Selasa, 11 Juli 2017

Pengantar Komputasi Modern: Tugas 3

Pengantar Komputasi Modern: Tugas 3

Ubiquitous computingdapat didefinisikan sebagai penggunaan komputer yang tersebar di mana user berada. Sejumlah komputer disatukan dalam suatu lingkungan dan tersedia bagi setiap orang yang berada di lokasi tersebut. Setiap komputer dapat melakukan pekerjaan yang dipersiapkan untuk tidak banyak melibatkan intervensi manusia atau bahkan tanpa harus mendeteksi di mana pemakai berada.  Ide ubiquitous computing pertama kali disampaikan oleh Mark Weiser (1998) di Laboratorium Komputer Xerox PARC, yang membayangkan komputer dipasangkan di dinding, di permukaan meja, di setiap benda sehingga seseorang dapat berkomunikasi dengan ratusan komputer pada saat yang sama. Setiap komputer secara tersembunyi diletakkan di lingkungan dan dihubungkan secara nirkabel.

Buxton (1995) menyatakan bahwa ubiquitous computing mempunyai karakteristik utama yaitu:
1.    Ubiquity: interaksi tidak dilakukan oleh suatu saluran melalui satu workstation. Akses ke komputer dapat dilakukan di mana saja. Sebagai contoh, di suatu kantor ada puluhan komputer, layar display, dan sebagainya dengan ukuran bervariasi mulai dari tombol seukuran jam tangan, Pads sebesar notebook, sampai papan informasi sebesar papan tulis yang semuanya terhubung ke satu jaringan. Jaringan nirkabel akan tersedia secara luas untuk mendukung akses bergerak dan akses jarak jauh.
2.    Transparency: teknologi ini tidak menganggu keberadaan pemakai, tidak terlihat dan terintegrasi dalam suatu ekologi yang mencakup perkantoran, perumahan, supermarket, dan sebagainya.

Sumber:

https://qjournal.id/jurnal/paper/0001600067/Kajian-Implementasi-Ubiquitous-Health-Berbasi-SOA-di-Indonesia
Continue reading Pengantar Komputasi Modern: Tugas 3

Komputasi paralel

Komputasi dan Parallel Processing

Setiap jenis perhitungan atau penggunaan teknologi komputer dalam pengolahan informasi. Perhitungan adalah proses setelah yang jelas model yang dipahami dan dinyatakan dalam suatu algoritma , protokol , topologi jaringan , dll Perhitungan juga merupakan subyek utama dari ilmu komputer : menyelidiki apa yang dapat atau tidak dapat dilakukan dengan cara komputasi. Perhitungan dapat diklasifikasikan oleh setidaknya tiga kriteria ortogonal: digital vs analog , sekuensial vs paralel vs bersamaan , bets vs interaktif . Dalam prakteknya, perhitungan digital sering digunakan untuk mensimulasikan proses alam (misalnya, perhitungan Evolusi ), termasuk yang lebih alami dijelaskan oleh model analog perhitungan (misalnya, jaringan syaraf tiruan ).

Parallel Processing
Dalam komputer, pemrosesan paralel merupakan pengolahan dari Program instruksi dengan membagi mereka di antara beberapa prosesor dengan tujuan untuk menjalankan program dalam waktu kurang. Dalam komputer paling awal, hanya satu program berlari pada suatu waktu. Sebuah program komputasi-intensif yang memakan waktu satu jam untuk menjalankan dan menyalin Program tape yang mengambil satu jam untuk menjalankan akan mengambil total dua jam untuk menjalankan. Bentuk awal dari pemrosesan paralel memungkinkan eksekusi interleaved kedua program bersama-sama. Komputer akan memulai operasi I / O, dan sementara itu sedang menunggu operasi untuk menyelesaikan, itu akan mengeksekusi program prosesor-intensif. Waktu eksekusi total untuk dua pekerjaan akan menjadi sedikit lebih dari satu jam. Peningkatan berikutnya multiprogramming . Dalam sistem multiprogramming, beberapa program telah dikirim pengguna yang masing-masing diperbolehkan untuk menggunakan prosesor untuk waktu yang singkat. Untuk pengguna tampak bahwa semua program yang melaksanakan pada saat yang sama. Masalah pertama muncul pertentangan sumber daya di sistem ini. Permintaan eksplisit untuk sumber daya menyebabkan masalah dari kebuntuan . Kompetisi untuk sumber daya pada mesin tanpa dasi-melanggar instruksi mengarah pada rutin critical section . Langkah berikutnya dalam pengolahan paralel adalah pengenalan multiprocessing . Dalam sistem ini, dua atau lebih prosesor berbagi pekerjaan yang akan dilakukan. Versi awal memiliki master / slave konfigurasi. Salah satu prosesor (master) diprogram untuk bertanggung jawab atas semua pekerjaan dalam sistem, yang lain (budak) dilakukan hanya tugas-tugas itu diberikan oleh master. Pengaturan ini diperlukan karena tidak kemudian mengerti bagaimana program mesin sehingga mereka bisa bekerja sama dalam pengelolaan sumber daya sistem. Hubungan antara komputasi modern dengan paralel processing 



