Thursday, 13 October 2011

Tugasan OS


Tugasan 1..
Memory management especially the objectives and memory management concept. Elaborate on virtual memory implementation such as paging and segmentation. Explain memory relocation of paging system

Objectives Memory Management
  • ·         To provide a detailed description of various ways of
  • ·         organizing memory hardware.
  • ·         To discuss various memory-management techniques,
  • ·         including paging and segmentation.
  • ·         To provide a detailed description of the Intel Pentium, which supports both pure segmentation and segmentation with paging.

Concept Memory Management
  • ·         Program must be brought (from disk) into memory and placed within a process for it to be run.
  • ·         Main memory and registers are only storage CPU can access directly.
  • ·         Register access in one CPU clock (or less).
  • ·         Main memory can take many cycles.
  • ·         Cache sits between main memory and CPU registers.
  • ·         Protection of memory required to ensure correct operation.

virtual memory implementation

virtual memory is a memory management technique developed for multitasking kernels. This technique virtualizes a computer architecture's various hardware memory device (such as RAM modules and disk storage drives), allowing a program to be designed as though:
  • ·                     there is only one hardware memory device and this "virtual" device acts like a RAM module.
  • ·                     the program has, by default, sole access to this virtual RAM module as the basis        for a     contiguous working memory.
-       When the kernel detects a page fault it will generally adjust the virtual memory range of the program which triggered it, granting it access to the memory requested. This gives the kernel discretionary power over where a particular application's memory is stored, or even whether or not it has actually been allocated yet.

Segmentation
  • ·         Memory-management scheme that supports user view of memory
  • ·         A program is a collection of segments. A segment is a logical unitsuch as:
-         - main program,
-          -procedure,
-          -function,
-          -method,
-          -object,
-          -local variables, global variables,
-          -common block,
-          -stack,
-          -symbol table, arrays

PAGING
  • ·         Logical address space of a process can be noncontiguous; process is allocated physical memory whenever the latter is available
  • ·         Divide physical memory into fixed-sized blocks called frames (size is power of 2, between 512 bytes and 8,192 bytes)
  • ·         Divide logical memory into blocks of same size called pages
  • ·         Keep track of all free frames
  • ·         To run a program of size n pages, need to find n free frames and load program
  • ·         Set up a page table to translate logical to physical addresses
  • ·         Internal fragmentation


Explain memory relocation of paging system
Paging permits a program to be allocated noncontiguous blocks of memory. We divide programs into pages which are blocks of small, fixed size. We then divide the physical memory into frames which are blocks of size equal to page size. We use a page-table to map program pages to memory frames.
The page size (S) is defined by the hardware. Generally it ranges from 512 words/page to 4096 words/page.


Tugasan 2..

INPUT & OUTPUT MANAGEMENT

• Managing input & output in Windows XP involves many operating system componets.
• User-mode processes interact with an enviroment subsystem and not directly with kernel-mode componets.
• The enviroment subsystem pass input & output request to the input & output manager,which interacts with devices drivers to handle such request.
• Sereval device drivers,organized into a driver stack,cooperate to fulfill an input & output request.
• The plug and play manager dynamicaly recognizes when new devices are added to the system and allocates and deallocates resources,such as input & output ports or DMA channels, to them.
• The power manger administers the operating system’s power mangement policy.
• The power policy detemines whether to power down devices to conserve energy or keep them fully powered for high responsiveness.
 Elaborate the concept of buffering 

• Buffer overflow weakness is one of the many disadvantages of this type of security computer
• Buffer overflow attacks occur when the excessive Attacker provide input on the plan on the run
• Buffee overflow results from the weakness of the programming language c, c + +, fortran, and assembly, which does not automatically check the limit input when the program is executed
• The program is so complex, sehinnga programmers themselves do not know the weaknesses of the program
• Relies on external data to control the program
• Buffer is provided at the memory allocation, such as arrays or pointers in C. in the language C and C + +, there is no automatic restrictions on buffernya, where users can write through the input buffer. For example:

int main () {
int buffer [10];
buffer [20] = 10;
}

• Program in C above is a valid program, and each compiler to compile without error
• A process is a program in execution.

