Implementasi Komputasi Modern Bidang Matematika

Kelompok 4IA15:
Iqbal Maulana (53411659)
Mahdhika Juliansyah (54411246)
Maulana Ruswa (54411357)
Muhammad Ardi Yp (54411766)
Yuan Fachrul A (57411593)

Apa sih komputasi modern itu ?
Komputasi adalah algoritma yang digunakan untuk menemukan suatu cara untuk memecahkan masalah dari sebuah data input. Komputasi ini merupakan bagian dari ilmu matematika dan ilmu computer. Ilmu komputasi adalah bidang ilmu yang mempunyai perhatian pada penyusunan model matematika dan teknik penyelesaian numeric serta penggunaan computer untuk menganalisis dan memecahkan masalah – masalah ilmu. Jadi komputasi modern adalah sebuah konsep system yang mana menerima instruksi – intruksi dan menyimpannya dalam sebuah memory, memory ini bias juga dari memory computer. Oleh karena itu, kita melakukan komputasi menggunakan computer maka bias dibilang computer merupakan sebuah komputasi modern. Istilah mesin komputasi digunakan dari tahun 1920, mengacu pada setiap mesin yang melakukan pekerjaan computer manusia, yaitu setiap mesin yang menghitung sesuai dengan metode yang efektif. Selama akhir 1940-an dan awal 1950-an, muncul mesin komputasi elektronik, mesin komputasi secara bertahap member jalan hanya untuk ‘komputer’, awalnya biasa dengan elektronik ‘awalan’ atau ‘digital’.




Karakteristik komputasi modern
Komputer – komputer penyedia sumber daya bersifat heterogenous karena terdiri dari berbagai jenis perangkat keras, system operasi, serta aplikasi yang terpasang.
Komputer – komputer terhubung ke jaringan yang luas dengan kapasitas bandwidth yang beragam.
Komputer maupun jaringan tidak terdedikasi, bias hidup atau mati sewaktu – waktu tanpa jadwal yang jelas.
Implementasi Komputasi Modern di Bidang Matematika
Implementasi komputasi modern di bidang matematika ada numerical analysis yaitu sebuah algoritma dipakai untuk menganalisa masalah – masalah matematika. Bidang analisis numerik sudah sudah dikembangkan berabad-abad sebelum penemuan komputer modern. Interpolasi linear sudah digunakan lebih dari 2000 tahun yang lalu. Banyak matematikawan besar dari masa lalu disibukkan oleh analisis numerik, seperti yang terlihat jelas dari nama algoritma penting seperti metode Newton,interpolasi polynomial Lagrange, eliminasi Gauss, atau metode Euler. 

Buku-buku besar berisi rumus dan tabel data seperti interpolasi titik dan koefisien fungsi diciptakan untuk memudahkan perhitungan tangan. Dengan menggunakan tabel ini (seringkali menampilkan perhitungan sampai 16 angka desimal atau lebih untuk beberapa fungsi), kita bisa melihat nilai-nilai untuk diisikan ke dalam rumus yang diberikan dan mencapai perkiraan numeris sangat baik untuk beberapa fungsi. Karya utama dalam bidang ini adalah penerbitan NIST yang disunting oleh Abramovich dan Stegun, sebuah buku setebal 1000 halaman lebih. Buku ini berisi banyak sekali rumus yang umum digunakan dan fungsi dan nilainilainya di banyak titik. Nilai f-nilai fungsi tersebut tidak lagi terlalu berguna ketika komputer tersedia, namun senarai rumus masih mungkin sangat berguna.Kalkulator mekanik juga dikembangkan sebagai alat untuk perhitungan tangan. 

Kalkulator ini berevolusi menjadi komputer elektronik pada tahun 1940. Kemudian ditemukan bahwa komputer juga berguna untuk tujuan administratif. Tetapi penemuan komputer juga mempengaruhi bidang analisis numerik, karena memungkinkan dilakukannya perhitungan yang lebih panjang dan rumit.

referensi : http://bondan-eko-p.blogspot.com/2015/03/implementasi-komputasi-modern-pada.html


Keamanan Sistem Terdistribusi (Security Distributed System)


       Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.

