Anda di halaman 1dari 12

Subscribe to DeepL Pro to translate larger documents.

MATEC Web of Conferences 57, 02013 www.DeepL.com/pro for more information. DOI: 10.1051/matecconf/20165702013
(2016)
Visit
ICAET-2016

Algoritma Pencegahan Kebuntuan di Lingkungan Jaringan

Deepti Malhotra
Departemen Ilmu Komputer & TI & Universitas Pusat Jammu

Abstrak. Deadlock adalah situasi yang sangat tidak menguntungkan, masalah deadlock menjadi lebih rumit jika
sistem yang mendasarinya terdistribusi. Kebuntuan dalam sistem terdistribusi mirip dengan kebuntuan dalam sistem
prosesor tunggal, hanya saja lebih buruk. Mereka lebih sulit untuk dihindari, dicegah atau bahkan dideteksi. Mereka
sulit untuk disembuhkan ketika dilacak karena semua informasi yang relevan tersebar di banyak mesin, dalam situasi
deadlock, seluruh sistem atau sebagian dari sistem tersebut tetap terhalang tanpa batas waktu dan tidak dapat
mengakhiri tugasnya. Oleh karena itu, sangat penting untuk mengembangkan skema kontrol yang efisien untuk
mengoptimalkan kinerja sistem sambil mencegah situasi deadlock, dalam makalah penelitian ini, algoritma
pencegahan deadlock baru telah ditawarkan dengan munculnya komputasi grid. Tujuan utama dari makalah ini adalah
untuk mencegah masalah deadlock di lingkungan Grid untuk menjaga konsistensi data dan meningkatkan throughput
dengan memaksimalkan ketersediaan sumber daya dan untuk memastikan bahwa semua sumber daya yang tersedia di
grid digunakan secara efektif.

mengakhiri proses
1 PENDAHULUAN
a
Penulis korespondensi: deepti433@yahoo.com
Kebuntuan adalah masalah manajemen sumber daya yang
penting dalam sistem terdistribusi karena dapat
mengurangi throughput dengan meminimalkan sumber
daya yang tersedia. Dalam sistem terdistribusi, sebuah
proses dapat meminta sumber daya dalam urutan apa pun,
yang mungkin tidak diketahui secara apriori, dan sebuah
proses dapat meminta sumber daya sambil menahan
sumber daya lainnya. Jika urutan alokasi sumber daya
proses tidak dikontrol dalam lingkungan seperti itu,
kebuntuan dapat terjadi. Deadlock dapat didefinisikan
sebagai suatu kondisi di mana sekumpulan proses
meminta sumber daya yang dipegang oleh proses lain
dalam kumpulan tersebut. Deadlock dapat ditangani
dengan menggunakan salah satu dari tiga strategi berikut:
pencegahan deadlock, penghindaran deadlock, dan
deteksi deadlock. Pencegahan deadlock biasanya dicapai
dengan membuat proses mendapatkan semua sumber
daya yang dibutuhkan secara bersamaan sebelum
memulai eksekusi atau dengan mendahului proses yang
memiliki sumber daya yang dibutuhkan. Dalam
pendekatan penghindaran deadlock pada sistem
terdistribusi, sumber daya diberikan kepada sebuah
proses jika sistem global yang dihasilkan aman. Deteksi
deadlock membutuhkan pemeriksaan status interaksi
proses-sumber daya untuk mengetahui adanya kondisi
deadlock. Deadlock mengacu pada masalah koordinasi
dan konkurensi di mana dua atau lebih proses menunggu
tanpa batas waktu untuk pelepasan sumber daya bersama
[1]. Masalah deadlock melibatkan penantian melingkar di
mana satu atau lebih transaksi menunggu sumber daya
tersedia dan sumber daya tersebut dipegang oleh
beberapa transaksi lain yang pada gilirannya diblokir
hingga sumber daya yang dipegang oleh transaksi
pertama dilepaskan. [Proses deadlock tidak pernah
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

