Senin, 12 Mei 2014

Tugas 3

Q1          : What is Quantum Computation ??
Answer   : Quantum Computation is a device that uses an arithmetic quantum mechanical phenomena, such as superposition and linkages, to perform data operations. In classical computing, the number of data bits is computed; in quantum computers, this is done with qubits. A combined knowledge of mathematical astronomy, physics, and computer science developed in the last two decades become a visionary idea that quantum mechanics. Quantum computing is supported by several algorithms, which are: 
  1. Shor's algorithm 
  2. Grover's algorithm 
  3. Adiabatic Algorithm

Q2         : What is Entanglement?
Answer  : Entanglement is a quantum mechanical effect that blurs the distance between individual particles so difficult to describe the particles separately even though you are trying to move them. Entanglement itself is still part of Quantum Computation. What's Entanglement? Entanglement is a quantum mechanical theory that describes how fast and how strong 'connected-ness' particles in quantum computers where if a particle is treated "A" then it will have an impact "A" also to other particles.

Q3          : How is Qubit Data Operation?
Answer   : Quantum computing consists of the qubit. Where, in contrast to qubit number of bits (binary) consisting of 0 and 1. While qubit consisting of {00, 01, 10, and 11}. Quantum Computing supported also by a quantum gate that consists of NAND gates (NOT and AND), and combined with the XOR gate (exclusive OR) so that it can be said as well as the CNOT gate as follows:


Q4                : What is Quantum Gates?
Answer         : Quantum gate is usually represented as a matrix. A gate acting on qubit k is represented by a 2 x 2 matrix kk unity. The number of qubits in the input and output of the gate should be the same. Action of quantum gates is found by multiplying the matrix representing the vector representing the gate with quantum state. Unlike many classical logic gates, quantum logic gates are reversible (model computing where computing process is reversible up to a certain limit, the time-reversed).

Q5               : What is Shor's Algorithm??
Answer        : Shor's algorithm for factoring numbers which are polynomial-time category showed that quantum computers have the ability to exceed the quantum computer in the fact that quantum computers can work more efficiently than a classical computer. Shor's algorithm gives an example of how to exploit the properties of a quantum state and exploit them so as to solve specific problems. It encourages research on how to design an algorithm that can exploit quantum phenomena.

Shor's algorithm can solve the RSA code, but will remain anecdotal if the largest number that can be a factor is 15. Problem in a model-based circuits is to achieve scalable quantum system which at the same time will allow a person to 
(1) sturdy represent quantum information, 
(2 ) perform transformations universal family unity, 
(3) preparing baseline state, and (4) measuring the output results. 

Alternative paradigm might trade some of these requirements with other people, but the point remains the same, ie, one must reach one's control of quantum systems such that the system will remain "quantum" although mesoscopic or even macroscopic dimensions in the company. 


Credits :
http://id.wikipedia.org/wiki/Komputer_kuantum
http://flashintata.blogspot.com/2013/05/quantum-computation.html
http://hansgaptek.blogspot.com/2012/04/apakah-quantum-computing-itu.html

Senin, 28 April 2014

Cloud Computing

Question 1 : What is Cloud Computing in general?
Answer      : Cloud computing is a distributed computing over a network that makes many connected computers can run application or program in the same time. The cloud is just a metaphor for the Internet. It goes back to the days of flowcharts and presentations that would represent the gigantic server-farm infrastructure of the Internet as nothing but a puffy, white cumulonimbus cloud, accepting connections and doling out information as it floats. What cloud computing is not about is your hard drive. When you store data on--or run programs from the hard drive, that's called local storage and computing. 

Question 2: What is the advantage of Cloud Computing?
Answer      : Cloud computing relies on sharing of resources to achieve coherence and economies of scale. At the foundation of cloud computing is the broader concept of converged infrastructure and shared servicesThe cloud also focuses on maximizing the effectiveness of the shared resources. Cloud resources are usually not only shared by multiple users but are also dynamically reallocated per demand. This can work for allocating resources to users.With cloud computing, multiple users can access a single server to retrieve and update their data without purchasing licenses for different applications.

Question 3 : How Cloud Computing Works?
Answer     : With cloud computing, local computers don't have to do heavy compute job  for running applications needed. No need for installing a package of application software in each computer. We just have to install the operating system of one application. The cloud network (the internet) will do it for you instead. The server will run all application like e-mail, word processing, even a complex analytic program.

Question 4 : The Characteristic of Cloud Computing ?
Answer       : 
  • Agility improves with users' ability to re-provision technological infrastructure resources.
  • Application programming interface (API) accessibility to software that enables machines to interact with cloud software in the same way that a traditional user interface (e.g., a computer desktop) facilitates interaction between humans and computers. Cloud computing systems typically use Representational State Transfer (REST)-based APIs.
  • Cost: cloud providers claim that computing costs reduce. A public-cloud delivery model converts capital expenditure to operational expenditure.
  • Device and location independence enable users to access systems using a web browser regardless of their location or what device they use (e.g., PC, mobile phone). As infrastructure is off-site (typically provided by a third-party) and accessed via the Internet, users can connect from anywhere.
  • Virtualization technology allows sharing of servers and storage devices and increased utilization. Applications can be easily migrated from one physical server to another.
  • Multitenancy enables sharing of resources and costs across a large pool of users thus allowing for:
    • centralization of infrastructure in locations with lower costs (such as real estate, electricity, etc.)
    • peak-load capacity increases (users need not engineer for highest possible load-levels)
    • utilisation and efficiency improvements for systems that are often only 10–20% utilised.
  • Reliability improves with the use of multiple redundant sites, which makes well-designed cloud computing suitable for business continuity and disaster recovery.
  • Scalability and elasticity via dynamic ("on-demand") provisioning of resources on a fine-grained, self-service basis in near real-time(Note, the VM startup time varies by VM type, location, os and cloud providers), without users having to engineer for peak loads.
  • Performance is monitored, and consistent and loosely coupled architectures are constructed using web services as the system interface.
  • Security can improve due to centralization of data, increased security-focused resources, etc., but concerns can persist about loss of control over certain sensitive data, and the lack of security for stored kernels.
  • Maintenance of cloud computing applications is easier, because they do not need to be installed on each user's computer and can be accessed from different places.