            Pada sistem terdistribusi juga membutuhkan keamanan (security) fungsinya untuk melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi ekripsi dan informasi identitas dan mempertahankan sistem tetap tersedia setiap saat dibutuhkan (Ketersediaan).

            Pada sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.

Penyerangan Pada System Terdistribusi Terbagi Menjadi 2, Yaitu:

  1. Penyerangan Pasive, Hanya mengamati komunikasi atau data
  2. Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau pengubahan Email

Metode Penyerangannya Adalah Sebagai Berikut :

  1. Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin
  2. Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka
  3. Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya
  4. Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya
  5. Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
            Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.

            Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk, yaitu:


    1. Antarmuka dibuka
    2. Jaringan tidak aman
    3. Membatasi waktu dan ruang lingkup setiap kunci rahasia
    4. Algoritma dan kode program tersedia bagi penyerang
    5. Penyerang memiliki akses ke sumber
    6. Meminimalkan computer yang menjadi inti implementasi sistem

Parallel DBMS (Database Management System)


            Berdasarkan pada alasan bahwa sistem processor tunggal tidak dapat memenuhi syarat – syarat untuk skala biaya yang efektif, keandalannya (reliability) dan kemampuannya (performance). Parallel DBMS menghubungkan banyak, mesin – mesin kecil untuk mencapai hasil ouput sama seperti tunggal, mesin – mesin yang besar dengan scalability(kemampuan mengukur) dan reliability(keandalan) yang lebih bagus dari single – processor DBMS.

Arsitektur utama untuk parallel DBMS adalah :

a)      Shared Memory, multiple processor tanpa sistem tunggal berbagi sistem memory.
b)      Shared disk, setiap processor dapat mengakses tempat penyimpanan secara langsung, tetapi masing – masing mempunyai memory tersendiri.
c)      Shared nothing (Tidak berbagi apapun), dikenal juga sebagai Massively Parallel Processing (MPP) adalah sebuah arsitektur processor banyak dimana setiap processor merupakan sebuah bagian dari sistem yang lengkap dengan memory dan tempat penyimpanan masing – masing.

Tipe – tipe DDBMS

DDBMS Homogen

  1. Semua tempat menggunakan produk DBMS yang sama.
  2. Lebih mudah untuk dirancang dan diatur.
  3. Pendekatan yang menyediakan peningkatan pengembangan dan performa

DDBMS Heterogen

  1. Site dapat menjalankan produk DBMS yang berbeda dengan kemungkinan perbedaan model data
  2. secara mendasar.
  3. Terjadi ketika site telah diterapkan pada database mereka sendiri dan integrasi dipertimbangkan
  4. selanjutnya.
  5. diperlukan penerjemahan untuk :
a. Hardware yang berbeda, penerjemahan hanya terkait pada perubahan panjang kata dan code.
b. Produk – produk DBMS yang berbeda, penerjemahan menjadi rumit karena terkait dengan pemetaanstruktur data dari satu model data ke model lainnya, termasuk penerjemahan query language.
c. Hardware dan produk – produk DBMS yang berbeda, melibatkan dua jenis penerjemahan menyebabkan pemrosesan menjadi sangat rumit.
  1. Solusi yang umum digunakan pada sistem relasional dengan menggunakan gateway, dimana mengkonversikan bahasa dan model dari setiap DBMS yang berbeda kedalam bahasa dan model sistem relasional.
  2. Bagaimanapun pendekatan gateway mempunyai beberapa keterbatsan, diantaranya :
 a. Tidak ada dukungan transaksi, atau dengan kata lain hanya merupakan penerjemah query.

b. Hanya mengutamakan masalah penerjemahan ekspresi query dalam satu bahasa kedalam ekspresi yang ekuivalen dalam bahasa lainnya.