daya y a n g ditunggu oleh proses. Penerimaan sebuah


eksekusi dan sumber daya yang dimiliki oleh mereka
pesan akan mengeluarkan sebuah proses dari penantian -
tidak tersedia untuk proses lainnya.
yaitu, membuka blokirnya. Sekumpulan proses-proses
mengalami kebuntuan komunikasi jika setiap proses
Sumber daya Vs. Kebuntuan komunikasi.
dalam kumpulan tersebut menunggu pesan dari proses
Dua jenis kebuntuan telah dibahas dalam literatur:
lain dalam kumpulan tersebut dan tidak ada proses dalam
kebuntuan sumber daya dan kebuntuan komunikasi.
kumpulan tersebut yang pernah mengirim pesan. Untuk
Pada kebuntuan sumber daya, proses membuat akses
menyajikan keadaan seni deteksi kebuntuan dalam sistem
ke sumber daya (misalnya, objek data dalam sistem
terdistribusi, artikel ini menjelaskan serangkaian teknik
basis data, buffer dalam jaringan komunikasi store-
deteksi kebuntuan berdasarkan organisasi kontrol
and-forward). Sebuah proses mendapatkan sumber
terpusat, hirarkis, dan terdistribusi.
daya sebelum mengaksesnya dan melepaskannya
setelah menggunakannya. Sebuah proses yang
Sisa dari makalah ini disusun sebagai berikut. Bagian 2
membutuhkan sumber daya untuk eksekusi tidak
menyajikan penelitian-penelitian terkait. Algoritma
dapat dilanjutkan sampai proses tersebut memperoleh
pencegahan deadlock yang sudah ada juga dibahas di
semua sumber daya tersebut. Sekumpulan proses
bagian ini. Bagian 3 memberikan rincian dari algoritma
mengalami kebuntuan sumber daya jika setiap proses
pencegahan deadlock yang diusulkan Bagian 4 juga
dalam kumpulan tersebut meminta sumber daya yang
memberikan hasil percobaan yang dilakukan dengan
dimiliki oleh proses lain dalam kumpulan tersebut.
menggunakan simulasi grid kami sendiri
Dalam kebuntuan komunikasi, pesan adalah sumber

© Penulis, diterbitkan oleh EDP Sciences. Ini adalah artikel akses terbuka yang didistribusikan di bawah ketentuan Lisensi Atribusi Creative Commons
4.0 (http://creativecommons.org/licenses/by/4.0/).
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

kunci untuk transaksi root dan memberikan kunci baru R'


Akhirnya, Bagian 5 menyimpulkan makalah ini dengan
merangkum kontribusi dan karya-karya selanjutnya. kepada . segera melakukan pekerjaannya pada dan
mengembalikan informasi yang telah disiapkan kepada
koordinator jika tidak ada pengecualian yang terjadi.
2 ALGORITME PENCEGAHAN Sekarang mengambil giliran untuk menempati
KEBUNTUAN TERKAIT DALAM sumber daya dan mengerjakannya. Setelah melakukan
JARINGAN komit, koordinator mengirimkan instruksi tahap kedua untuk
Deteksi deadlock, teknik resolusi dan teknologi melakukan komit pada semua pekerjaan mereka.
penghindaran deadlock biasanya membutuhkan
pengosongan sumber daya, pembatalan proses atau
manajemen sumber daya yang terpusat sehingga tidak
sesuai untuk banyak sistem waktu nyata terdistribusi
yang membutuhkan waktu eksekusi proses yang dapat
diprediksi [5,6]. Oleh karena itu akan lebih efisien jika
kita mencari mekanisme pencegahan deadlock yang
efisien untuk sistem real time terdistribusi. Strategi
penghindaran deadlock membuat performa sistem
menurun [7], meskipun deteksi deadlock mungkin
efektif, tetapi membutuhkan biaya yang besar dalam
layanan transaksi bisnis [8] dan deteksi deadlock yang
salah menyebabkan pemborosan sumber daya.
Bagaimanapun mekanisme resolusi deadlock ada tetapi
banyak aplikasi real time tidak cocok untuk resolusi
deadlock run time [9].

2.1 Pencegahan Kebuntuan Lokal Berbasis Replika


Mekanisme berbasis replika juga digunakan untuk
mencegah kebuntuan lokal. Ide dasarnya adalah untuk
menghasilkan replikasi sumber daya ketika lebih dari
satu peserta memintanya [8] [10] Di sini manajer sumber
daya cerdas digunakan yang bertanggung jawab untuk
mengalokasikan sumber daya untuk setiap pemohon.
Setiap transaksi memiliki id transaksi yang unik,
termasuk sub-transaksi [8]. Ketika manajer sub-transaksi
menerima instruksi dari manajer / koordinator transaksi
induk, ia menyimpan id transaksi root yang diteruskan
oleh induknya dan menghasilkan sub-id sendiri. Jadi
setiap partisipan mengetahui root id dan kita dapat
membedakan jika dua sub-transaksi termasuk dalam
transaksi bersarang yang sama. Jika dua partisipan
memiliki root id yang sama, kita tidak peduli di level
mana mereka berada.

