Minggu, 08 Mei 2011

Introduction to Special Issue on Highly Mobile Computing

Tinggi perangkat mobile digital yang tinggi menjadi begitu terjangkau dan ada dimana-mana bahwa mereka dianggap sebagai bagian penting yang terdapat di dalam susunan dan struktur masyarakat, namun mereka bukan bagian susunan struktur sekolah. Untuk memperkenalkan pembaca betapa besarnya perubahan yang diharapkan dalam mengajar dan belajar, penulis memperhatikan empat area yang relevan pendidikan yang sedang diubah oleh ubiquity yang dekat dengan perangkat mobile yang sangat murah dimana terdapat masyarakat, akses informasi, pelajar, dan sekolah.

Ketika Gordon Moore pada tahun 1965 diperkirakan bahwa 'kekuatan pemrosesan komputer akan berlipat ganda setiap 18 bulan untuk dua tahun, komputer yang besar, mengambil banyak tempat, dan mahal perangkat memiliki sedikit penggunaan di luar angka-angka yang di prediksi. Sementara sejumlah kecil visioner seperti Vannevar Bush dan Doug Engelbart bisa membayangkan masa depan di mana komputer fundamental bisa mengubah cara kita belajar dan bekerja, visi ini sepertinya banyak dunia fiksi ilmiah seperti mobil terbang. Sebagai prediksi Moore menjadi kenyataan selama berikutnya 20 tahun, ada peningkatan dramatis dalam kekuatan komputasi. Akibatnya, komputer pribadi mulai menjadi alat utama, dan komputer program seperti Oregon Trail mulai muncul di beberapa ruang kelas. Namun, penggunaan utama dari komputer tetap di akademisi. Peneliti mulai menyelidiki cara baru menggunakan komputer dalam pendidikan melalui probe, simulasi, dan kolaborasi. Internet dan email yang digunakan oleh sejumlah kecil akademisi. Pemikir kreatif seperti Seymour Papert menggambarkan suatu masa depan dimana komputasi adalah pusat pendidikan. Meskipun demikian, komputer masih terlalu besar, terlalu mahal, terlalu lambat, dan terlalu esoterik untuk pendidikan (atau sebagian besar masyarakat) untuk mengambil serius.

Dalam 20 tahun berikutnya semua berubah. Dengan desktop, laptop, ponsel, World Wide Web, WiFi, handheld, konsol game, streaming video, tablet, papan cerdas, dan ponsel cerdas, setelah inovasi datang mengalir keluar ke dunia. Penelitian yang telah menyelidiki menggunakan teknologi futuristik terdepan dari fiksi ilmiah sampai biasa-biasa saja tampaknya. Sedangkan dua puluh tahun yang lalu Anda akan butuh komputer ukuran ruangan kecil agar bisa serius bekerja, hari ini perangkat genggam seratus dolar memiliki kekuatan komputasi untuk mengumpulkan, mewakili, dan menganalisis data secara real time. Akses nirkabel menghubungkan kita untuk sebagian besar informasi di dunia. Peningkatan penyimpanan kapasitas memungkinkan kita untuk membawa seluruh musik dan video perpustakaan di kantong kita. Kita dapat terhubung ke setiap orang di kapan saja dengan menggunakan suara, teks, video, atau berbagi layar. Ini mungkin seharusnya tidak mengejutkan kita bahwa pendidikan, tidak pernah yang paling gesit dari upaya, telah meninggalkan penangkapan yang napas kolektif, berusaha untuk memahami perubahan yang diperbesar dengan kecepatan menyilaukan.

Sumber


Introduction to Special Issue on Highly Mobile Computing

by:
Mark van ‘t Hooft
Kent State University, RCET

Philip Vahey
SRI International

Minggu, 27 Maret 2011

CLOUD COMPUTING

Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.[4] Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server.
Cloud computing tidak lama lagi akan menjadi realita, dan ini akan memaksa para IT professional untuk cepat mengadaptasi yang dimaksud dengan teknologi ini. Akibat dari keadaan sosial ekonomi yang terus mengalami revolusi yang sangat cepat sehingga melahirkan cloud computing, dimana teknologi ini dibutuhkan untuk kecepatan dan realibilitas yang lebih dari teknology yang sebelumnya sehingga teknologi ini nantinya akan mencapai pada tingkat investasi dalam term cloud service yang cepat dan mudah.
Cloud sudah hadir di depan kita saat ini, namun apa itu cloud ? kemana tujuanya ? dan apa resikonya? dan bagaimana organisasi IT mempersiapkan ini ? itulah pertanyaan yang setidaknya akan hadir oleh beberapa praktisi ataupun peminat IT, Cloud computing pada dasaranya adalah menggunakan Internet-based service untuk meng support business process. Cloud service biasanya memiliki beberapa karakteristik, diantaranya adalah:

Sangat cepat di deploy, sehingga cepat berarti instant untuk implementasi.
• Nantinya biaya start-up teknologi ini mungkin akan sangat murah atau tidak ada dan juga tidak ada investasi kapital.
• Biaya dari service dan pemakaian akan berdasarkan komitmen yang tidak fix.
• Service ini dapat dengan mudah di upgrade atau downgrade dengan cepat tampa adanya Penalty.
• Service ini akan menggunakan metode multi-tenant (Banyak customer dalam 1 platform).
• Kemampuan untuk meng customize service akan menjadi terbatas.

Teknologi cloud akan memberikan kontrak kepada user untuk service pada 3 tingkatan:

• Infrastructure as Service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service.
• Platform-as-a-service: hal ini memfokuskan pada aplikasi dimana dalam hal ini memungkinkan developer untuk tidak memikirkan hardware dan tetap fokus pada application development nya tampa harus mengkhawatirkan operating system, infrastructure scaling, load balancing dan lainya. Contoh nya yang telah mengimplementasikan ini adalah Force.com dan Microsoft Azure investment.
• Software-as-a-service: Hal ini memfokuskan pada aplikasi denga Web-based interface yang diakses melalui Web Service dan Web 2.0. contohnya adalah Google Apps, SalesForce.com dan social network application seperti FaceBook.
Beberapa investor saat ini masih mencoba untuk mengekplorasi adopsi teknologi cloud ini untuk dijadikan bisnis sebagaimana Amazon dan Google telah memiliki penawaran khusus pada untuk teknologi cloud, Microsoft dan IBM juga telah melakukan investasi jutaan dollar untuk ini.
Melihat dari tren ini kita dapat memprediksi masa depan, standard teknologi akan menjadi lebih sederhana karena ketersediaan dari banyak cloud service.
Resiko cloud computing
Sebagaimana yang dikatakan sebagai bisnis service, dengan teknologi cloud anda sebaiknya mengetahui dan memastikan apa yang anda bayar dan apa yang anda investasikan sepenuhnya memang untuk kebutuhan anda menggunakan service ini. Anda harus memperhatikan pada beberapa bagian yaitu:

• Service level – Cloud provider mungkin tidak akan konsisten dengan performance dari application atau transaksi. Hal ini mengharuskan anda untuk memahami service level yang anda dapatkan mengenai transaction response time, data protection dan kecepatan data recovery.
• Privacy - Karena orang lain / perusahaan lain juga melakukan hosting kemungkinan data anda akan keluar atau di baca oleh pemerintah U.S. dapat terjadi tampa sepengetahuan anda atau approve dari anda.
• Compliance - Anda juga harus memperhatikan regulasi dari bisnis yang anda miliki, dalam hal ini secara teoritis cloud service provider diharapkan dapat menyamakan level compliance untuk penyimpanan data didalam cloud, namun karena service ini masih sangat muda anda diharapkan untuk berhati hati dalam hal penyimpanan data.
• Data ownership – Apakah data anda masih menjadi milik anda begitu data tersebut tersimpan didalam cloud? mungkin pertanyaan ini sedikit aneh, namun anda perlu mengetahui seperti hal nya yang terjadi pada Facebook yang mencoba untuk merubah terms of use aggrement nya yang mempertanyakan hal ini.
• Data Mobility – Apakah anda dapat melakukan share data diantara cloud service? dan jika anda terminate cloud relationship bagaimana anda mendapatkan data anda kembali? Format apa yang akan digunakan ? atau dapatkah anda memastikan kopi dari data nya telah terhapus ?
Untuk sebuah service yang masih tergolong kritis untuk perusahaan anda, saran terbaik adalah menanyakan hal ini se detail detailnya dan mendapatkan semua komitmen dalam keadaan tertulis.

sumber: id.wikipedia.org

Minggu, 27 Februari 2011

ROUTING PROTOKOL

Pada bagian ini, berbagai algoritma routing disurvei untuk kesesuaian mereka dalam penemuan sumber daya di berbagai lingkunga.

