghasilkan akses yang sukses.
Dalam komputer, itu adalah interval waktu antara instan di mana sebuah unit kontrol instruksi memulai panggilan untuk data atau permintaan untuk menyimpan data, dan instan di mana pengiriman data selesai atau penyimpanan dimulai.

Ia telah mengemukakan bahwa artikel atau bagian digabungkan menjadi karakteristik kinerja hard disk. (Diskusikan) Usulan sejak Juli 2011.
Dalam disk drive, disk waktu akses adalah waktu yang diperlukan untuk komputer untuk memproses data dari prosesor dan kemudian mengambil data yang dibutuhkan dari perangkat penyimpanan, seperti hard drive. Untuk drive hard disk, waktu akses ditentukan oleh jumlah waktu spin-up, mencari waktu, latency rotasi, dan waktu transfer.
Spin-up waktu - adalah waktu yang diperlukan untuk mempercepat disk untuk mempercepat operasi. Kebanyakan drive dibiarkan berputar untuk meningkatkan waktu akses, tetapi drive bisa berputar ke bawah untuk mengurangi penggunaan energi atau suara seperti misalnya di komputer laptop.
Mencari waktu - adalah waktu untuk lengan aktuator untuk mencapai trek disk yang diinginkan.
Rotasi latency - penundaan untuk rotasi dari disk untuk membawa sektor disk yang dibutuhkan di bawah mekanisme read-write. Ini sangat tergantung pada kecepatan rotasi dari sebuah disk, diukur dalam revolusi per menit (RPM).
Waktu transfer - waktu selama data yang sebenarnya dibaca atau ditulis ke media, dengan throughput tertentu.
Dalam seni disk drive Waktu rata-rata jangka Akses biasanya mengacu pada rata-rata seek time.



Waktu Akses ACCESS TIME :

Waktu akses adalah metrik yang merupakan komposit dari semua spesifikasi lainnya mencerminkan posisi acak dalam kinerja hard disk. Dengan demikian, itu adalah sosok terbaik untuk menilai kinerja keseluruhan posisi, dan Anda harapkan untuk menjadi spesifikasi yang paling digunakan oleh produsen hard disk dan penggemar sama. Tergantung pada tingkat sinisme kemudian, Anda akan sangat terkejut, atau tidak terkejut sama sekali, untuk belajar bahwa bahkan jarang dibahas. : ^) Ironisnya, dalam dunia CD-ROM dan penyimpanan optik lainnya itu adalah sosok yang universal digunakan untuk membandingkan kecepatan posisi. Saya benar-benar tidak yakin mengapa perbedaan ini ada.

Mungkin masalahnya adalah bahwa waktu akses adalah benar-benar sosok diturunkan, terdiri dari spesifikasi kinerja posisi lainnya. Definisi paling umum adalah:

Waktu Akses = Command Overhead Waktu + Carilah + Waktu + Latency Waktu Settle

Sayangnya, definisi ini tidak universal, dan dibuat rumit oleh fakta bahwa produsen menolak untuk standarisasi pada subkomponen bahkan apa waktu akses yang berarti. Beberapa perusahaan menggabungkan menyelesaikan waktu ke waktu mencari, beberapa tidak, misalnya. Dan untuk membuat hal-hal buruk, beberapa perusahaan menggunakan "waktu akses" untuk berarti "mencari waktu"! Mereka benar-benar tidak sama sekali.

Pada akhirnya meskipun, ketika Anda melihat kemampuan drive secara acak posisi, waktu akses adalah nomor yang ingin Anda lihat. Karena perintah overhead dan menyelesaikan waktu keduanya relatif kecil dan relatif sama antara drive bahwa jumlah daun mencari waktu dan latency sebagai karakteristik mendefinisikan antara drive. Mencari waktu dan latensi adalah hasil dari faktor drive sangat berbeda kinerja - mencari waktu yang terutama masalah dari actuator dan latency motor spindle - mengakibatkan kemungkinan beberapa drive yang lebih baik di satu area dan buruk di lain. Dalam prakteknya, high-end drive dengan lebih cepat biasanya memiliki lebih spindle mencari kali juga karena drive ini ditargetkan untuk pasar kinerja-sensitif yang tidak akan membeli sebuah drive dengan mencari waktu yang lambat.

Mari kita bandingkan high-end, mainstream IDE / ATA drive, Maxtor Diamondmax 40 Ditambah, ke drive high-end, SCSI utama, IBM ULTRASTAR 72ZX. (Ketika saya mengatakan "high end" Maksudku bahwa drive yang berkinerja baik, tetapi drive tidak adalah yang tercepat di kelas antarmuka tersebut pada saat saya menulis ini.) Maxtor adalah 7200 RPM drive dengan spec seek time dari "< 9,0 ms ", yang bagi saya berarti 9 ms. Jumlahnya waktu mencari dan latensi adalah sekitar 13,2 ms. IBM adalah drive 10.000 RPM dengan spec waktu mencari dari 5,3 ms. Jumlah itu dari mencari waktu dan latency sekitar 8,3 ms. Perbedaan dari 5 ms merupakan perbedaan kinerja yang sangat besar antara dua drive, satu yang akan mudah terlihat ke pengguna serius dari dua drive.

Seperti yang Anda lihat, Cheetah mengalahkan Diamondmax pada kedua skor, mencari waktu dan latency. Ketika membandingkan drive dari kelas tertentu, katakanlah, IDE / ATA 7200 RPM drive, mereka semua akan memiliki latency yang sama, yang berarti, tentu saja bahwa satu-satunya nomor untuk membedakan mereka adalah mencari waktu. Membandingkan Maxtor di atas untuk mengatakan, Seagate Barracuda ATA II dengan 8,2 ms mencari waktu yang menunjukkan perbedaan 0,8 ms, atau sekitar 10%. Tapi perbandingan yang tepat meliputi komponen-komponen lain dari waktu akses. Jadi waktu akses teoritis dari drive Maxtor adalah sekitar 13,7 ms (termasuk 0,5 ms untuk overhead perintah) dan bahwa dari Seagate Barracuda drive yang 12,9. Perbedaannya sekarang adalah sekitar 6%. Apakah itu penting? Hanya Anda bisa menilai, tetapi Anda juga harus ingat bahwa bahkan waktu akses hanya salah satu bagian dari gambaran kinerja secara keseluruhan.

