Selasa, 25 Maret 2014

Client Server

Arsitektur File Server
  • Model pertama Client/Server
  • Semua pemrosesan dilakukan pada sisi workstation
  • Satu atau beberapa server terhubungkan dalam jaringan
  • Server bertindak sebagai file server
  • File server bertindak sebagai pengelola file dan memungkinkan klien mengakses file tersebut
  • Setiap klien dilengkapi DBMS tersendiri
  • DBMS berinteraksi dengan data yang tersimpan dalam bentuk file pada server
  • Aktivitas pada klien:
  • Meminta data
  • Meminta penguncian data
  • Tanggapan dari klien
  • Memberikan data
  • Mengunci data dan memberikan statusnya


Batasan File Server
  • Beban jaringan tinggi karena tabel yang diminta akan diserahkan oleh file server ke klien melalui jaringan
  • Setiap klien harus memasang DBMS sehingga mengurangi memori
  • Klien harus mempunyai kemampuan proses tinggi untuk mendapatkan response time yang bagus
  • Salinan DBMS pada setiap klien harus menjaga integritas databasse yang dipakai secara bersama-sama ð tanggung jawab diserahkan kepada programmer
Arsitektur Database Server
  • Klien bertanggung jawab dalam mengelola antar muka pemakai (mencakup logika penyajian data, logika pemrosesan data, logika aturan bisnis)
  • Database server bertanggung jawab pada penyimpana, pengaksesan, dan pemrosesan database
  • Database serverlah yang dituntut memiliki kemampuan pemrosesan yang tinggi
  • Beban jaringan menjadi berkurang
  • Otentikasi pemakai, pemeriksaan integrasi, pemeliharaan data dictionary dilakukan pada database server
            Materi Sebelumnya : http://gamuri.blogspot.com/2014/03/client-server.html

Sumber :

Impact of Mobile Computing


Type Mobile Computing
• Laptops are portable computers , small and can be carried anywhere very easily integrated in a casing . Weight laptops range from 1 to 6 pounds depending on size , materials and specifications . The power source comes from batteries or A / C adapter which can be used to recharge the battery and to power the laptop itself . Usefulness same laptop with a desktop computer , which distinguishes only the size making it easier for users to carry it around .
• Wearable Computer or computer that is applied in the human body . An example is Computer Glacier Ridgeline W200 . W200 is made from reinforced magnesium alloy which maximizes strength and minimizes overall weight . At only 10.2 ounces and was formed in the arm contour , W200 combines the same features of a standard computer with a device that provides comfort and ergonomic wrist worn instrument . The W200 has a 3.5 “color display with touch screen , backlit keyboard and a hot swappable battery . Wireless function of W200 ensure continuous connectivity regardless of the user’s location with plug and play Wi – Fi , Bluetooth and GPS modules . Using Windows CE or Linux operating systems , the unit can be quickly configured to access the remote host system through integrated wired or wireless interfaces . Hands – free operation of the W200 that overcomes the physical limitations associated with normal hand-held computer . This allows the user complete freedom to continue their daily activities with both hands while using the computer has full access at all times . In addition to the electronic compass , the system also integrates the latest and most innovative features , such as tilt and silent reckoning , which allows critical battery savings when the unit is not in use . Hands – free usability of the W200 makes it of special interest for Emergency Services , Security , Defense , Warehouse , Field Logistics and any area where access to a large amount of information required . W200 ridge line of the glacier when it joins rugged computers developed for data collection .
• PDAs ( Personal Digital Assistants ) is an electronic device and a computer -based small form and can be taken anywhere . According to my knowledge PDAs are widely used as a personal organizer at first , but because of its development , then multiply its utility function , such as a calculator , clock and timing pointer , computer games , internet users , receiving and sending electronic mail ( e – mail ) , radio receiver , video recorder , and a memo recorder . Apart from it with a PDA ( pocket computer ) , we can use the address book and store addresses , e-book reading , using GPS and many other functions . Even more sophisticated version of the PDA can be used as a mobile phone , Internet access , intranets , or extranets via Wi – Fi or Wireless Network . One of the typical PDA is the ultimate touch screen facility

