Mobile, Ubiquitous and Pervasive Computing: An Introduction

dokumen-dokumen yang mirip
Sistem Terdistribusi & Paralel TIK-604

Tujuan pada tulisan ini adalah untuk memahami pengertian Ubiquitous Computing dan peranan Ubiquitous Computing.

PERCOBAAN VII Komunikasi Data WLAN Indoor

Adiharsa Winahyu Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

BAB I PENDAHULUAN. 1.1 Latar Belakang

1. BAB I PENDAHULUAN 1.1 Latar belakang

BAB 2 TINJAUAN PUSTAKA

Membuat Koneksi Wireless Antar Laptop

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

Nim : Nama : Agus Nurdin. Tgl : 10 Juni Review Presentasi DHCP di Mikrotik

SIMULASI APLIKASI MIKROTIK ROUTER DI FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH SURAKARTA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

PRAKTIKUM SHARING FILE DAN FOLDER SOJ

UKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

Web Engineering Mengenal Rekayasa Web. Husni Husni.trunojoyo.ac.id

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

Bab 1. Pengenalan Sistem Terdistribusi

BAB I PENDAHULUAN. 1.1 Latar Belakang

WIRELESS SENSOR NETWORKS SERVER FOR SMART CITY APPLICATIONS

By. Gagah Manunggal Putra Support by :

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

Sistem Jaringan Terdistribusi

Rahmady Liyantanto liyantanto.wordpress.com

Gambar 1. Hop multi komunikasi antara sumber dan tujuan

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Firewall & WEB SERVICE

Web Services merupakan salah satu bentuk implementasi dari arsitektur model aplikasi N-Tier yang berorientasi layanan. Perbedaan Web Services dengan

BAB 4 HASIL DAN PEMBAHASAN

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

APLIKASI MOBILE-CHATTING MENGGUNAKAN FASILITAS BLUETOOTH DENGAN J2ME

MOBILITY MANAGEMENT DALAM SISTIM NIRKABEL BERGERAK

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

SATUAN ACARA PERKULIAHAN MATA KULIAH : MOBILE COMPUTING KODE / SKS : - / 3

A. TUJUAN PEMBELAJARAN

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL

MILIK UKDW BAB I PENDAHULUAN

BAB 4 HASIL DAN PEMBAHASAN

Printer Jaringan. Jaringan Windows Workgroup

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

BAB IX JARINGAN KOMPUTER

BAB I PENDAHULUAN. dapat digunakan seperti SMS (Short Message Service), MMS. (Multimedia Messaging Service), WAP (Wireless Application Protocol),

TEKNIK PENULISAN KARYA ILMIAH

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

Jaringan Komputer Pendahuluan

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

Arsitektur Web Service Web service memiliki tiga entitas dalam arsitekturnya, yaitu: 1. Service Requester (peminta layanan)

IMPLEMENTASI GRID COMPUTING DENGAN MENGGUNAKAN PENGALAMATAN IPv6

Ari Angga Wijaya

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

SISTEM TERDISTRIBUSI

Sistem Terdistribusi 1 Introduction. Pengantar Sistem Terdistribusi

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

Cloud Computing Windows Azure

TAKARIR. Kapasitas transmisi dari sambungan elektronik. Percakapan melalui jaringan intenet.

Sistem Terdistribusi. S1 Sistem Komputer Musayyanah, S.ST, M.T

BAB III PERANCANGAN SISTEM

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

JARINGAN. Definisi Dasar Jaringan : Dua atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber-sumber peralatan lain

Tutorial sharing koneksi internet menggunakan wifi pada windows 7

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PENGENALAN JARINGAN KOMPUTER

BAB 4 PERANCANGAN DAN EVALUASI

SISTEM TERDISTRIBUSI. Agenda : - Pengantar Sistem Terdistribusi - Karakteristik Sistem Terdistribusi - Model Sistem Terdistribusi. Yuli Purwati, M.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

D I S U S U N OLEH : YOHANA ELMATU CHRISTINA ( ) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER

PENGAMANAN JARINGAN KOMUTER

SHARE DATA & TRANSACTION

Miyarso Dwi Ajie Otomasi Perpustakaan Pertemuan #7

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

Perbedaan Bluetooth dengan Wi-Fi (Wireless Fidelity) Titik Nurnawangsih

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Making Provisions for Applications and Services

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

BAB 1 PENDAHULUAN 1.1 Latar belakang

Model Sistem Terdistribusi

Θ KONSEP JARINGAN KOMPUTER Θ

Mengenal Jaringan Komputer (PAN, LAN, MAN dan WAN)

RANCANG BANGUN APLIKASI MONITORING DETAK JANTUNG MELALUI FINGER TEST BERBASIS WIRELESS SENSOR NETWORK. Marti Widya Sari 1), Setia Wardani 2)

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

SISTEM OPERASI TERDISTRIBUSI

PERANCANGAN SISTEM HP CLIENT UNTUK APLIKASI REMOTE CONTROL PC BERBASIS BLUETOOTH

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

1. Hardware terdistribusi. 2. Program terdistribusi. Nama : Gede Doddi Raditya Diputra NIM : Kelas : 5.C

~ Jaringan Komputer ~

Transkripsi:

Reff: http://staging.fests.info/workshops /mobile pervasive computing workshop chennai february 9 2014.html/ Mobile, Ubiquitous and Pervasive Computing: An Introduction By: Prima Kristalina Program Studi S2 T. Elektro Politeknik Elektronika Negeri Surabaya 1

Overview Perkembangan teknologi Komputing Terminologi Sistim yang selalu berubah Parameter yang perlu diperhatikan dalam teknologi mobile computing Tugas 2

Perkembangan Teknologi Computing 1970 an 1990 an Awal 2000 an Sekarang dan Esok? 3

Mobile & Pervasive Computing Today Smart e health 3D game Smart glass Online shopping Smart watch Social media A Z card 4

Terminologi (1/4) Mobile computing: (1980) Paradigma dimana user membawa bawa personal computer mereka dan mencari konektifitas dengan mesin mesin lainnya. Contoh: Laptops, PDA, mobile phones, Infrared, WiFi, Bluetooth, GPRS, Ukuran, kapasitas baterei, screen dan sumber daya yang tersedia terbatas. 5

Terminologi (2/4) Ubiquitous computing: (Mark Weiser 1988) Semacam mobile computing dimana proses komputasi bisa dilakukan dimana saja Wearable computing: Perangkat komputasi nirkabel dipasang pada pakaian, dipakai seperti jam tangan, perhiasan dsb. Context aware computing: Software yang memeriksa dan bereaksi terhadap suasana perubahan individual Schilit, Adams, & Want 1994 Mengetahui kondisi dan lingkungan user dan membantu user beradaptasi terhadap lingkungan sekitarnya Satyanarayanan 2002 Contoh: smartphone yang bisa secara otomatis menswitch dirinya dari ring menjadi vibrate ketika berada di dalam gedung bioskop. 6

Terminologi (3/4) Pervasive Computing: Lingkungan dimana orang orang berinteraksi dengan perangkat komputer/prosesor yang embedded (tertanam), dan perangkat perangkat tersebut terintegrasi dalam sebuah jaringan. Perangkat tsb. aware terhadap lingkungan sekitarnya dan pasangannya di dalam jaringan tersebut. Perangkat perangkat ini mampu menyediakan layanan atau menggunakan layanan dari pasangannya secara efektif. 7

Terminologi (4/4) Mobile Computing Ubiquitous Computing Wearable Computing Context Aware Computing Pervasive Computing Visi dan tujuannya sama 8

Sistim yang selalu berubah Perubahan perubahan kerap terjadi pada sistim mobile, meliputi: Perubahan karakteristik komunikasi (bandwidth dan lingkungan sekitar), sehingga menyebabkan failure (kegagalan) perangkat saat koneksi dengan link komunikasi Pemakaian dan kekacauan yang ditimbulkan software yang terinstall di dalam perangkat 9

Parameter yang perlu diperhatikan 1. Lingkungan 2. Model perangkat 3. Konektifitas dengan jaringan 4. Asosiasi 5. Interoperabilitas antar perangkat 6. Sensing dancontext aware 7. Security dan Privacy 8. Resource Sharing 10

Contoh Requirement Sistim Pervasive Computing 11

Lingkungan Mobile Computing Smart space (SS): ruang fisik dengan layanan embedded (server, printer, sensor, laptop, tablet) Jenis mobilitas yang terjadi di SS: Mobilitas Fisik Mobilitas Logika Penambahan atau pembatalan perangkat statis Perangkat bisa gagal atau hilang dalam sebuah ruang. 12

Model perangkat Model perangkat yang terlibat dalam mobile computing memiliki ciri ciri: Perangkat dengan energi terbatas Memiliki kendala sumber daya Dilengkapi sensors and actuators Bisa berupa Motes Banyak dijumpai sebagai camera phone / smart phone 13

Konektifitas Pada teknologi Mobile Computing, perlu diperhatikan konektifitas antar perangkat yang sering berubah ubah: Model komunikasi: Wifi, Bluetooth, GPRS Status: Connect, Disconnect Variable bandwidth dan latency: Jika terlalu besar => memperbesar error rate Jika terlalu kecil => menaikkan congestion dan menghabiskan energy 14

Asosiasi (1/4) Hubungan logika yang dibentuk dari paling sedikit satu dari sekian pasangan yang ada, yang berkomunikasi dengan yang lain dalam periode waktu yang telah didefinisikan. Network bootstrapping: informasi konfigurasi awal dari node node untuk bergabung dengan jaringan baru. Solusi ini berbasis kemampuan akses server pada SS (Ruang Cerdas), misal: DHCP. 15

Asosiasi (2/4) Masalah asosiasi dan prinsip keterbatasan Bagaimana mengasosiasikan sekitar Cara mengatasi 2 aspek utama: skala dan lingkup. Ruang cerdas perlu punya batasan batasan sistim. Cara mengatasi masalah asosiasi dengan Discovery Service (DS). Aplikasi DS buat Directory Service Directory data diperlukan oleh client SS tidak punya infrastruktur untuk meng host directory server. Layanan yang diregistrasi di directory bisa hilang secara spontan Protocol sensitif terhadap energi dan bandwidth 16

