Kamis, 02 Juni 2011

Application of Quantum Computer

Tentang Komputer Kuantum

Perkembangan komputer melaju dengan pesatnya. Gordan Moore, salah satu pendiri Intel bahkan mengatakan, kemampuan prosesor komputer (jumlah transistor dan kecepatannya) akan bertambah dua kali lipat setiap 18 bulan. Hal ini telah berlangsung selama hampir empat dasawarsa. Jika hal ini terus berlanjut, diperkirakan ukuran transistor pada tahun 2030 akan menjadi hanya sebesar atom hidrogen. Dengan ukuran sekecil ini, proses fisika dalam sebuah transistor tidak akan mengikuti hukum-hukum fisika klasik, namun mengikuti hukum fisika kuantum.

Komputer kuantum mempunyai kemampuan menghitung dan mamproses yang sangat menajubkan. Jika berhasil dikembangkan, maka komputer kuantum akan mampu menyelsaikan perhitungan sangat rumit yang dalam waktu 20 menit, jika dibandingkan dengan komputer tercepat saat ini memakan waktu 1025 tahun. Hal ini tentu menarik para ilmuwan terutama ilmuwan fisika untuk megembangkannya. Jika hal ini terbukti benar, maka untuk kebutuhan server untuk berbagai pemrosesan administrasi, pajak, dll di negara sebesar As dan dengan kerumitan data lebih dari 100x dari sekarang hanya dibuuthkan 2-3 server Quantum Computer (1 untuk backup).

Quantum Computer atau komputer kuantum memanfaatkan fenomena ‘aneh’ yang disebut sebagai superposisi. Dalam mekanika kuantum, suatu partikel bisa berada dalam dua keadaan sekaligus. Inilah yang disebut keadaan superposisi. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits). Karena kemampuannya untuk berada di bermacam keadaan (multiple states), komputer kuantum memiliki potensi untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital.


1. Cryptography

Spies, komunikasi, dan kode rahasia and Kriptografi adalah seni encoding dan decoding pesan dan telah ada selama orang tidak mempercayai satu sama lain dan berusaha. Tujuan dari kriptografi adalah untuk mengirimkan informasi tersebut bahwa hanya penerima yang dimaksud menerimanya. Meskipun bidang kriptografi adalah kuno, tidak statis. teknik kriptografi telah berevolusi selama berabad-abad, dengan pembuat kode bekerja untuk berada di depan para-pemecah kode. Langkah besar selanjutnya dalam proses evolusi mungkin di tanganenkripsi yang paling umum metode Hari ini terancam oleh potensi penciptaan dari komputer kuantum. Tapi sudah kriptografi kuantum telah dikembangkan yang menjanjikan komunikasi yang lebih aman daripada teknik yang sudah ada dan tidak bisa dikompromikan oleh komputer kuantum. kriptografi mengambil keuntungan dari perilaku yang tidak biasa dan unik benda mikroskopis untuk memungkinkan pengguna untuk mengembangkan kunci rahasia aman serta untuk mendeteksi enguping. Walaupun bekerja pada kriptografi kuantum dimulai oleh Stephen J. akhir 1960-an, protokol pertama untuk mengirim sebuah kunci pribadi menggunakan teknik kuantum tidak Perkembangan kriptografi kuantum dimotivasi oleh kedatangan pendek dari metode kriptografi klasik, yang dapat diklasifikasikan sebagai "kunci publik" atau "rahasia-key" metode.

2. Searching

Sistem pencarian data dalam sebuah basis data merupakan kebutuhan yang sangat penting bagi kemajuan sebuah perusahaan. Kebutuhan akan informasi yang cepat mengakibatkan dinamika basis data yang semakin cepat pula. Untuk itu jarang sekali indeks-indeks dalam basis data tersebut diurutkan terlebih dahulu, karena mengingat waktu yang dibutuhkan untuk pengurutan indeks-indeks itu sendiri cukup lama meskipun pencarian data akan membutuhkan waktu relatif lebih singkat dibandingkan dengan indeks-indeks yang tak terurut.

3. Faktorising

Pada tahun 1995, Peter Shor merumuskan sebuah algoritma yang memungkinkan penggunaan komputer kuantum untuk memecahkan masalah faktorisasi dalam teori bilangan. Hingga saat ini, riset di bidang komputer kuantum terus dijalankan di seluruh dunia. Beberapa kendala terus dicari pernyelesaiannya. Berbagai metode dikembangkan untuk memungkinkan terwujudnya sebuah komputer yang memilki kemampuan yang luar biasa ini. Sejauh ini, sebuah komputer kuantum yang telah dibangun hanya dapat mencapai kemampuan untuk memfaktorkan dua digit bilangan.