• SmartPhone is a mobile phone offering advanced capabilities , its ability to resemble capabilities virtually the PC ( computer ) . Generally, a mobile phone as a smartphone when it is said to be running on the operating system software that is complete and has a standard interface and platform for application developers . While some say that a smartphone is a simple mobile phone with advanced features such as the ability to send and receive emails , surf the Internet and read e -books , built -in full keyboard or external USB keyboard , or has a VGA connector . In other words , the smartphone is a miniature computer with phone capabilities .
4 . Tool for Mobile Computing
- GPS ( Global Positioning System )
- Wireless ( Acess )
- GIS ( Location )

Excess and deficiency
Advantages of Mobile Computing
- Application wide
- Moving / berpidah freely locations
- Non- switch networks

Disadvantages of Mobile Computing
lack of Bandwidth
Internet access in peralatanini slow when compared to wired access , but with the use of technology GPRS , EDGE and 3G networks , high -speed Wireless LAN is not too expensive but has a limited bandwidth .
power consumption
Mobile computing is highly dependent on battery life .
Transmission disorders
Distance to the transmitter signal and weather affect transimis data on mobile computing .
Potential Occurrence of Accidents
Some accidents are often caused by akhir2 motorists who use mobile computing devices while driving .

Usefulness And Other Issues
As the use of mobile Internet using mobile internet sites , the ability of the site to be able to use (usability ) is important to attract and retain the attention of ” user stickiness ” ( the degree to which the user remain our site ) . There are three dimensions of usability , ie effectiveness , efficiency and satisfaction . However, users often find today’s mobile devices are not effective , especially because of restrictions pocket-sized keyboard and services , thus reducing its usefulness . Moreover, due to the limited storage capacity and speed of access to information than most smartphones and PDAs , as difficult or impossible to download large files from the per Alatan this kind . Technical limitations and other restrictions that slow the spread of m – commerce .
Failure In Mobile Computing and M – Commerce
Same with other technologies , especially new ones , there are many failures of the application and of the whole company in the mobile computing and m – commerce . It is important to anticipate and plan for the possibility of failure and learning from failure . Case Northaest Utilities beberikan some important insights .
The existence Impact of Modern Computing
The impact of modern computing is that it can help people to solve complex problems using computers . One example is a biometric . Biometric derived from the Bio and Metric . The word bio is taken from the ancient Greek language which means life , while Metric is also derived from the ancient Greek language , which means the size , so if concluded biometric means of life measurements .
But an outline of a biometric measurement of the statistical analysis of biological data that refers to the technology to analyze the characteristics of a body ( people) . From these explanations it is clear that describe Biometric detection and classification of physical attributes . There are many different biometric techniques , including :
• Reading of fingerprints / palm
• Hand geometry
• Reading of the retina / iris
• Voice recognition
• The dynamics of signatures .
And according to Don Tapscott (1995 ) in his book entitled ” The Digital Economy : Promise and Peril In The Age of Networked Intelligence ” illustrates how the impact of computing technology on human life . Application technology is less than perfect without the support of intelligent machines capable analytic . The presence of increasingly sophisticated computing technology has changed human lifestyle and the demands on human competence . Now human life increasingly dependent on computers . Here are the things that describe the concept of computational intelligence technologies are supported by the application .
1 . Product -driven computer system
a. Smart car ( car smart )
b . Smart card ( smart card )
c . Smart house ( smart home )
d . Smart road ( street smart )
2 . The design of the product is managed by a computer
3 . The process is driven by a computer work
4 . Computers became an effective means of communication
5 . Computer as an information center
In addition to the structural impact on human livelihoods , technology also evokes cultural processes in society diterpanya . It is a symptom that by N. Postman called technopoly , which is described by him as follows :
” Technopoly is a state of culture . It is also a state of mind . It Consist in the deification of technology , the which means that the culture seeks it’s satisfactions in technology , and takes it’s orders from technology “
Thus , what matters is the extent to which a society ready to enter an age characterized by the supremacy of the power plant technology as a new culture without cause risk resilience own culture . Thus , it is not wrong to state that also technological dominance will continue with the blossoming of a new culture that gave birth to various new value also tends to be the benchmark of modern human behavior in a variety of patterns of interaction with others .
Trends in Mobile Computing
Mobile devices have a radical impact on the different routines of individuals from the modern era . The introduction of the phone itself to change the communication pattern in previous years and the technology continues to evolve , now leave marks on other parts as well . Mobile computing not only provides the basic functions of communication , but to help other users in performing everyday tasks such as arranging tasks , social sharing , taking pictures and other computing tasks .