Question 5 : How is Cloud  Computing security?

Answer    : Cloud computing offers many benefits, but is vulnerable to threats. As cloud computing uses increase, it is likely that more criminals find new ways to exploit system vulnerabilities. Many underlying challenges and risks in cloud computing increase the threat of data compromise. To mitigate the threat, cloud computing stakeholders should invest heavily in risk assessment to ensure that the system encrypts to protect data, establishes trusted foundation to secure the platform and infrastructure, and builds higher assurance into auditing to strengthen compliance. Security concerns must be addressed to maintain trust in cloud computing technology.
The relative security of cloud computing services is a contentious issue that may be delaying its adoption.Physical control of the Private Cloud equipment is more secure than having the equipment off site and under someone else's control. Physical control and the ability to visually inspect data links and access ports is required in order to ensure data links are not compromised. Issues barring the adoption of cloud computing are due in large part to the private and public sectors' unease surrounding the external management of security-based services. It is the very nature of cloud computing-based services, private or public, that promote external management of provided services. This delivers great incentive to cloud computing service providers to prioritize building and maintaining strong management of secure services.Security issues have been categorised into sensitive data access, data segregation, privacy, bug exploitation, recovery, accountability, malicious insiders, management console security, account control, and multi-tenancy issues. Solutions to various cloud security issues vary, from cryptography, particularly public key infrastructure (PKI), to use of multiple cloud providers, standardisation of APIs, and improving virtual machine support and legal support.


Question 6 : The Concept of Cloud Computing ?
Answer    : In a cloud computing system, there's a significant workload shift. Local computers no longer have to do all the heavy lifting when it comes to running applications. The network of computers that make up the cloud handles them instead. Hardware and software demands on the user's side decrease. The only thing the user's computer needs to be able to run is the cloud computing system's interface software, which can be as simple as a Web browser, and the cloud's network takes care of the rest.


credit :
 http://id.wikipedia.org/wiki/Komputasi_awan#Implementasi_Komputasi_Awan
http://en.wikipedia.org/wiki/Cloud_computing
http://www.pcmag.com/article2/0,2817,2372163,00.asp

Selasa, 25 Maret 2014

Thread

Definisi Thread
 Thread adalah sebuah alur kontrol dari sebuah proses. Kontrol thread tunggal ini hanya memungkinkan proses untuk menjalankan satu tugas pada satu waktu.

Multithread
Banyak sistem operasi modern telah memiliki konsep yang dikembangkan agar memungkinkan sebuah proses untuk memiliki eksekusi multi-threads, agar dapat secara terus menerus mengetik dan menjalankan pemeriksaan ejaan didalam proses yang sama, maka sistem operasi tersebut memungkinkan proses untuk menjalankan lebih dari satu tugas pada satu waktu. Suatu proses yang multithreaded mengandung beberapa perbedaan alur kontrol dengan ruang alamat yang sama.

Contohnya sebuah web browser mempunyai thread untuk menampilkan gambar atau tulisan sedangkan thread yang lain berfungsi sebagai penerima data dari network. Kadang kala ada situasi dimana sebuah aplikasi diperlukan untuk menjalankan beberapa tugas yang serupa.

Sebagai contohnya sebuah web server dapat mempunyai ratusan klien yang mengaksesnya secara concurrent. Kalau web server berjalan sebagai proses yang hanya mempunyai thread tunggal maka ia hanya dapat melayani satu klien pada pada satu satuan waktu. Bila ada klien lain yang ingin mengajukan permintaan maka ia harus menunggu sampai klien sebelumnya selesai dilayani.

Solusinya adalah dengan membuat web server menjadi multi-threading. Dengan ini maka sebuah web server akan membuat thread yang akan mendengar permintaan klien, ketika permintaan lain diajukan maka web server akan menciptakan thread lain yang akan melayani permintaan tersebut.

Perbedaan antara proses dengan thread tunggal dengan proses dengan thread yang banyak adalah proses dengan thread yang banyak dapat mengerjakan lebih dari satu tugas pada satu satuan waktu.


Keuntungan Thread Keuntungan dari program yang multithreading dapat dipisah menjadi empat kategori:

1. Responsi: Membuat aplikasi yang interaktif menjadi multithreading dapat membuat sebuah program terus berjalan meski pun sebagian dari program tersebut diblok atau melakukan operasi yang panjang, karena itu dapat meningkatkan respons kepada pengguna. Sebagai contohnya dalam web browser yang multithreading, sebuah thread dapat melayani permintaan pengguna sementara thread lain berusaha menampilkan image.

2. Berbagi sumber daya: thread berbagi memori dan sumber daya dengan thread lain yang dimiliki oleh proses yang sama. Keuntungan dari berbagi kode adalah mengizinkan sebuah aplikasi untuk mempunyai beberapa thread yang berbeda dalam lokasi memori yang sama. 3. Ekonomi: dalam pembuatan sebuah proses banyak dibutuhkan pengalokasian memori dan sumber daya. Alternatifnya adalah dengan penggunaan thread, karena thread berbagi memori dan sumber daya proses yang memilikinya maka akan lebih ekonomis untuk membuat dan context switch thread. Akan susah untuk mengukur perbedaan waktu antara proses dan thread dalam hal pembuatan dan pengaturan, tetapi secara umum pembuatan dan pengaturan proses lebih lama dibandingkan thread. Pada Solaris, pembuatan proses lebih lama 30 kali dibandingkan pembuatan thread, dan context switch proses 5 kali lebih lama dibandingkan context switch thread.

