Jumat, 20 Juni 2014

Parallel Computation

Parallel computing is a form of computation in which many calculations are carried out simultaneously, operating on the principle that large problems can often be divided into smaller ones, which are then solved concurrently ("in parallel"). There are several different forms of parallel computing: bit-level, instruction level, data, and task parallelism. Parallelism has been employed for many years, mainly in high-performance computing, but interest in it has grown lately due to the physical constraints preventing frequency scaling. As power consumption (and consequently heat generation) by computers has become a concern in recent years, parallel computing has become the dominant paradigm in computer architecture, mainly in the form of multi-core processors.

Parallelism concept : Multiple copies of hardware unit used, All copies can operate simultaneously, Occurs at many levels of architecture, Term parallel computer applied when parallelism dominates entire architecture. Characterizations Of Parallelism : Microscopic vs. macroscopic, Symmetric vs. asymmetric, Fine-grain vs. coarse-grain, Explicit vs. implicit
Distributed processing refers to any of a variety of computer systems that use more than one computer, or processor, to run an application. Distributed processing is the type of processing whereby processing occurs on more than one processor in order for a transaction to be completed. In other words, processing is distributed across two or more machines and the processes are most likely not running at the same time.

Architectural parallel computer : Design in which computer has reasonably large number of
Processors. Intended for scaling. Example: computer with thirty-two processors
Not generally classified as parallel computer
– Dual processor computer
– Quad processor computer

Programming with threads introduces new difficulties even for experienced programmers. Concurrent programming has techniques and pitfalls that do not occur in sequential programming. Many of the techniques are obvious, but some are obvious only with hindsight. Some of the pitfalls are comfortable (for example, deadlock is a pleasant sort of bug—your program stops with all the evidence intact), but some take the form of insidious performance penalties.

A “thread” is a straightforward concept: a single sequential flow of control. In a highlevel language you normally program a thread using procedures, where the procedure calls follow the traditional stack discipline. Within a single thread, there is at any instant a single point of execution. The programmer need learn nothing new to use a single thread.
Having “multiple threads” in a program means that at any instant the program has multiple points of execution, one in each of its threads. The programmer can mostly view the threads as executing simultaneously, as if the computer were endowed with as many processors as there are threads. The programmer is required to decide when and where to create multiple threads, or to accept such decisions made for him by implementers of existing library packages or runtime systems. Additionally, the programmer must occasionally be aware that the computer might not in fact execute all his threads simultaneously.

Having the threads execute within a “single address space” means that the computer’s addressing hardware is configured so as to permit the threads to read and write the same memory locations. In a high-level language, this usually corresponds to the fact that the off-stack (global) variables are shared among all the threads of the program. Each thread executes on a separate call stack with its own separate local variables. The programmer is responsible for using the synchronization mechanisms of the thread facility to ensure that the shared memory is accessed in a manner that will give the correct answer. Thread facilities are always advertised as being “lightweight”. This means that thread creation, existence, destruction and synchronization primitives are cheap enough that the programmer will use them for all his concurrency needs.

Pemrograman CUDA GPU. What is CUDA?
CUDA Architecture
Expose general-purpose GPU computing as first-class capability
Retain traditional DirectX/OpenGL graphics performance
CUDA C
Based on industry-standard C
A handful of language extensions to allow heterogeneous programs
Straightforward APIs to manage devices, memory, etc.


Related Link :
https://www.tacc.utexas.edu/c/document_library/get_file?uuid=e05d457a-0fbf-424b-87ce-c96 http://web.eecs.umich.edu/~qstout/parallel.htmlfc0077099
https://computing.llnl.gov/tutorials/parallel_comp/
http://en.wikipedia.org/wiki/Parallel_computing
http://www.csse.monash.edu.au/~rdp/research/Papers/Parallelism_in_a_computer_architecture_to_support_orientation_changes_in_virtual_reality.pdf
http://www.nvidia.com/content/GTC-2010/pdfs/2131_GTC2010.pdf


