Breaking News

Jumat, 26 April 2019

Cara Flash Oppo Smartphone Tanpa PC Work all type Oppo



Cara Flash Oppo Smartphone Tanpa PC– Beragam masalah umum yang dihadapi pengguna Oppo Smartphone adalah Ponsel Oppo hanya keluar tulisan Oppo saja (Bootloop)! Ponsel Oppo lupa pola kunci atau passwordnya ! Ponsel Oppo berhenti dengan paksa saat buka aplikasi ! dan lain-lain. Tenang jika itu masalahnya, Anda tidak perlu khawatir atau galau karena masalah gadget Anda terjadi pada hampir semua merk gadget, bukan  hanya pengguna Oppo. Nah untuk mengatasi hal tersebut biasanya Anda langsung membawanya ke tukang service Handphone.

Melalui tulisan saya ini saya akan berbagi ilmu bagaimana cara memperbaiki sendiri berbagai permasalahan Oppo Smartphone seperti bootloop, Oppo gak bisa dibuka karena lupa pola kunci atau password, Oppo gagal membuka aplikasi gara-gara error sistem dan lain-lain. Cara yang saya gunakan adalah Flash Firmware original Oppo Smartphone tanpa menggunakan komputer atau PC. Cara ini sangat aman, cepat dan dijamin tanpa menghilangkan garansi pabrik jika masa garansi belum habis.

Seperti diketahui cara umum yang digunakan untuk Flash Firmware Ponsel yaitu menggunakan Komputer atau PC. Nah walaupun kita punya PC mungkin nanti pada saat pelaksanaan Flashing kita diribetkan dengan Tool untuk menghubungkan antara ponsel dan PC (driver), Software Flashing (misalnya Flashtool) dan pastinya juga Stock Rom Firmware. Oppo memiliki kelebihan dari sisi kemudahan untuk melakukan Flashing ini. Mode Recovery ( Hard reset) disediakan oleh Oppo untuk mengatasi berbagai masalah tersebut di atas. Langsung saja kita mulai Panduan Cara Flash Oppo Smartphone Tanpa PC. Bagaimana Cara Flash Oppo Smartphone Tanpa PC ?

Cara Flash Oppo Smartphone Tanpa PC

Langkah Pertama : Siapkan Firmware Oppo Smartphone

Untuk melakukan Flashing Oppo Smartphone tanpa PC, kita siapkan dulu bahannya. Bahan yang dibutuhkan tak lain dan tak bukan adalah Firmware Oppo Smartphone. Firmware Oppo Smartphone sebenarnya bisa Anda dapatkan langsung dari Official Website Oppo Indonesia, namun jika Anda gak mau ribet silahkan dapatkan Firmware tersebut melalui link berikut ini.

 https://www.oppo.com/id/

file Firmware diatas saya dapatkan dari halaman resmi dukungan Oppo untuk penggunanya. Silahkan sesuaikan type Oppo Anda dengan pilihan Firmware yang ada.

Langkah Kedua : Masukkan Firmware Oppo Smartphone ke SD Card

Masukkan Firmware Oppo Smartphone Anda ke dalam SD Card (memory eksternal). Pastikan SD Card yang berisi Firmware terpasang di dalam Ponsel Oppo Smartphone yang akan kita Flash.

Langkah Ketiga : Proses Flashing Oppo Smartphone Tanpa PC

  1. Matikan HP Oppo Smartphone Anda.  Jika dalam keadaan bootloop, copot baterai untuk mematikannya, dan kalau sudah mati, pasang kembali baterainya.
  2. Tekan dan tahan Tombol Volume down + Tombol Power secara bersamaan sampai muncul logo Oppo dan tulisan Recovery Mode di bagian pojok kiri bawah. Jika sudah, lepaskan tombol yang Anda tekan tersebut.
  3. Pilih bahasa yang ingin Anda gunakan. Recovery OPPO sudah di dukung dengan operasi touchscreen, jika layar sentuh tidak berfungsi pada keadaan ini, Anda dapat menggunakan Volume Up/Down untuk menavigasi dan menggunakan Tombol Power/Daya untuk konfirmasi.
  4.  Pilih “Wipe data dan cache” untuk membuat instalasi Flashing yang bersih. Selanjutnya tekan “Yes”.
  5.  Pilih “Install dari sd” (memory eksternal)
  6.  Cari dan Pilih firmware yang telah Anda letakkan sebelumnya ke dalam SD Card. Jika sudah ketemu tekan “Yes”. Proses flashing akan selesai dalam beberapa menit, silahkan tunggu.
  7.  Tekan “Reboot” jika Instalasi sudah selesai.
  8.  Selesai. Silahkan periksa keberhasilan proses Flashing Anda.
Jika Ada yang kurang jelas, silahkan lihat videonya di sini
Demikian sekadar berbagi dari saya tentang Cara Flash Oppo Smartphone Tanpa PC. Flashing Oppo Smartphone yang saya sampaikan di atas tidak hanya menyelesaikan masalah yang terjadi pada ponsel Anda saja, tapi juga memperbarui Firmware ponsel Anda sehingga Oppo Smartphone Anda bukan saja seperti baru saat ketika beli sebelumnya, tapi juga terupdate dengan berbagai pembaruan ke keadaan terkini. Apabila melalui tutorial ini Oppo Smartphone Anda sehat dan tidak lagi bermasalah atau sebaliknya jika ada yang kurang jelas ataupun gagal jangan segan untuk tinggalkan komentar di bawah postingan ini.