Kinerja komputasi dengan menggunakan paralel processing itu menggunakan dan memanfaatkan beberapa komputer atau CPU untuk menemukan suatu pemecahan masalah dari masalah yang ada. Sehingga dapat diselesaikan dengan cepat daripada menggunakan satu komputer saja. Komputasi dengan paralel processing akan menggabungkan beberapa CPU, dan membagi-bagi tugas untuk masing-masing CPU tersebut. Jadi, satu masalah terbagi-bagi penyelesaiannya. Tetapi ini untuk masalah yang besar saja, komputasi yang masalah kecil, lebih murah menggunakan satu CPU saja.
Hubungan antara Komputasi Modern dengan Paralel Processin
Hubungan antara komputasi modern dan parallel processing sangat berkaitan, karena penggunaan komputer saat ini atau komputasi dianggap lebih cepat dibandingkan dengan penyelesaian masalah secara manual. Dengan begitu peningkatan kinerja atau proses komputasi semakin diterapkan, dan salah satu caranya adalah dengan meningkatkan kecepatan perangkat keras. Dimana komponen utama dalam perangkat keras komputer adalah processor. Sedangkan parallel processing adalah penggunaan beberapa processor (multiprocessor atau arsitektur komputer dengan banyak processor) agar kinerja computer semakin cepat. Kinerja komputasi dengan menggunakan paralel processing itu menggunakan dan memanfaatkan beberapa komputer atau CPU untuk menemukan suatu pemecahan masalah dari masalah yang ada. Sehingga dapat diselesaikan dengan cepat daripada menggunakan satu komputer saja. Komputasi dengan paralel processing akan menggabungkan beberapa CPU, dan membagi-bagi tugas untuk masing-masing CPU tersebut. Jadi, satu masalah terbagi-bagi penyelesaiannya. Tetapi ini untuk masalah yang besar saja, komputasi yang masalah kecil, lebih murah menggunakan satu CPU saja. Paralel prosessing komputasi adalah proses atau pekerjaan komputasi di komputer dengan memakai suatu bahasa pemrograman yang dijalankan secara paralel pada saat bersamaan. Secara umum komputasi paralel diperlukan untuk meningkatkan kecepatan komputasi bila dibandingkan dengan pemakaian komputasi pada komputer tunggal.

Penggunaan komputasi parallel prosessing merupakan pilihan yang cukup handal untuk saat ini untuk pengolahan data yang besar dan banyak, hal ini apabila dibandingkan dengan membeli suatu super komputer yang harganya sangat mahal maka penggunaan komputasi parallel prosessing merupakan pilihan yang sangat tepat untuk pengolahan data tersebut. Aspek keamanan merupakan suatu aspek penting dalam sistem parallel prosessing komputasi ini, karena didalam sistem akan banyak berkaitan dengan akses data, hak pengguna, keamanan data, keamanan jaringan terhadap peyerangan sesorang atau bahkan virus sehingga akan menghambat kinerja dari system komputasi ini. Parallel komputasi adalah melakukan perhitungan komputasi dengan menggunakan 2 atau lebih CPU/Processor dalam suatu komputer yang sama atau komputer yang berbeda dimana dalam hal ini setiap instruksi dibagi kedalam beberapa instruksi kemudian dikirim ke processor yang terlibat komputasi dan dilakukan secara bersamaan. Untuk proses pembagian proses komputasi tersebut dilakukan oleh suatu software yang betugas untuk mengatur komputasi dalam hal makalah ini akan digunakan Message Parsing Interface (MPI).