Ingat bahwa waktu akses adalah angka rata-rata, terdiri dari rata-rata lainnya. Bahkan, waktu akses pada setiap membaca atau menulis tertentu dapat sangat bervariasi. Untuk ilustrasi, mari kita pertimbangkan drive IBM 34GXP, melihat minimum dan maksimal, dan melihat bagaimana mereka menerjemahkan ke minimum waktu akses dan maksimal:

Rotational Latency

latency rotasi : [Disk] Interval antara akhir dari sebuah disk mencari dan waktu di mana alamat blok awal ditentukan dalam permintaan IO melewati kepala disk. Latency rotasi yang tepat untuk urutan tertentu dari operasi IO hanya dapat diperoleh dengan disk drive simulasi atau pengukuran rinci. Menyederhanakan asumsi bahwa rata-rata, permintaan menunggu selama setengah waktu revolusi disk latency rotasi bekerja dengan baik dalam praktek. Setengah dari waktu revolusi disk Oleh karena itu didefinisikan sebagai rata-rata latency rotasi.

konsep:
Rotational latency dimulai dengan asumsi bahwa aktuator sudah lebih dari trek tertentu. Pada setiap saat tertentu, sebuah permintaan baru meminta data di trek yang sama. Sebagai nilai, latency rotasi adalah latency rata-rata antara titik awal dan tujuan itu di trek yang sama. Beberapa definisi negara yang lebih spesifik bahwa rotasi latency adalah waktu yang dibutuhkan kepala membaca dari hard disk untuk memutar dari sektor data yang sewenang-wenang untuk sektor data yang diinginkan pada jalur data yang sama. Ini adalah bahasa bermasalah tanpa penjelasan karena ilusi menunjukkan bahwa kepala bergerak daripada disk. Namun, di luar menemukan lokasi baru dan menetap, kepala tidak bergerak, lumayan. Hal ini membawa konsep cahaya dari latency antara tindakan. Tindakan adalah permintaan membaca. Kepala melakukan read. Mengingat asumsi adalah bahwa Anda tidak perlu untuk bergerak di antara trek, perangkat membaca, kepala, tampak bergerak.


Seek Time (Mencari waktu)

SEEK TIME

Waktu mencari dari hard disk mengukur jumlah waktu yang dibutuhkan untuk membaca / menulis kepala untuk bergerak di antara trek di atas permukaan piringan. Mencari waktu adalah salah satu metrik yang paling sering dibahas untuk hard disk, dan ini adalah salah satu spesifikasi posisi yang paling penting kinerja. Namun, menggunakan nomor ini untuk membandingkan drive bisa agak penuh dengan bahaya. Baiklah, itu melodramatis, tidak ada yang akan terluka atau apa. Namun, untuk menggunakan mencari waktu dengan benar, kita harus mencari tahu persis apa artinya.

Beralih di antara trek memerlukan aktuator kepala untuk memindahkan lengan kepala secara fisik, yang menjadi proses mekanis, membutuhkan sejumlah waktu tertentu. Jumlah waktu yang diperlukan untuk beralih antara dua trek tergantung pada jarak antara trek. Namun, ada sejumlah "overhead" yang terlibat dalam switching jalur, sehingga hubungan tidak linear. Tidak mengambil dua kali lipat waktu untuk beralih dari trek 1 untuk melacak 3 bahwa itu tidak untuk beralih dari trek 1 untuk melacak 2,Contoh sama seperti perjalanan ke toko obat 2 mil jauhnya tidak mengambil dua kali lipat waktu perjalanan ke toko menyimpan 1 mil jauhnya, bila Anda termasuk overhead dari masuk ke mobil, mulai, dll

Mencari waktu biasanya dinyatakan dalam
milidetik
(biasa disingkat "msec" atau "ms"), dengan rata-rata mencari waktu untuk drive paling modern hari ini di kisaran agak ketat dari 8 sampai 10 ms. Tentu saja, di PC modern, milidetik adalah sejumlah besar waktu: memori sistem anda memiliki kecepatan yang diukur dalam
nanodetik
, misalnya (satu juta kali lebih kecil). Sebuah prosesor 1 GHz dapat (secara teoritis) mengeksekusi lebih dari satu juta instruksi dalam milidetik! Jelas, bahkan pengurangan kecil di saat mencari dapat menghasilkan perbaikan kinerja sistem secara keseluruhan, karena sisa sistem ini sering duduk dan menunggu hard disk selama waktu ini. Ini adalah alasan inilah mencari waktu biasanya dianggap sebagai salah satu spesifikasi yang paling penting kinerja hard disk. Beberapa menganggapnya yang paling penting.

Pada satu titik tahun yang lalu mencari kali sulit untuk digunakan karena produsen tidak akan setuju pada cara standar pelaporan mereka. Saat ini, sebagian besar telah diperbaiki. Sementara waktu mencari biasanya diberikan sebagai angka tunggal, sebenarnya ada tiga spesifikasi waktu yang berbeda mencari Anda harus memeriksa untuk drive, karena mereka mewakili kinerja drive ketika melakukan berbagai jenis berusaha:

Rata-rata: Seperti yang telah dibahas, ini dimaksudkan untuk mewakili waktu mencari rata-rata dari satu trek secara acak (silinder) ke lainnya. Ini adalah waktu yang paling umum mencari metrik, dan biasanya 8 sampai 10 ms, meskipun drive yang lebih tua memiliki jumlah jauh lebih tinggi, dan top-of-the-line drive SCSI sekarang turun ke serendah 4 ms!
Lagu-untuk-Track: Ini adalah jumlah waktu yang diperlukan untuk mencari antara trek yang berdekatan. Hal ini mirip dalam konsep waktu berpindah trek (tapi tidak persis sama) dan biasanya sekitar 1 ms. (Kebetulan, mendapatkan angka ini tanpa setidaknya dua digit yang signifikan cukup berarti; tidak menerima "1 ms" untuk jawaban, mendapatkan nomor setelah titik desimal Jika setiap drive mungkin akan putaran ke "1 ms".!)
Stroke lengkap: Nomor ini adalah jumlah waktu untuk mencari seluruh lebar disk, dari track terdalam ke terluar. Hal ini tentu saja jumlah terbesar, biasanya berada di kisaran 15 sampai 20 ms. Dalam beberapa hal, menggabungkan nomor ini dengan waktu rata-rata mencari merupakan cara drive akan berperilaku ketika dekat untuk menjadi penuh.
Sementara saya percaya bahwa waktu mencari adalah spesifikasi yang sangat penting, saya telah menjadi agak sinis dalam beberapa tahun terakhir mengenai jumlah perhatian dibayar untuk itu. Alasannya adalah bahwa ada perbedaan sedikit antara spesifikasi waktu mencari drive yang sebanding paling di setiap kelas atau kategori tertentu. Sebagai contoh, hampir semua IDE / ATA 7200 RPM drive pengiriman pada tahun 2000 memiliki rata-rata mencari spesifikasi waktu 8,0 milidetik, 8,5 atau 9,0. Ini tidak meninggalkan banyak untuk bekerja dengan. Namun, pada saat yang sama, kita harus menyadari bahwa dari empat komponen yang terdiri waktu akses drive, jika Anda membandingkan dua drive dari kelas yang sama dan kecepatan spindle, hanya mencari waktu akan berbeda jauh antara mereka. Jadi ini diferensial kecil mungkin satu-satunya untuk membedakan drive, dan perbedaan-perbedaan kecil adalah apa yang Anda cenderung melihat. (Perbedaan yang lebih besar meskipun, langsung diterjemahkan ke dalam sering perbedaan yang sangat nyata dalam kinerja. Sebuah drive dengan mencari waktu 5 ms umumnya akan meniup pintu dari satu dengan waktu mencari dari 8,0-9,0 ms dalam tugas-tugas posisi acak, yang mengapa drive ini cepat lebih disukai untuk server dan multi-pengguna lingkungan.)

Untuk benar-benar dimasukkan ke dalam konteks mencari waktu yang tepat, harus diingat bahwa itu adalah komponen terbesar dari waktu akses, yang merupakan komposit metrik kinerja yang paling mewakili posisi. Namun, hanya satu komponen, dan ada di salah satu yang setidaknya sama pentingnya (lihat diskusi waktu akses untuk mencari lebih lanjut tentang peran waktu dalam kinerja keseluruhan posisi). Juga, ingatlah bahwa mencari kali adalah rata-rata yang membuat asumsi tertentu tentang bagaimana disk akan digunakan. Sebagai contoh, file faktor sistem akan selalu memiliki dampak pada kinerja mencari di dunia nyata.

Beberapa peringatan tambahan pada kali mencari. Pertama, kecuali jika Anda melihat dua angka, satu untuk kinerja baca dan satu untuk menulis, mencari kali selalu mengacu pada membaca; lihat di sini untuk rincian lebih lanjut. Mintalah nomor menulis jika Anda tertarik, atau Anda dapat perkiraan dengan menambahkan 1 ms untuk membaca angka rata-rata. Kedua, hati-hati untuk "kurang dari X ms" spesifikasi. Sebaliknya palsu, dan untungnya tidak dilihat sebagai sering seperti di masa lalu, saya menginterpretasikan "kurang dari X ms" sebagai "X ms" dan biasanya Anda harus melakukannya juga - jika rata-rata yang sebenarnya berada di bawah "X-1", mereka akan mengatakan "kurang dari X-1 ms" bukan "kurang dari X ms".





Mencari waktu hampir seluruhnya merupakan fungsi dari desain dan karakteristik perakitan aktuator hard disk. Hal ini dipengaruhi sedikit oleh desain kepala baca / tulis karena ukuran kepala mempengaruhi kecepatan gerakan.

Management Hard disk

MANAGEMENT HARD DISK

Hard disk adalah perangkat penyimpanan sekunder yang digunakan dalam sistem komputer. Biasanya memori utama yang digunakan untuk boot up komputer. Tapi hard disk drive yang diperlukan dalam sistem komputer karena kebutuhan untuk menyimpan sistem operasi yang digunakan untuk menyimpan informasi dari perangkat dan manajemen data pengguna.

Pengelolaan perangkat IO yang merupakan perangkat Input Output, seperti printer dan peripheral lain seperti keyboard dan etc, semua memerlukan penggunaan sistem operasi. Oleh karena itu informasi dari semua perangkat tersebut dan pengelolaan sistem ini dilakukan oleh sistem operasi. Sistem operasi bekerja sebagai penerjemah antara mesin dan pengguna.

Sistem operasi adalah suatu keharusan bagi berfungsinya komputer. Komputer adalah perangkat yang perlu diberi makan dengan instruksi yang harus dilaksanakan dan dijalankan. Oleh karena itu perlu ada seorang penerjemah yang akan melaksanakan konversi dari bahasa tingkat tinggi dari pengguna untuk bahasa tingkat rendah dari mesin komputer.

Drive hard disk sebagai memori sekunder Oleh karena itu diperlukan untuk tujuan menginstal sistem operasi. Jika tidak ada sistem operasi maka muncul pertanyaan mana untuk menginstal sistem operasi. Sistem operasi jelas tidak dapat diinstal di memori utama tetapi yang besar yang mungkin. Memori utama adalah juga memori volatile yang tidak dapat digunakan untuk penyimpanan permanen dari file sistem dari sistem operasi. Sistem operasi membutuhkan media penyimpanan file permanen seperti hard disk.

Lebih dari manajemen hard disk adalah bagian penting dari menjaga komputer, karena memerlukan suatu manajemen yang efisien dari data atau informasi pengguna. Informasi tentang Master Boot Record disimpan dalam hard disk. Ini adalah informasi yang diperlukan selama start up komputer. Sistem komputer membutuhkan informasi ini untuk memuat sistem operasi.