Read more ...

Senin, 13 Maret 2017

Manajemen Jaringan Komputer

 
Kali ini kita akan membahas salah satu yang menjadi matakuliah wajib bagi para mahasiswa Teknik Informatika khususnya. mata kuliah ini bukan mempelajari coding atau semacamnya yang menjadi momok menakutkan bagi sebagian mahasiswa . jadi jangan terlalu tegang gan hehe. jadi sebelum basa-basi ini teralu berlarut-larut mari kita masuk dalam pembahasan . tapi sebelum masuk pembahasan siapkan kopi untuk menemani agan-agan .


Sebelum melangkah lebih jauh , kita akan membahas telebih dahulu defenisinya karena tanpa defenisi , ibarat air yang tanpa adanya sungai, hahah sok puitis , ok kita masuk dalam pembahasan gan.ok kia menuju ke TKP 

Definisi Manajemen Jaringan Komputer
 
     Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas komponen yang tidak dapat diandalkan 100%, peralatan yang baik diperlukan untuk mengelola jaringan tersebut. Manajemen Jaringan juga menerapkan kemampuan untuk memonitor suatu jaringan, mengontrol suatu jaringan dan merencanakan(planning) sumber(resources) serta komponen sistem dan jaringan komputer dan komunikasi Itulah defenisi dari manajemen jaringan itu sendiri , jadi kalo belum paham yah dipahamin aja Gan hehe atau (baca berulang-ulang ) agar agan paham.
Selanjutnya kita akan membahas fungsi pada manajemen jaringan itu sendiri gan

Fungsi Pada Manajemen Jaringan
 
Dalam fungsi manajemen jaringan saya akan membagi beberapa fungsi. Ehh bukan saya sih tapi menurut asumsi saya yang sudah saya dapatkan dalam beberapa artikel dan buku terkait manajemen jaringan
  • Manajemen kesalahan (Fault Management), yang mengelola kesalahan jaringan dan memperbaikinya.
  • Manajemen perlengkapan (device management), yang menangani berbagai macam peralatan jaringan.  
  • Manajemen Konfigurasi (Configuration Management), yaitu yang mengawasi perubahan yang terjadi pada jaringan.  
  • Manajemen Kinerja (performance management), yaitu memantau kerja jaringan.  
  • Manajemen Sejarah (history management), yaitu mencatat kegagalan dan keandalan peralatan. 
  • Accounting, yaitu mencatat penggunaan resources.  
  • Keamanan (security), yang mencegah penggunaan resources secara tidak sah.  
  • Jangkauan, yaitu menangani jaringan yang besar.  
  • Merawat dan meng-upgrade software.  
  • Remote access, yaitu melaksanakan manajemen dari berbagai lokasi.
Jadi setelah agan sudah membaca defenisi dan fungsi pada manjemen jaringan , mungkin ada beberapa ilmu yang bisa agan dapatkan , alhamdulillah karena berbagi itu indah ,
Kali ini saya akan berangan-angan bersama dengan anda-anda yang membaca artikel ini bila suatu saat , saya atau anda-anda berada dalam suatu profesi yang menajdi pembahasan kita kali ini entah itu: NETWORK ENGINER, IT PROJECT MANAGER, IT SUPPORT OFFICER, Dan sejenisnya ,
 saya akan mengambil suatu contoh kasus yang berkaitan dengan manajemen jaringan , berikut contoh kasusnya gan , dilarang berfikir keras karena akan mengakibatkan penuaan dini , hehe bercanda. Ok lanjut
Contoh Kasus Manajemen Jaringan
   Manajemen jaringan menjadi isu yang sangat penting pada lingkungan yang heterogen, (cie bahasa tingkat dewa ) dan terdiri dari bermacam-macam vendor jaringan komputer. Client/server dengan jumlah komputer yang sangat banyak membutuhkan manajemen jaringan untuk mengelola dan mengontrol jaringan dan komponen jaringan komputer.
Perusahaan mempunyai sebuah kantor pusat dan beberapa kantor pendukung di Jakarta dan beberapa kantor di lapangan. Semua perkantoran mempunyai jaringan komputer lokal dan semuanya tersambung melalui Wide Area Network (WAN).
Nah ini dia pokok permasalahannya ??? , Pertumbuhan jaringan dan penggunaan jaringan menimbulkan masalah yaitu dengan menurunnya kinerja jaringan terutama WAN. Maka dengan profesi kita , mungkin para agan-agan akan bertanya-tanya apa yang akan dilakukan untuk menangani masalah ini , apakah harus mendesain ulang ( tentu tidak ) karena akan membuat agan-agan akan mengeluarkan lebih banyak budget, karena dalam bidang ini betul ada bahwa profesi kita ini memang bukan untuk mendapatkan uang tapi menghambur-hamburkan uang (kata-kata copy/paste dari dosen) terserah agan-agan mengerti atau tidak hehe. Jangan terlalu tegang lah gann

Nah berikut ini Tips atau langkah-langkah yang dilakukan
·        Pertama –tama  dengan melihat permasalahan yang ada dan melakukan studi literatur yang berhubungan dengan masalah yang agan hadapi.
·        Tahap selanjutnya adalah menjalankan platform manajemen jaringan yang telah dipunyai oleh perusahaan yaitu Openview ( kalo tigak mengerti artinya cari di mbah google) Data diambil dengan tujuan mendukung analisis dan selanjutnya untuk memberikan alernatif solusi..
·        Data diambil pada router utama yang menghubungkan antara kantor utama Makassar dan site lain di lapangan dan Headquarter di USA. Masing-masing link yang terletak pada port serial diamati secara real time dan ditampilkan dalam grafik dengan selang waktu tertentu pada jam kerja maupun jam istirahat kemudian diperbandingkan. Beberapa referensi membuat kriteria untuk menentukan kinerja jaringan berdasarkan utilisasi sehingga berdasarkan pengamatan tersebut dapat diambil kesimpulan.