Komentar mengenai artikel diatas:
Berdasarkan materi dari infromasi diatas maka, saya akan memberikan komentar mengenai Parallel komputing.
Pada dunia modern ini kebutuhan akan informasi selalu meningkat setiap tahunnya, baik itu pada dunia pendidikan, industri, bisnis, tekonologi ataupun yang lainya, maka dari itu dibutuhkan sebuah atau kumpulan mesin yang dapat memproses informasi tersebut secara cepat dan efisien. konsep parallel prosessing sebenarnya sebuah paradigma terdahulu dan sudah banyak dikenal oleh banyak orang, karena parallel prosesing ini sebenarnya secara konsep kerjanya adalah menjalankan beberapa proses secara bersamaan dalam satu cluster mesin. Itu artinya kita dapat menjalankan banyak instruksi dalam satu waktu dan intruksi tersebut akan didistribusikan ke beberapa mesin secara simultan.
Dilihat dari sisi artikel sudah cukup bagus secara penjelasanya, namun ada beberapa yang harus diperhatikan misalnya kurang detail dalam menjabarkan proses kerja paralel prosesing dan komputasinya.

Sumber:
sumber 1 https://3anapoe3.wordpress.com/2013/06/10/komputasi-dan-parallel-processing/


Continue reading Komputasi paralel

Selasa, 25 April 2017

TUGAS 2 Pengantar Komputasi Modern Analisa Jurnal (Cloud,Grid,Virtualisasi)


 Gambaran Umum Cloud Computing
Dalam perspektif teknologi informasi, cloud computing atau komputasi awan dapat diartikan sebagai suatu teknologi yang memanfaatkan internet sebagai resource untuk komputasi yang dapat di-request oleh pengguna dan merupakan sebuah layanan dengan pusat server bersifat virtual atau berada dalam cloud (internet) itu sendiri. Kerugian yang akan diperoleh oleh pengguna teknologi ini sangat besar, karena informasi yang dicuri menyangkut data rahasia milik perusahaan, maupun data-data penting lainnya.Beberapa tindakan untuk mencegah terjadinya pencurian data ini, yaitu dengan  menghindari jenis ancaman keamanan berupa kehilangan atau kebocoran data dan pembajakan account atau service, serta Identity Management dan access control adalah kebutuhan yang utama bagi SaaS Cloud computing perusahaan. Dan salah satu metode yang digunakan dalam keamanan data aspek autentikasi dan otorisasi pada aplikasi atau service cloud computing adalah teknologi Single-sign-on. Teknologi Single-sign-on (SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen, juga pada jaringan cloud computing. Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.
 TEKNOLOGI CLOUD COMPUTING 
Teknologi Cloud Computing dapat didefinisikan secara sederhana sebagai sebuah perusahaan dengan pusat data yang menyediakan rental Space Storage. Perusahaan ini hanya menyediakan Infrastruktur untuk tempat penyimpanan data dan aplikasi dari suatu perusahaan.
Menurut A. Rifai ZA (2010) dalam e-book “Cloud Computing Strategies” karangan Dimitris N. Chorafas menjelaskan Cloud Computing sebagai Teknologi On-Demand, yaitu teknologi Cloud Computing merupakan teknologi yang berbasiskan pada permintaan dari User. Teknologi ini merupakan salah satu titik perubahan (Inflection Point), tidak hanya aplikasi perangkat lunak yang berbasiskan Cloud Computing juga meliputi plaform, infrastruktur basis data maupun pelayanan dapat berbasiskan Cloud Computing.


Keamanan Jaringan Informasi
Kemanan jaringan informasi pada cloud computing adalah topik yang sangat luas. Keamanan jaringan informasi pada cloud computing, khususnya dari segi komunikasi datanya (secure communication). Faktor-faktor Kemanan jaringan informasi pada cloud computing (komunikasinya) :
      Struktur,
      Metode transmisi,
      Transport formats,
      Perhitungan keamanan yang mendukung : integrity, availability, dan authentication (untuk private dan public jaringan komunikasi).

Diketahui juga komunikasi pada cloud computing dikatakan aman jika telah memastikan beberapa hal yaitu :
1. Confidentiality
Kepastian bahwa hanya orang/bagian yang berhak atau yang seharusnya, yang boleh mengakses data dan menerima data. Beberapa hal yang menjadi bagian dari kebutuhan telekomunikasi dalam menjamin confidentiality
o    Network security protocols o Network authentication services o       Data encription services
2. Integrity kepastian bahwa data tidak berubah karena suatu yang tidak direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah terkirim dan diterima. Dan pesan tersebut tidak berubah.
Beberapa bagian dari integrity yaitu :
o   Firewall servicess
o   Communications Security Management o Intrusion detection services
3. Availability
Kepastian bahwa data atau informasi pada jaringan dapat diakses di waktu dan dimana data/informasi itu dibutuhkan. User yang terotorisasi dapat diijinkan mengakses jaringan atau sistem saat dibutuhkan. Beberapa bagian yang harus diperhatikan untuk menjamin availability yaitu :
o   Fault tolerance untuk availability data, seperti backups, redundant disk system
o   Acceptable logins and operating process performances o Reliable and interoperable security processes and network security mechanisms
Selain secure communications , yang harus diperhatikan yaitu secure execution environments, namun hal tersebut tidak dibahas dalam makalah ini.