4. Utilisasi arsitektur multiprocessor: Keuntungan dari multithreading dapat sangat meningkat pada arsitektur multiprocessor, dimana setiap thread dapat berjalan secara pararel di atas processor yang berbeda. Pada arsitektur processor tunggal, CPU menjalankan setiap thread secara bergantian tetapi hal ini berlangsung sangat cepat sehingga menciptakan ilusi pararel, tetapi pada kenyataannya hanya satu thread yang dijalankan CPU pada satu-satuan waktu (satu-satuan waktu pada CPU biasa disebut time slice atau quantum).


Tiga model Multithreading: 

1.     Model Many-to-One. Model ini memetakan beberapa thread tingkatan pengguna ke sebuah thread. tingkatan kernel. Pengaturan thread dilakukan dalam ruang pengguna sehingga efisien. Hanya satu thread pengguna yang dapat mengakses thread kernel pada satu saat. Jadi Multiple thread tidak dapat berjalan secara paralel pada multiprosesor. Contoh: Solaris Green Threads dan GNU Portable Threads.

2.     Model One-to-One. Model ini memetakan setiap thread tingkatan pengguna ke setiap thread. Ia menyediakan lebih banyak concurrency dibandingkan model Many-to-One. Keuntungannya sama dengan keuntungan thread kernel. Kelemahan model ini ialah setiap pembuatan thread pengguna memerlukan tambahan thread kernel. Karena itu, jika mengimplementasikan sistem ini maka akan menurunkan kinerja dari sebuah aplikasi sehingga biasanya jumlah thread dibatasi dalam sistem. Contoh: Windows NT/XP/2000 , Linux, Solaris 9.

3.     Model Many-to-Many. Model ini memultipleks banyak thread tingkatan pengguna ke thread kernel yang jumlahnya sedikit atau sama dengan tingkatan pengguna. Model ini mengizinkan developer membuat thread sebanyak yang ia mau tetapi concurrency tidak dapat diperoleh karena hanya satu thread yang dapat dijadwalkan oleh kernel pada suatu waktu. Keuntungan dari sistem ini ialah kernel thread yang bersangkutan dapat berjalan secara paralel pada multiprosessor.


Kesimpulan

Thread adalah alur kontrol dari suatu proses.

Keuntungan menggunakan Multithreading: 
1. Meningkatkan respon dari pengguna.
2. Pembagian sumber daya.
3. Ekonomis.
4. Mengambil keuntungan dari arsitektur multiprosessor.
Tiga model Multithreading: 
1. Model Many-to-One.
2. Model One-to-One.
3. Model Many-to-Many.



Sumber:
http://alandalhaq.blogspot.com/2012/04/implementasi-thread-multithreaded.html

Senin, 24 Maret 2014

Analysis Of The Influence Of Mobile Computing to Business Development

 Definition of Mobile Computing
Technology is the ability to deal with displacement / movement of people in the use of computers in practice. From this definition we can conclude that the Mobile Computing today is much needed, given the needs of today's computer usage is very high, so that the use of Mobile Computing to facilitate computer users in performing their activities by using a computer.

Type Mobile Computing
Mobile Computing that there are currently several types, such as:
·         Laptops 
·         Wearable Computer 
·         PDA (Personal Digital Assistants) 
·         SmartPhone 

Tools For Mobile Computing
Below are some tools Mobile Computing and usefulness.
·         Java ME, popular for gaming
·         Symbian, general purpose, supported Nokia
·         Android is a Linux-based
·         iPhone, only on Mac OS X
·         Lazarus, Object Pascal ported beneficial to
·         Palm OS, Strong in U.S.
·         etc.

Mobile Computing Research
Wireless Communications
·         Quality of connectivity 
·         Bandwidth limitations
Mobility
·         Location transparency 
·         Location dependency
Portability
·         Power limitations 
·         Display, processing, storage limitations


How Would A Mobile Computing Affects Life Of A Businessman And Ordinary People?

Whenever there's something new on the market, people would categorize if that is intended for businessmen or for ordinary people. A lot of technologies and machines are introduced and launched in the market including mobile computing devices. The advantages of this mobile computing device are both applicable for businessmen and ordinary people. So everybody can use these devices to make life easier, have a convenient way of living, safety purposes, and easy access.
The purpose why these mobile computing devices were developed is to bring a maximum advantage that our lives may possibly have. Almost everybody wants to be updated and don't want to be behind the updates. Well, this is just a single advantage of this discovery. It wanted us to be updated real time. If we maximize this gadgets and electronics, there's no way for us to be left alone from anybody else. All parts of the globe are reachable and things are possible. Even if your family is across the globe, you can still feel their presence by maximizing the benefit of these devices anywhere and wherever.
For businesses, this could only be the easiest and the fastest way to approved businesses anywhere in the globe. You don't really need to be in person just to approve any transactions. This way could save money, effort, time, and no delays. Everything could be a click away and transactions easily approved in just a second. Just imagine a business with out this help. For sure a businessman would have to fly for hours or travel for even days just to be on their businesses. It would only be an expense of money. Getting tired even before you do your job, and real hassle that will cause delay and even loses. Or even worst, a business will be at stake and total risk.
Not to mention that everybody has a choice to use these computers for convenient life. It would make our life easy in any means possible. Like if we are on the way driving to home, we can call a family member to prepare for a meal since you may be very hungry. Even in just simple aspects of a simple person, these mobiles will surely help us. Its safety purpose can even save someone's life and could be a way to avoid any danger. It is hassle free to use and to maximize this machine. All of these features are made easy for us to be updated real time, do businesses and transactions right then and there, convenient and hassle free. You can protect your properties and even your families with the use of these techniques.
There are a lot of other minor advantages brought by this computing device. Its main purpose of existence is for us to improve and make life easier than we ever thought. If used potentially to its maximum, effects will surely be advancement in ones life.