Itulah hal yang harus dilakukan menurut asumsi saya dari membaca beberapa artikel dan buku dari pembahasan kita yang berkepanjangan ini . Nah untuk para pelajar dan mahasiswa apabila tertarik dengan pokok pembahasan kita ini , saya memberikan beberapa referensi, software virtual apabilan agan-agan ingin belajar tentang manajemen jaringan , karena dengan hanya mengandalkan teori , tanpa adanya praktek maka teori tersebut hanyalah suatu yang dapat mengganjal fikiran agan-agan, karena , teori dan praktek harus berjalan paralel dan saling melengkapi. Kalau hanya salah satu yang ada, maka andaipun sukses, sifatnya parsial dan belum.optimal. Mana yang harus dipunyai terlebih dahulu, teori atau praktek, tidak jadi masalah, asal setelah itu dilengkapi sehingga mempunyai kedua faktor tersebut. Sok bijak sedikit tidak apalah hehe.











Read more ...

Senin, 21 November 2016

SINKRONISASI SISTEM TERDITRIBUSI




SYNCHRONIZATION

 Sinkronisasi adalah Adalah satu kunci kerja dari komunikasi data. Transmiter mengirimkan pesan 1 bit pada satu saat melalui medium ke receiver. Receiver harus menandai awal dan akhir blok dari bit, juga harus diketahui durasi untuk masing-masing bit sehingga dapat sample lajur dari timing untuk membaca masing-masing bit (merupakan tugas dari timming).
Contoh : jika ada perbedaan misalkan 1 % (clock receiver 1% lebih lambat atau lebih cepat daripada clock transmitter), maka pada pensamplingan pertama akan meleset dari tengah bit dan setelah jumlah waktu tertentu, akan mengalami error.

Sedangkan asinkronisasi  adalah untuk mencegah problem timming dengan tidak mengirim aliran bit panjang yang tidak putus putusnya. Bit-bit dikirim per-karakter pada setiap waktu yang mana masing-masing karakter mempunyai panjang 5-8 bit. Timing atau synchronisasi harus dipertahankan antara tiap karakter; receiver mempunyai kesempatan untuk men-synchron-kan awal dari tiap karakter baru.
·         Idle (biasanya =‟1‟) jika tidak ada karakter yang ditransmisikan dan start bit = “0”, sedangkan jumlah karakter yang ditransmisikan antara 5-8 bit.
·          Bit paritas digunakan untuk mendeteksi error, diatur oleh pengirim agar jumlah total „1‟ termasuk bit paritas adalah genap, dan stop bit = „1‟, yang panjangnya 1; 1,5; 2 kali durasi bit pada umumnya
·         Komunikasi asinkron adalah sederhana dan murah, tetapi memerlukan overhead dari 2 ke 3 bit per karakter, prosentasi overhead dapat dikurangi dengan mengirimkan blok-blok bit besar antara bit start dan bit stop
2.   Pada sinkronasi contohnya digunakan pada floopy, artinya ketika anda menyalin sebuah file ke floopy, perubahan secara fisik langsung ditulis ke floppy saat anda memberikan perintah copy
Dengan contoh diatas, opsi ini membuat proses penyalinan ke floopy mungkin dilakukan jauh setelah perintah copy anda berikan. Hal ini tidaklah buruk, bahkan terkadang menjadi pilihan, dikarenakan misalnya jika anda memindahkan floopy tanpa melakukan unmounting terlebih dahulu, file-file yang disalin mungkin secara fisik belum masuk ke dalam floopy tersebut.





A.    Clock Synchronization
Sistem tersistribusi sebenarnya adalah proses-proses yang berkolaborasi atau bekerjasama.. Sikronisasi sendiri diperlukan baik di sistem tunggal atau sistem terdistribusi dengan alasan yang sama.

bagian penting dalam Sikronisasi :
  • Berbagi Pemakaian sumberdaya (Sharing resources)
  • Pengurutan kejadian
  • Kesepakatan clock terdistribusi
Algoritma untuk sinkronisasi dalam sistem terdistribusi memiliki beberapa sifat:
  • Informasi yang relevan terdistribusi di beberapa komputer
  • Keputusan pembuatan proses hanya berdasarkan informasi local
  • kegagalan  Event dengan penyebab tunggal di dalam sistem harus dihindarkan
  • Tidak tersedianya clock atau sumber waktu global yang akurat.