Dalam jenis mekanisme ini, manajer sumber daya


pertama-tama menerima permintaan dan kemudian
untuk sumber daya yang sama . Langkah pertama,
segera menyimpan id transaksi root dari , kemudian
mengambil alih permintaan dan menetapkan kunci
pada . Segera datang. meminta untuk meminta
tetapi sudah ditempati oleh . seharusnya tidak
menolak permintaan tetapi memeriksa id transaksi
akarnya terlebih dahulu. Ia menemukan bahwa
lebih dari satu sub-transaksi milik lokal yang sama
transaksi bersarang, sehingga ia menyimpan permintaan
dan kemudian membuat duplikasi sumber daya (dicatat
sebagai ). Mulai sekarang, semua permintaan dari sub-
transaksi dengan id root yang sama harus beroperasi pada
sumber daya ). Tetapi kali ini akan
tidak akan menahan kuncinya hingga fase kedua.
Faktanya, akan menahan R

2
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

diminta. Dengan kata lain, untuk setiap transaksi, sangat


atau akan meneruskan keputusan ini ke .
tepat untuk mengeksploitasi pengetahuan sebelumnya
menulis kembali ke dan melepaskan kuncinya. tentang sumber daya terkait. Berdasarkan premis ini,
Pada akhirnya, semua peserta mengembalikan status telah terbukti bahwa menetapkan sumber daya yang
akhir mereka kepada koordinator. Di sisi lain, jika dibutuhkan sebelumnya merupakan cara yang lebih
salah satu peserta tidak dapat menyerahkan hasil efisien untuk menghindari kebuntuan global.
kerjanya pada replika ), maka peserta tersebut harus
memberikan informasi negatif kepada koordinator. Untuk mengikuti protokol komit dua fase, kami
Kemudian koordinator akan memberitahukan kepada menambahkan fase baru yang disebut pre-check
semua peserta untuk mengembalikan pekerjaan sebelum setiap peserta dapat
mereka. Ketika menerima
keputusan ini, itu hanya membuang ).dan lepaskan
kunci
pada.

Gambar 1. Mekanisme berbasis replika untuk menjamin


kebuntuan [8].

2.2 Kebijakan Restart Berbasis Cap Waktu


untuk pencegahan Kebuntuan Global
Pada bagian ini, kami menjelaskan kebuntuan global
dalam lingkungan transaksi terdistribusi. Ini adalah
topik yang lebih sering dibahas, karena ini adalah
masalah tingkat sistem (misalnya perangkat keras
yang bersaing, sumber daya komputasi atau operasi
basis data). Teknologi standar untuk menghindari
deadlock mengharapkan akses sumber daya secara
berurutan. Untuk beberapa sumber daya, sistem
dapat mendeklarasikan jumlah persyaratan yang
paling banyak terlebih dahulu. Ini adalah algoritma
alokasi statis pesimis yang perlu mengeksploitasi
pengetahuan sebelumnya tentang pola akses
transaksi. Jika deadlock diperbolehkan (misalnya
jarang terjadi), deteksi dan resolusi adalah masalah
utama yang harus kita pertimbangkan [11]. Deteksi
berbasis timeout menduga bahwa sebuah deadlock
telah terjadi ketika sebuah transaksi telah diblokir
untuk waktu yang lama. Grafik wait-for sering
digunakan dimana jika ada lingkaran dalam grafik,
transaksi dianggap sebagai deadlock. Tetapi hal ini
tidak mudah untuk diimplementasikan pada node
terdistribusi. Untuk mengatasi kebuntuan, kita harus
memilih transaksi yang diblokir untuk dihapus. Untuk
deteksi berbasis batas waktu, transaksi yang diblokir
dapat dengan mudah dibatalkan jika periode batas
waktu tercapai. Cara terbaik untuk memecah semua
lingkaran dalam sebuah graf tunggu adalah dengan
menemukan jenis transaksi dengan biaya konflik yang
minimum. Sebagai contoh, kita dapat memilih
transaksi yang paling sedikit melakukan pekerjaan.
Dalam lingkungan transaksi terdistribusi, transaksi
bisnis biasanya disediakan dengan layanan fungsional
yang berbeda. Setiap layanan bersifat independen
dan sudah mengetahui sumber daya apa yang akan
3
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