Manajemen file dan manajemen sumber daya juga merupakan bagian dari manajemen hard disk. Pengelolaan hard disk memerlukan pengetahuan efisien dari sistem operasi dan sumber daya dan metode tentang bagaimana sumber daya tersebut dapat digunakan dalam rangka mencapai manfaat maksimal. Sistem operasi berisi sumber daya dan alat-alat yang digunakan untuk mengelola file dalam sistem operasi. Partisi dan instalasi sistem operasi itu sendiri dapat dianggap sebagai manajemen hard disk.

Pengelolaan hard disk juga melibatkan format drive hard disk dan untuk memeriksa integritas dari sistem file. Cek redundansi data juga dapat dilakukan untuk konsistensi dari hard disk drive. Pengelolaan hard disk drive juga penting dalam kasus jaringan di mana terdapat banyak hard disk drive untuk dikelola.

Mengelola hard disk tunggal dalam sebuah sistem operasi single user cukup mudah dibandingkan dengan pengelolaan drive hard disk dalam sistem operasi multi user mana terdapat lebih dari satu pengguna. Hal ini tidak banyak yang mudah karena pengguna juga diharuskan untuk dikelola.

Kamis, 29 September 2011

Speculative Execution

Dengan modal prediksi cabang dan analisis data, maka prosesor dapat
melakukan eksekusi spekulatif terlebih dahulu sebelum waktunya.

Eksekusi spekulatif dalam sistem komputer adalah melakukan pekerjaan, yang hasilnya mungkin tidak diperlukan. Ini kinerja optimasi teknik yang digunakan dalam pipelined prosesor dan sistem lainnya

Gagasan Utama

Eksekusi spekulatif adalah kinerja optimasi . Ide utama adalah untuk melakukan pekerjaan yang mungkin tidak diperlukan. Target adalah untuk menyediakan lebih konkurensi jika tambahan sumber daya yang tersedia. Teknologi berikut menggunakan ide ini:
Prefetching dalam memori dan sistem File
Cabang prediksi
Kontrol konkurensi Optimis dalam sistem databasE.

Data Flow Analysis

Prosesor akan menganalisa instruksi-instruksi yang tidak tergantung pada hasil
atau data lainnya untuk membuat penjadwalan yang optimum dalam eksekusi.


Data Flow Diagram Context Diagram Level
(Context Diagram/CD)


Context Diagram adalah bagian dari Data Flow Diagram (DF) yang berfungsi
memetakan model lingkungan, yang dipresentasikan dengan lingkaran tunggal
yang mewakili keseluruhan sistem. CD menyoroti sejumlah karakteristik
penting sistem, yaitu :

Kelompok pemakai, organisasi atau sistem lain dimana sistem melakukan
komunikasi (sebagai terminator).
Data masuk, yaitu data yang diterima sistem dari lingkungan dan harus
diproses dengan cara tertentu.
Data keluar, yaitu data yang dihasilkan sistem dan diberikan ke
dunia luar.
Penyimpanan data (storage), yaitu digunakan secara bersama antara
sistem dengan terminator. Data ini dapat dibuat oleh sistem dan digunakan
oleh lingkungan atau sebaliknya dibuat oleh lingkungan dan digunakan oleh
sistem. Hal ini berarti pembuatan simbol data storage dalam CD dibenarkan,
dengan syarat simbol tersebut merupakan bagian dari dunia diluar sistem.
Batasan, antara sistem dan lingkungan.


Simbol yang digunakan dalam Context Diagram (CD), antara lain :

Persegi panjang (terminator)
Untuk berkomunikasi langsung dengan sistem melalui aliran data.
Antara terminator tidak diperbolehkan komunikasi langsung.
Lingkaran
Untuk menunjukkan adanya kegiatian proses dalam sistem.

Aturan-aturan CD :

Bila terdapat terminator yang mempunyai banyak masukan dan keluaran,
diperbolehkan untuk digambarkan lebih dari satu kali sehingga mencegah
penggambaran yang terlalu rumit, dengan ditandai secara khusus untuk
menjelaskan bahwa terminator yang dimaksud adalah identik. Tanda dapat
berupa asterisk (*) atau tanda kres (#).
Bila terminator mewakili individu (personil) sebaiknya diwakili oleh
peran yang dimainkan personil tersebut. Alasannya adalah : personil yang
berfungsi untuk melakukan itu dapat berganti, sedangkan CD harus tetap
akurat walaupun personil berganti dan mungkin seorang personil dapat
memiliki lebih dari satu tugas (peran).
Karena model ini membedakan sumber (resources) dan pelaku (handler).
Dimana pelaku adalah mekanisme, perangkat, atau media fisik yang
mentransformasikan data ke/dari sistem, sehingga pelaku tidak perlu
digambarkan.


Aliran dalam CD memodelkan masukkan ke sistem dan keluaran dari sistem,
seperti halnya sinyal kontrol yang diterima atau dibuat sistem.
Aliran data hanya digambarkan jika diperlukan untuk mendeteksi kejadian
dalam lingkungan dimana sistem harus memberikan respon atau membutuhkan
data untuk menghasilkan respon. Selain itu aliran data dibutuhkan untuk
menggambarkan transportasi antara sistem dan terminator. Dengan kata lain
aliran data digambarkan jika data tersebut diperlukan untuk menghasilkan
respon pada kejadian tertentu.

Dalam hal ini seharusnya menggambar dengan asumsi bahwa masukan disebabkan
dan diinisiasi oleh terminator, sedangkan keluaran disebabkan dan diinisiasi
oleh sistem. Hal itu dilakukan dengan mencegah interaksi yang tidak perlu
(extraneous prompts) yang berorientasi pada implementasi masukan-keluaran,
dan mengkonsentrasikan pemodelan pada aliran data yang esensial saja.


CD dimulai dengan penggambaran terminator, aliran data, aliran kontrol,
penyimpanan, dan proses tunggal yang mempresentasikan keseluruhan sistem.
Bagian termudah adalah menetapkan proses yang hanya terdiri dari satu
lingkaran dan diberi nama yang mewakili sistem. Nama harus dapat menjelaskan
proses.