TYPES OF TECHNOLOGY TRENDS THAT WILL IMPACT BUSINESS STRATEGIES IN 2014

1. Mobile devices will keep you in contact at all times

Cumbersome desktop computers might work well at home, but you can expect to do most of your business from a mobile device. Laptops will likely remain popular since they have built-in keyboards that people already know how to use. Tablet PCs, however, will become important companion pieces.

2. Cross-device software will help you save time and money

Since you will use several devices in 2014, software providers will respond by letting you download programs to many devices at once without forcing you to pay more. Many developers have already recognized the importance of cross-device software. When you download apps, they often have the opportunity to install the small programs on six or more devices.
This will make it easier for you to learn how to use the software that’s important to your industry. Instead of spending a lot of time trying to figure out how to use several programs, you’ll just adapt to different types of screens.
Of course, it doesn’t hurt that multi-device software helps you save money. Imagine buying separate programs for your desktop, laptop, tablet, and smartphone. That would get expensive fast!

3. Marketing data will come from multiple sources

In 2014, it will become increasingly important for you to learn how to market your products and concepts to precise audiences.
Social media has made marketing more targeted and effective. Of course, many companies have already tapped into this potential. The difference is that more businesses will start integrating information from multiple sources. You might get information from Facebook, your own website, Google, and other data sources.

4. Scalable data plans will become more important

An increased reliance on mobile devices will mean that more people and businesses have to invest in wireless data plans. A tablet can only do so much without accessing the Internet.
Unfortunately, those data plans can cost quite a bit of dosh, especially when you stream video content (we’ll keep mum about whether you’re just watching a movie or trying to convince a client that she needs your services). To combat growing prices, many companies will start to look at scalable data plans.
Scalable data plans differ from those that you probably have for your smartphone. With a scalable plan, you get to exceed your monthly limit without paying ridiculous fees. Many Internet Service Providers will also let customers jump from low-cost packages to higher-cost ones when they go over their allotted data. That’s a great alternative to paying extra fees.

5. Cloud data storage options will become increasingly important

Despite the concerns that many industries have about cloud storage ability and willingness to keep information secure, people will have little choice but to keep more information on these systems as opposed to their hard drives.
While it does raise some concerns, it also offers many advantages to businesses that work in a global marketplace. As many companies have already found, cloud systems make it possible for employees to access information from all over the world. If you have a meeting in China, you can always download a presentation from your cloud system instead of begging someone back at the office to take it off your PC and send it to you. The convenience, in other words, will likely outweigh the concerns. As more industries get involved, cloud service providers will probably find that they have to improve their security measures. That could make it safer for everyone to use.

6. Companies will make more of their own apps

In 2013, people get most of their apps through online stores. This next year will reveal a shift towards proprietary apps owned by employers.
Instead of relying on apps made by outside developers, more companies will start creating apps they can distribute among employees.
A company that builds its own app can include specific features designed to boost productivity and meet client demands. You don’t get that kind of flexibility from many third-party apps.
Many employers will also decide to regulate third-party apps. By assigning a manager to review available apps, the company can make sure that it spends money wisely while giving employees the tools they need to succeed.

7. More employers will ask you to Bring Your Own Device

There is good news for people who hate their workplace computers. Research shows that over two-thirds of companies already let employers bring their own devices to work. BYOD, as it’s called, boosts productivity by keeping employees in constant contact and making it easier for them to work outside of the office.
There’s even research showing that 43 percent of executives encourage BYOD because they want employees to get more work done away from the office. Given the advantages, you can expect this trend to continue in 2014.

8. You will receive BYOD training

As more employers encourage workers to BYOD, they will also need to create training programs that teach workers how to become more productive without compromising network security. Like many technological changes, there are some potential downsides.
Luckily, companies find that a comprehensive BYOD program makes the average employee about $3,150 more valuable every year compared to employees who do not BYOD. Companies that only offer basic BYOD training, see a $400 increase in value.
That means you might as well prepare for training that will turn you into a more valuable employee.
Rederence :
http://tweakyourbiz.com/technology/2013/08/15/8-technology-trends-that-will-impact-business-strategies-in-2014/

http://mobile-computing.bafree.net/how-would-a-mobile-computing-affects-life-of-a-businessman-and-ordinary-people.php

http://ariwiyanto83.blogspot.com/

http://asikgaasik.wordpress.com/2010/05/01/mengenai-mobile-computing/

Senin, 17 Maret 2014

Konsep Objek Terdistribusi Dan Object Interface

Meskipun teknologi RPC ini relatif sudah memberikan kenyamanan bagi developer namun seiring dengan perkembangannya, sistem ini dinilai tidak efisien lagi.  Dalam membuat aplikasi client server, programmer masih harus membuat fungsi-fungsi yang sama untuk aplikasi yang berbeda. Kadang kala kode program yang sama digunakan dengan melakukan copy paste dan melakukan sedikit perubahan untuk menyesuaikan dengan aplikasi yang baru dibuat. Jika ada perubahan, fungsi tersebut dalam masing-masing aplikasi harus di update satu persatu lagi. Hal ini mengakibatkan perawatan program menjadi susah dan fungsi-fungsi tersebut dapat menjadi tidak konsisten satu sama lain.