Bahaya pada Teknologi Cloud Computing
a.       Disrupts Services
b.       Theft of Information
c.       Loss of Privacy
d.       Damage information
3.1.1    Keamanan Data dan Layanan
Pencurian data dalam teknologi Cloud Computing merupakan salah satu isu keamanan yang cukup besar. Hal ini karena setiap hacker dapat menggunakan berbagai cara untuk mendapatkan informasi yang dibutuhkan dari suatu perusahaan tertentu. Ada beberapa cara untuk dapat mencegah hal ini dapat terjadi. Beberapa cara pencurian data dapat dilakukan dengan cara sebagai berikut (Setiawan, 2010) :
          Denial of Service
          QoS Violation
          IP Spoofing
          Port Scanning
          ARP Cache Attack
Keamanan untuk Cloud Computing dilakukan pada level – level seperti di bawah ini :
          Server access security
          Internet access security
          Database / Datacenter access security
          Data privacy security
          Program access Security

Keamanan cloud computing dari sisi model layanan Software as a Service 

Berdasarkan model layanan-layanan pada cloud computing dapat dilihat, apakah celah keamanan jaringan informasi tersebut berada pada model layanan Software as a Service, dan atau Platform as a Service, dan atau apakah pada Infrastructure as a Service. Selanjutnya sisi keamanan cloud computing juga dapat dilihat dari letaknya pada protokol yang mengatur komunikasi data tersebut di dalam jaringan. Protokol yang dijadikan referensi dalam paper ini yaitu protokol TCP/IP (Transmission Control Protocol/Internet Protocol). Pembagian layer-layer pada protokol TCP/IP 

KESIMPULAN ANALISA
Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif  manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Isu keamanan di dalam teknologi Cloud Computing saat ini menjadi isu utama, terutama isu pencurian data yang dilakukan oleh hacker maupun pencurian secara langsung ke dalam pusat data secara fisik. Bila pencurian data tersebut terjadi dapat merugikan user secara umum, karena selain data rahasia diambil, perusahaan tidak dapat menjalankan perusahaan dengan baik.
Beberapa tindakan untuk mencegah terjadinya pencurian data ini, yaitu dengan  menghindari jenis ancaman keamanan berupa kehilangan atau kebocoran data dan pembajakan account atau service, serta Identity Management dan access control adalah kebutuhan yang utama bagi SaaS Cloud computing Perusahaan. Dan salah satu solusi untuk identity management dan access control adalah dengan mengunakan metode Single Sign On


PERANCANGAN ALGORITMA LOAD BALANCING PADA TOPOLOGI DYNAMIC
TREE JARINGAN GRID COMPUTING

Grid Computing adalah infrastruktur komputasi yang menyediakan akses berskala besar terhadap sumber daya komputasi yang tersebar secara secara geografis namun saling terhubung menjadi satu kesatuan fasilitas. Sumber daya ini termasuk antara lain supercomputer, sistem penyimpanan, sumbersumber data, dan instrument- instrument. 
Secara umum, elemen-elemen dari infrastruktur Grid adalah
        Hardware/Sumber daya (Dibuat tersedia dari site-site berbeda yang terdistribusi secara geografis, mencakup CPU/Storage/Instruments, dll…) 
        Software: Sesuatu yang menghubungkan bersama-sama semua sumber daya ini: middleware. Beberapa aplikasi untuk menggunakan sumber daya komputasi yang dibuat tersedia. 

Kontribusi utama pada makalah ini difokuskan pada dua kegiatan. Pertama membuat topologi arsitektur grid dengan memfokuskan pada permasalah beban kerja. Karakteristik model yang dirancang terdiri dari tiga bagian: (i)secara hirarki untuk mendapatkan beban kerja seminimal mungkin; (ii)model berdasarkan pada penggunaan struktur transformasi grid pada arsitektur tree dengan level yang digunakan sebanyak 4 lapis (layer); (iii) Topologi yang dibangun tidak bergantung pada architektur grid lainnya.
Kontribusi yang ke dua adalah membangun suatu algoritma beban kerja pada setiap lapis dengan strategi yang disesuaikan dengan topologi yang dirancang. Strategi yang dibuat megacu pada tiap lapis (intra-network, intra-cluster, dan intra-grid).
LOAD BALANCING
Penyeimbang  beban (Load Balancing) adalah suatu cara untuk membagi/ menyeimbangkan pekerjaan (workload) antara dua atau lebih komputer/ infrastruktur (resource), jaringan computer, CPU,  yang terhubung dalam suatu jaringan untuk mendapatkan infrastruktur yang optimal, throughput yang maksimum, dan waktu respon yang kecil. Dengan menggunakan algoritma load balancing diharapkan dapat meningkatkan reliabilitas dan redundancy. 