Langkah yang dapat membantu dalam menggambarkan CD :
1. Identifikasikan seluruh informasi yang dibutuhkan.
2. Identifikasikan seluruh data yang dibutuhkan proses/informasi.
3. Identifikasikan seluruh tujuan setiap informasi bagi penggunanya.
4. Identifikasikan seluruh sumber data yang dibutuhkan proses/informasi

Data Flow Diagram Levelled (DFDL)


Model ini berfungsi untuk menggambarkan sistem sebagai jaringan kerja
antar fungsi yang berhubungan satu sama lain dengan aliran dan penyimpanan
data. DFD pada dasarnya sebuah diagram yang menjelaskan bagaimana
hubungan bersama dari bagian file, laporan, sumber dokumen dan sebagainya.
DFD termasuk alat komunikasi mediun yang baik antara designer dan pemakai
karena mudah dipahami (hanya berisi 4 simbol). Tujuan dari DFD adalah
membuat/mengetahui aliran (track) aliran data seluruhnya dari sistem.
Data dan proses adalah hal yang kritis untuk dipahami. DFD berbeda
dengan flow sistem (systems flowcharts) dan flow program (program
flowcharts) karena keduanya lebih mengarah ke hasil (orientation).
System flowcharts adalah device-specific flowchart yang melacak (track)
urutan pengolahan data dan mengidentifikasikan komponen fisik sebagai
auxiliary storage devices.
Program flowcharts menyangkut primitive level logic dari sebuah program.
Level yang rinci sangat baik untuk system oriented view.
Programmer dan analis yang menggunakan program flowcharts sering memiliki
kesulitan membuat peralihan (transition) ke DFD. Namun kedua alat tersebut
memiliki kesamaan, yaitu penggunaan simbol proses dan flow lines,
tetapi masing-masing memiliki tujuan yang sangat berbeda.

Rancangan (blueprint) mencakup satu atau lebih DFD yang menunjukkan
hubungan antara file, input dokumen, output dokumen dan laporan.

Empat komponen dalam DFDL :

Proses (fungsi)
Dipresentasikan dalam bentuk lingkaran (circle) atau bujursangkar
dengan sudut melengkung (a rounded rectangle). Setiap proses ditandai
dengan nomor. Nomor berfungsi menjelaskan tingkatan proses dari
hierarchy chat. Setiap proses dinamai dengan sepasang kata kerja yang
simple, contoh : screen customer-order, record customer-order.
Dalam physical DFD, lokasi atau program yang memproses seringkali
dituliskan dibagian bawah simbol, tetapi dalam logical DFD tidak
perlu disebutkan. Untuk menunjukkan transformasi dari masukan menjadi
keluaran, dalam hal ini sejumlah masukan dapat menjadi hanya satu
keluaran ataupun sebaliknya. Proses umumnya didefinisikan dengan kata
tunggal, atau kalimat sederhana. Fokus simbol ini adalah apa yang
dikerjakan atau tindakan yang dilakukan (proses), bukan orang atau
melakukan kegiatan apa.
Aliran data (data arrow).
Dipresentasikan delam bentuk anak panah yang menuju ke atau dari
proses. Digunakan untuk menggambarkan gerakan paket data atau informasi
dari satu bagian ke bagian lain dari sistem dimana penyimpanan mewakili
lokasi penyimpanan data. Nama berfungsi untuk mendefinisikan arti dari
aliran dan ditulis untuk mengidentifikasi aliran tersebut. Ujung panah
menunjukkan kemana data bergerak ke atau dari proses, penyimpanan
ataupun terminator atau keduanya. Aliran yang digambarkan sebagai panah
dengan dua ujung menggambarkan terjadinya dialog. Aliran dapat juga
menyebar atau menyatu, misalnya sejumlah atribut dapat membentuk satu
aliran, atau satu aliran menyebar menjadi sejumlah atribut. Atribut
dalam hal ini dapat merupakan bagian atau duplikasi dari aliran.
Nama data yang digambarkan dalam aliran disebut data packet dan
dituliskan diatas garis panah.
Arus data menunjukkan arus dari data yang dapat berupa masukan untuk
sistem atau hasil proses sistem dan dapat berbentuk sebagai berikut :
a. Formulir atau dokumen yang digunakan di perusahaan.
b. Laporan tercetak yang dihasilkan oleh sistem.
c. Tampilan atau output dilayar komputer yang dihasilkan oleh sistem.
d. Masukan untuk komputer.
e. Komunikasi lisan / ucapan.
f. Surat-surat atau memo.
g. Data yang dibaca atau direkamkan ke suatu file.
h. Suatu sistem yang dicatat pada buku agenda.
i. Transmisi data dari suatu komputer ke komputer yang lain.
Penyimpanan (data stores)
Komponen ini digunakan untuk memodelkan kumpulan data atau paket data.
Notasi yang digunakan adalah garis sejajar, segiempat dengan sudut
melengkung atau persegi panjang, atau open-ended rectangle on the right
side. Nama (database atau file) dari penyimpanan disebutkan dalam simbol
Dalam kasus notasi ini dapat mendefinisikan file atau basis data seperti
tape magnetic, disk, dan model DBMS lainnya, atau seringkali mendefinisikan
bagaimana penyimpanan diimplementasikan dalam sistem komputer.
Penyimpanan kadangkala didefinisikan sebagai suatu mekanisme di antara
dua proses yang dibatasi oleh jangka waktu tertentu.
Terminator (external or internal entities)
Dipresentasikan dengan simbol persegi panjang yang mewakili entiti luar
atau dalam dimana sistem berkomunikasi dan disebut dengan sources (data,
masukan ke sistem) atau destinations (informasi, keluarah dari sistem).
Seringkali sulit untuk menentukan mana external dan internal entity.
Pertanyaan kunci untuk menjawabnya adalah "apakah pelaku (person)
atau group ini melakukan proses dari bagian sistem ? Jika jawabannnya
tidak, entitiy tersebut adalah external.
External entity jika jelas bahwa entity tersebut diluar sistem organisasi,
seperti customers, vendors, pemerintah, orang, kelompok orang, perusahaan,
departemen. Contoh dalam order entry system adalah customer, order
inventory system adalah suppliers.
Internal entity jika mewakili unit-unit fungsi suatu organisasi, yang
meliputi pemakai.
External dan internal entity juga dapat didefinisikan sebagai batasan
sistem. Untuk mengidentifikasi terminator tidak sulit.
Kadangkala terminator berupa pemakai sistem itu sendiri. Hal itu bisa
terjadi jika pemakai punya sikap sikap seperti berikut :
"Saya menyediakan data x, y, z bagi sistem, dan saya mengharapkan sistem
dapat memberikan informasi/data a, b, dan c"
Pada kasus lain pemakai berpikir bahwa dia merupakan bagian dari sistem
sehingga mempermudah pemodelan untuk mengidentifikasi terminator yang
relevan. Hal itu bisa terjadi jika pemakai bersikap :
"Kami menerima transaksi penerimaan dari Departemen Akuntasi, dan kami
harus menyerahkan laporan mingguan biaya ke Komisi Keuangan".
Simbol untuk entity external adalah sebuah bujur sangkar (square).
Untuk mengidentifikasinya adalah dengan memberikan tanda alfabet huruf
kecil yang dituliskan pada sudut kiri atas dari bujur sangkar, selanjutnya
diberi sebuah nama tunggal.