1.      Physical Clocks
Pada beberapa sistem, waktu clock aktual menjadi penting, contohnya real-time sistem. Untuk sistem ini diperlukan Physical Clocks eksternal. Karena alasan efisiensi dan redundansi, penggunaan Physical Clocks  jamak biasanya mengakibatkan muncul nya dua masalah : 
  • Bagaimana mensinkronkan eksternal clock tersebut dengan clock sebenarnya
  • Bagaimana mensinkronkan antar clock yang ada.
2.       Algoritma Sinkronisasi Clock
Frekuensi detik clock logika tergantung dari nilai yang dimuat ke counter. Nilai ini yang menentukan resolusi clock. Interval waktu yang lebih kecil dari resolusi tidak dapat dibedakan. Laju pergeseran clock adalah perubahan offset antara clock dengan nominal referensi ideal per unit waktu yang diukur di referensi. Clock hardware hanya berupa nilai di dalam register, seperti nilai 32 bit, yang kelak di roll-over. Penanganan dilakukan dengan mengubah konstanta yang ditambahkan untuk memperoleh clock software yang biasanya berkisar di orde mikrodetik atau milidetik dari tanggal yang disepakati.

Algoritma Cristian
Bila sebuah mesin memiliki penerima WWV sehingga dapat berfungsi sebagai time server. Secara periodik, setiap mesin mengirim pesan ke time server menanyakan waktu terkini, Cutc. Ada 2 masalah dalam algo ini,. Masalah majornya adalah waktu penanya tidak boleh dimundurkan dan untuk mengatasinya adalah dengan memperlambat clock tick.

Masalah minor adalah waktu tunda dari balasan server,yang besarnya variatif tergantung beban jaringan. Diatasi dengan menghitung interval waktu pengiriman dan penerimaan pesan To sd T1 dan waktu penangan interupsi I, sehingga bisa dihitung lama propagasi pesan dalam satu arah(T1-T0-I)/2. Nilai ini dijadikan koreksi terhadap nilai waktu yang diperoleh.

Algoritma Berkeley
Algoritma Berkeley digunakan untuk mensinkronkan clock relatif terhadap clock lainnya, dan bukan terhadap master clock tertentu. Daemon di server time melakukan polling ke semua client, yang akan dijawab oleh setiap clock. Kemudian time daemon akan mengirim penyesuaiannya.
  • Forward dapat dilakukan dengan meloncat
  • Backward perlu perlambatan yang bertahap

Algoritma Rata-rata
Berbeda dengan metode sebelumnya yang terpusat, maka metode ini mensinkronkan clock dengan cara desentralisasi. Cara kerjanya dengan membagi waktu ke dalam interval  resinkronisasi yang lebarnya tetap. Interval ke I dimulai pada T0 + iR dan berjalan sampai T0+(I+1)R, dimana T0 adalah kesepakatan lalu dan R adalah parameter sistem. Pada setiap awal interval, setiap mesin mengumumkan waktu terkininya. pengumuman ini tidak akan terjadi bersamaan. Setelah semua pengumuman diterima, waktu yang baru dapat dihitung dengan algoritma yang ada. Algoritma paling sederhana adalah merata-ratakan nilai yang diperoleh dari semua mesin.

Sumber Clock Eksternal Jamak
Algoritma ini menjadi dasar untuk protokol NTP (Network Time Protocol). Digunakan dalam sistem yang disinkronkan dengan sangat akurat.
  • Waktu diperoleh dari beberapa sumber UTC
  • Koreksi dari waktu rambat diperhitungkan
  • Gunakan media overlap sebagai perkiraan terbaik
Standar waktu yang diterima bersumber pada satu set jam atom-jam atom. Bila perambatan sinyal radio tidak dipengaruhi oleh kondisi atmosfir, maka pemancaran sinyal waktu dan penerimaan sinyal tersebut dengan akurat dapat terjadi. Keakurasian terbaik yang dapat dicapai melalui satelit GEOS atau GPS berkisar 1.1 milidetik. Untuk aplikasi tertentu, didefinisikan kebenaran (correctness) sebagai dalam toleransi ∆ misal dalam 5 milidetik UTC. Definisi lain yang kadang-kadang digunakan adalah  t` > t => C(t`) > C(t).

3.       Penggunaan Clock Sinkronisasi ( Use Of Synchronized Clocks)
Pelaksanaan sinkronisasi clock dalam skala luas terjadi baru-baru ini saja, yang salah satu teknologi enabling-nya adalah internet.  Yang dapat mensinkronkan jutaan clock dalam orde milidetik dengan UTC. Berbagai algoritma baru yang menggunakan clock sinkron mulai bermunculan, berikut ini contohnya :

At-Most-Once Message Delivery
Setiap pesan membawa pengenal koneksi dan time stamp. Untuk setiap koneksi, server menyimpan time stamp terbaru ke dalam tabel. Bila ada pesan masuk dengan timestamp yang lebih lama daripada time stamp yang disimpan, maka pesan tersebut akan ditolak dan dianggap sebagai duplikat. Server menyimpan variabel global yang memungkinkannya untuk menghapus timestamp lama.

Konsistensi Cache Berbasis Clock
Bila dua komputer memodifikasi file secara bersamaan, berpotensi menyebabkan inkonsistensi. Ide dasarnya bila client menginginkan sebuah file, lease akan diberikan untukmenentukan berapa lama copy tersebut valid. Bila lease sudah hampir habis berlakunya, cache dari copy tersebut tidak akan digunaka dan client dapat meminta untuk memperbaharuinya.

B.     Logical Clocks
Jika dua proses tidak berinteraksi, tidak perlu bahwa jam mereka akan disinkronkan karena kurangnya sinkronisasi tidak akan diamati dengan demikian tidak dapat menimbulkan masalah. Selain itu, dia menunjukkan bahwa apa yang biasanya penting bukanlah semua proses setuju pada apa waktu itu, melainkan bahwa mereka setuju pada urutan di mana event terjadi.