Recognize spooling technique

• In computer science, spooling refers to a process of transferring data by placing it in a temporary working area where another program may access it for processing at a later point in time.
• The normal English verb "spool" can refer to the action of a storage device that incorporates a physical spool or reel, such as a tape drive.
• Spooling refers to copying files in parallel with other work.
• The most common use is in reading files used by a job into or writing them from a buffer on a magnetic tape or a disk.
• Spooling is useful because devices access data at different rates. The buffer provides a waiting station where data can rest while the slower device catches up.
• This temporary working area would normally be a file or storage device.
• The most common spooling application is print spooling: documents formatted for printing are stored onto a buffer (usually an area on a disk) by a fast processor and retrieved and printed by a relatively slower printer at its own rate.
• Spooler or print management software may allow priorities to be assigned to jobs, notify users when they have printed, distribute jobs among several printers, allow stationery to be changed or select it automatically, generate banner pages to identify and separate print jobs, etc.

• The temporary storage area to which E-mail is delivered by a Mail Transfer Agent and in which it waits to be picked up by a Mail User Agent is sometimes called a mail spool.
Tugasan 3..

Also referred to as simply a file system or file system.

• The system that an operating system or program uses to organize and keep track of files.
• For example, a hierarchical file system is one that uses directories to organize files into a tree structure.
 
• Although the operating system provides its own file management system, you can buy separate file management systems.
• These systems interact smoothly with the operating system but provide more features, such as improved backup procedures and stricter file protection.
 
File Sharing

• Sharing of files on multi-user systems is desirable
• Sharing may be done through a protection scheme
• On distributed systems, files may be shared across a network
• Network File System (NFS) is a common distributed file-sharing method
Directory Structure

• A collection of nodes containing information about all files.
• Both the directory structure and the files reside on disk.
• Backups of these two structures are kept on tapes

File Mapping

• File mapping is the association of a file's contents with a portion of the virtual address space of a process.
• The system creates a file mapping object (also known as a section object) to maintain this association.
• A file view is the portion of virtual address space that a process uses to access the file's contents.
 
• File mapping allows the process to use both random input and output (I/O) and sequential I/O.
• It also allows the process to work efficiently with a large data file, such as a database, without having to map the whole file into memory.
• Multiple processes can also use memory-mapped files to share data.
• Processes read from and write to the file view using pointers, just as they would with dynamically allocated memory.
• The use of file mapping improves efficiency because the file resides on disk, but the file view resides in memory.
• Processes can also manipulate the file view with the Virtual Protect function.






Tugasan 4..

Present about operating system protection and security. Explain and recognize security policy and mechanism, authentic basic also protection concept and access control.
    definition of policy in system security is “what is allowed and what is not allowed“. And the respective mechanisms enforces policies. There are three goals of security: to prevent attackers from violating security policies, to detect attackers who are violating security policies, and to recover which stops the violation and repairs damage. The last one also includes the ability to function after being attacked.

     There are three types of mechanisms. Secure, Precise, and Broad states. In a secure state mechanism, we allow the reachable states to be within a subset of reachable state. Therefore we provide extra security in this mechanism. In a precise state, we allow reachable states to go to all the secured states. That is to say that a user is allowed to go to all secured state and the number of reachable and secured state is the same, in other words, precise. In a broad state, we allow the user to go to an unsecured state and then a set of secured state. This is the most vulnerable mechanism.

     In order to ponder on these issues we take a lot of things into consideration. We should determine the cost benefit of if it is cheaper to recover or to prevent. We should also do a risk-analysisWe should also keep the law and customs in mind, we should know if certain security measures are within the law or not, or would people even use these security measures.

Recognize security policy and mechanism.

·         In computer science, protection mechanisms are built into a computer architecture to support the enforcement of security policies. A simple definition of a security policy is "to set who may use what information in a computer system.
·         mechanism for controlling the access of programs, processes, or users the resources defined by the computer system. the protentation mechanism ensures the enforcement of a certain policy.

 Elaborate authentic basic

Password
·         A password is a secret word or string of characters that is used for authentication, to prove identity or gain access to a resource (example: an access code is a type of password). The password should be kept secret from those not allowed access.

Artifact

·         In natural science and signal processing, an artifact is any error in the perception or representation of any visual or aural information introduced by the involved equipment or technique(s).
·         In computer science, digital artifacts are anomalies introduced into digital signals as a result of digital processing.
·         In microscopy, artifacts are sometimes introduced during the processing of samples into slide form. See Artifact (microscopy)

Biometric

·         Biometrics consists of methods for uniquely recognizing humans based upon one or more intrinsic physical or behavioral traits. In computer science, in particular, biometrics is used as a form of identity access management and access control. It is also used to identify individuals in groups that are under surveillance.