Karakteristik Model Topologi 

Karakteristik beban kerja topologi grid yang akan dibahas adalah sebagai berikut:
1)   Bersifat hirarki: karakteristik ini digunakan untuk memberikan rute aliran informasi dan strategi untuk menentukan pesan jalur beban kerja yang baik dalam topologi yang dirancang. 
2)   Mendukung heterogeneity and scalability pada lingkunagan Grid: dengan adanya penambahan dan pengurangan/pelepasan (elemen pemroses, domain network, atau cluster) akan sangat mudah dalam system yang dirancang (penambahan atau pengurangan node atau sub-tree)
3)   Tidak bergantung pada arsitektur grid lainnya; Perubahan arsitektur pada suatu grid ke dalam bentuk topologi tree merupakan perubahan yang univocal. Setiap grid akan saling berkomunikasi dengan satu atau lebih cluster.

Algoritma

Algoritma beban kerja didefinikan dalam tiga lapis: intra-site, intra-cluster and intra-grid.

1)  Notasi: symbol-simbol yang digunakan dalam algoritma adalah sebagai berikut :
Ck = kth banyaknya kluster; Njk = jth banyaknya network dalam kth  kluster; PEijk = ith banyaknya element pemroses (processing element) yang terdapat dalam jth network dalam kth kluster; T=factor toleransi (%); Lijk= nilai beban kerja dari setiap PEijk; Ljk= nilai beban kerja dari setiap Njk; Lk= nilai beban kerja dari setiap Ck; Avrg = ratarata beban kerja jaringan Grid; net-max = parameter untuk menentukan proses load balancing dalam suatu kluster; clu-max = parameter untuk menentukan proses load balancing antar kluster.

2)  Algoritma loadbalancing intra-network:
Algoritma ini berfungsi jika pengaturan PE menemukan sesuatu yang tidak beban yang tidak seimbang antara prosesor elemen yang berada dalam lingkungannya. Untuk membuat informasi tersebut, manager akan menerima secara berkala/periodik informasi beban lebih dalam suatu network dari setiap prosesing elemen. 
Analisa akan menentukan proses penyeimbangan beban diantara local PE pada suatu network, atau akan memberikan informasi kepada manager network (cluster) bahwa network mengalami beban yang sangat berat (overload).
3)              Algoritma loadbalancing intra-cluster: dalam algoritma ini digunakan untuk : a) mengatur beban kerja yang terjadi antara PE (Processing Element) dalam suatu jaringan local. b) Mengetahui nilai beban kerja suatu network, dimana network manager dapat mendistribusikan beban kerjanya ke network yang lainnya.

4)              Algoritma loadbalancing intra-grid: algoritma yang         ke          tiga               merupakan        algoritma            untuk menentukan infrastruktur yang mempunyai beban lebih yang dilakukan oleh setiap kluster dalam grid arsitektur.  

 

KESIMPULAN ANALISIS
kita bahas algoritma untuk mengatur beban kerja dalam jaringan komputasi grid. Algoritma ini digunakan dalam komputasi grid dengan beban kerja antara jaringan (intra-network, intra-cluster, intra-grid). 
Model algoritma yang dirancang memungkinkan untuk merubah arsitektur tree menjadi suatu topologi tree sebanyak empat lapis (layer). Dari topologi tersebut dapat dipecah lagi menjadi beberapa submodel: intra-network, intra-kluster, intra-grid. Dengan adanya model ini, strategi yang dibangun adalah strategi hirarki load balancing yang memberikan prioritas load balancing pada jaringan lokal.
Dengan pembangunan prototype algoritma berlapis yang telah diimplementasikan dan di analisis pada simulator grid dengan kondisi/parameter sebenarnya. Hasil yang didapat dari penelitian ini menunjukkan bahwa model yang dibuat dapat membuat proses load balancing lebih baik antara PE pada grid tanpa memerlukan pengeluaran yang besar.