Minggu, 11 Mei 2014

A quantum computer (also known as a quantum supercomputer) is a computation device that makes direct use of quantum-mechanical phenomena, such as superposition and entanglement, to perform operations on data. Quantum computers are different from digital computers based on transistors. Whereas digital computers require data to be encoded into binary digits (bits), each of which is always in one of two definite states (0 or 1), quantum computation uses qubits (quantum bits), which can be in superpositions of states. A theoretical model is the quantum Turing machine, also known as the universal quantum computer. Quantum computers share theoretical similarities with non-deterministic and probabilistic computers; one example is the ability to be in more than one state simultaneously. The field of quantum computing was first introduced by Yuri Manin in 1980 and Richard Feynman in 1982. A quantum computer with spins as quantum bits was also formulated for use as a quantum space–time in 1969.
    Entanglement is an extremely strong correlation that exists between quantum particles — so strong, in fact, that two or more quantum particles can be inextricably linked in perfect unison, even if separated by great distances. The particles remain perfectly correlated even if separated by great distances. The particles are so intrinsically connected, they can be said to “dance” in instantaneous, perfect unison, even when placed at opposite ends of the universe. This seemingly impossible connection inspired Einstein to describe entanglement as “spooky action at a distance.”
    In quantum computing, a qubit or quantum bit is a unit of quantum information—the quantum analogue of the classical bit.  A qubit is a two-state quantum-mechanical system, such as the polarization of a single photon: here the two states are vertical polarization and horizontal polarization.  In a classical system, a bit would have to be in one state or the other, but quantum mechanics allows the qubit to be in a superposition of both states at the same time, a property which is fundamental to quantum computing.
    In quantum computing and specifically the quantum circuit model of computation, a quantum gate (or quantum logic gate) is a basic quantum circuit operating on a small number of qubits. They are the building blocks of quantum circuits, like classical logic gates are for conventional digital circuits. Unlike many classical logic gates, quantum logic gates are reversible. However, classical computing can be performed using only reversible gates. For example, the reversible Toffoli gate can implement all Boolean functions. This gate has a direct quantum equivalent, showing that quantum circuits can perform all operations performed by classical circuits. Quantum logic gates are represented by unitary matrices. The most common quantum gates operate on spaces of one or two qubits, just like the common classical logic gates operate on one or two bits. This means that as matrices, quantum gates can be described by 2 × 2 or 4 × 4 unitary matrices.
    Shor's algorithm, named after mathematician Peter Shor, is a quantum algorithm (an algorithm which runs on a quantum computer) for integer factorization discovered in 1994. Informally it solves the following problem: Given an integer N, find its prime factors.
On a quantum computer, to factor an integer N, Shor's algorithm runs in polynomial time (the time taken is polynomial in log N, which is the size of the input). Specifically it takes time O((log N)3), demonstrating that the integer factorization problem can be efficiently solved on a quantum computer and is thus in the complexity class BQP. This is exponentially faster than the most efficient known classical factoring algorithm, the general number field sieve, which works in sub-exponential time -- about O(e(log N)1/3 (log log N)2/3). The efficiency lies in the efficiency of the quantum Fourier transform, and modular exponentiation by squaring.
Given a quantum computer with a sufficient number of qubits, Shor's algorithm can be used to break the widely used public-key cryptography scheme known as RSA. RSA is based on the assumption that factoring large numbers is computationally infeasible. So far as is known, this assumption is valid for classical (non-quantum) computers; no classical algorithm is known that can factor in polynomial time. However, Shor's algorithm shows that factoring is efficient on a quantum computer, so an appropriately large quantum computer can break RSA. It was also a powerful motivator for the design and construction of quantum computers and for the study of new quantum computer algorithms. It has also facilitated research on new cryptosystems that are secure from quantum computers, collectively called post-quantum cryptography.
In 2001, Shor's algorithm was demonstrated by a group at IBM, who factored 15 into 3 × 5, using an NMR implementation of a quantum computer with 7 qubits. However, some doubts have been raised as to whether IBM's experiment was a true demonstration of quantum computation, since no entanglement was observed. Since IBM's implementation, several other groups have implemented Shor's algorithm using photonic qubits, emphasizing that entanglement was observed.