Elaborate protection concept and access control

·         For your PC security suite is now available a variety of programs that promise more often than full protection from malware, with acontrol virus and malware, but also with some research andcomplex in real time. 
·         Major challenge for all manufacturers areoffering solutions that are effective yet easy to use, and if you do not require excessive resources to the system.
·         At the time all the leading manufacturers of security software suite that provides a guide as well as the traditional functions of malwaredetection and protect your PC also features accessories forprotection of data and optimization of the operating system. 
·         The concept of security was also extended to the area where this malware is not in the strict sense. But, in a sense, a proper backup data fall within the concept of security.




Tugasan 5..

Install or Format Windows 7
 1.     Insert your Windows Vista DVD. The DVD is bootable so after you restart your PC                       (with the DVD inside) the Windows Vista Setup will begin loading ( if the setup                       doesn’t start automatically, make another restart and press F2, or F8 after the                    boot screen and select boot from DVD ). 
2.   The first screen of the Format Windows Vista sequence will show up. At this point you need to select your Language and Time and currency format (click the image to enlarge). Press Next.
 
3.    Press Install Now
4.    After a min you will be asked for your Product Key. Enter your product key.
5.    Accept the Microsoft Windows User License Terms and press Next
6.     Dialog – “Which type of installation do you want ?”
        If you already have another operating system installed (ex. Windows XP) you will have          the      Upgrade option enabled.But if you want to format your drive, deleting the old system and installing fresh Windows Vista copy.
7.    Select the drive you want to install and click next
8.    The installation process will begin.
9.    After Windows Vista Setup finishes, the computer will reboot.
10. Windows Vista files are copied , and now setup will configure Windows Vista for your PC. 11. Insert your User Name and Password for user account 
12.  Select your preferred security settings. If this computer is not behind a firewall, the best          option is the ” Use Recommended settings”.
13. Select your time zone and location.
14. Network Configuration – Select your computer location. This settings sets your network permissions.
15.The installation of Windows Vista has completely finished

Saturday, 10 September 2011

TARIAN ZAPIN





TARIAN TRADISIONAL MELAYU



TARIAN ZAPIN
Tarian Zapin merupakan sejenis tarian rakyat Melayu tradisional. Tarian ini diilhamkan oleh peranakan Arab dan dikatakan berasal dari Yaman. Tarian zapin telah menular luas di kalangan penggemar seni tari di Nusantara iaitu di Semanjung Tanah Melayu, Borneo dan gugusan pulau yang sebanding yang mana bergiat aktif dari dulu hingga kini seperti di Malaysia, Brunei, Singapura dan Indonesia. Zapin telah mengalami pengubahsuaian dari segi bentuk dan ragamnya yang ternyata lebih tradisional sifatnya. Dengan itu tarian Zapin biasanya mempunyai pecahan tersendiri menurut tempat ia ditarikan, antaranya adalah:

§  Tarian Zapin Arab
§  Tarian Zapin Johor
§  Tarian Zapin Lenga
§  Tarian Zapin Pekan
§  Tarian Zapin Tenglu

 
Tarian Zapin mementingkan pergerakan berkumpulan dan bukannya usaha individu. Antara peralatan muzik yang mengiringi tarian Zapin adalah gambus, rebana, gendang, rebab dan marakas. Biola tidak tergolong sebagai sejenis alat muzik tarian Zapin namun terdapat anggapan salah dalam kalangan rakyat. Ini disebabkan muzik yang dihasilkan rebab mempunyai persamaan dengan gesekan biola.
Add caption
Tarian zapin pekan adalah sejenis tarian rakyat Melayu tradisional. Tarian ini yang asalnya dipercayai dari Tanah Arab menampilkan gerak yang lebih cepat dan tidak banyak langkah bunga tarinya.

Zapin Pekan dipercayai telah diperkenalkan di sekitar daerah Pekan, Pahang oleh seorang tukang songkok yang berasal dari Sumatera bernama Adam pada tahun 1930-an. Tarian Zapin Pekan bercorak tarian persembahan atau pertunjukan. Gerak tarinya berasaskan kepada langkah gerak penari. Sungguhpun tarian ini berasal dari Arab-Parsi, namun dari segi pakaian penari memakai busana tradisional Melayu selengkapnya.