CORBA

Common Object Request Broker Architecture (CORBA) merupakan standar yang dikeluarkan oleh Object Management Group (OMG). Spesifikasi CORBA ini berisi sebuah spesifikasi  infrastruktur yang disebut Object Request Broker (ORB) yang memungkinkan aplikasi klien untuk dapat berkomunikasi dengan obyek secara remote. Spesifikasi ini meliputi antarmuka program, protokol komunikasi dan model obyek atau layanan yang memungkinkan aplikasi yang ditulis dengan berbagai macam bahasa pemrograman.

CORBA membungkus kode program yang dibuat dengan bahasa pemrograman tertentu menjadi sebuah obyek yang ditambah dengan informasi mengenai kemampuan kode program dan cara mengaksesnya. Obyek tersebut dapat dipanggil oleh program lain melalui jaringan. CORBA menggunakan interface definition languange (IDL) untuk menunjukkan interface atau antarmuka yang dapat digunakan oleh program atau obyek lain. Dari IDL tersebut CORBA akan memetakannya ke implementasi yang lebih spesifik dari masing-masing bahasa pemrograman.

COM

Component Object Model (COM) adalah teknologi yang diciptakan oleh Microsoft untuk memungkinkan komunikasi antaraplikasi. Teknologi ini sudah  disediakan untuk beberapa platform tetapi kebanyakan digunakan untuk platform Windows. Teknologi ini sudah diperkenalkan oleh microsoft pada tahun 1993 tetapi baru populer pada tahun 1997. Perkembangan teknologi COM ini bermula dari teknologi OLE (Object Linking and Embedding) yang dibuat untuk memungkinkan aplikasi dapat saling bertukar data.

DCOM

Pada tahun 1996 diperkenalkan Distributed Component Object Model (DCOM) sebagai jawaban Microsoft atas CORBA. DCOM dibandingkan dengan COM memiliki  kelebihan mampu untuk terdistribusi dan berkomunikasi antarkomponen melalui jaringan. DCOM dan CORBA saling berkompetisi untuk menjadi standar dalam distribusi komponen melalui internet. Namun dibalik kesulitan dalam hal keamanan, sebuah browser yang berjalan menggunakan teknologi http sudah dapat menggantikan teknologi tsb.

RMI

Remote Method Invocation (RMI) adalah sebuah teknik pemanggilan method remote yang lebih secara umum lebih baik daripada RPC. RMI menggunakan paradigma pemrograman berorientasi obyek (Object Oriented Programming). RMI memungkinkan kita untuk mengirim obyek sebagai parameter dari remote method. Dengan dibolehkannya program Java memanggil method pada remote obyek, RMI membuat pengguna dapat mengembangkan aplikasi Java yang terdistribusi pada jaringan.

RMI menyediakan mekanisme dimana server dan client berkomunikasi dan memberikan informasi secara timbal balik. Aplikasi semacam ini seringkali disebut aplikasi objek terdistribusi

Langkah-Langkah Pembuatan Program dengan RMI
Dalam RMI, semua informasi tentang satu pelayanan server disediakan dalam suatu definisi remote interface. Dengan melihat pada definisi interface, seorang pemrogram dapat memberitahukan method apa yang dapat dikerjakan oleh server, meliputi data apa yang diterima dan data apa yang akan dikirim sebagai tanggapan.
Definisi yang ada pada remote interface menentukan karakteristik methods yang disediakan server yang dapat dilihat oleh client. Client programmer harus dapat mengetahui methods apa yang disediakan server dan bagaimana memanggilnya langsung dengan melihat ke remote interface. Client mendapatkan referensi ke remote object melalui RMI registry.

Membangun suatu aplikasi terdistribusi menggunakan RMI meliputi 6 langkah. Keenam langkah tersebut adalah:
1. Mendefinisikan remote interface
2. Implementasi remote interface dan server
3. Pengembangan client (atau applet) yang menggunakan remote interface
4. Mengkompilasi source files dan mem-buat stub and skeletons
5. Memulai (start) RMI registry
6. Menjalankan server dan client

Ref :

 

http://www.slideshare.net/slideshow/embed_code/10629151#

http://www.slideshare.net/slideshow/embed_code/10629191#

http://www.scribd.com/doc/76924729/System-Terdistribusi-Berbasis-Objek

Selasa, 11 Maret 2014

Karakteristik Sistem Terdistribusi

1. No global clock
 Terdapat batasan pada ketepatan proses sinkronisasi clock pada sistem terdistribusi,
oleh karena asynchronous message passing
 Pada sistem terdistribusi, tidak ada satu proses tunggal yang mengetahui global state
sistem saat ini (disebabkan oleh concurrency dan message passing)
2. Independent failure
 Kemungkinan adanya kegagalan proses tunggal yang tidak diketahui
 Proses tunggal mungkin tidak peduli pada kegagalan sistem keseluruhan
3. Concurrency of components
Pengaksesan suatu komponen/sumber daya (segala hal yang dapat digunakan bersama
dalam jaringan komputer) secara bersamaan.
• Setiap komponen Hardware atau Software bersifat otonom.
• Sinkronisasi dan koordinasi dengan message passing.
• Sharing resource
Masalah umum dalam system concurrent:
- Deadlock
- Lifelock
- Komunitas yang tidak handal

Ref :
1. http://www.scribd.com/doc/19554770/1PENGENALAN-SISTEM-TERDISTRIBUSI
3. http://adang.staff.gunadarma.ac.id/Downloads/files/587/CatatanSistemTerdistribusi1.pdf

Jumat, 10 Januari 2014

Tugas Kelompok Proposal Bisnis Perusahan di Bidang IT

KATA PENGANTAR

Segala puji dan syukur kita panjatkan kepada Allah SWT serta shalawat dan salam kami sampaikan hanya bagi tokoh dan teladan kita Nabi Muhammad SAW. Diantara sekian banyak nikmat Allah SWT yang membawa kita dari kegelapan ke dimensi terang yang memberi hikmah dan yang paling bermanfaat bagi seluruh umat manusia, sehingga oleh karenanya penulis dapat menyelesaikan tugas kuliah ini dengan baik dan tepat waktu. 