Related link    :
http://en.wikipedia.org/wiki/Quantum_computer
https://uwaterloo.ca/institute-for-quantum-computing/quantum-computing-101
http://en.wikipedia.org/wiki/Quantum_entanglement
http://en.wikipedia.org/wiki/Qubit
http://en.wikipedia.org/wiki/Quantum_gate

Senin, 28 April 2014

Cloud Computing

Cloud computing in general can be portrayed as a synonym for distributed computing over a network, with the ability to run a program or application on many connected computers at the same time. It specifically refers to a computing hardware machine or group of computing hardware machines commonly referred as a server connected through a communication network such as the Internet, an intranet, a local area network (LAN) or wide area network (WAN) and individual users or user who have permission to access the server can use the server's processing power for their individual computing needs like to run an application, store data or any other computing need. Therefore, instead of using a personal computer every-time to run the application, the individual can now run the application from anywhere in the world, as the server provides the processing power to the application and the server is also connected to a network via internet or other connection platforms to be accessed from anywhere.
Cloud computing offers your business many benefits. It allows you to set up what is essentially a virtual office to give you the flexibility of connecting to your business anywhere, any time. With the growing number of web-enabled devices used in today's business environment (e.g. smartphones, tablets), access to your data is even easier. There are many benefits to moving your business to the cloud:
·         Reduced IT costs
Moving to cloud computing may reduce the cost of managing and maintaining your IT systems. Rather than purchasing expensive systems and equipment for your business, you can reduce your costs by using the resources of your cloud computing service provider. You may be able to reduce your operating costs because:
1.       the cost of system upgrades, new hardware and software may be included in your contract
2.       you no longer need to pay wages for expert staff
3.       your energy consumption costs may be reduced
4.       there are fewer time delays.
·         Scalability
Your business can scale up or scale down your operation and storage needs quickly to suit your situation, allowing flexibility as your needs change. Rather than purchasing and installing expensive upgrades yourself, your cloud computer service provider can handle this for you. Using the cloud frees up your time so you can get on with running your business.
·         Business continuity
Protecting your data and systems is an important part of business continuity planning. Whether you experience a natural disaster, power failure or other crisis, having your data stored in the cloud ensures it is backed up and protected in a secure and safe location. Being able to access your data again quickly allows you to conduct business as usual, minimising any downtime and loss of productivity.
·         Collaboration efficiency
Collaboration in a cloud environment gives your business the ability to communicate and share more easily outside of the traditional methods. If you are working on a project across different locations, you could use cloud computing to give employees, contractors and third parties access to the same files. You could also choose a cloud computing model that makes it easy for you to share your records with your advisers (e.g. a quick and secure way to share accounting records with your accountant or financial adviser).
·         Flexibility of work practices
Cloud computing allows employees to be more flexible in their work practices. For example, you have the ability to access data from home, on holiday, or via the commute to and from work (providing you have an internet connection). If you need access to your data while you are off-site, you can connect to your virtual office, quickly and easily.
·         Access to automatic updates
Access to automatic updates for your IT requirements may be included in your service fee. Depending on your cloud computing service provider, your system will regularly be updated with the latest technology. This could include up-to-date versions of software, as well as upgrades to servers and computer processing power.