DDBMS (Distributed Database Management System)

Secara teori Database adalah suatu sistem yang memproses input berupa data menjadi output yaitu informasi yang diinginkan. Untuk memperoleh Database yang handal perlu diperhatikan hal-hal seperti keamanan data, kualitas data, kemudahan akses, kemudahan pengolahan data, dan kemungkinan untuk pengembangan Database tersebut. Pada DataBase Manajemen System (DBMS) yang tersentralisasi kegagalan pada suatu site akan mematikan seluruh operasional DBMS.

            Namun pada Distributed DataBase Manajemen System (DDBMS) kegagalan pada salah satu site, atau kegagalan pada hubungan komunikasi dapat membuat beberapa site tidak dapat di akses, tetapi tidak membuat operasional DBMS tidak dapat dijalankan. Dan juga jika terjadi kegagalan dalam pengaksesan data pada suatu site di karenakan jaringan komunikasi terputus maka site yang ingin mengakses data tersebut dapat mengakses pada site yang tidak mengalami kerusakan.

Database terdistribusi adalah sebuah database yang diatur oleh sebuah Database Management System (DBMS) yang tersimpan secara fisik pada beberapa komputer yang terdapat pada beberapa lokasi dengan terkoneksi pada sebuah jaringan. jaringan tersebut harus bisa menyediakan akses bagi user untuk melakukan sharing data.

Terdapat dua macam sifat dari database terdistribusi yaitu Heterogenous dan Homogenous.
  1. Homogenous artinya suatu database terdistribusi dimana data di distribusikan pada beberapa komputer dengan menggunakan DBMS(database management system) yang sama. DBMS digunakan pada database terdistribusi untuk melakukan koordinasi data pada beberapa node.
  2. Heterogenous adalah kebalikan dari Homogenous dimana data di sebarkan dengan menggunakan DBMS yang berbeda

Karakteristik Database Terdistribusi Yaitu :

  1. Kumpulan data yang digunakan bersama secara logic tersebar pada sejumlah computer yang berbeda
  2. Komputer yang dihubungkan menggunakan jaringan komunikasi.
  3. Data pada masing-masing situs dapat menangani aplikasi-aplikasi local secara otonom.
  4. Data pada masing situs di bawah kendali satu DBMS.
  5. Masing-masing DBMS berpartisipasi dalam sedikitnya satu aplikasi global.


Keuntungan Distribusi Database

  1. Pengawasan distribusi dan pengambilan data Jika beberpa site yang berbeda dihubungkan, seorang pemakai yang berada pada satu site dapat mengakses data pada site lain. Contoh : sistem distribusi pada sebuah bank memungkinkan seorang pemakai pada salah satu cabang dapat mengakses data cabang lain.
  2. Reliability dan availability Sistem distribusi dapat terus menerus berfungsi dalam menghadapi kegagalan dari site sendiri atau mata rantai komunikasi antar site.
  3. Kecepatan pemrosesan query Contoh : jika site-site gagal dalam sebuah sistem terdistribusi, site lainnya dapat melanjutkan operasi jika data telah direplikasi pada beberapa site.
  4. Otonomi lokal Pendistribusian sistem mengijinkan sekelompok individu dalam sebuah perusahaan untuk melatih pengawasan lokal melalui data mereka sendiri. Dengan kemampuan ini dapat mengurangi ketergantungan pada pusat pemrosesan.
  5. Efisiensi dan fleksibel Data dalam sistem distribusi dapat disimpan dekat dengan titik diman data tersebut dipergunakan. Data dapat secara dinamik bergerak atau disain, atau salinannya dapat dihapus.
  6. Ekonomi
Grosch's Law menyatakan daya listrik dari sebuah komputer di hitung menurut biaya yang dihabiskan dari penggunaan peralatannya, tiga kali biaya peralatan, 9 kali nya dari daya listrik . Sehingga lebih murah jika membuat sebuah sistem yang terdiri dari beberapa mini komputer yang mempunyai daya yang sama jika dibandingkan dengan memiliki satu buah super komputer.