1.      Lamport Timestamps
Lamport mendefinisikan hubungan , Ekspresi a → b dibaca "a terjadi sebelum b" dan berarti bahwa semua proses setuju bahwa event pertama terjadi, maka setelah itu, event b terjadi.
1)      Jika a dan b merupakan suatu event dalam proses yang sama, dan terjadi sebelum b, maka    b benar.
2)      Jika pesan yang dikirim oleh salah satu proses, dan b adalah dari pesan yang diterima oleh proses lain, maka a → b juga benar pesan tidak dapat diterima sebelum dikirim, atau bahkan pada saat yang sama waktu pengiriman, karena dibutuhkan terbatas, jumlah nol waktu untuk tiba.
Terjadi sebelumnya merupakan relasi transitif, jadi jika a→ b dan b → c, maka → c. Jika dua event, x dan y, terjadi dalam proses yang berbeda yang tidak bertukar pesan (bahkan secara tidak langsung melalui pihak ketiga), maka x → y tidak benar, tetapi juga tidak ada y → x. Event ini dikatakan bersamaan, yang berarti thet ada van dikatakan (atau perlu dikatakan) tentang kapan event itu terjadi pertama.
2.      Cap vektor
Lamport timnestamp menyebabkan situasi ua kejadian dalam sistem terdistribusi secara total dipesan dengan properti yang jika event event yang terjadi sebelum event b, maka juga akan diposisikan dalam memesan sebelum b, yaitu C (a) < C (b). Namun dengan Lamport cap, tidak ada yang dapat dikatakan tentang hubungan antara dua kejadian a dan b hanya dengan membandingkan waktu, nilai C (a) dan C (b), masing-masing. Dengan kata lain, jika C (a) <C (b), maka hal ini tidak selalu berarti bahwa terjadi sebelumnya b.

Salah satu contoh yang paling populer seperti sistem pesan elektronik adalah layanan papan buletin internet , jaringan berita. Pengguna bergabung dengan kelompok diskusi tertentu. Postingan dalam kelompok tersebut.
Sebuah vektor timestamp VT (a) ditugaskan untuk sebuah event memiliki properti bahwa jika VT (a) <VT (b) untuk beberapa event b, maka event yang diketahui kausal prcede event b. waktu perangko vektor dibangun dengan membiarkan setiap proses pi mempertahankan vektor vi dengan dua sifat berikut:
1)      Vi[i] adalah jumlah event yang telah terjadi sejauh ini di pi.
2)       Jika Vi[j] = k maka pik nowns bahwa k event telah terjadi di pj.
Properti pertama dikelola oleh incrementing Vi [i] pada terjadinya setiap event baru yang happenes pada proses Pi properti kedua dipertahankan dengan membonceng vektor bersama dengan pesan yang dikirim. Secara khusus, ketika Pi mengirim pesan m, ia akan mengirimkan sepanjang arus vektor sebagai vt timestamp.

Dalam sebuah penerima informasi tentang jumlah kejadian yang telah terjadi di Pi. Lebih penting, namun adalah bahwa penerima diberitahu berapa banyak Avants pada proses lainnya telah terjadi sebelum Pi mengirim pesan m. dengan kata lain, cap vt m memberitahu penerima berapa banyak event di prosesses lain telah mendahului m, dan di mana m dapat kausal tergantung. Ketika proses pi menerima m, yang menyesuaikan vektor sendiri dengan menetapkan setiap entri Vj [k], untuk max {Vj [k], vt [k]}. Vektor sekarang mencerminkan jumlah pesan yang Pj harus menerima untuk memiliki setidaknya terlihat menjadi pesan yang sama yang mendahului pengiriman m. Hereaafter, entri Vj [t] bertambah dengan 1 mewakili hal menerima pesan berikutnya.
Secara khusus, pesan r disampaikan hanya jika kondisi berikut ini mte:
1)      Vt (r) [j] = Vk [j] +1
2)        Vt (r) [i] ≤ Vk [i] untuk semua i ≠ j
Kondisi pertama menyatakan bahwa r adalah pesan berikutnya yang Pk mengharapkan dari proses Pj. Yang kedua menyatakan bahwa kondisi Pk belum melihat adanya pesan yang tidak terlihat oleh Pj ketika ia mengirimkan pesan r. Secara khusus, ini berarti bahwa Pk telah melihat pesan.
C.    Global State
Ketika jumlah node dalam sebuah sistem terdistribusi berkembang, menjadi semakin sulit bagi setiap node untuk melacak orang lain. Pengetahuan tersebut dpenting untuk melaksanakan algoritma terdistribusi seperti routing, multicasting, data penempatan, mencari, dan sebagainya.
Dalam jaringan overlay geometrik setiap node diberi posisi di 111 ruang dimensi geometris , sehingga jarak antara dua node dalam ruang mencerminkan kinerja dunia nyata metrik. Yang paling sederhana, dan paling diterapkan Sebagai contoh, adalah di mana jarak sesuai dengan internode latency. Dengan kata lain. diberikan dua node P dan Q, maka jarak d (P, Q) mencerminkan berapa lama  waktu yang  dieprlukan pesan ke perjalanan dari P ke Q dan sebaliknya.