2.3.1 Algoritma Routing untuk Jaringan tidak terstruktur.

Bagian ini membahas beberapa protokol routing yang ada untuk jaringan ad hoc. menuntun pemilihan lapisan routing untuk sumber daya yang tidak terstruktur dan Karakteristik lingkungan jaringan sebagai berikut :
1. Mobilitas tingkat tinggi, termasuk kedatangan dan keberangkatan node
2. target node (s) tidak diketahui - konten lebih relevan daripada alamat node
3. perangkat ringan.

Diskusi
Flooding adalah teknik pencarian yang sering digunakan dalam jaringan tidak terstruktur. Misalnya, Teknik ini digunakan oleh Gnutella [34] pada rute untuk permintaan file melalui jaringan overlay dibentuk oleh rekan-rekan Gnutella. Sebuah isu pada node mereka menyebarkan ke daerah masing masing, dan mengembalikan kepada node itu tersebut di dalam ruang lingkup jaringan mereka. Pada setiap hop, hop counter dalam pesan query adalah decremented. Saat counter mencapai nol, pesan query tidak disebarkan lebih lanjut. Secara umum, hits query yang diarahkan sepanjang reverse path dengan yang query. Pengambilan atau pemanfaatan sumber daya yang cocok biasanya terjadi melalui mekanisme terpisah. Dalam Gnutella, misalnya, ketika querier menerima pesan hit query, itu membuat koneksi TCP / IP langsung ke node yang berisi dan untuk mencocokkan file. Masalah utama dengan flooding adalah ketidakmampuannya untuk skala jaringan besar. Dalam flooding berbasis query routing, setiap query menghasilkan pesan untuk setiap tetangga dari setiap node yang melewati, sehingga sering menghasilkan pesan berlebihan.

DSR menggunakan routing, dimana rute yang harus diambil oleh sebuah paket dimasukkan kedalam header paket. Dalam jaringan ad hoc, rute dari satu node ke node lain dapat beubah terus-menerus. Oleh karena itu, ide penemuan rute diperkenalkan. Ketika node ingin mengirimkan paket ke tujuan tertentu, ia memeriksa cache rute untuk melihat apakah sudah tahu rute tujuan yang telah diketahui. Jika tidak ada yang cocok rute ditemukan dan disimpan dalam cache, pengirim melakukan penemuan rute, yang melibatkan menyiarkan paket permintaan rute ke tetangga masing-masing. Jika kesalahan rute ditemui, rute kesalahan yang berisi dua node yang terlibat dalam hop rusak akan dikembalikan ke pengirim, dan pengirim harus mengembalikan semua rute cache yang melibatkan hop itu.

AODV banyak memiliki kesamaan dengan DSR. Namun,jika DSR memasukkan rute sementara yang harus diambil dalam setiap header paket menjadi penuh, maka AODV akan menjadi sumber dan tujuan pointer pada setiap node. Dalam AODV, rute antara node sumber dan tujuan dibuat secara dinamis. Rute dibentuk melalui penggunaan paket permintaan rute (RREQ) dan paket reply rute (RREP). Ketika sebuah node ingin membangun rute ke tujuan, itu akan di laporkan sebagai paket RREQ. AODV meningkatkan kinerja pada DSR dan akan mengurangi overhead, meskipun masih memerlukan paket untuk dilaporkan selama penemuan rute.

GPSR meneruskan paket berdasarkan lokasi geografis (apakah lokasi dan informasi yang dikumpulkan dari Global Positioning System berada di latar luar ruangan, dari beacon ultra-sonik dalam pengaturan ruangan, atau dari beberapa cara lain). Secara umum, paket akan diteruskan ke tetangga yang jarak tujuan adalah terpendek (membuat algoritma greedy, karena hanya informasi lokal yang digunakan dalam keputusan kedepannya).

Masalah routing paket ke node tertentu dalam jaringan ad hoc adalah yang paling penting. Namun, itu bukan paket hanya masalah routing. Beberapa kelas aplikasi mengharuskan paket diteruskan ke node tertentu berdasarkan isi yang terkandung di dalamnya. Penyebaran data adalah bentuk paling umum konten berbasis routing dalam penyebaran ad hoc seperti sensornets dan kendaraan jaringan. Secara umum, data yang dihasilkan oleh setiap node sudah bernama atau ditentukan.