Tarian ini digerakkan oleh dua hingga enam pasangan penari antara lelaki dan perempuan yang memakai baju gombang Pahang yang bersampin songket tenun dan bersongkok untuk lelaki dan baju kurung yang ditenun sebagai pakaian yang sesuai untuk tarian ini.



Tarian ini ditampilkan dalam tiga peringkat. Peringkat pertama, permulaan tarian atau pembukaan tarian. Peringkat kedua ialah pecahan atau gerak serta lenggang tari dan peringkat ketiga adalah peringkat akhir iaitu sebagai penutup tirai tarian.

Zapin Pekan begitu popular pada tahun 1950-an dan 60-an di sekitar daerah Pekan terutama di Kampung Tanjung Gemuk dan Kampung Lamir. Tarian zapin ini biasanya ditarikan pada majlis perkahwinan dan majlis keramaian.

Anak-anak muda menjadi penggiat utama dalam tarian zapin ini kerana mereka mempunyai tenaga dan keupayaan menari dalam rentak dan pergerakan yang cepat.

Alat muzik utama yang digunakan dalam tarian ini ialah gambus, rebana, gendang dan marakas. Antara lagu berirama asli yang didendangkan mengikut irama zapin ialah lagu Lancang Kuning, Zapin Asli, Gendang Rebana dan banyak lagi.

Seorang pemuzik dikenali sebagai Tengku Mansor, mengambil inisiatif mencipta lagu sebagai pengiring kepada muzik dan tarian zapin. Antara lagu yang dicipta ialah Ya Salam, Yale-yale, Tanjung Serindit, Sri Pekan, Lanchang Kuning, Gambus Palembang dan Lancang Daik. Lagu ini dinyanyikan isteri beliau sendiri, Cik Norlia yang berasal dari Singapura.