Cloud computing exhibits the following key characteristics:
intensive computing tasks. Pricing on a utility computing basis is fine-grained, with usage-based options and fewer IT skills are required for implementation (in-house).[40] The e-FISCAL project's state-of-the-art repository contains several articles looking into cost aspects in more detail, most of them concluding that costs savings depend on the type of activities supported and the type of infrastructure available in-house.
Device and location independence. enable users to access systems using a web browser regardless of their location or what device they use (e.g., PC, mobile phone). As infrastructure is off-site (typically provided by a third-party) and accessed via the Internet, users can connect from anywhere.
Virtualization technology allows sharing of servers and storage devices and increased utilization. Applications can be easily migrated from one physical server to another.
Multitenancy enables sharing of resources and costs across a large pool of users thus allowing for:
·         centralization of infrastructure in locations with lower costs (such as real estate, electricity, etc.)
·         peak-load capacity increases (users need not engineer for highest possible load-levels)
·         utilisation and efficiency improvements for systems that are often only 10–20% utilised.
Reliability improves with the use of multiple redundant sites, which makes well-designed cloud computing suitable for business continuity and disaster recovery. Scalability and elasticity via dynamic ("on-demand") provisioning of resources on a fine-grained, self-service basis in near real-time (Note, the VM startup time varies by VM type, location, os and cloud providers), without users having to engineer for peak loads.
Performance is monitored, and consistent and loosely coupled architectures are constructed using web services as the system interface.
Security can improve due to centralization of data, increased security-focused resources, etc., but concerns can persist about loss of control over certain sensitive data, and the lack of security for stored kernels. Security is often as good as or better than other traditional systems, in part because providers are able to devote resources to solving security issues that many customers cannot afford to tackle.
Maintenance of cloud computing applications is easier, because they do not need to be installed on each user's computer and can be accessed from different places.
Cloud security architecture is effective only if the correct defensive implementations are in place. An efficient cloud security architecture should recognize the issues that will arise with security management. The security management addresses these issues with security controls. These controls are put in place to safeguard any weaknesses in the system and reduce the effect of an attack. While there are many types of controls behind a cloud security architecture, they can usually be found in one of the following categories:
Deterrent controls
These controls are set in place to prevent any purposeful attack on a cloud system. Much like a warning sign on a fence or a property, these controls do not reduce the actual vulnerability of a system.
Preventative controls
These controls upgrade the strength of the system by managing the vulnerabilities. The preventative control will safeguard vulnerabilities of the system. If an attack were to occur, the preventative controls are in place to cover the attack and reduce the damage and violation to the system's security.
Corrective controls
Corrective controls are used to reduce the effect of an attack. Unlike the preventative controls, the corrective controls take action as an attack is occurring.
Detective controls
Detective controls are used to detect any attacks that may be occurring to the system. In the event of an attack, the detective control will signal the preventative or corrective controls to address the issue.



Related Link :
http://www.business.qld.gov.au/business/running/technology-for-business/cloud-computing-business/cloud-computing-benefits
http://en.wikipedia.org/wiki/Cloud_computing
http://royanafwani.wordpress.com/2011/12/22/keamanan-pada-cloud-computing/

http://en.wikipedia.org/wiki/Cloud_computing_security

Senin, 21 April 2014

Sebuah layanan direktori untuk digunakan dengan layanan web dan keamanan XML

Ada banyak cara di mana klien dapat memperoleh deskripsi layanan .
 Sebagai contoh,
siapa pun yang menyediakan layanan web - tingkat yang lebih tinggi .
pasti akan membuat halaman web iklan layanan dan
klien potensial akan menemukan halaman web ketika mencari layanan dari
ketik .
Namun, setiap organisasi yang berencana untuk mendasarkan aplikasi pada layanan web akan
merasa lebih nyaman untuk menggunakan layanan direktori untuk membuat layanan ini tersedia bagi
klien . Ini adalah tujuan dari Deskripsi Universal , Discovery dan Integrasi
layanan ( UDDI ) [ Bellwood et al . 2003], yang menyediakan layanan nama dan
layanan direktori ( lihat Bagian 13.3 ) . Artinya , deskripsi layanan WSDL dapat melihat
oleh nama ( layanan halaman putih ) atau dengan atribut ( layanan yellow pages ) . mereka mungkin
juga dapat diakses langsung melalui URL mereka , yang nyaman bagi para pengembang yang
merancang program klien yang menggunakan layanan ini .
Klien dapat menggunakan pendekatan halaman kuning untuk mencari kategori tertentu dari
layanan, seperti agen perjalanan atau penjual buku , atau mereka mungkin menggunakan pendekatan halaman putih untuk
mencari layanan dengan mengacu pada organisasi yang menyediakan itu .

Struktur data •
Struktur data pendukung UDDI dirancang untuk memungkinkan semua
atas gaya akses dan dapat menggabungkan setiap jumlah informasi yang dapat dibaca manusia.