Data capability , with the introduction of wireless networks , mobile devices are also provided in advanced . Mobile technology also adds a new variation and improvisation in order to improve the overall user experience of mobile . Some of the new trends that have been introduced in mobile computing , in recent years are :
    Smart -phone Computing: The third-party application development for various smartphone platforms such as iOS , Android , Windows mobile , etc. have improved graphics innovation and functionality in this application . Different concepts such as BYOD and mobility companies have introduced the use of smart-phone applications as enterprise application to different domains of industry .
    Security on mobile phones : With mobile phones becoming smarter every day , the data handling capabilities become an integral part of mobile computing . The device is also connected to the network at any time , so the need to secure data stored also appeared . Because the mobile security becomes an important component of mobile computing , because the purpose of the communication device has been developed from voice to data.
    Wireless Networking : different network technologies such as 4G and WiMAX are also introduced recently which raised computational tasks of data from devices and provide high speed accessibility of data from these devices . This is helpful for users who require large amounts of data transfer from their handheld devices .
    M – commerce : Online trading activities has become a common activity for the user , for the shopping experience a laxative . With the growing practice of mobile computing , users can now perform the same tasks using their hand-held mobile phone or tablet device that is . Different security parameters are taken care of in the event, which involves the processing of financial information . Unlike the mobile payment application has also been introduced to cement a strong foundation of m – commerce activity .
Another location -based mobile application service which uses a special system called the Global Positioning System , or GPS , which was introduced which allows users to gain access to the information from the various locations of their device .
Different maps like Google maps facility allows users to get turn-by – turn navigation from their source of travel to their destination address . Different camera apps also introduced the use of GPSs with Geo-tagging feature so that users can customize the map view them according to their needs .
Sumber:
http://ku2harlis.wordpress.com/komputasi-modern/http://sumbait.blogspot.com/2013/03/komputasi-bergerak-nirkabel-dan-perpasif.htmlhttp://ariwiyanto83.blogspot.com/http://arissetiawan-balangan.blogspot.com/2012/10/artikel-artikel-komputer-masyarakat.htmlhttp://berserkerdark.blogspot.com/
boser45.blogspot.com/2012/12/trends-in-mobile-computing.html