Adapun maksud dan tujuan dari penyusunan proposal ini adalah untuk memenuhi salah satu tugas yang diberikan oleh dosen pada mata kuliah Pengantar Bisnis informatika. 

Dalam proses penyusunan tugas ini penulis menjumpai hambatan, namun berkat dukungan materil dari berbagai pihak, akhirnya penulis dapat menyelesaikan tugas ini dengan cukup baik, oleh karena itu melalui kesempatan ini penulis menyampaikan terima kasih dan penghargaan setinggi-tingginya kepada semua pihak terkait yang telah membantu terselesaikannya tugas ini. 

Segala sesuatu yang salah datangnya hanya dari manusia dan seluruh hal yang benar datangnya hanya dari agama berkat adanya nikmat iman dari Allah SWT, meski begitu tentu tugas ini masih jauh dari kesempurnaan, oleh karena itu segala saran dan kritik yang membangun dari semua pihak sangat kami harapkan demi perbaikan pada tugas selanjutnya. Harapan kami semoga tugas ini bermanfaat khususnya bagi penulis dan bagi pembaca lain pada umumnya. 

Jakarta, Januari 2014


Penulis


BAB I
PENDAHULUAN

1.1. Nama dan Alamat Perusahaan 
Nama perusahaan :”SHO DOMAIN” 
Alamat perusahaan : Jl. Daan Mogot, No. 37 Jakarta Barat 
No. Telp : (021) 55674889 

1.2. Nama dan Alamat Pemilik 
Nama pemilik   : Niken Tyagitha H
Alamat pemilik : Jl. Apel 8 KPAD Tapos
No. Telp          : 021 8741117 

1.3. Nama dan Alamat Penanggung jawab 
Nama              : Priyanti Kusuma S
Alamat            : Jakarta
No. Telp          : 021 54467894

1.4. Informasi tentang bisnis yang dilaksanakan 
Usaha ini merupakan jasa pembuatan domain website, domain yang dapat dibuat: (.co.id untuk perusahaan), (.biz.id untuk online shop), (.ac.id untuk akademi), (.or.id untuk organisasi).

Sebelum kami menjalankan perusahaan yang kami rencanakan ini, maka kami harus mempunyai modal usaha. Untuk merencanakan pemasaran, perusahaan kami akan mempromosikan dan mendistribusikan produk kami melalui pasar tradisional maupun pasar modern yang mudah terjangkau oleh para pembeli/konsumen. 

Adapun maksud dan tujuan kami mendirikan perusahaan ini yaitu: 
1) Berperan aktif dalam bidang bisnis dan kewirausahaan. 
2) Mengurangi tingkat pengangguran. 
3) Menjalin persahabatan antara pelanggan (konsumen), dan 
4) Mendapatkan keuntungan atau laba.

 BAB II
RANGKUMAN EKSEKUTIF

2.1. Latar Belakang 

Perusahaan Bisnis “SHO DOMAIN” ini berdiri atas kerja sama serta keinginan kami yang memiliki hobi dan kegemaran serta pemahaman dalam bidang komputer, karena seiring perkembangan teknologi yang semakin pesat.

Usaha ini merupakan jasa pembuatan domain website, domain yang dapat dibuat: (.co.id untuk perusahaan), (.biz.id untuk online shop), (.ac.id untuk akademi), (.or.id untuk organisasi).

2.2. Visi dan Misi 
Visi    : Mitra dan solusi bagi masyarakat dengan memberikan pelayanan atas pembuatan domain website
Misi   : Memberikan dan menerapkan pelayanan yang baik dan berkualitas demi kepuasaan pelanggan. 

2.3. Lokasi 
Lokasi yang dipilih merupakan tempat yang strategis di Ruko-ruko perumahan Komp. Daan Mogot karena berada tidak jauh dari Mall Daan Mogot, lokasi mudah terlihat dan berada di jalan utama yang merupakan jalan lalu lalang masyarakat sekitar sehingga dapat dengan mudah dicari dan didatangi. 

2.4. Ruangan / Tempat yang dibutuhkan 
Ruangan / Tempat yang dibutuhkan pada awal membuka usaha ini tidak terlalu luas dan juga tidak terlalu sempit, yakni 1 ruangan ukuran 15m x 8m. 

2.5. Waktu Operasional 
Waktu untuk melakukan pelayanan usaha ini dibuka dari pukul 09.00 pagi sampai dengan pukul 17.00 sore. 

2.6. Kesan / Counter Style 
Kesan yang akan kami bangun dalam melayani pelanggan adalah ”Comfortable and High Quality Service” sehingga pelanggan merasa nyaman berada di tempat pelayanan kami dan membuat mereka selalu ingin kembali karena pelayanan yang memuaskan. 

2.7. Konsep Promosi 
Membuat sebuah display di pintu gerbang perumahan dan mengandalkan informasi dari pelanggan ke pelanggan serta menyediakan brosur promosi. 