transaksi yang berada dalam mode menunggu atau


mempersiapkan pekerjaan mereka. Pada tahap pertama,
meminta di sana dengan mengurangi kemungkinan
koordinator menyampaikan semua permintaan
terbentuknya siklus kebuntuan. Semua transaksi akan
pengguna kepada para peserta, kemudian para peserta
berada dalam beberapa fase dari empat fase (pre check,
berkomunikasi dengan masing-masing manajer sumber
koordinator, fase 1, dan
daya untuk memeriksa apakah sumber daya tersebut
tersedia. Jika ya, para peserta akan memegangnya pada
saat yang sama dan mengembalikan OK kepada
koordinator. Hal ini dapat dilihat sebagai fase try-lock
yang berarti transaksi dapat dilanjutkan jika kunci
sumber daya diperoleh, jika tidak maka akan
mengembalikan false. Setelah menerima semua umpan
balik positif dari para peserta, koordinator akan masuk
ke dalam proses komit dua fase standar.

Gambar 2. Resolusi Kebuntuan Global [8].

2.3 Algoritma VGS Untuk Pencegahan Kebuntuan


Algoritma yang diusulkan mensyaratkan bahwa
pengetahuan sebelumnya tentang sumber daya
diperlukan. Meskipun sebagian besar peneliti tidak
menghargai konsep pengetahuan sebelumnya tentang
sumber daya tetapi dalam aplikasi terdistribusi di mana
transaksi mengikuti protokol komit dua fase,
pengetahuan sebelumnya tentang sumber daya akan
sangat bermanfaat. Pengetahuan sebelumnya tentang
sumber daya akan memungkinkan transaksi dibagi
menjadi beberapa sub transaksi dan mendistribusikannya
di lokasi yang berbeda sesuai dengan ketersediaan
sumber daya sehingga kondisi hold and wait tidak akan
terjadi. Sebagian besar aplikasi transaksi terdistribusi
menggunakan protokol komit dua fase untuk
mengkoordinasikan sub transaksi [8]. Sub transaksi perlu
mengunci sumber daya yang diperlukan sebelum
memperbarui data untuk memastikan bahwa transaksi
akan melakukan komit di semua situs atau tidak sama
sekali. Algoritma yang diusulkan mencegah kebuntuan
dengan cara berikut:

1. Fase pra pemeriksaan, di mana sub transaksi dibagi


hanya ketika semua sumber daya yang dibutuhkan
tersedia dan bebas. Dengan demikian, tidak ada
transaksi apa pun yang akan menunggu sumber daya.
Ketika mereka akan diinisiasi di lokasi, mereka tidak akan
menunggu sumber daya apa pun. Kondisi hold and wait
telah dihilangkan sehingga tidak ada deadlock.

2. Transaksi akan dibagi menjadi sub transaksi hanya


jika sumber daya tersedia dan akan melakukan
komitmen dan sub transaksi (bukan dari transaksi yang
sama) yang meminta sumber daya yang sama akan
dieksekusi secara pipeline. Dengan demikian, semua sub
transaksi yang aktif tidak berada dalam kondisi
menunggu. Situs akan lebih sedikit diisi oleh transaksi-
4
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

mendapatkan kembali sumber daya yang lama, dan juga


fase 2) dan menjalankan algoritme secara efektif
sumber daya baru yang sedang dimintanya.
mengurangi waktu tunggu transaksi yang meminta
• Jika sumber daya tidak tersedia atau ditahan oleh
sumber daya yang sama.
proses yang sedang menunggu, maka proses yang
meminta harus menunggu. Sementara menunggu,
3 ALGORITMA PENCEGAHAN beberapa sumber daya mungkin didahulukan, tetapi
KEBUNTUAN YANG DIUSULKAN
Algoritma yang kami usulkan dan coba terapkan
didasarkan pada ide No-preemption untuk
pencegahan deadlock, adanya deadlock dalam
jaringan yang lebih kecil dapat diatasi dengan mudah,
tetapi jika kita berurusan dengan lingkungan Grid,
secara teknis dan ekonomis tidak mungkin untuk
menangani situasi seperti itu. Hal itu pada gilirannya
akan mengakibatkan penyumbatan paket Jaringan di
dalam dan di sekitar jaringan. Dalam lingkungan
terdistribusi, sumber daya serta proses
didistribusikan secara geografis. Sebuah proses
meminta sumber daya; jika sumber daya tidak
tersedia pada saat itu, proses masuk ke dalam kondisi
menunggu. Proses yang menunggu mungkin tidak
akan pernah lagi mengubah status, karena sumber
daya yang mereka minta dipegang oleh beberapa
proses lain yang sedang menunggu. Jadi algoritma
kami dapat menyediakan ketentuan untuk alokasi
sumber daya yang efisien sehingga kebuntuan tidak
pernah terjadi dalam lingkungan jaringan.