PERBANDINGAN KINERJA PENDEKATAN VIRTUALISASI 
 Virtualisasi
Virtualisasi, dalam dunia teknologi informasi bisa berarti banyak hal. Secara umum virtualisasi adalah teknik untuk menyembunyikan karakter fisik suatu sumber daya komputer dari cara yang digunakan oleh sistem lain, aplikasi atau pengguna untuk berinteraksi dengan sumber daya tersebut [1]. Akan tetapi, pada penelitian ini yang dimaksud dengan virtualisasi adalah apa yang biasa disebut sebagai platform virtualization. Menurut Ramanathan & Bruening, “platform virtuali-zation can be defined as the creation of a logically partitioned computing system that runs on top of an actual platform
METODE
Metode yang digunakan dalam penelitian ini menggunakan tahapan-tahapan seperti diperkenalkan oleh Meier dkk. [9]. Terdapat sepuluh tahapan pada penelitian ini. Tahap pertama mengidentifikasi pertanyaan riset. Dalam hal ini menentukan apa yang menjadi pertanyaan utama dalam penelitian penelitian ini.Tahap kedua melakukan studi pustaka. Mencari dan memahami literatur mengenai virtualisasi, terutama mengenai pandekatan-pendekatan dan teknik-teknik dalam virtualisasi. Tahap ketiga mengidentifikasi lingkungan pengujian. Mencari informasi terkait hal-hal yang digunakan dalam pengujian pada penelitian ini. Ini meliputi perangkat keras, perangkat lunak, dan tools khusus lainnya.
Tahap keempat mengidentifikasi kriteria penerimaan kinerja. Menentukan kriteria kinerja sehingga suatu solusi virtualisasi dapat diterima dan layak digunakan. Tahap kelima membuat perencanaan dan perancangan pengujian. Membuat rencana dan rancangan dari skenario pengujian. Ini juga meliputi data yang digunakan untuk pengujian dan metrik yang digunakan. Tahap keenam melakukan konfigurasi lingkungan pengujian. Menyiapkan lingkungan yang digunakan untuk pengujian. Beberapa diantaranya adalah topologi jaringan, konfigurasi sistem operasi, dan konfigurasi tools untuk pengujian. Tahap ketujuh melakukan implementasi rancangan pengujian. Melakukan pembuatan scripts untuk melakukan pengujian sesuai dengan apa yang sudah direncanakan dan dirancang. Tahap kedelapan melakukan pengujian pada penelitian. Tahapan ini berisi aktivitas yang dilakukan pada pengujian. Tahap kesembilan melakukan analisis, laporan, dan uji ulang. Mengumpulkan data-data hasil pengujian dan melakukan analisis. Uji ulang dilakukan jika ada hasil yang dirasa kurang sesuai dengan yang diharapkan. Tahap kesepuluh menarik kesimpulan dari penelitian. Menarik kesimpulan dari hasil analisis yang dilakukan pada tahap kesembilan.
Pengujian yang dilakukan memiliki batasanbatasan. Pertama pengujian dilakukan terhadap solusi virtualisasi yang berjalan pada arsitektur x86/x86-641. Kemudian pengujian dilakukan pada solusi-solusi yang bisa didapat atau dicoba dengan gratis. Ketiga pengujian dilakukan pada solusi yang dianggap layak untuk digunakan dalam komputer server operasional. Terakhir pengujian tidak menyertakan virtualisasi dengan pendekatan hardware emulation, karena akan sangat lambat sehingga tidak cocok dengan batasan atau butir sebelumnya [5].

Perangkat keras yang digunakan dalam pengujian pada penelitian ini terbagi menjadi tiga yaitu, dua server dan satu client.