Lookup •
UDDI menyediakan API untuk mencari jasa berdasarkan dua set permintaan
operasi:
• The get_xxx seperangkat operasi meliputi get_BusinessDetail, get_ServiceDetail,
get_bindingDetail dan get_tModelDetail; mereka mengambil suatu entitas sesuai dengan
kunci yang diberikan.
• Set find_xxx operasi meliputi find_business, find_service, find_binding
dan find_tModel; mereka mengambil set entitas yang cocok dengan set tertentu
kriteria pencarian, menyediakan ringkasan dari nama, deskripsi, kunci dan URL.

Jadi klien dalam kepemilikan kunci tertentu dapat menggunakan operasi get_xxx untuk mengambil
sesuai entitas secara langsung, dan klien lain mungkin menggunakan penelusuran untuk membantu pencarian,
dimulai dengan satu set besar hasil dan secara bertahap menyempit ke bawah. Misalnya, mereka
mungkin mulai dengan menggunakan operasi find_business untuk mendapatkan daftar yang berisi ringkasan
informasi tentang penyedia cocok .


Registry •
Layanan UDDI didasarkan pada data direplikasi disimpan dalam pendaftar . Sebuah UDDI
registry terdiri dari satu atau lebih server UDDI , masing-masing memiliki salinan dari set yang sama
data . Data direplikasi antara anggota registri .



Keamanan XML

terdiri dari satu set desain W3C terkait untuk penandatanganan, manajemen kunci dan
enkripsi. Hal ini dimaksudkan untuk digunakan dalam kerja koperasi melalui Internet yang melibatkan
dokumen yang isinya mungkin perlu dikonfirmasi atau dienkripsi. biasanya
dokumen yang dibuat, dipertukarkan, disimpan dan kemudian ditukar lagi, mungkin setelah
yang dimodifikasi oleh serangkaian pengguna yang berbeda.
WS -Security [ Kaler 2002 ] adalah pendekatan lain untuk keamanan yang berkaitan dengan
menerapkan integritas pesan , kerahasiaan pesan dan otentikasi pesan tunggal
untuk SOAP .

Persyaratan dasar tambahan •
persyaratan lebih lanjut timbul dari kebutuhan untuk menyimpan
dokumen , memungkinkan untuk mengubahnya dan kemudian mengirimkannya ke berbagai berbeda
penerima.


The KeyInfo Elemen •
keamanan XML menentukan elemen KeyInfo untuk menunjukkan kunci
yang akan digunakan untuk memvalidasi tanda tangan atau untuk mendekripsi beberapa data . Ini mungkin berisi , misalnya ,
sertifikat , nama-nama kunci atau algoritma kesepakatan kunci .

XML Canonical •
Beberapa aplikasi dapat membuat perubahan yang tidak berpengaruh pada
isi informasi yang sebenarnya dari dokumen XML . Hal ini muncul karena ada bermacam-macam
cara yang berbeda dalam merepresentasikan apa yang logis dokumen XML yang sama . untuk
Misalnya , atribut mungkin dalam urutan yang berbeda dan berbeda pengkodean karakter mungkin
digunakan , namun kandungan informasi setara .

Layanan manajemen kunci •
Spesifikasi XML layanan manajemen kunci berisi protokol untuk mendistribusikan dan mendaftarkan kunci publik untuk digunakan dalam tanda tangan XML. Meskipun tidak memerlukan kunci publik tertentu
infrastruktur, layanan ini dirancang agar kompatibel dengan yang sudah ada.




Link Kelompok :

http://komputermenarik.blogspot.com/2014/04/koordinasi-web-servis.html
http://araragikoyomi.blogspot.com/2014/04/sistim-terdistribusi-dari-object-ke.html
http://blogtugastugas.blogspot.com/2014/04/web-service.html
http://myownsitee.blogspot.com/2014/04/objek-terdistribusi-dan-corba.html