Ada banyak aplikasi jaringan overlay geometris. Pertimbangkan situasi di mana sebuah situs web di server 0 telah direplikasi ke beberapa server S} "". Sk di Internet. Ketika sebuah klien meminta halaman C dari 0, yang kedua mungkin memutuskan untuk mengarahkan permintaan itu ke server terdekat dengan C, yaitu, salah satu yang akan memberikan waktu respon yang terbaik. Jika lokasi geometrik C dikenal, serta orang-orang dari setiap server replika, 0 kemudian dapat hanya memilih server S, yang d (C, SJ adalah minimal. Perhatikan bahwa seperti pilihan hanya membutuhkan pemrosesan lokal di O. Dengan kata lain, ada, misalnya, tidak perlu sampel semua latency antara C dan masing-masing server replika.

Sebagai contoh terakhir, mempertimbangkan posisi berbasis routing (Araujo dan Rodrigues, 2005, dan Stojmenovic, 2002). Dalam skema tersebut, pesan diteruskan  tujuan menggunakan informasi posisi saja. Sebagai contoh, sebuah algoritma routing yang membiarkan setiap node meneruskan pesan ke tetangga yang paling dekat dengan tujuan. Meskipun dengan mudah dapat menunjukkan bahwa algoritma tertentu tidak perlu bertemu,menggambarkan bahwa informasi lokal hanya digunakan untuk mengambil keputusan. Ada tidak perlu untuk menyebarkan informasi tersebut kepada link atau semua node dalam jaringan, seperti kasus dengan algoritma routing konvensional.

Secara teoritis, posisi node di ruang m-dimensi geometris membutuhkan
m tindakan jarak +1 ke node dengan posisi yang dikenal. Hal ini dapat dengan mudah dilihat dengan mempertimbangkan kasus m = 2, seperti ditunjukkan pada Gambar. 6-18. Dengan asumsi bahwa P simpul ingin menghitung posisinya sendiri, kontak tiga node lain dengan posisi yang dikenal dan mengukur jarak ke masing-masing.
D.    PEMILIHAN ALGORITMA
Algoritma didistribusikan memerlukan satu proses untuk bertindak sebagai koordinator, inisiator, atau melakukan beberapa peran khusus. Secara umum, tidak peduli  Proses ini mengambil tanggung jawab khusus, tapi salah satu dari mereka harus melakukannya. dalam hal ini bagian ini kita akan melihat algoritma untuk memilih seorang koordinator (menggunakan ini sebagai generik nama untuk proses khusus).
Jika semua proses persis sama, tanpa membedakan karakteristik,
tidak ada cara untuk memilih salah satu dari mereka untuk menjadi istimewa. Akibatnya, kita akan mengasumsikan bahwa setiap proses memiliki nomor yang unik, misalnya, alamat jaringan nya (untuk kesederhanaan, kita akan mengasumsikan satu proses per mesin).
Ada banyak algoritma dan variasi, yang penting yang dibahas dalam buku-buku teks dengan Lynch (l996) dan Tel (2000), masing-masing.
1.      The Bully Algorithm
Sebagai contoh pertama, mempertimbangkan algoritma pengganggu yang dibuat oleh Garcia-Molina (1982). Bila sebuah proses mendapatkan coordinator tidak lagi menanggapi request yang dikirim, maka proses pemilihan akan diinisiasi. Proses P mengadakan pemilihan sebagai berikut:
1)      P mengirim pesan ELECTION ke semua proses dengan nomor proses yang lebih besar.
2)       Bila tidak ada tanggapan, proses P memenangkan pemilihan dan menjadi koordinator.
3)       Namun bila salah satu proses dengan nomor yang lebih tinggi menjawab, proses tesebutlah yang akan mengambil alih proses pemilihan. Pekerjaan prosess P sendiri selesai.
2.      Sebuah Algoritma Cincin
Proses diperintah secara fisik atau logis, sehingga setiap proses tahu siapa penggantinya. Ketika setiap proses pemberitahuan bahwa koordinator tidak berfungsi, itu membangun suatu PEMILU pesan yang berisi nomor proses sendiri dan mengirimkan pesan ke penggantinya. Jika penggantinya sedang down, pengirim melompat ke penerus dan pergi ke anggota berikutnya di sepanjang cincin. Pada setiap langkah di sepanjang jalan, pengirim menambahkan nomor proses sendiri untuk daftar di pesan secara efektif membuat dirinya calon yang akan terpilih sebagai koordinator.

Akhirnya, pesan akan kembali ke proses yang memulai semuanya. proses
mengakui event ini ketika menerima pesan masuk yang berisi nya
sendiri proses nomor. Pada saat itu, jenis pesan diubah menjadi KOORDINATOR
dan beredar sekali lagi, kali ini untuk menginformasikan orang lain yang koordinator adalah (anggota daftar dengan jumlah tertinggi) dan siapa para anggota cincin baru. Ketika pesan ini sudah beredar sekali, itu akan dihapus dan semua kembali bekerja
E.     Mutual Exclusion           
Dasar dari sistem terdistribusi adalah konkurensi dan kolaborasi
diantara beberapa proses. Dalam banyak kasus, hal ini juga berarti bahwa proses akan membutuhkan untuk secara bersamaan mengakses sumber daya yang sama. Untuk mencegah akses yang bersamaan
yang dapat merusak sumber daya, atau membuatnya tidak konsisten, solusi yang diperlukan untuk memberikan saling eksklusif akses oleh proses.
1.      Sebuah Algoritma Terpusat
Cara yang paling mudah untuk mencapai bersama. pengecualian dalam sistem terdistribusi untuk mensimulasikan bagaimana hal itu dilakukan dalam suatu sistem satu-prosesor. Salah satu proses terpilih sebagai koordinator. Setiap kali suatu proses ingin mengakses sumber daya , ia akan mengirimkan pesan permintaan kepada koordinator menyatakan ingin mengakses dan meminta izin. Jika tidak ada proses lain yang sedang mengakses sumber daya itu, koordinator mengirimkan kembali balasan pemberian izin.