Senin, 17 Maret 2014

Layer Protocol dan Metode Komunikasi


1.      c.         Higher Level Layer
Di atas lapisan transport. OSI membedakan tiga lapisan tambahan. Dalam prakteknya, hanya lapisan aplikasi yang pernah digunakan. Bahkan, di suite internet protocol, segala sesuatu di atas lapisan transport dikelompokkan bersama-sama. Dalam menghadapi sistem middleware, akan kita lihat dalam bagian ini bahwa baik OSI maupun pendekatan internet benar-benar tepat. Dalam Higher Level Layer ini terbagi menjadi tiga lapisan tambahan yaitu:
1.      Sesi dan Presentasi Protokol
Lapisan sesi dasarnya merupakan versi yang disempurnakan dari lapisan transport. Menyediakan kontrol dialog, untuk melacak pihak mana saat berbicara, dan menyediakan fasilitas sinkronisasi. Sehingga jika terjadi kecelakaan, yang terakhir ini berguna untuk memungkinkan pengguna memasukkan pos-pos pemeriksaan dalam transfer yang panjang. Hal ini diperlukan untuk kembali hanya untuk pos pemeriksaan terakhir, daripada semua jalan kembali ke awal. Dalam prakteknya, beberapa aplikasi tertarik dalam lapisan sesi dan jarang didukung. Hal ini tidak hadir dalam acara suite protokol Internet.
Berbeda dengan lapisan bawah, yang prihatin dengan mendapatkan bit dari pengirim ke penerima andal dan efisien, lapisan presentasi berkaitan dengan arti dari bit. Pesan yang paling tidak terdiri dari string bit acak, tetapi informasi lebih terstruktur seperti nama orang, alamat, jumlah uang, dan sebagainya. Pada lapisan presentasi adalah mungkin untuk menentukan catatan yang berisi bidang-bidang seperti ini dan kemudian memiliki Sener memberitahukan penerima bahwa pesan berisi catatan tertentu dalam format tertentu. Hal ini memudahkan untuk mesin dengan representasi internal yang berbeda untuk berkomunikasi.
1.      Protocol Application
Menyediakan layanan untuk aplikasi misalnya transfer file, email, akses suatu komputer atau layanan. Lapisan aplikasi OSI awalnya dimaksudkan untuk menampung koleksi aplikasi jaringan standar seperti untuk surat elektronik, transfer file, dan emulasi terminal. Sampai saat ini telah menjadi wadah untuk semua aplikasi dan protokol yang dalam satu cara atau yang lain tidak masuk ke dalam salah satu lapisan yang mendasarinya. Dari perspektif model referensi OSI, hampir semua sistem terdistribusi hanya aplikasi.
Ada juga banyak tujuan umum protokol yang berguna untuk banyak aplikasi, tetapi yang tidak dapat dikualifikasikan sebagai protokol transport. Dalam banyak kasus, protokol seperti jatuh ke dalam kategori protokol middleware, yang akan kita bahas selanjutnya.
1.      Middleware Protocol
Middleware adalah sebuah aplikasi yang logis tinggal di lapisan aplikasi, tetapi yang mengandung banyak tujuan umum protokol yang menjamin lapisan mereka sendiri, independen lainnya, aplikasi yang lebih spesifik. Perbedaan dapat dibuat antara tingkat tinggi protokol komunikasi dan protokol untuk membangun layanan middleware berbagai.
Dibuat untuk menyediakan layanan layanan protokol yang seragam dan dapat digunakan oleh aplikasi-aplikasi yang berbeda-beda. Pada lapisan ini terdapat sekumpulan protokol komunikasi yang beragam yang memungkinkan berbagai macam aplikasi dapat berkomunikasi. Middleware juga memberi fasilitas marshalling dimana terdapat proses pengubahan data dalam komunikasi antar proses menjadi bentuk yang siap dikirim melalui jaringan sehingga dapat tetap konsisten sampai di si penerima data dan kebalikannya.
Middleware komunikasi protokol mendukung tingkat tinggi layanan komunikasi. Misalnya, di bagian dua berikutnya kita akan membahas protokol yang memungkinkan proses untuk memanggil prosedur atau invok obyek pada mesin remote dengan cara yang sangat transparan. Demikian juga, ada layanan komunikasi tingkat tinggi untuk menetapkan dan sinkronisasi aliran untuk mentransfer data real-time, seperti yang diperlukan untuk aplikasi multimedia. Sebagai contoh terakhir, beberapa sistem middleware menawarkan layanan multicast handal yang skala untuk ribuan penerima tersebar di wide area network.
Beberapa protokol komunikasi middleware yang sama bisa juga termasuk dalam lapisan transport, tapi mungkin ada alasan spesifik untuk menjaga mereka pada tingkat yang lebih tinggi. Misalnya, multicasting layanan yang handal Taht skalabilitas jaminan dapat diimplementasikan hanya jika persyaratan aplikasi diperhitungkan. Akibatnya, sistem middleware mungkin menawarkan yang berbeda (merdu) protokol, masing-masing pada gilirannya diimplementasikan dengan menggunakan protokol transport yang berbeda, tapi mungkin menawarkan antarmuka tunggal.
Ø  Metode Komunikasi pada Sistem Terdistribusi
Komponen-komponen pada sistem terdistribusi harus melakukan komunikasi dalam suatu urutan, yaitu : Infrastruktur jaringan (interkoneksi dan software jaringan) serta Metode dan Model komunikasi yang cocok. Metode Komunikasi : → Send → Receive → Remote Procedure Call Model Komunikasi : → Client – server communication : Pertukaran pesan antara dua proses, dimana satu proses (client) menggunakan / meminta layanan pada server dan server menyediakan hasil dari proses tersebut. → Groupmulitcast : Target dari pesan yang dikirimkan adalah gabungan dari proses, yang berasal dari suatu grup. 3. Performance and Scalability (Kinerja dan Ruang Lingkup) Ada beberapa faktor yang mempengaruhi kinerja (performance) dari pada sistem terdistribusi, yaitu : § Kinerja dari pada personal workstations § Kecepatan infrastruktur komunikasi § Fleksibilitas dalam membagi beban kerja. Contoh : apabila terdapat prosesor (workstation) yang idle maka dapat dialokasikan secara otomatis untuk mengerjakan tugas – tugas user. § Scalability : Sistem tetap harus memperhatikan efesiensi walaupun terdapat penambahan secara signifikan user atau sumber daya yang terhubung. § Cost (biaya) penambahan sumber daya (resources) harus reasonable. § Penurunan kinerja (performance) diakibatkan oleh penambahan user atau sumber daya harus terkontrol. 4. Heterogeneity (Keanekaragaman) Aplikasi yang terdistribusi biasa berjalan dalam keberagaman, yaitu : Ø Hardware : mainframes, workstations, PC’s, server Ø Software : UNIX, MS Windows, IMB OS/2, LINUX Ø Devices : teller machine, robot, sistem manufacturing Ø Network dan Protocol : Ethernet, FDDI, ATM, TCP/IP Melihat keanekaragaman di atas maka salah satu solusi yang bisa di terapkan adalah Middleware : berfungsi sebagai jembatan untuk komunikasi dan proses.