Ada hal penting tentang terminator :


Terminator merupakan bagian luar sistem, dan aliran data (panah) yang
dihubungkan dengan terminator (ke/dari proses, ke/dari penyimpanan) dalam
sistem memodelkan hubungan antara sistem dengan dunia luar.
Penganalisa sistem punya kemungkinan untuk memodifikasi esensi
terminator dengan mengubah cara kerja sistem, karena seorang penganalisa
sistem bertujuan membuat sistem sefleksibel mungkin dengan kebebasan
memilih yang terbaik, misalnya karena efisiensi atau karena lebih handal,
bagi implementasi yang paling mungkin dilakukan.

Dengan demikian, komponen DFD terdiri dari sejumlah komponen yang sederhana,
yaitu proses (process), aliran (flows), penyimpanan (stores) dan terminator.
Dengan komponen tersebut, dapat digunakan untuk berkomunikasi dengan
pemakai yang berorientasi pada fungsi (function-oriented view).
Ketika membuat DFD harus teliti, agar DFD tidak terlalu sederhana, salah
dan tidak konsisten.
Beberapa petunjuk untuk membuat DFD yang jelas, dan mudah dibaca :
1. Pilih nama yang jelas maksudnya (bagi proses, aliran, penyimpanan,
dan terminator
a. Untuk proses sebaiknya menggunakan nama yang mengacu pada fungsi,
yaitu gabungan antara kata kerja yang spesifik dan obyek, misalnya
memproses laporan inventori, validasi nomer telepon dan lain-lain.
Untuk terminator lebih mengacu pada orang atau kelompok orang,
sedangkan untuk aliran dan penyimpanan mengacu pada paket data
atau informasi yang terkandung didalamnya.
b. Jangan menggunakan nama yang terlalu umum, misalnya proses data,
tangani masukan dan lain-lain.
c. Gunakan nama yang familiar bagi pemakai.
2. Menomori proses untuk memperjelas sistematika.
a. Tidak jadi masalah bagaimana urutan ditempatkan.
b. Nomor tidak menunjukkan urutan.
c. Penomoran dimaksudkan sebagai identifikasi proses dan memudahkan
penurunan ke level yang lebih rendah atau ke proses berikutnya.
3. Menggambar kembali DFD hingga beberapa kali, sehingga cukup estetik.
Penggambaran kembali yang kadang-kadang bahkan lebih dari sepuluh kali
digunakan untuk menjaga secara teknis gambar tersebut sudah benar,
dapat diterima oleh pemakai, misalnya tingkat operasional yang akan
mengoperasikan dan dapat diterima oleh pimpinan yang dalam hal ini
menentukan strategi organisasi. Ketika penggambaran dilakukan ada
beberapa hal yang perlu diperhatikan, yaitu :
a. Ukuran dan bentuk lingkaran sebaiknya tetap sama, karena jika tidak
dapat menimbulkan kesan lingkaran yang lebih besar memproses sesuatu
yang juga lebih besar.
b. Panah yang melengkung dan lurus tidak jadi masalah tetapi sebaiknya
tidak menggunakan kedua cara tersebut pada gambar yang sama.
c. Menggambar dengan tangan atau menggambar dengan perangkat tertentu,
tidak merupakan masalah. Menggambar dengan tangan seringkali memberikan
sesuatu yang lain katakanlah sentuhan seni, tetapi menggambar dengan
mesin, seringkali lebih memudahkan modifikasi.
4. Mencegah DFD yang terlalu kompleks dan tidak perlu. Kegunaan DFD bukan
hanya menggambarkan fungsi dan interaksinya dalam sistem secara akurat
tetapi juga untuk dibaca dan dimengerti oleh bukan hanya penganalisa
sistem, tetapi juga pemakai yang berpengalaman dalam sistem yang
dimodelkan. Hal ini berarti : jangan membuat DFD dengan terlalu banyak
proses, aliran, penyimpanan dan terminator.
5. Menjamin konsistensi DFD tersebut secara intern ataupun yang berkualitas
dengan DFD. Konsistensi dalam hal ini juga menyangkut konsistensi dengan
model lain (misalnya : entity relationship diagram, state transition
diagram, data dictionary dan process specification).

Hal-hal penting yang harus diperhatikan / diingat adalah :
a. Mencegah proses yang mempunyai masukan tetapi tidak mempunyai keluaran
yang dikenal dengan lubang hitam
b. Mencegah proses yang mempunyai keluaran tetapi tidak punya masukan,
misalnya penghasil bilangan acak.
c. Hati-hati dengan aliran dan proses yang tidak dinamakan karena dapat
mengakibatkan elemen data yang saling tidak berhubungan menjadi satu.
d. Hati-hati dengan penyimpanan yang punya status hanya dapat dibaca
atau hanya dapat ditulis dan berkaitan dengan proses yang hanya
memproses masukan atau hanya memproses keluaran.