Koordinator mengambil item pertama dari antrian permintaan yang ditangguhkan dan mengirimkan proses bahwa memberikan pesan. Jika proses masih diblokir (yaitu, ini adalah pesan pertama untuk itu), itu unblocks dan mengakses sumber daya. Jika pesan eksplisit telah dikirim menyangkal izin, proses harus jajak pendapat untuk lalu lintas masuk atau blok nanti. Either way, ketika melihat hibah, dapat pergi ke depan juga.

koordinator hanya memungkinkan satu proses pada suatu waktu untuk sumber daya. Hal ini juga adil, karena permintaan yang diberikan dalam urutan di mana mereka diterima. Proses Tidak pernah menunggu selamanya.
2.      Algoritma Terdistribusi
Algoritma Ricart dan Agrawala mensyaratkan bahwa harus ada pemesanan total dari semua event dalam sistem. Artinya, untuk setiap sepasang event, seperti pesan, itu harus jelas mana yang benar-benar terjadi pertama kali. Algoritma Lamport yang disajikan dalam Sec. 6.2.1 adalah salah satu cara untuk mencapai pemesanan ini dan dapat digunakan untuk memberikan cap waktu untuk saling pengecualian didistribusikan.
Algoritma ini bekerja sebagai berikut. Ketika sebuah proses ingin mengakses sumber daya bersama, itu membangun sebuah pesan yang berisi nama sumber daya, nomor proses nya, dan arus (logis) waktu. Ini kemudian mengirimkan pesan ke semua proses lainnya, konseptual termasuk dirinya sendiri. Pengiriman pesan diasumsikan handal, yaitu, tidak ada pesan yang hilang.
Ketika sebuah proses menerima pesan permintaan dari proses lain, tindakan itu mengambil tergantung pada negara sendiri sehubungan dengan sumber daya yang disebutkan dalam pesan.
Tiga kasus yang berbeda harus dibedakan secara jelas:
1)      Jika penerima tidak mengakses sumber daya dan tidak ingin mengakses
itu, ia akan mengirimkan kembali pesan OK ke pengirim.
2)      Jika penerima telah memiliki akses ke sumber daya, dan tidak
menjawab. Sebaliknya, itu antrian permintaan.
3)      Jika penerima ingin mengakses sumber daya juga tapi belum
melakukannya, itu membandingkan timestamp dari pesan yang masuk dengan saya. salah satu yang terkandung dalam pesan yang telah dikirim orang. yang terendah satu menang. Jika pesan yang masuk memiliki timestamp yang lebih rendah, penerima mengirimkan kembali pesan OK. Jika pesan sendiri memiliki lebih rendah timestamp, antrian penerima permintaan yang masuk dan mengirimkan apa-apa.
Setelah mengirimkan permintaan meminta izin, proses duduk kembali dan menunggu sampai orang lain telah diberi izin. Segera setelah semua izin diperoleh , dan selesai, ia akan mengirimkan pesan OK untuk semua proses pada perusahaan antrian dan menghapus mereka semua dari antrian.
Proses 0 mengirimkan semua permintaan dengan timestamp 8, sementara pada saat yang sama, Proses 2 mengirimkan semua permintaan dengan timestamp 12. Proses 1 tidak tertarik di sumber daya, sehingga mengirimkan OK untuk kedua pengirim. Proses 0 dan 2 baik melihat konflik dan membandingkan cap waktu. Proses 2 melihat bahwa ia telah kehilangan, sehingga memberikan izin ke 0 dengan mengirimkan OK. Proses 0 sekarang antrian permintaan dari 2 untuk nanti pengolahan dan mengakses sumber daya, seperti yang ditunjukkan pada Gambar. 6-15 (b). Ketika selesai, menghilangkan permintaan dari 2 dari antrian dan mengirim pesan OK untuk memproses 2, yang memungkinkan kedua untuk pergi ke depan, seperti yang ditunjukkan pada Gambar. 6-15 (c). Algoritma ini bekerja karena dalam kasus konflik, timestamp terendah menang dan semua orang setuju pada Urutan cap waktu
Perhatikan bahwa situasi pada Gambar. 6-15 akan menjadi dasarnya berbeda jika Proses 2 telah mengirimkan pesannya di awal waktu sehingga proses sudah 0 dan diberikan izin sebelum membuat permintaan sendiri. Dalam hal ini, akan memiliki 2 menyadari bahwa itu sendiri sudah akses ke sumber daya pada saat permintaan, dan antri bukannya mengirimkan balasan.
Seperti dengan algoritma terpusat dibahas di atas, saling pengecualian adalah dijamin tanpa kebuntuan atau kelaparan. Jumlah pesan yang dibutuhkan per entri sekarang 2 (n - 1), di mana jumlah proses dalam sistem adalah n. Terbaik dari semua, tidak ada single point of failure ada.
Sayangnya, titik tunggal kegagalan telah digantikan oleh poin n kegagalan. Jika proses apapun crash, maka akan gagal untuk menanggapi permintaan. Keheningan ini akan diartikan (salah) sebagai penolakan izin, sehingga memblokir semua berikutnya upaya oleh semua proses untuk memasukkan semua daerah kritis. Karena probabilitas dari satu proses n gagal setidaknya n kali lebih besar sebagai koordinator tunggal gagal, kami telah berhasil mengganti algoritma miskin dengan yang lebih dari n kali buruk dan membutuhkan lalu lintas jaringan yang jauh lebih banyak.