Selasa, 25 Maret 2014

Pengenalan Software, Teknologi dan Bahasa Komunikasi

A. Pengertian Softwere    Perengkat lunak komputer atau sering disebut dengan Softwere adalah komponen-komponen komputer yang tidak dapat diraba, disentuh langsung dan berupa program-program dan teknik-teknik untuk mengontrol sistemMengenal Teknologi Informasi
0 CommentsMengenal Teknologi Informasi. Perubahan zaman yang makin moderen menuntut tiap-tiap orang untuk melacak informasi teknologi teranyar. Infomasi teknologi tersebut amat berguna saat mengetahui perubahan teknologi yang makin canggih. Di antara informasi dibutuhkan, yakni tentang informasi teknologi.
Mengenal Informasi TeknologiTeknologi informasi datang dari bhs latin ‘texere’ yang berarti membangun. Pada prinsipnya, teknologi memiliki dua segi mutlak, yakni software ( perangkat lunak ) serta hardware ( perangkat keras ). Informasi teknologi memanglah tidak jauh-jauh dari kehidupan perubahan dunia teknologi itu sendiri. Ke-2 komponen tersebut ( hardware serta software ) saling terkait satu sama lain, yakni bekerja bersama saat menciptakan sesuatu teknologi informasi. Tetapi, teknologi tampak lebih dominan pada hardware ( perangkat keras ). Walau demikian, software ( perangkat lunak ) juga memiliki fungsi amat mutlak. Teknologi informasi adalah satu teknologi yang berperan untuk memproses data ( mengolah, memperoleh, menyusun, menyimpan serta merekayasa data ) didalam beragam langkah, hingga membuahkan informasi berkwalitas. Didalam perihal ini, informasi yang dibutuhkan mesti relevan serta akurat. Disamping itu, informasi tersebut berguna untuk kepentingan pribadi, usaha, serta pemerintahan. Teknologi informasi kerap dihubungkan dengan teknologi komunikasi.
Perihal ini karena, software serta hardware memanglah saling terkait satu sama lain. Pada prinsipnya, teknologi informasi serta teknologi komunikasi memiliki definisi yang sama. Teknologi komunikasi artinya seluruh teknologi informasi yang beri dukungan seluruh teknologi komunikasi. Tidak heran, bila sekarang ini ada arti tik ( teknologi informasi serta komunikasi ). Tik adalah bukti dari penggabungan dua segi yakni teknologi informasi serta teknologi komunikasi. Arti ini nampak, sesudah berlangsung perpaduan pada teknologi informasi serta teknologi komunikasi pada abad ke-20.Mengenal Teknologi InformasiPerubahan teknologi informasiSesungguhnya, sejak dahulu manusia telah mengetahui teknologi. Tetapi, pastinya teknologi yang ada dulu jauh tidak sama dengan teknologi sekarang ini. Perumpamaannya saja mesin tik, zaman dahulu mesin ini dipakai untuk menolong manusia saat membuat dokumen. Zaman yang makin maju bikin mesin tik tidak digunakan lagi. Sekarang ini, manusia memiliki teknologi lebih canggih saat membuat dokumen, yakni computer. Pemakaian computer tidak cuma meringankan manusia saat membuat dokumen, tetapi saat menyelesaikan ‘pekerjaan’.
Disamping itu, dahulu orang tetap mengirim surat memakai kurir serta membutuhkan waktu cukup lama. Sesaat, sekarang ini orang telah dapat mengirim surat melewati telegraf. Apalagi saat ini, dengan ditemukannya computer serta internet, orang juga dapat mengirim surat melewati e-mail didalam hitungan detik. Lantas, sesudah alexander gragam bell sukses mendapatkan telephone, orang telah dapat saling berkomunikasi walau jaraknya amat jauh. Perihal ini menunjukkan bahwa perubahan teknologi informasi berkembang dengan amat cepat.