Branch Prediction

Teknik dimana prosesor memungkinkan mengamati terlebih dahulu di dalam
software dan melakukan prediksi percabangan atau kelompok instruksi yang akan dieksekusi berikutnya.

Keberhasilan usaha produsen alat pemroses untuk meningkatkan kecepatan prosessor sangat signifikan. Evolusi perkembangan ini semakin membuktikan Hukum Moore yang menyatakan bahwa produsen keping prosessor setiap tiga tahun akan dapat menciptakan generasi baru dengan jumlah transistor empat kali lipat pada setiap keping (Stallings, 2003). Stallings (2003) juga memberikan fakta sejak intel meluncurkan keluarga prosessor X86 pada tahun 1978, penambahan rangkaian baru dan pengurangan jarak antar rangkaian dapat meningkatkan kecepatan dan kinerja mikroprosessor sebesar empat kali atau lima kali setiap tiga tahun.

Fog (2008) menggambarkan pada sebuah mikroprosessor sederhana, semua instruksi ditangani dalam dua langkah, yaitu decoding dan eksekusi. Mikroprosessor dapat menghemat waktu eksekusi instruksi dengan men-decode sebuah instruksi selama proses eksekusi instruksi lain sedang dikerjakan. Prinsip ini disebut dengan pipelining. Pipelining, merupakan fitur standar prosesor tipe RISC (Reduced Instruction Set Computing), yang dapat digambarkan persis seperti barisan antrian. Menurut Gajski dkk. (1992) teknik pipelining membagi instruksi kedalam stage-stege dan menempatkan (latched) stage satu setelah stage lainnya. Dalam kondisi ini prosesor dapat mengerjakan langkah-langkah instruksi lainnya pada waktu yang sama, sehingga beberapa instruksi dapat dieksekusi dalam periode waktu yang singkat (http://cse.stanford.edu), sehingga Pipelining dapat meningkatkan kinerja prosessor (Gajski dkk., 1992).

Lebih lanjut Fog (2008) mengungkapkan permasalahan muncul ketika prosessor harus mengkesekusi percabangan instruksi. Percabangan instruksi merupakan implementasi dari what of analysis if-then-else. Yaitu ketika if pada kondisi true, maka proses akan menuju ke lokasi lain, dan jika if kondisi false maka prosessor akan mengeksekusi instruksi selanjutnya. Hal tersebut mengakibatkan delay pada aliran intstruksi yang melalui pipeline, karena prosessor tidak mengetahui instruksi mana yang harus dieksekusi sampai selesai melaksanakan instruksi percabangan. Kondisi ini akan mengganggu aliran kerja konstan mikroprosessor yang berakibat menurunnya kecepatan eksekusi instruksi (Stallings, 2003).

Semakin panjang pipelines mengakibatkan waktu tunggu juga semakin lama dan berakhir sampai diketahui instruksi yang akan dimasukkan ke dalam pipelines diketahui (Fog, 2008). Mikroprosessor modern cenderung mempunyai pipelines yang panjang, sehingga percabangan yang terjadi akan menjadikan permasalahan performance prosessor. Stallings (2003) memberikan beberapa teknik untuk mempertahankan kecepatan atau kinerja optimal pada desain prosessor, yaitu Branch Prediction, Data Flow Analysis, dan Speculative Execution.

CARA KERJA BRANCH PREDICTORS

Stallings (2003) mendeskripsikan cara kerja teknik Branch Predictors, yaitu prosessor melihat kode instruksi selanjutnya dari memori, kemudian memprediksi percabangan atau kelompok instruksi yang mirip untuk diproses berikutnya. Apabila perkiraan prosessor benar pada bebarapa waktu tertentu, prosessor akan mengambil instruksi-instruksi yang benar dan menyimpannya di dalam buffer, sehingga prosessor selalu dalam keadaan sibuk. Prediksi Branch predictors tidak hanya pada sebuah percabangan selanjutnya, tetapi juga beberapa cabang berikutnya.

Penelitian Branch prediction untuk mendukung performance prosessor modern dalam menangani percabanan instruksi telah banyak dilakukan. Branch Predictor dinamis yang pertama untuk mengambil prediksi percabangan didasarkan pada history informasi lokal. Sejak itu, Branch Predictors mengalami perkembangan yang signifikan. Perkembangan branch predictor ditentukan diantaranya oleh 3 (tiga) kategori dasar (Heil dkk., 1999), yaitu:

1. Penambahan path global dan history informasi
2. Teknik mengkombinasikan antara history global dan lokal
3. Mengurangi hambatan melalui skema peng-indeks-an tabel yang lebih baik

Sampai saat ini, hampir seluruh kondisi Branch Predictors masih diusulkan menggunakan kontrol aliran informasi sebagai input-input dasar, termasuk percabangan yang dihasilkan atau cabang PC (Program Counter). Disamping meningkatkan jalur yang telah ada, predictors mengkombinasikan tipe informasi yang sama untuk meningkatkan jalur yang baik. Mispredicted pada percabangan mengakibatkan teknik Branch Prediction mempunyai pengaruh yang negattif untuk meningkatkan performance prosessor.

Fog (2008) memberikan contoh ketika terjadi 4 (empat) kali percabangan pada kondisi yang sama, maka pada pemrosesan berikutnya juga diduga akan terjadi percabangan yang sama. Prediksi ini digunakan oleh mikroprosessor untuk menentukan instruksi yang akan dimasukkan ke dalam pipelines (buffer), sebelum mikroprosesor benar-benar yakin terjadi percabangan pada instruksi. Semua perhitungan yang berdasarkan prediksi akan diabaikan jika prediksinya salah, tetapi apabila prediksi benar maka waktu yang dibutuhkan untuk eksekusi instruksi menjadi lebih singkat (Fog, 2008).

Speculative branch execution membutuhkan satu atau dua akses terhadap tabel serial (tergantung pada data-value predictor yang digunakan) dan menggunakan history percabangan atau data-value, tetapi tidak dapat menggunakan keduanya. Gambar 2 menunjukkan skema speculative branch execution menggunakan prediksi data-value dengan ukuran yang tidak terbatas. Dibandingkan dengan percabangan statis skema tersebut tingkat akurasinya lebih baik (Heil dkk. 1992).