Percobaan simulasi memberikan gambaran umum


tentang bagaimana hal ini dapat direalisasikan untuk
Lingkungan Grid. Algoritma kami berhubungan
dengan alokasi sumber daya dengan mengikuti tiga
protokol tanpa kondisi preemption untuk
pencegahan deadlock dan mengikuti ketiga protokol
tersebut langkah demi langkah alokasi sumber daya
sesuai protokol. Jumlah proses dan jumlah sumber
daya yang akan dialokasikan sebagai input oleh
pengguna disusun dalam bentuk matriks proses dan
sumber daya yang tersedia. Demikian pula, sumber
daya yang akan dialokasikan ke suatu proses atau
proses-proses yang disusun dalam bentuk matriks.
Algoritma ini membatasi terjadinya deadlock dengan
mempertimbangkan batasan-batasan program.

Algoritma yang diusulkan mencegah terjadinya


deadlock dalam lingkungan grid dengan tidak
mempertimbangkan kondisi preemption. Grid adalah
kumpulan database yang besar dan rentan terhadap
deadlock. Dalam lingkungan grid, sumber daya serta
proses terdistribusi secara geografis. Algoritma
pencegahan deadlock bekerja sebagai:

1. jika permintaan lebih kecil dari ketersediaan,


maka sumber daya dialokasikan.

2. jika permintaan lebih besar dari ketersediaan


maka ada dua kondisi yang muncul-
• jika sebuah proses memegang beberapa sumber
daya dan meminta sumber daya yang dipegang oleh
proses lain, maka semua sumber daya yang saat ini
dipegang akan didahulukan, sumber daya yang
didahulukan akan ditambahkan ke daftar sumber
daya yang sedang ditunggu oleh proses tersebut.
Proses akan dimulai kembali hanya jika ia
5
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

hanya jika ada proses lain yang memintanya. Sebuah Sebagai contoh, jika rentang waktu adalah 10 detik,
proses dapat dimulai ulang hanya jika proses tersebut maka data tersebut tersedia untuk proses selama 10
mengalokasikan sumber daya baru yang dimintanya dan detik. Setelah 10 detik, data akan tersedia untuk proses
memulihkan sumber daya yang didahulukan ketika permintaan lainnya.
proses tersebut menunggu.
Algoritme ini memastikan bahwa sumber daya
3.1 Diagram alir
dialokasikan ke suatu proses selama rentang waktu
tertentu untuk menghindari terjadinya kebuntuan.

sumber daya yang diinginkan dari

3.2 Asumsi algoritma


1. Jumlah proses-10 agar mudah dipahami

2. Jumlah sumber daya-6

3. Pertimbangkan hanya 3 kondisi tanpa protokol pre-


emption, yaitu-
• Jika sebuah proses meminta sumber daya, pertama-
tama kami memeriksa apakah sumber daya tersebut
tersedia. Jika tersedia, kami akan mengalokasikannya.
Jika tidak, kami memeriksa apakah sumber daya tersebut
dialokasikan ke proses lain yang sedang menunggu
sumber daya tambahan. Jika iya, kita mendahulukan

6
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

proses menunggu dan mengalokasikannya ke proses


permintaan.
• Jika sebuah proses memegang beberapa sumber
daya dan meminta sumber daya yang dipegang oleh
proses lain, maka semua sumber daya yang saat ini
dipegang akan di-empty. Sumber daya yang telah di-
empty ditambahkan ke daftar sumber daya yang
sedang ditunggu oleh proses; proses akan memulai
kembali hanya jika ia mendapatkan kembali sumber
daya yang lama, dan juga sumber daya baru yang
sedang dimintanya.
• Jika sumber daya tidak tersedia atau dipegang
oleh proses yang sedang menunggu, proses yang
meminta harus menunggu. Saat menunggu,
beberapa sumber daya dapat didahulukan, tetapi
hanya jika ada proses lain yang memintanya. Sebuah
proses dapat di-restart hanya jika proses tersebut
telah mengalokasikan sumber daya baru yang
dimintanya dan memulihkan sumber daya yang
didahulukan saat menunggu.