Ringkasan
Pendekatan routing disurvei dan dirancang untuk jenis tertentu pada jaringan dan aplikasi. Permintaan yang memandu sepanjang rute yang query sebarkan. Namun, pendekatan berbasis konten yang telah dijelaskan di atas tidak berlaku secara luas cukup untuk beroperasi di komputasimeresap lingkungan. Sutradara difusi menggunakan flooding dan penguat, yang tidak tertentu untuk jaringan yang lebih besar (terutama jaringan besar yang berjenis sangat dinamis), dan penyimpanan data-sentris tentu saja tidak cocok untuk jaringan yang terdiri dari mobile node. Dynamic lingkungan komputasi pervasif, yang mencakup sensor jaringan dan mobile jaringan ad hoc, membutuhkan penemuan sumber daya protocol yang routing query mekanisme dapat beradaptasi terhadap perubahan tanpa membebani jaringan dengan protokol overhead, flooding layanan berbasis protocol seperti Rubi [90] yang mungkin untuk dilakukan. Protokol tersebut tidak akan berusaha untuk menemukan jalur terpendek ke sumber daya, karena jalan terpendek adalah pendek-hidup, dan biaya berasal dari jalur terpendek.

2.3.2 Algoritma Routing untuk Jaringan Terstruktur

Algoritma untuk alamat jaringan tradisional berbasis routing sangat terkenal [91 - 93]. Mereka tidak dibahas di sini karena penemuan sumber daya adalah berbasis konten prosedur, seperti diuraikan dalam Bagian 2.3.1. Bagian ini membahas routing protokol yang digunakan dalam jaringankonten-addressable dan berbagi sumber daya jaringan peer-to-peer. Diskusi Protokol routing Konten berbasis seperti Elvin [94] dan Gryphon [95] memiliki aplikasi dalam jaringan IP tradisional. Protokol ini menggunakan mempublikasikan /berlangganan paradigma ke konten peta untuk satu atau lebih konsumen. Elvin dijelaskan di sini untuk contoh kelas ini protokol. Elvin router mungkin federasi ke kelompok untuk meningkatkan kinerja dan ketahanan. Klaster atau router individu mungkin dihubungkan dengan router lain dan kelompok router untuk membentuk daerah-pesan luas jaringan. Sebuah router Elvin biasanya memiliki sebuah alamat yang terkenal dan harus dicapaioleh semua konsumen dan produsen.

Distributed Hash Tabel (DHT) algoritma telah datang untuk menonjol dalam penelitian sastra akhir-akhir ini. Namun, mereka masih akan digunakan dalam penyebaran utama di luar lingkup penelitian. Protokol routing di kelas ini meliputi BISA [96], Pastry [97], Tapis [98] dan Kademlia [99]. Tapi mungkin yang paling terkenal Protokol DHT adalah Chord [40]. Chord kunci peta node. Kunci m bit panjang dihasilkan oleh fungsi hash yang input data atau nama data untuk disimpan. Setiap node Chord memiliki ID yang diambil dari keyspace sama kunci yang dihasilkan dari data. Kunci peta ke node pertama yang lebih besar ID dari kunci (keyspace yang melingkar). Setiap node memiliki sebuah tabel ukuran jari m (panjang sama seperti tombol) yang berisi ID dan alamat subset yang lain node dalam DHT. Tabel ini dibuat sedemikian rupa sehingga setiap entrimencakup sebagian berturut-turut lebih besar dari keyspace. Secara khusus, jika ID node adalahn, i entri dalam tabel berisi node pertama yang berhasil n ID oleh sedikitnya 2i-1. Setelah menerima lookup pesan untuk k tombol, berkonsultasi node menerima jari tabel untuk menemukan r node yang paling dekat ID mendahului k dan mengacu pada querier ke node ini.

Ringkasan
Dari algoritma yang dijelaskan di atas, tabel hash didistribusikan paling dekatdicocokkan dengan tujuan protokol penemuan sumber daya untuk lingkungan terstruktur. Mereka bekerja dengan baik dalam jaringan tetap, dan mereka menyebar data merata atasnode dalam DHT (dengan asumsi penggunaan fungsi hash yang sesuai). Namun, untuk DHTs untuk berguna dalam penemuan sumber daya, deskripsi sumber daya, yang mungkinmengandung banyak atribut dan nilai-nilai, harus dipetakan ke kunci atau set kunci. Sebuah query, yangdapat juga berisi beberapa atribut dan nilai-nilai, serta ekspresi, juga harus dipetakan ke kunci atau set kunci. INS / Benang membuktikan bahwa ini dapat dicapai,meskipun query tidak dapat berisi ekspresi.