Kekurangan Distribusi Database

  1. Harga software mahal Hal ini disebabkan sangat sulit untuk membuat sistem database distribusi.
  2. Kompleksitas Site-site beroperasi secara paralel sehingga lebih sulit untuk menjamin kebenaran dan algoritma. Adanya kesalahan mungkin tak dapat diketahui.
  3. Biaya pemrosesan tinggi Perubahan pesan dan penambahan perhitungan dibutuhkan untuk mencapai koordinasi antar site.
  4. Sulit menjaga keutuhan data Banyaknya pengaksesan data membuat kurangnya sekuritas terhadap data yang telah terdistribusi.
  5. Kurangnya standar Tidak ada tool atau metodologi untuk membantu user mengubah database terpusat ke database terdistribusi.
  6. Kurang pengalaman Sistem DB terdistribusi bertujuan umum (generalpurpose) tidak sering digunakan. Yang digunakan adalah sistem prototype yang dibuat untuk satu aplikasi
  7. Perancangan basis data lebih kompleks Sebelumnya menjadi keuntungan. Tetapi karena distribusi menyebabkan masalah sinkronisasi dan koordinasi, kontrol terdistribusi menjadi kerugian atau kekurangan di masalah ini.

DDBMS mempunyai beberapa karakter, diantaranya :

a)      Kumpulan dari data yangdigunakan bersama, yang berhubungan secara logic.
b)      Data dipecah - pecah menjadi sejumlah fragmen.
c)      Fragmen dapat direplikasi.
d)      Fragmen/replikanya dapat dialokasikan/ditempatkan ke suatu site(tempat).
e)      Tempat - tempat (site) dihubungkan oleh jaringan komunikasi.
f)       Data yang terdapat pada setiap site berada dibawah kontrol/pengawasan dari DBMS.
g)      DBMS yang terdapat pada setiap site dapat mengatur aplikasi - aplikasi lokal secara autonom.
h)      Setiap DBMS berpartisipasi paling sedikit dalam sebuah aplikasi global.

Makalah Metode Brute Force Greedy

Abstrak

Setiap manusia menginginkan keuntungan sebanyak-banyaknya dengan mengefisiensikan sumber daya yang dimiliki terhadap batasan-batasan yang ditemui pada suatu masalah. Contoh kecenderungan ini terdapat pada persoalan memilih benda apa saja yang harus dimasukkan ke dalam sebuah wadah dengan keterbatasan ruang, sehingga didapat keuntungan maksimum dari benda-benda tersebut. Salah satu contoh masalah adalah Integer Knapsack. Pada makalah ini akan dibahas penyelesaian persoalan tersebut dengan beberapa algoritma, yaitu Dynamic Programming, Greedy, dan Brute Force. Pada makalah ini implementasi ketiga algoritma ini pada Integer Knapsack akan dieksplorasi, sehingga ditemui algoritma yang paling mangkus. Perbandingan tersebut meliputi perbandingan kompleksitas tiap-tiap algoritma, tingkat kesulitan implementasi, dan tingkat optimasi solusi yang dihasilkan.

Pendahuluan

Setiap manusia menginginkan keuntungan sebanyak-banyaknya dengan mengefisiensikan sumber daya yang dimiliki terhadap batasan-batasan yang ditemui. Contoh kecenderungan ini terdapat pada persoalan memilih benda apa saja yang harus dimasukkan ke dalam sebuah wadah dengan keterbatasan ruang, sehingga didapat keuntungan maksimum dari benda-benda tersebut. Oleh karena itulah dibutuhkan pemodelan untuk mengoptimalisasikan persoalan yang mungkin timbul dalam kehidupan sehari-hari ini. Salah satu pemodelan yang digunakan adalah Integer Knapsack. Persoalan Integer Knapsack dapat digunakan beberapa algoritma. Untuk mengetahui algoritma yang paling baik, dilakukan analisis terhadap tiga algoritma pemecahan masalah yaitu Brute Force, Greedy, dan Dynamic Programming.

Lebih lengkap dapat didownload disini