7
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

9. Matriks keluaran ditampilkan untuk matriks yang


berbeda dan ditunjukkan proses mana yang menyelesaikan
4. Masukkan hanya nilai bilangan bulat.
eksekusi dan sumber dayanya dikirim kembali ke tabel
sumber daya.
5. Pesan, kondisi tidak aman jika ada kemungkinan
kebuntuan.

3.3 Pseudocode
Sesuai diagram alir
1. Kami mengasumsikan jumlah proses tidak lebih dari
10.

2. Selain itu, jumlah sumber daya tidak boleh


melebihi 6, jika jumlah proses atau sumber daya
melebihi batas ini, akan ada pesan peringatan.

3. Inisialisasi variabel DEM dan AVAIL sama dengan


nol pada awalnya, yang berarti pada awalnya tidak ada
proses dalam sistem dan juga tidak ada sumber daya.

4. Pengguna memasukkan jumlah proses dan jumlah


sumber daya sesuai pilihannya; pertama-tama sumber
daya dialokasikan sesuai kriteria penjadwalan FCFS yang
memenuhi permintaan sumber daya yang diminta oleh
proses jika tersedia dalam sistem. Proses-proses ini
dieksekusi dan hasilnya diambil dengan melepaskan
sumber daya yang ditahan.

5. Kedua, jika permintaan DEM kurang dari jumlah


sumber daya yang tersedia AVAIL, maka akan muncul
2 kasus.

5(a) Sebuah proses memegang beberapa sumber daya


dan meminta sumber daya yang dipegang oleh proses
lain, maka semua
sumber daya yang saat ini dimiliki telah di-empty, ia
dapat dimulai kembali hanya dengan menerima kembali
sumber daya yang telah di-empty serta sumber daya
yang dimintanya. Ini adalah sumber daya yang
dialokasikan kembali dan mengikuti langkah-langkah
sebagai berikut
kasus sebelumnya 4.

5(b) Sumber daya tidak tersedia atau dipegang oleh


proses yang sedang menunggu, proses yang meminta
lebih banyak sumber daya harus menunggu dan
akibatnya, beberapa sumber dayanya akan di-empty, jika
ada proses lain yang meminta sumber daya jenis itu.
Proses ini dapat dimulai kembali hanya dengan
menerima kembali sumber daya yang sudah di-empty
serta sumber daya yang diminta. Proses ini merealokasi
sumber daya dan mengikuti langkah-langkah seperti
kasus 5(a) sebelumnya.

6. Sumber daya yang dilepaskan setelah proses selesai


dipertahankan dalam daftar .

7. Output dianalisis sesuai dengan persyaratan dan


batasan yang ditetapkan, jika memenuhi kriteria,
hasilnya disimpan atau kembali ke LANGKAH 4.

8. Sekali lagi, prosedur yang sama diikuti untuk


alokasi berikutnya.

8
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

10. Matriks klaim keluaran dan matriks alokasi


menandai akhir dari simulasi yang dijalankan.

4 DETAIL DAN HASIL PERCOBAAN

4.1 Bangku uji simulasi


Dalam model yang kami usulkan, kami telah
melakukan pengkodean menggunakan platform C
untuk memiliki pemahaman yang lebih baik tentang
berbagai langkah program, Prosesor yang digunakan
adalah AMD A6- 3420M APU, Sistem operasi yang
digunakan adalah Windows 7 64-bit dengan RAM 4
GB, Kami memiliki batasan untuk jumlah proses
maksimum, harus kurang dari atau sama dengan 10,
dan batasan untuk jumlah sumber daya maksimum,
harus kurang dari atau sama dengan 6, dan kode
program ini telah dijalankan di laboratorium utama
Universitas serta di sistem pribadi kami.

4.2 Jepretan
Jepretan 1(a).

Jepretan 1(b).

9
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

Jepretan 3(b).