Hasil dan Pembahasan

Pengujian terbagi menjadi lima bagian, yakni pengujian pada saat native dan saat menggunakan virtualisasi dengan empat pendekatan yang berbeda. Ini berarti dari delapan solusi virtualisasi yang diujikan semua hasilnya dikelompokkan berdasarkan pendekatan yang digunakan.
Native: Pada pengujian skenario pertama dengan satu komputer, program httperf dijalankan pada komputer client agar melakukan requests kepada komputer server selama 10 detik. Hasil keluaran httperf yang perlu diperhatikan adalah besarnya data yang ditransfer oleh web server kepada httperf. Pada pengujian ini, karena skenarionya adalah dua pengunjung yang melihat dua halaman berbeda dalam satu detik maka ada dua hasil data, yaitu 12759 bytes dan 26238 bytes. Meskipun besar data yang ditransfer bukan metrik yang digunakan dalam pengujian, tetapi informasi ini bisa menunjukkan apakah pengujian-pengujian selanjutnya telah berjalan dengan benar. Apa yang menjadi metrik dalam skenario pertama adalah persentase penggunaan sumber daya CPU, sehingga program sar perlu dijalankan pada komputer server selama requests sedang berlangsung. Pada pengujian ini sendiri program sar hanya dijalankan selama 5 kali dengan interval setiap 1 detik (sar -u 1 5). Setelah selesai program sar menampilkan rata-rata penggunaan sumber daya CPU pada komputer server di mana ia dijalankan. Dikarenakan perbedaan antara pengujian native satu komputer dengan dua komputer merupakan letak dari database server maka untuk konfigurasi dua komputer program sar juga dijalankan pada komputer untuk database. Untuk skenario kompresi atau kompilasi, salah satu skenario dijalankan sebanyak minimal tiga kali lalu diambil rataratanya. Setelah tugas utama selesai dijalankan program time menampilkan berapa waktu yang dibutuhkan untuk menjalankan tugas tersebut. Kedua skenario ini juga dijalankan hanya pada satu komputer karena tidak melibatkan jaringan.

 KESIMPULAN ANALISIS
Meskipun pengujian tidak bisa mewakili seluruh kasus atau skenario yang ada di dunia nyata, tetapi hasil pengujian dan analisis yang dilakukan dalam penelitian ini telah menunjukkan perbedaan kinerja di antara masing-masing pendekatan virtualisasi. Suatu organisasi di mana tugas utamanya memberikan layanan yang sama pada banyak pihak, seperti perusahaan webhosting, solusisolusi virtualisasi dengan pendekatan operating system-level virtualization atau bahkan paravirtualization akan menjadi pilihan yang menarik. Pada organisasi yang memiliki sistem informasi atau aplikasi propietary kuno akan melihat solusi-solusi dengan pendekatan full virtualization lebih menarik. Organisasi serupa juga akan tertarik dengan solusi-solusi yang menggunakan pendekatan hardware-assisted virtualization apabila berencana menggunakan komputer server yang cukup baru dan CPU-nya mendukung fitur virtualisasi.
Berdasarkan hasil pengujian dan analisis yang dilakukan, semua hipotesis benar, kecuali pernyataan yang menyatakan apabila solusi dengan pendekatan hardware-asssited virtualization akan memiliki kinerja lebih baik dibandingkan dengan solusi dengan pendekatan full virtualization. Di antara keduanya menunjukkan hasil kinerja yang bercampur dan hasil yang serupa juga ditunjukkan oleh penelitian Adams and Agesen [7].
Selama ada lebih dari satu komputer server yang penggunaan sumber dayanya hanya terpakai antara 10-15% seperti yang disebutkan oleh Vmware [4] dan Sun Microsystem [3], seluruh solusi dengan pendekatan apapun yang diujikan di sini menunjukkan virtualisasi bisa membuka peluang untuk konsolidasi. Ini dengan catatan pada komputer-komputer server tersebut masih tersedia ruang untuk konsolidasi.

DAFTAR PUSTAKA

DAFTAR PUSTAKA 1

[1]Balboni, paoli., 2009, Cloud computing for ehealth data protection issues. ENISA Working Group on Cloud Computing. 
[2]Krutz, Ronald L. And Vines, Russell Dean., 2010, CLOUD SECURITY, a comprehensive guide to secure cloud computing. Wiley Publishing Inc.
Kanada, USA.
[3]Marks, Eric A., et all, 2010, Executive’s guide to cloud computing, New Jersey: John Willey and Sons.
[4]Nurdeni, Deden A., 2010, Implementasi Teknologi SSO di Lingkungan Teknik Informatika ITS, Tugas Akhir. Jurusan Teknik Informatika ITS. Surabaya.
[5]Rifai, A., ZA, 2010, Pencurian Data di Dalam Teknologi Cloud Computing, Institut Teknologi Bandung.
[6]Setiawan, Deris, 2010, Teknologi Cloud Computing, Fasilkom, Universitas Sriwijaya.
[7]Zarlis, M., 2011, Menelaah Janji-janji Cloud Computing dalam Bidang Teknologi Informasi, Prosiding Seminar Nasional ke-3, Fakultas Teknik Universitas Islam Sumatera Utara.
[8]_____, 2010,  Use cases and functional requirements for inter-cloud computing, Global Inter-Cloud Technology forum.
[10]_____, http://id.wikipedia.org/komputasi-awan, accessed: 2013-03-13.
[11]_____, http://teknik-informatika.com, accessed: 2013-03-13.
[12]_____,Wikipedia (2007n). Single sign-on - Wikipedia, the free encyclopedia. Online: http://en.wikipedia.org/wiki/Single_sign-on, accessed: 2012-0313.
[13]_____,SAML     Single     Sign-On     (SSO)     Service     for    Google                                   Apps,