Selain itu, kami juga membuat advertisement secara on-line di internet agar bisa dijangkau masyarakat luas dengan cara melakukan transaksi atau pun bisnis on-line. Dengan cara ini kami optimis akan lebih mudah dan cepat dikenal oleh masyarakat. 

2.8. Target Pelanggan 
Target pelanggan kami adalah: Perusahaan, online shop , akademi, organisasi yang membutuhkan website yang memiliki target pengunjung terbanyak, khususnya untuk pengunjung di Indonesia karena kami membuat domain (.id) sehingga kami  memperkenalkan Indonesia lewat  domain (.id) dan dapat melirik pengunjung dari luar Indonesia untuk mengakses website pelanggan kami.
Harga Usaha domain ini memiliki tarif domain yang bermacam-macam, sebagai berikut : 



2.9 Syarat dan Ketentuan

·        Untuk setiap pembelian Domain .id akan mendapat Bonus Promo (selama masa berlaku).
·        Harga dan spesifikasi bonus dapat berubah sewaktu-waktu.
·        Gratis hosting hanya berlaku untuk 1 tahun pertama.
·        Harga dan promosi ini berlaku hanya selama masa promosi.
·    Kapasitas hosting gratis tidak dapat dijumlahkan/digabungkan dengan kapasitas Paket Hosting atau paket hosting gratis yang lain.
·      Hosting gratis dapat digunakan untuk bonus domain dari pembelian Paket Hosting (Untuk Pembelian domain & Paket Hosting Indoreg).
·        Untuk informasi lebih lanjut hubungi kami di info@sho-domain.co.id atau di 021-88877755666.

BAB III
ANALISIS INDUSTRI

3.1. Prespektif Masa Depan Usaha 
Dengan terciptanya tempat usaha yang bergerak di bidang perdagangan, khususnya dalam hal teknologi komputer dengan lokasi yang strategis, maka kami yakin usaha ini akan maju. Karena kebutuhan dan permintaan akan kebutuhan pembuatan domain di kalangan masyarakat terutama sekitar Perumahan Daan Mogot serta kawasan Perkantoran di Ruko Daan Mogot pada saat ini sangat besar. 

3.2. Analisis Persaingan 
Berdasarkan pemantauan dan hasil survey yang ada bahwa di sekitar lokasi tempat yang kami dirikan usaha pembuatan domain ini masih belum terdapat sebuah tempat usaha jenis tersebut , maka dari itu kami ingin membangun usaha tersebut dengan suasana yang nyaman dan kekeluargaan. 

3.3. Segmentasi Pasar yang akan dimasuki
“SHO DOMAIN” membidik pasar dengan pemberian harga yang terjangkau. Pada prinsipnya kami akan membuka usaha ini dengan suasana kekeluargaan dan pelayanan yang baik, sehingga membuat masyarakat merasa puas dengan layanan kami dan senantiasa kembali ke tempat kami. Karena segmen pasar usaha ini cenderung banyak sehingga hal ini dapat memicu persaingan dengan usaha sejenis lainnya. 

BAB IV
DESKRIPSI USAHA

4.1. Produk yang dihasilkan 
 Perusahaan Bisnis “SHO DOMAIN” ini berdiri atas kerja sama serta keinginan kami yang memiliki hobi dan kegemaran serta pemahaman dalam bidang komputer, karena seiring perkembangan teknologi yang semakin pesat.

Usaha ini merupakan jasa pembuatan domain website, domain yang dapat dibuat: (.co.id untuk perusahaan), (.biz.id untuk online shop), (.ac.id untuk akademi), (.or.id untuk organisasi).

4.2. Ruang Lingkup Usaha 
Ruang lingkup lingkup usaha ini kami rancang dengan sebaik mungkin karena semua itu bisa berpengaruh terhadap maju mundurnya perusahaan kami, maka dari itu kami berusah memberikan sesuatu yang terbaik untuk konsumen. 
Perusahaan SHO DOMAIN terletak Jl. Daan Mogot, No. 37 Jakarta Barat. Toko ini sudah memenuhi persyaratan berdirinya sebuah perusahaan, karena lokasi tersebut tidak terlalu jauh dari pemukiman penduduk dan akses transportasi menuju lokasi perusahaan sudah lancar karena merupakan jalan utama. 

4.3. Personalia dan Perlengkapan Kantor 
Pemilik                        : Niken Tyagitha H
Penanggung Jawab 1      : Priyanti Kusuma S
Penanggung Jawab 2     : Raden Aldila
Penanggung Jawab 3     : Radina Dwi
Sekretaris 1                  : Nurul Aini 
Sekretaris 2                  : Raisa Iga E
Bendahara  1               : Nikki Oktivany P
Bendahara 2                : Prasidha Dibya 


BAB V
RENCANA PRODUKSI

5.1. Proses Produksi 
Proses produksi yang kami jalankan dalam perusahaan  ini dapat dilihat sebagai berikut : 
SHO DOMAIN”→ Konsumen 

5.2 Perangkat Penunjang Bisnis
Usaha domain kami sangat menomor satukan domain pelanggan kami, kami memiliki perangkat penunjang bisnis domain kami, yaitu: 7 SERVER IBM SERI E-700 dengan kapasitas masing – masing 90TB dengan kecepatan 10TB/s.

BAB VI
RENCANA PEMASARAN

6.1. Penetapan Harga 
Harga yang akan dikenakan adalah harga yang diperkirakan akan terjangkau oleh masyarakat sekitar. Setelah memperhitungkan dengan cukup matang, akhirnya kami tetapkan sebagai harga awal berikut adalah tabel harga jasa produk yang ditawarkan. adapun untuk selanjutnya harga akan disesuaikan dengan perkembangan selanjutnya. 