5 Kesimpulan dan Cakupan Masa Depan


Saat ini, semua orang berbicara tentang teknologi seperti
Grid dan Komputasi awan. Setiap peneliti bertujuan
Jepretan 2(a). untuk bekerja dalam teknologi baru ini. Jadi, mengingat
pentingnya lingkungan Grid, perlu juga dipikirkan
kemungkinan parameter yang dapat memengaruhi
lingkungan Grid, Deadlock adalah salah satu parameter
tersebut dan bahayanya sangat mahal dan membutuhkan
waktu yang lama untuk dipulihkan. Jadi, seperti yang
dikutip "Mencegah lebih baik daripada mengobati".
Dalam makalah penelitian ini, algoritma pencegahan
kebuntuan baru telah ditawarkan dengan munculnya
komputasi grid. Tujuan utama dari makalah ini adalah
untuk mencegah masalah deadlock di lingkungan Grid
untuk menjaga konsistensi data dan meningkatkan
throughput dengan memaksimalkan ketersediaan
sumber daya dan untuk memastikan bahwa semua
sumber daya yang tersedia di grid digunakan secara
efektif. Pekerjaan ini mengimplementasikan simulasi,
dan dengan demikian ada kebutuhan untuk memvalidasi
hasil yang diperoleh melalui sistem berbasis perangkat
Jepretan 2 (b).
keras dalam lingkungan dalam ruangan yang diusulkan.

REFERENSI
1. U. Kapasi, W. Dally, S. Rixner, J. Owens, dan B.
Khailany, Prosesor aliran Imagine Proc.
Konferensi Internasional Desain Komputer,
halaman 282-288, 2002
2. H.M. Deite, An Introduction to Operating Systems,
Addision-Wesley Company, Second Edition,
199003- 8575-6/04, IEEE.
3. A.D.Kshemkalyani dan M. Singhal, Algoritma Satu
Fase untuk Mendeteksi Kebuntuan Terdistribusi
pada Basis Data yang Direplikasi. IEEE Transaction
on Knowledge and Engineering, Vol. 11, No.6.,
1999.
Jepretan 2 (c).
4. ZhiWu Li, NaiQiWu, dan MengChu Zhou, "Kontrol
Kebuntuan Sistem Manufaktur Otomatis
Berdasarkan Jaring Petri" - Sebuah Tinjauan Ulang".
Transaksi IEEE tentang sistem, manusia, dan
sibernetika-bagian c: aplikasi dan ulasan, Digital
Objek Identifier
10.1109/TSMCC.2011.2160626, IEEE.2011.
5. Nisha Sharma, Shivani, Saurabh Singh, Kebuntuan
dalam Sistem Operasi Terdistribusi. Jurnal
Jepretan 3(a). Internasional Penelitian Teknologi Informasi
(IJRIT), hal 28-33, 2013
6. Victor Fay Wolfe, Susan Davidson & Insup Lee.
Pencegahan Kebuntuan dalam Sistem
Pemrograman RTC untuk Aplikasi Waktu Nyata
Terdistribusi, IEEE, 1993
7. S. Venkatesh, J. Smit, Evaluasi strategi penanganan
kebuntuan dalam semikonduktor
10
MATEC Web of Conferences 57, 02013 (2016) DOI: 10.1051/matecconf/20165702013
ICAET-2016

alat klaster IEEE Trans.Semiconductor


Manufacturing, vol 18, hal. 197-201., 2005
8. Lin Lou1 et.al, Mekanisme Pencegahan Deadlock
yang Efektif untuk Manajemen Transaksi
Terdistribusi. Konferensi Internasional Kelima
tentang Layanan Seluler dan Internet Inovatif di
Ubiquitous Komputasi DOI
10.1109/IMIS.2011.109 IEEE Komputer
masyarakat.2011
9. Lei Gao, et.al, Optimalisasi Sumber Daya dan
Pencegahan Kebuntuan saat Menghasilkan
Arsitektur Streaming dari Program Biasa.
Konferensi NASA/ESA tentang perangkat keras dan
sistem adaptif IEEE.2011
10. Ajay D. Kshemkalyani, Mukesh Singhal, Algoritma
Satu Fase untuk Mendeteksi Kebuntuan
Terdistribusi dalam Database yang Direplikasi, IEEE
Transactions on Knowledge and Data Engineering
v.11 no.6, hal.880- 895, 1999
11. Zhang Chuanfu Liu, Pendekatan Pencegahan
Kebuntuan berdasarkan Transaksi Atom untuk
Alokasi Sumber Daya, Prosiding Konferensi
Internasional Pertama tentang Semantik,
Pengetahuan, dan Jaringan (SKG 2005) IEEE.2006.

11

Anda mungkin juga menyukai