 DAFTAR PUSTAKA 2

1.   I. Foster and C. Kesselman. The Grid: Blueprint for a New Computing Infrastructure. Morgan Kaufmann, 1998.
2.   Rinaldi Munir, “Diktat Kuliah IF2251: Strategi Algoritmik”, Program Studi Teknik Informatika, STEI ITB, 2006.
3.   E. Deelman A.Chervenak and al. High performance remote access to climate simulation data: a challenge problem for data grid technologies. In Proceeding. of 22th parallel computing, volume 29(10), pages 13–35, 1997.
4.   Jose Duato, “Interconnection Networks: An
Engineering Approach”, Morgan Kaufmann
Publisher, 2003.
5.   F. Berman, G. Fox, and Y. Hey. Grid
Computing: Making the Global Infrastructure a Reality. Wiley Series in Communications Networking & Distributed Systems, 2003.
6.   H.D. Karatza. Job scheduling in heterogeneous distributed systems. Journal. of Systems and Software, 56:203–212, 1994.
7.   B. Yagoubi. Dynamic load balancing for beowulf clusters. In Proceeding of the 2005 International Arab Conference On information Technology, pages 394–401, Israa University, Jordan, December 6th 8th 2005.
8.   W. Leinberger, G. Karypis, V. Kumar, and R.
Biswas. Load balancing across nearhomogeneous multi-resource servers. In 9th Heterogeneous Computing Workshop, pages 60– 71, 2000
DAFTAR PUSTAKA 3
[1]     VMware, Understanding Full Virtualization, Paravirtualization, and Hardware Assist, http://www.vmware.com/files/pdf/VMware_ paravirtualization.pdf, 2007, retrieved October 3, 2008.
[2]     R.M.            Ramanathan         &           F.           Bruening,
Virtualization –Bringing Flexibility and New Capabilities to Computing Platforms, Research & Development at Intel Corporation,  http://download.intel.com/technology/compu ting/archinnov/teraera/download/Virtualizati on_0604.pdf, 2004, retrieved September 3, 2007.
[3]     Sun Microsystem, Sun xVM Virtualization Portfolio: Virtualizing the Dynamic
Datacenter, http://www.sun.com/launch/20080910/Sun_xVMPortfolio_wp.pdf,2008, retrieved February 16, 2009.
[4]     VMware,     Virtualization—The           Most
Impactful Solution to the Data Center Power
Crisis,
http://www.vmware.com/files/pdf/Energy_Ef ficiency_WP.pdf, 2008, retrieved January 13, 2009.
[5]     M.T. Jones, Virtual Linux, An overview of virtualization methods, architectures, and implementations, IBM developer Works, http://www.ibm.com/developerworks/linux/li brary/llinuxvirt, 2006, retrieved April 28, 2007.
[6]     B. Armstrong, VMMs versus Hypervisors, http://blogs.msdn.com/virtual_pc_guy/archiv e/2006/07/10/661958.aspx, 2006, retrieved



June 23, 2007.
[7]     K. Adams & O.  Agesen, A Comparison of Software and Hardware Techniques for x86
Virtualization, http://www.vmware.com/pdf/asplos235_ada ms. pdf, 2006, retrieved May 11, 2007.
[8]     H. Fauzi, “Perbandingan Kinerja Server Melalui Virtualization Xen Pada Lingkungan
Terbatas”, Ph.D Thesis, Faculty of Computer Science, Universitas Indonesia, 2008.
[9]     J.D. Meier, et al., Performance Testing Guidance for Web Applications,  http://perftestingguide. codeplex.com/, 2007, retrieved March 9, 2008.
[10]   J. Mattson, VMware Products and Hardware-Assisted Virtualization (VTx/AMD-V), http://communities.vmware.com/docs/DOC9150, 2008, retrieved January 7, 2009.
[11]   C. Ehrhardt, Boot failures on Qemu due to P6_NOPS,
http://lkml.org/ikml/2008/7/7/2432008, retrieved February 4, 2009.








Continue reading TUGAS 2 Pengantar Komputasi Modern Analisa Jurnal (Cloud,Grid,Virtualisasi)