Algoritma dapat ditambal oleh trik yang sama yang kita diusulkan sebelumnya. Ketika permintaan datang, penerima selalu mengirimkan balasan, baik pemberian atau menyangkal izin. Setiap kali baik permintaan atau balasan hilang, waktu pengirim keluar dan terus mencoba sampai baik balasan datang kembali atau pengirim menyimpulkan bahwa tujuan sudah mati. Setelah permintaan ditolak, pengirim harus memblokir menunggu untuk pesan OK berikutnya.
Masalah lain dengan algoritma ini adalah bahwa baik komunikasi multicast primitif harus digunakan. atau proses masing-masing harus menjaga daftar anggota grup sendiri, termasuk proses memasuki kelompok, meninggalkan kelompok, dan menabrak. Metode ini bekerja terbaik dengan kelompok-kelompok kecil dari proses yang tidak pernah berubah mereka kelompok keanggotaan.
Akhirnya, ingat bahwa salah satu masalah dengan algoritma terpusat adalah bahwa sehingga menangani semua permintaan dapat menyebabkan kemacetan. Dalam algoritma terdistribusi, semua proses yang terlibat dalam semua keputusan yang menyangkut mengakses sumber daya bersama. Jika satu proses tidak dapat menangani beban, tidak mungkin bahwa memaksa semua orang untuk melakukan hal yang sama secara paralel akan banyak membantu.
Berbagai perbaikan kecil yang mungkin untuk algoritma ini. Misalnya, mendapatkan izin dari setiap orang benar-benar berlebihan. Semua yang diperlukan adalah suatu metode untuk mencegah dua proses mengakses sumber daya pada saat yang sama. Algoritma dapat dimodifikasi untuk memberikan izin ketika telah dikumpulkan izin dari sederhana sebagian besar proses lainnya, bukan dari mereka semua. Tentu saja, dalam variasi ini, setelah proses telah memberikan izin untuk satu proses, tidak bisa memberikan izin yang sama untuk proses lain sampai yang pertama selesai.
Namun demikian, algoritma ini lebih lambat, lebih rumit, lebih mahal,
dan kurang kuat bahwa yang terpusat aslinya. Mengapa repot-repot belajar di bawah kondisi ini? Untuk satu hal, itu menunjukkan bahwa algoritma didistribusikan setidaknya mungkin, sesuatu yang tidak jelas ketika kita mulai. Juga, dengan menunjukkan kekurangan, kita dapat merangsang teori masa depan untuk mencoba untuk menghasilkan algoritma yang benar-benar berguna. Akhirnya, seperti makan bayam dan belajar Latin SMA, beberapa hal yang dikatakan baik untuk Anda dalam beberapa cara abstrak
3.      Algoritma Token Ring
Algoritma Token ring menggunakan sebuah jaringan bus dengan proses yang tidak berurutan. Melaui perangkat lunak, logika ring disusun dengan setiap proses yang ditetapkan posisinya dalam ring.
Posisi ring dapat ditentukan dengan menggunakan urutan nomor alamat jaringan atau dengan cara lain, namun yang terpenting adalah setiap  proses harus tahu siapa  proses sesudahnya.
Pada saat ring diinialisasi, proses 0 diberi token yang nantinya di sirkulasi dalam jaringan. Token ini berpindah dari  proses K ke proses  K+1 dengan pesan point-to-point. Ketika proses memperoleh token dari tetangganya, proses memeriksa apakah proses situ sedang berusaha memasuki critical region.
·         Jika ingin masuk, proses memasuki critical region, mengerjakan semua yang diperlukan dan meninggalkan critical region.
·         Setelah keluar, proses melewatkan token ke ring. Proses tidak mengijinkan memasuki critical region yang kedua kalinya dengan token yang sama.
Jika proses yang mempunyai token tetapi tidak ingin memasuki critical region, proses segera melewatkan token. Konsekuensinya, jika tak ada proses yang ingin masuk critical region, token berputar dengan kecepatan tinggi mengelilingi ring.
Kelebihan dan kekurangan dari algoritma token ring
·         Algoritma ini menjamin hanya satu proses masuk critical region, karena hanya satu proses yang dapat mempunyai token
·          Startvation tidak terjadi karena adanya pengurutan proses
Kekurangan
·         Jika token hilang, token harus dibangitkan lagi, dan mendeteksi token hilang adalah sulit, karena interval waktu kemunculan token tidak dibatasi.
·         Proses yang crash akan menimbulkan kesulitan.



Perbandingan tiga algoritma
Algoritma terpusat merupakan algoritma yang efisien dan lebih mudah dari ketiga algoritma tersebut. Hanya ada tiga proses yang dibutuhkan untuk keluar masuk daerah kritis adalah reguest, grant, release. Pada algoritma terdistribusi lebih sensitive pada kejadian crash




















Read more ...
Designed By VungTauZ.Com