Tarian Tradisional



Tarian Kuda Kepang

Kuda kepang merupakan satu permainan tradisi yang amat digemari oleh penduduk Johor, terutamanya yang berketurunan Jawa. Kuda kepang berupa satu patung anyaman yang dibentuk seperti seekor kuda tanpa kaki. Ia diperbuat daripada buluh yang dianyam atau kulit binatang yang dicorakwarnakan untuk menjadi lebih menarik.
Lazimnya satu kumpulan kuda kepang mempunyai 10 hingga 15 orang penari. Salah seorang daripada mereka bertindak sebagai ketua (dayang). Pada peringkat awalnya, semua gerak geri penari adalah atas arahan dayang yang menggunakan tali untuk mengawal permainan. Tarian ini biasanya dipertunjukkan di majlis-majlis keramaian untuk memeriahkan lagi suasana seperti sewaktu menyambut orang-orang kenamaan, meraikan majlis perkahwinan dan di hari-hari perayaan. Terdapat berbagai pendapat mengenai asal usul tarian ini.
Ada pendapat yang mengaitkan asal usulnya dengan Wali Songo yang hidup di Tanah Jawa pada abad ke-15. Dalam usaha mengembangkan Islam di kawasan pedalaman di Jawa,Wali Songo menghadapi kesulitan untuk mendekati orang-orang di sana. Beliau mendapat idea untuk menari-nari sambil menunggang kuda. Dalam peralihan waktu, kuda-kuda itu ditukar dengan kulit binatang atau buluh bagi menggantikan kuda sebenar.Ada pula yang berpendapat asal usul tarian ini ada kaitan dengan Saidina Ali. Untuk meniru gerak langkah bala tentera Saidina Ali maka lahirlah tarian kuda kepang.
Pendapat lain pula menghubungkan asal usulnya dengan alam kayangan. Seekor kuda kayangan bernama Kuda Sembrani dikatakan turun di Jawa untuk mencari kawannya yang hilang. Setelah berjumpa mereka menari-nari keseronokan. Menurut kepercayaan, kuda kepang dikuasai oleh sejenis kuasa ghaib. Lantaran itu, satu upacara khas perlu dilakukan sebelum bermain. Jika ia gagal dilakukan mungkin sesuatu yang tidak diingini akan menimpa para pemain dan juga penontonnya. Upacara ini bermula dengan istiadat memuja roh. Setelah itu bomoh akan menjampi untuk istiadat membuka gelanggang yang biasanya berukuran 40m x 60m.
Bomoh juga akan menyediakan sajian untuk penunggu. Sajian itu ialah kelapa, beras, pisang masak, kemenyan, kain putih, jarum, benang, ayam putih, padi, telur dan bunga rampai. Bilangan minima penari ialah sembilan orang dan maksimanya 15 orang. Penari-penari ini biasanya terdiri daripada kaum lelaki sahaja. Tarian dicipta oleh guru yang mengajar kumpulan itu sendiri. Tarian-tarian yang selalu dipersembahkan ialah tarian Sola, Selendang,Pak Tani, Pucuk Rebung, Perjuangan, Mempertahankan Diri dan sebagainya. Lenggang-lenggok di dalam tarian ini dinamakan Lenggang Kiprah.
Satu perkara yang menarik di dalam tarian ini ialah kerana seringnya terdapat beberapa orang penari akan naik syeikh (mabuk) setelah persembahan rasmi tamat. Mereka yang “naik syeikh” ini boleh melakukan gerak geri aneh yang pasti tidak dapat dilakukan dalam keadaan siuman. Umpamanya, melompat setinggi enam atau tujuh kaki, meniti diatas sebatang buluh atau kayu licin ataupun seutas tali, juga mengupas kelapa dengan gigi. Semasa penari-penari sedang “naik syeikh” , bunyi-bunyian pengiring penari akan terus dimainkan. Jikalau tidak mereka naik berang dan menerkam pemain-pemain bunyi-bunyian tersebut.
Apabila gerak langkah penari-penari itu semakin liar dan tidak dapat dikawal, bomoh akan membaca mentera ke ubun-ubun atau telinga mereka setelah mereka ditangkap dan direbahkan oleh pegawal-pegawal yang cekap.Setelah itu mereka akan pulih dalam keadaan letih lesu. Adalah dipercayai bahawa selain dari hiburan, tarian kuda kepang juga boleh digunakan untuk menyembuhkan penyakit ganjil seperti dirasuk hantu,diresapi roh orang mati dan sebagainya.
Dipercayai juga bahawa kuda kepang ini hendaklah diletakkan disuatu tempat khusus.Jika diletakkan di sembarangan tempat roh kuda kepang itu akan mengamuk dan merosakkan pertunjukan-pertunjukan yang akan datang. Alat bunyi-bunyian yang sering mengiringi tarian kuda kepang ialah angklong (alat utama), gendang, gong ( berbentuk bulat dan diperbuat dari gangsa), kinong (seperti gong tetapi lebih kecil), jidor ( seperti rebana besar), soron kecil (dibuat dari tembaga yang dititik supaya melengkung dan lekuk seperti ruas buluh) dan bonang (dibuat dari tembaga,ditengahnya bonjol bulat kira-kira lapan garis pusat). Bagaimanapun tidak semua alat ini digunakan dalam satu-satu tarian. Pemilihannya terletak kepada budi bicara kumpulan-kumpulan berkenaan .Bentuk pakaiannya pula terserah kepada kehendak kumpulan tetapi ia hendaklah seragam.