Sekarang ini, perubahan informasi serta teknologi bikin orang telah dapat bikin robot, perumpamaannya, robot tempat tinggal tangga ( layaknya vacuum cleaner ), robot anjing dan sebagainya. Seluruh robot itu diciptakan untuk meringankan manusia saat menyelesaikan pekerjaannya. Perihal ini sangat mungkin, satu waktu pekerjaan manusia dapat digantikan oleh robot. Robot tersebut dapat bekerja dengan otomatis serta mengoreksi kekeliruan dengan sendirinya. Dapat diartikan bahwa perubahan teknologi informasi sekarang ini semakin maju serta cepat dibanding zaman dahulu. Bisa diprediksikan, abad ke-21 dapat nampak teknologi yang lebih mutakhir serta berguna untuk manusia.
Sistem teknologi informasiArti TI ( teknologi informasi ) yang popular sekarang ini adalah sisi dari mata rantai panjang perubahan arti didalam dunia si ( sistem informasi ). Sesuatu sistem teknologi informasi pada prinsipnya dibangun diatas lima tingkatan didalam sesuatu piramida sti ( sistem teknologi informasi ). Tingkatan yang disebut yaitu rencana basic, teknologi, aplikasi, pengembangan, serta pengelolaan. Sistem teknologi informasi adalah sistem yang terbentuk berkenaan dengan pemakaian teknologi informasi. Komponen sistem teknologi informasi ada 3, yakni hadware ( perangkat keras ), software ( perangkat lunak ), serta brainware ( manusia ).
Didalam sistem teknologi informasi, baik rumit ataupun simpel, tujuannya yaitu menghasilkan satu informasi. Sesuatu informasi yang ada pada sistem teknologi informasi bisa disebutkan bermanfaat jika ditopang oleh tiga perihal, yakni pas pada kebutuhannya ( relevan ), pas pada saatnya ( timeliness ), serta pas nilainya ( accurate ). Jika informasi yang ada pada sistem teknologi informasi tidak ditopang oleh ketiga perihal tersebut, informasi didalamnya tidak bermanfaat.
3 Jenis Informasi yang ada pada sistem teknologi informasi dibagi jadi 3 jenis. 1. Informasi pengumpulan data Informasi ini adalah informasi yang mengambil wujud berbentuk akumulasi ( pengumpulan data ) untuk menjawab pertanyaan. Didalam sesuatu organisasi atau perusahaan, informasi ini amat bermanfaat untuk manajer tingkat bawah untuk mengevaluasi kinerja beberapa karyawannya.
2. Informasi pengarah perhatian Informasi ini adalah informasi yang dipakai untuk memusatkan perhatian pada saatlah-masalah yang menyimpang, ketidakefisienan, atau ketidakberesan. Penyimpangan disini dapat berbentuk over biaya cost, tujuan penjualan yang belum terwujud, pendapatan perusahaan alami penurunan, cost produksi meningkat, dan sebagainya.
3. Informasi pemecahan masalah Informasi ini adalah informasi yang menolong pengambilan ketentuan untuk memecahkan persoalan yang sedang dihadapi. Permasalah disini yaitu persoalan yang membutuhkan kajian berulang-ulang dari tempat manajemen tingkat atas.
KOMUNIKASI SISTEM TERDISTRIBUSI
         Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak.  Dimana proses komunikasi dapat dilakukan kepada orang, kelompok, organisasi dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain.Komunikasi memiliki komponen-komponen yang menjadikan komunikasi berjalan dengan baik, komponen tersebut yaitu:
  1. Pengirim atau komunikator (sender) adalah pihak yang mengirimkan pesan kepada pihak lain.
  1. Pesan (message) adalah isi atau maksud yang akan disampaikan oleh satu pihak kepada pihak lain.
  1. Saluran (channel) adalah media dimana pesan disampaikan kepada komunikan. dalam komunikasi antar-pribadi (tatap muka) saluran dapat berupa udara yang mengalirkan getaran nada/suara.
  1. Penerima atau komunikate (receiver) adalah pihak yang menerima pesan dari pihak lain
  1. Umpan balik (feedback) adalah tanggapan dari penerimaan pesan atas isi pesan yang disampaikannya.
  1. Aturan yang disepakati para pelaku komunikasi tentang bagaimana komunikasi itu akan dijala
Secara ringkas, proses berlangsungnya komunikasi dapat digambarkan seperti berikut:
  1. Komunikator (sender) yang mempunyai maksud berkomunikasi dengan orang lain mengirimkan suatu pesan kepada orang yang dimaksud. Pesan yang disampaikan itu bisa berupa informasi dalam bentuk bahasa ataupun lewat simbol-simbol yang bisa dimengerti kedua pihak