Sumber :



Selasa, 11 Maret 2014

Tantangan Dalam Membuat Sistem Terdistribusi

Ada empat alasan utama untuk membangun sistem terdistribusi, yaitu:
1.       Resource Sharing.  Dalam sistem terdistribusi, situs-situs yang berbeda saling terhubung satu sama lain melalui jaringan sehingga situs yang satu dapat mengakses dan menggunakan sumber daya yang terdapat dalam situs lain. Misalnya, user di situs A dapat menggunakan laser printer yang dimiliki situs B dan sebaliknya user di situs B dapat mengakses file yang terdapat di situs A.
2.       Computation Speedup.  Apabila sebuah komputasi dapat dipartisi menjadi beberapa subkomputasi yang berjalan bersamaan, maka sistem terdistribusi akan mendistribusikan subkomputasi tersebut ke situs-situs dalam sistem. Dengan demikian, hal ini meningkatkan kecepatan komputasi (computation speedup).
3.       Reliability.  Dalam sistem terdistribusi, apabila sebuah situs mengalami kegagalan, maka situs yang tersisa dapat melanjutkan operasi yang sedang berjalan. Hal ini menyebabkan reliabilitas sistem menjadi lebih baik.
4.       Communication.  Ketika banyak situs saling terhubung melalui jaringan komunikasi, user dari situs-situs yang berbeda mempunyai kesempatan untuk dapat bertukar informasi.

Tantangan-tantangan yang harus dipenuhi oleh sebuah sistem terdistribusi:
1.       Keheterogenan perangkat/multiplisitas perangkat.  Suatu sistem terdistribusi dapat dibangun dari berbagai macam perangkat yang berbeda, baik sistem operasi, H/W maupun S/W.
2.       Keterbukaan.  Setiap perangkat memiliki antarmuka (interface) yang di-publish ke komponen lain. Perlu integrasi berbagai komponen yang dibuat oleh programmer atau vendor yang berbeda
3.       Keamanan.  Shared resources dan transmisi informasi/data perlu dilengkapi dengan enkripsi.
4.       Penangan kegagalan.  Setiap perangkat dapat mengalami kegagalan secara independen. Namun, perangkat lain harus tetap berjalan dengan baik.
5.       Concurrency of components.  Pengaksesan suatu komponen/sumber daya secara bersamaan oleh banyak pengguna.
6.       Transparansi.  Bagi pemakai, keberadaan berbagai perangkat (multiplisitas perangkat) dalam sistem terdistribusi tampak sebagai satu sistem saja.



Referensi :