Asosiasi (3/4) Isu isu dalam mendisain DS: Deskripsi layanan dan bahasa antrian: me match kan antara layanan yang tersedia dengan request dari client. Pencarian smart space (ruang cerdas): mengakses lingkungan DS yang sesuai dengan lingkungan fisik. Implementasi direktori: bandwidth jaringan, timeline DS dan konsumsi energi Tingkat kecepatan perubahan layanan: mampumenghandel hilangnya client dan layanan 17

Asosiasi (4/4) Beberapa teknik untuk pengembangan asosiasi fisik: Asosiasi langsung: menggunakan perangkat tertentu untuk mendapatkan address perangkat target, memaksa target untuk mengirimkan addressnya, menggunakan korelasi fisik dan sementara untuk mengasosiasikan perangkat. Sensing dan pemakaian kanal terbatas untuk melingkupi pencarian Input langsung secara manual 18

Interoperasi (1/2) Beberapa model interoperasi meliputi: proses proses komunikasi, metode dan prosedur invokasi (permintaan). Problem: incompatibilitas software interface Pendekatan: Menggunakan interface heterogen Sedapat mungkin menggunakan interface dengan sintak yang identik. Pemrograman berorientasi data untuk sistim sistim layanan yang cepat berubah 19

Interoperasi (2/2) Event Service Event (data terstruktur) Event Publisher Subscriber 20

Sensing & Context Awareness (1/4) Beberapa contoh sensor: Lokasi, velocity dan orientasi: unit navigasi satelit, akselerometer, megnetometer, ultrasonik Kondisi Ambient: thermometer, cahaya, intensitas, kecepatan Keberadaan: sensor beban 21

Sensing & Context Awareness (2/4) 4 hal yang perlu diperhatikan dalam mendisain sistim context aware: Integrasi dari sensor sensor idiosycratic Abstraksi dari data data sensor Output dari sensor sensor bisa saja dikombiasikan Context bersifat dinamis 22

Sensing & Context Awareness (3/4) Arsitektur arsitektur yang men support aplikasi context awareness: Sensing dalam bentuk infrastruktu, yang terdiri dari sensor sensor yang relatif stabil Wireless Sensor Networks (ad hoc), yang terdiri dari kumpulan node node dimana masing masing node memiliki fasilitas sensig, computing dan komunikasi wireless 23

Sensing & Context Awareness (4/4) Hal yang perlu diperhatikan dalam location sensing: 24

Security dan Privacy (1/2) User dan Admin mengharapkansecurity/ keamanan pada data dan sumber dayanya (resource) meliputi: confidentiality, integrity, availability. Keamanan menjadi lemah pada sistim yang volatile (berubah ubah). Privacy kemampuan untuk mengotril pengaksesan informasi 25

Security dan Privacy (2/2) Keterbatasan Hardware berkaitan dengan security dan privacy Perangkat portable sangat mudah dicuri dan hilang. Disain keamanan seharusnya tidak diimplementasikan hanya pada sekelompok perangkat saja. Perangkat dalam sistim volatile tidak memiliki sumber daya komputing untuk kriptografi asimetrik (dengan public key). Gunakan kriptografi simetrik (sharing key) 26

Resource Sharing (1/2) Contoh contoh resource sharing: Admin dari SS menyediakan layanan yang bisa diakses oleh tamu tamu perangkat yang terlibat dalam jaringan wireless. Dua atau lebih karyawan dalam perusahaan yang sama bisa saling bertukar dokumen melalui mobile phone mereka saat konferensi Perawat membawa kotak monitoring detak jantung, dan meletakkannya di tubuh pasien 27

Resource Sharing (2/2) Asosiasi perangkat dengan security yang spontan Tujuannya adalah menciptakan sebuah kanal yang secure antar dua perangkat dengan pertukaran session key yang secure pula. Sebuah perangkat / user secara default: tidak bisa share rahasia satu dengan lainnya, tidak memiliki public key, tidak bisa akses ke pihak ketiga yang dapat dipercaya 28

TUGAS 1. Baca dan rangkum 3 paper/jurnal yang menjelaskan tentang teknik konektifitas perangkat pada jaringan nirkabel dan metodemetode yang diusulkan (jadikan rangkuman dalam 2 4 halaman A4 berbahasa Indonesia) 2. Baca dan rangkum 3 paper/jurnal yang menjelaskan tentang model resource sharing pada jaringan nirkabel yang mobile (jadikan rangkuman dalam 2 4 halaman A4 berbahasa Indonesia) 29

Referensi 1. Lâm Vĩnh Tuyên, Nguyễn Công Thương, Mobile and Ubiquitous Computing, Lecture Note, www.cse.hcmut.edu.vn 2. Sumi Helal, Introduction to Mobile Computing, Lecture Note, www.cise.ufl.edu/~helal 3. T. Strang, Trends in Mobile Computing from Mobile Phone to Context Aware Service Platform, German Aerospace Center (DLR) 30