  1. Pesan (message) itu disampaikan atau dibawa melalui suatu media atau saluran baik secara langsung maupun tidak langsung. Contohnya berbicara langsung melalui teleponsurate-mail, atau media lainnya
media (channel) alat yang menjadi penyampai pesan dari komunikator ke komunikan.
  1. Komunikan (receiver) menerima pesan yang disampaikan dan menerjemahkan isi pesan yang diterimanya ke dalam bahasa yang dimengerti oleh komunikan itu sendiri.
  1. Komunikan (receiver) memberikan umpan balik (feedback) atau tanggapan atas pesan yang dikirimkan kepadanya, apakah dia mengerti atau memahami pesan yang dimaksud oleh si pengirim.
Komunikasi memiliki beberapa model, model tersebuat adalah:a.    Model Komunikasi Linear
Model komunikasi ini dikemukakan oleh Claude Shannon dan Warren Weaver pada tahun 1949 dalam buku The Mathematical of Communication. Mereka mendeskripsikan komunikasi sebagai proses linear karena tertarik pada teknologi radio dan telepon dan ingin mengembangkan suatu model yang dapat menjelaskan bagaimana informasi melewati berbagai saluran (channel). Hasilnya adalah konseptualisasi dari komunikasi linear (linear communication model). Pendekatan ini terdiri atas beberapa elemen kunci: sumber (source), pesan (message) dan penerima (receiver). Model linear berasumsi bahwa seseorang hanyalah pengirim atau penerima. Tentu saja hal ini merupakan pandangan yang sangat sempit terhadap partisipan-partisipan dalam proses komunikasi.
b.    Model Interaksional
Model interaksional dikembangkan oleh Wilbur Schramm pada tahun 1954 yang menekankan pada proses komunikasi dua arah di antara para komunikator. Dengan kata lain, komunikasi berlangsung dua arah: dari pengirim dan kepada penerima dan dari penerima kepada pengirim. Proses melingkar ini menunjukkan bahwa komunikasi selalu berlangsung. Para peserta komunikasi menurut model interaksional adalah orang-orang yang mengembangkan potensi manusiawinya melalui interaksi sosial, tepatnya melalui pengambilan peran orang lain. Patut dicatat bahwa model ini menempatkan sumber dan penerima mempunyai kedudukan yang sederajat. Satu elemen yang penting bagi model interkasional adalah umpan balik (feedback), atau tanggapan terhadap suatu pesan.c.     Model transaksional
Model komunikasi transaksional dikembangkan oleh Barnlund pada tahun 1970. Model ini menggarisbawahi pengiriman dan penerimaan pesan yang berlangsung secara terus-menerus dalam sebuah episode komunikasi. Komunikasi bersifat transaksional adalah proses kooperatif: pengirim dan penerima sama-sama bertanggungjawab terhadap dampak dan efektivitas komunikasi yang terjadi. Model transaksional berasumsi bahwa saat kita terus-menerus mengirimkan dan menerima pesan, kita berurusan baik dengan elemen verbal dan nonverbal. Dengan kata lain, peserta komunikasi (komunikator) melalukan proses negosiasi makna.Komunikasi yang terjadi pada sistem tersebar besifat dua arah, antara lain:1.    Model message Passing
2.    Model Remote Procedure Call
Namun sebelum melangkah lebih jauh pada model komunikasi sistem tersebar, kita harus mengetahui aturan yang akan dilakukan untuk pemerosesan berjalannya komunikasi yaitu Protokol.


Link Anggota Kelompok :
-http://myownsitee.blogspot.com/2014/03/multithread-server.html
-http://komputermenarik.blogspot.com/2014/03/blog-post.html
-http://araragikoyomi.blogspot.com/2014/03/model-arsitektur-dalam-sistem.html
-http://blogtugastugas.blogspot.ca/2014/03/arsitektur-client-server.html

Sumber :
-http://rayna9a2013.blogspot.com/2013/03/mengenal-software.html
-http://tips-trik.info/2013/09/mengenal-teknologi-informasi.html
-http://rendikurniawandi.blogspot.com/2012/05/komunikasi-sistem-terdistribusi.html