Tarian Zapin

Salah satu bentuk tarian pergaulan masyarakat Melayu yang masih utuh dan popular dewasa ini ialah tari zapin. Dari perspektif sejarah perkembangannya tarian zapin telah menular luas di kalangan penggemar senitari di Malaysia ini telah mengalami pengubahsuaian dari segi bentuk dan ragamnya yang ternyata lebih tradisional sifatnya. Namun demikian banyak antara genre zapin tradisional ini tersebar hanya ke daerah-daerah tertentu sahaja dan salah satu daripada genre zapin tradisional yang dinamik dan anggun dikatakan masih terdapat di negeri Johor.
Di Johor zapin yang dikenali dalam dua bentuk iaitu Zapin Melayu dan Zapin Arab memperlihatkan perbezaaan dari segi unsur peradaptasiannya. Pada realiti kedua-duanya genre zapin itu berasal dari satu keseniaan masyarakat Arab yang di bawa Hadramaut. Keunikan tradisi Zapin Melayu terletak bukan sahaja pada kesatuan muzik dan peralatannya yang dipengaruhi oleh keseniaan Arab bahkan juga pada sifat segretasi penari dan penonton. Dalam konteks inilah keunikan tarian zapin begitu terserlah terutamanya pada ciri penghubungannya dengan keseniaan Islam yang dibawa oleh orang-orang Arab. Di Johor Tarian Zapin yang sudah diterima sebagai seni yang berunsur Islam yang berfungsi sebagai hiburan sama ada pada acara-acara sekular mahupun acara sambutan hari-hari kebesaran. Namun dari segi kelembutan dan kehalusan tradisi tarian itu sendiri, Zapin Melayu Johor walaupun ianya lahir dari adaptasi yang dilakukan ke atas Zapin Arab secara selektif namun tidak dapat disangkal lagi tarian zapin ini memperlihatkan lebih kehalusan dan keayuan geraknya dari Tarian Zapin Arab.
Satu hal yang menarik mengenai tarian Zapin Johor ialah keupayaan mewujudkan rasa persaudaraan penari dan pemuzik serta sifat esprik decorps yang dapat dimunculkan di kalangan mereka sekali gus mematahkan rasa malu penari-penari apabila menari di khalayak ramai. Secara simbolik gerak tari zapin ini menampakkan kepentingan usaha bersama dan bukannya usaha individu disamping meminggirkan persaingan antara pemain-pemain dalam kumpulan mahupun antara kumpulan, Ditinjau dari perspektif inilah, keunikan dan keistimewaan tarian Zapin Johor terserlah.

Tarian Barongan

Barongan menggambarkan kisah-kisah di zaman Nabi Allah Sulaiman dengan binatang-binatang yang boleh bercakap. Kononnya, seekor harimau telah terlihat seekor burung merak yang sedang mengembangkan ekornya. Apabila terpandang harimau, merak pun melompat di atas kepala harimau dan keduanya terus menari. Tiba-tiba Pamong (Juru Iring) bernama Garong yang mengiringi Puteri Raja yang sedang menunggang kuda lalu di kawasan itu. Pamong lalu turun dari kudanya dan menari bersama-sama binatang tadi. Tarian ini terus diamalkan dan boleh dilihat terutamanya di daerah Batu Pahat, Johor.


Tarian Ceracap Inai

Tarian ini ada hubungannya dengan sejarah Kesultanan Melayu Melaka, semasa baginda mudik ke hulu Sungai Muar. Tarian ini terkenal di Kampung Baru Lenga, Batu 28, Lenga di Daerah Muar.
Adalah dipercayai Tarian Ceracap Inai ini berasal dari tarian istana dan ditarikan di hadapan Sultan dan Pembesar-pembesar negeri di dalam sesuatu keramaian.Oleh kerana itu, Tarian Ceracap Inai ada unsur-unsur ‘sembah’/Ampun, merendahkan diri dan ditarikan pula kebiasaannya di hadapan ‘Raja Sehari’/Pengantin. Ditarikan dengan membawa prob seperti ‘Bunga-bungaan Emas’ dan bercahayakan api lilin yang memberikan erti membawa kepada sinaran kebahagiaan dan kesejahteraan. Tarian ini asalnya ditarikan oleh bilangan penari yang ganjil atau ditarikan berpasangan oleh penari lelaki dan wanita dan boleh juga ditarikan oleh penari-penari wanita sahaja, Bilangan penari biasanya terdiri dari 5 - 8 orang.

Tarian Sarah

Dengan iringan muzik berirama Padang Pasir yang rancak, Tarian Sarah, ditarikan dalam suasana riang gembira. Tarian ini terkenal di kalangan Masyarakat Johor yang berketurunan Arab di Daerah-daerah Johor Bahru, Batu Pahat dan Muar.
Di Johor, Tarian ini kebiasaannya ditarikan oleh pasangan lelaki sahaja. Mereka menari beriringan dengan gerakan yang sama dan dalam satu tempo lagu berirama Samrah, pasangan penari dapat menari secara bergantian dan ini membolehkan pasangan pertama tadi berehat dan diganti dengan pasangan berikutnya dan demikianlah seterusnya. (Tarian ini boleh juga ditarikan oleh penari wanita tetapi di ruang yang berasingan dan tertutup dan dikhaskan untuk penonton wanita sahaja). Tarian ini juga ditarikan di majlis-majlis keraian dan di majlis-majlis kekeluargaan seperti majlis kesyukuran dan perkahwinan. Tarian ini juga ada kalanya berlarutan hingga jauh malam.



RUJUKAN 1
RUJUKAN 2
RUJUKAN 3