Instruki yang bersifat spekulatif dibuang dari pipelines dan prosessor memulai eksekusi dari jalur setelah terjadinya mispredicted (Acιiçmez dkk.). Pada gambar 3 dapat diperhatikan gambaran “20 stage Misprediction Pipelines” Prosessor Intel Pentium 4, yang menunjukkan alamat ketika terjadi bottlenecks dan eksekusi instruksi spekulatif setelah percabangan. Pada kondisi tersebut, prosessor membutuhkan informasi :

- Hasil percabangan. Prosessor harus mengetahui hasil percabangan (Taken atau Not Taken) untuk mengeksekusi urutan instruksi yang benar. Informasi ini tidak langsung tersedia ketika terjadi percabangan, untuk itu prosessor harus mengeksekusi percabangan untuk memperoleh informasi stages selanjutnya di dalam pipelines untuk diekseskusi. Ketika menunggu hasil percabangan, prosessor mencoba untuk memprediksi urutan instruksi yang akan dieksekusi selanjutnya. Prediksi ini didasarkan pada history percabangan yang sama/mirip antara percabangan sebelumnya yang telah dieksekusi dengan percabangan yang akan diproses.

- Target alamat percabangan. Prosessor mencoba menentukan percabangan ke dalam dua kategori Taken dan Not Taken. Jika prediksi keluar dari Taken, maka instruksi pada alamat target diambil dan dikeluarkan. Pengambilan instruksi dari alamat target membutuhkan informasi alamat tersebut. Seperti halnya hasil percabangan, target alamat juga dimungkinkan tidak tersedia secara langsung. Untuk itu, Prosessor akan mencoba untuk mengambil record target alamat percabangan sebelumnya yang dieksekusi pada pipelines (buffer), yang dikenal dengan Branch Target Buffer (BTB).

CONTOH PEMANFAATAN BRANCH PREDICTORS
• Pipeline 14-stage, prediksi percabangan akan diakses saat mengambil instruksi pada stage 2-3

• 16K-entry 2-bit counter Gshare predictor

– Bimodal predictor, melakukan operasi XOR terhadap bit-bit PC dengan global history register (kecuali 3 bit dibawahnya) untuk mengurangi alias.

• Miss queue

– Membagi mispredict penalty dengan menyediakan instruksi yang siap untuk di proses

Pada UltraSPARC-III yang menggunakan Bimodal Branch Prediction memiliki sebuah tabel masukkan berukuran 2 bit yang berisi salah satu dari 4 state sebagai berikut :

00 : Strongly Not Taken
01 : Weakly Not Taken
10 : Weakly Taken
11 : Strongly Taken

Senin, 26 September 2011

Kisah sang "rock wanita Indonesia"


Raden Rara Nike Ratnadilla Kusnadi atau Nike Ardilla adalah penyanyi rock Indonesia dan dijuluki sebagai Ratu Rock Indonesia (Queen of Indonesia Rock) atau lady rocker. Raden Nike Ratnadilla atau Nike Ardilla lahir di Bandung tanggal 27 Desember 1975 ,Meninggal pada 19 maret 1995 dari pasangan R. Eddy Kusnadi dan Nining Ningsihrat. Sejak kecil sudah mengawali karir dengan mengikuti berbagai festival menyanyi di Bandung, sampai kemudian bakatnya ditemukan oleh produser musik Deddy Dores. Karir musiknya di dunia hiburan pun dimulai. Tahun 1987, Ibunya memboyong Nike Ardilla ke Himpunan Artis Penyanyi Musisi Indonesia (HAPMI) asuhan Djadjat Paramor. Di sana ia bertemu dengan Deni Kantong, guru menyanyinya, dan Deni Sabrie yang kemudian menjadi manajernya. Deni Kantong dan Sabrie memperkenalkannya pada Deddy Dores. Deddy membuatkan beberapa lagu untuk album pertama Nike yang bertajuk Seberkas Sinar yang terjual lebih dari 500.000 ribu kopi. Sebelumnya Deddy Dores juga sempat menyatukan Nike dengan dua anak didik Deddy dan Deni bernama Deni Angels bersama Cut Irna dan Lady Avisha. Tahun berikutnya Nike merilis album keduanya yang bertajuk Bintang Kehidupan yang mendapatkan sambutan luar biasa, dan terjual dengan angka yang fantastis, yaitu dua juta kopi Selanjutnya Nike merilis album-album yang menjadi best seller. Album rekaman terakhir Nike Ardilla disaat hidupnya yang berjudul Sandiwara Cinta terjual sampai menembus angka tiga juta kopi dan lima juta copy season. Karir Nike Ardilla dalam dunia seni peran juga berjalan mulus seiring dengan dirilisnya album pertama. Nike bermain film Kasmaran bersama almarhum Ryan Hidayat pada tahun 1987 dan terus melahirkan film-film box office sepanjang periode akhir 80-an dan awal 90-an. Nike Ardilla juga sukses dalam beberapa sinetron.

Nike Ardilla terlahir dengan nama Rd.Rara Nike Ratnadilla. Rd. Rara adalah sebuah julukan kebangsawanan untuk seorang putri keturunan ningrat di Jawa Barat, Nike sendiri konon masih keturunan Raja Galuh.

Adapun nama Nike Ratnadilla,berasal dari:

Ni, diambil dari suku kata nama depan sang ibu,yaitu Ningsirat,Ke,diambil dari suku kata bagian depan nama sang ayah, yaitu Kusnadi (Ku dirubah jadi Ke). Rat, diambil dari Ningsirat, Nadi diambil dari Kusnadi, dan ditambahkan lla, jadilah nama Nike Ratnadilla. lebih lengkapnya di Biografi Nike Ardilla

Namun walaupun ia telah tiada namanya tetap terkenal sebagai legend atau icon artis remaja yang sangat talented dan mempunyai sukses kepopuleran dengan sangat meroket. lagu-lagunya yang sempat mengisi telinga rakyat indonesia diantaranya ; Bintang Kehidupan, Seberkas Sinar, Sandiwara Cinta, dll.