6.2. Pelaksanaan Distribusi 
Distribusi yang dilakukan perusahaan kami yaitu distribusi intensif, diusahakan sebanyak mungkin agar dapat menjual produk sebanyak-banyaknya dan lebih mendekati konsumen, sehingga lebih mudah dalam penjualannya dalam menghasilkan keuntungan yang sebanyak-banyaknya. 

6.3. Strategi Promosi yang akan dilakukan 
Strategi yang akan kami jalankan pada perusahaan ini antara lain : 
·                     Membuat pamflet-pamflet b 
·                     Melakukan iklan-iklan di dunia internet baik melalui situs jejaring sosial maupun forum. 

BAB VII
PERENCANAAN ORGANISASI

7.1. Job Description 
· Pemilik usaha bertugas untuk memantau jalannya usaha dan menerima laporan sebulan sekali dari hasil usaha. 
· Sekretaris bertugas untuk membuat surat-surat yang dibutuhkan oleh perusahaan, mencatat data. 
· Bendahara bertugas untuk membuat laporan keuangan setiap bulannya. 
· Penanggung jawab bertugas untuk bertanggung jawab mengenai kejadian-kejadian yang terjadi di Toko dan bertanggung jawab untuk memantau cara kerja bawahannya dalam melayani pelanggan. 
· Karyawan bertugas melayani para pelanggan dengan menerapkan prinsip pelayanan prima. 

7.2. Latar Belakang Tim Management 
Latar belakang tim management ini terdiri dari dari orang-orang terdekat yang dipercayai dapat memajukan tempat pelayanan yang berhubungan dengan usaha Toko perlengkapan alat-alat komputer tersebut. Selain itu dituntut profesionalisme dalam menjalankan setiap pekerjaan. 
Status Kepemilikan Usaha :
Badan usaha adalah kesatuan yuridis ekonomis yang bertujuan untuk mencari keuntungan. Adapun status kepemilikan  yaitu perseroan. Dimana pengelolaannya di lakukan langsung oleh pemilik toko. 

BAB VIII
RISIKO

8.1. Evaluasi tentang kelemahan Usaha (Analisis SWOT) 
·         Strength (Kekuatan) 
1. Bertanggung jawab, disiplin kerja, kreatif dan inovatif 
2. Dapat memenuhi kebutuhan pelanggan 
3. Memberikan pelayanan terbaik terhadap pelanggan 
4. Menjual produk yang berkualitas 
·         Weaknes (Kelemahan)
1. Persaingan pasar dengan perusahaan yang berskala nasional 
2. Berubahnya kondisi perekonomian 
·         Oportunity (Peluang) 
1. Dengan tetap manjaga pelayanan, kami yakin kami dapat bersaing walaupun harus bersaing dengan perusahaan berskala nasional yang akan muncul di kemudian hari. 
2. Saat ini dengan belum adanya perusahaan dengan bidang usaha sejenis di Komp. Daan Mogot, membuat kami yakin bahwa kedepannya perusahaan kami akan maju. 
·         Threaty (Ancaman) : Munculnya Perusahaan - perusahaan baru yang sejenis yang berusaha menyaingi perusahaan kami, dengan beraneka ragam promosi diskon. 
8.2. Gambaran tentang Masa Kini
Resiko yang dihadapi adalah berupa ancaman terhadap kelangsungan jumlah kunjungan pelanggan. Dengan ini maka lambat laun akan semakin banyak orang yang mengunjungi toko lainnya. Sebagai upaya untuk mengantisipasi hal ini, maka kami selalu memberikan pelayanan yang baik terhadap konsumen. Dengan begitu pelanggan akan memiliki keterkaitan dan terus merasa perlu untuk datang ke tempat kami. 
BAB IX
PERENCANAAN PERMODALAN

9.1. Sumber-sumber permodalan 
Sebagai sumber awal mula pendirian SHO DOMAIN yaitu dari pemilik toko sendiri. Sebagai investasinya untuk itu didirikanlah perusahaan dalam bidang perdagangan. 

9.2. Neraca Permulaan Perusahaan 
Modal yang kami butuhkan untuk mendirikan usaha domain adalah  Rp. 165.000.000 dengan rincian kebutuhan sebagai berikut:



Keuntungan laba minimal yang diperkiraan Rp. 30.000.000 per bulannya. Dengan asumsi sebagai berikut :
Pembayaran paket domain /bulan: Rp. 2.000.000 (asumsi diakumulasikan untuk 10 paket untuk 10 domain = Rp.20.000.000).
Pembayaran paket tambahan berupa penambahan hosting untuk Rp. 10.000.000 (asumsi penambahan hosting untuk masing – masing 10 domain untuk tambahan hosting 3GB per minggu).

      Biaya Pengeluaran :
Biaya Maintenance
Biaya Listrik
Biaya Karyawan (2 Admin, 1 Maintenance, 2 Officer, 1 Bendahara)
Total semua
Rp.
Rp.
Rp.


Rp.
1.000.000
500.000
22.000.000


23.500.000

Dari perhitungan di atas dapat disimpulkan bahwa laba bersih yang didapat adalah:
Laba bersih     = Pemasukan – Pengeluaran
                = Rp. 30.000.000 – Rp. 23.500.000
                = 6.500.000


9.3  Perencanaan Laba Rugi (CASH FLOW)



BAB X
APENDIKS

Sebagai pelangkap dari proposal ini, maka kami lampirkan pula 
1. Daftar Harga dari Pemasok Barang 
2. Surat Tanda Daftar Usaha Perdagangan 
3. Nomor Pokok Wajib Pajak (NPWP) 

referensi :