4. Simulating

Simulasi komputer telah lama diterima sebagai metodologi yang ketiga dalam banyak cabang ilmu pengetahuan dan insinyur- komputer konvensional dapat digunakan untuk mensimulasikan komputer kuantum yang relatif kecil tetapi secara signifikan lebih besar dari mesin eksperimental yang telah dibangun. Oleh karena itu, mencolok bahwa gagasan teoretis tentang perhitungan kuantum yang jarang dihadapkan dengan eksperimen numerik yang dapat dilakukan keluar pada saat ini (super) komputer. quantum komputer konvensional dapat mensimulasikan model abstrak dari sebuah kuantum yang ideal komputer yang teoritis kerja yang paling didasarkan, dan yang paling penting, mereka juga dapat mensimulasikan perilaku fisik hardware komputer kuantum Ada beberapa tinjauan yang sangat baik dan buku yang menutupi teoritis dan / atau pengalaman-

Sumber :

http://www.scienceintegration.org/Concepts/QuantumCryptography.pdf

http://ijp.fi.itb.ac.id/index.php/ijp/article/viewFile/112/109

http://fpmipa.upi.edu/

http://rugth30.phys.rug.nl/compphys0/QCE/doc/revqcs3.pdf

http://parman.web.ugm.ac.id/komputer-kuantum-quantum-computer


Sabtu, 30 April 2011

International Wireless Communications and Mobile Computing Conference (http://www.iwcmc.org) In Cooperation with the IEEE Turkey Section

International Wireless Communications and Mobile Computing Conference (http://www.iwcmc.org)
In Cooperation with the IEEE Turkey Section

judul : International Wireless Communications and Mobile Computing Conference (http://www.iwcmc.org)
In Cooperation with the IEEE Turkey Section

Sumber :http://www.iwcmc.org/files/CFP/CFP_Mobile_Computing.pdf

Ruang Lingkup dan Motivasi


Mobile Computing Simposium bertujuan menyediakan penelitian state-of-the-art menuju pemahaman dasar-dasar komputasi mobile dan sistem jaringan. Mobile Computing diharapkan untuk mencakup teknologi akses heterogen dan tulang punggung Internet untuk menyediakan layanan multimedia untuk pengguna mobile dan stasioner. Hal ini menimbulkan tantangan teknis yang signifikan untuk mengaktifkan akses nirkabel broadband dengan cakupan mulus dan di mana-mana dan kualitas-of-service provisioning. Tujuan dari simposium ini adalah untuk melayani sebagai sebuah forum internasional untuk ahli dari akademisi dan industri untuk bertukar ide dan hasil penelitian dan pengembangan, dan untuk mempromosikan dan mempercepat standarisasi, aplikasi, dan layanan saat ini dan masa depan jaringan komunikasi nirkabel. Calon penulis diundang untuk menyerahkan kontribusi asli pada semua aspek di nirkabel, aplikasi jaringan dan layanan.

Topik
Mobile Computing Simposium menerima sumbangan asli tidak diterbitkan atau ditinjau oleh jurnal lain atau konferensi. Makalah berurusan dengan masalah mendasar yang terkait dengan wilayah topikal dan novel menggunakan menggambarkan teori komunikasi dan komputasi untuk memecahkan masalah adalah dari minat khusus. Topik yang menarik termasuk, namun tidak terbatas pada:

· arsitektur Jaringan
· perencanaan Jaringan
· Ekonomi Jaringan
· Broadband akses nirkabel
· Jaringan Cellular
· B3G/4G jaringan nirkabel
· jaringan WiMAX
· Wireless ad hoc dan jaringan mesh

· jaringan Lokal area network
· Jaringan wireless personal area
· Ultra-wideband jaringan
· Wireless jaringan sensor
· Kognitif jaringan nirkabel
· jaringan nirkabel reconfigurable
· Multimode jaringan nirkabel
· kendaraan jaringan nirkabel
· Home hiburan jaringan
· All-IP jaringan
· Ubiquitous cakupan
· Integrasi jaringan nirkabel dan kabel heterogen
· komputasi Cloud

Pedoman untuk Penulis


Penulis diundang untuk mengirimkan karya yang tidak dipublikasikan asli, tidak saat ini sedang ditinjau oleh bengkel lain, konferensi atau jurnal. Kertas Penuh harus dibatasi sampai 6 halaman kamera-siap (di 10 pt font, kolom ganda, AS ukuran surat, 8,5 x 11 inci, ACM format), termasuk teks, gambar dan referensi. Penulis harus menggunakan hanya font standar, yaitu Times Roman, Courier, Symbol, Helvetica atau setara.
Makalah harus diserahkan secara elektronik melalui EDAS (http://edas.info/N9433). Semua makalah harus menyertakan judul, kontak informasi yang lengkap dari semua penulis, abstrak dan sampai 5 kata kunci di halaman sampul. Penulis yang sesuai harus secara jelas diidentifikasi. Informasi lebih lanjut dapat ditemukan di URL.
Dikirim kertas akan diperiksa oleh tiga ahli independen di lapangan. Prosiding simposium akan diterbitkan bersama dengan orang-orang dari simposium IWCMC lain dan lokakarya, dan akan tersedia dalam format digital dari IEEE / ACM Digital Library (menunggu persetujuan).


Rabu, 30 Maret 2011

Cloud Computing


Sumber : www.deris.unsri.ac.id/materi/jarkom/mengenal_cloudcomputing.pdf 

Perkembangan IT saat ini menuju dengan konsep-kosenp social networkingnya, openess, share,
colaborations, mobile, easy maintenance, one click, terdistribusi / tersebar, scalability,
Concurency dan Transparan, Saat ini terdapat trend teknologi yang masih terus digali dalam
penelitian-penelitian para pakar IT di dunia, yaitu Cloud Computing. Akses data dari mana saja
dan menggunakan perangkat fixed atau mobile device menggunakan internet cloud sebagai
tempat menyimpan data, applications dan lainnya yang dapat dengan mudah mengambil data,
download applikasi dan berpindah ke cloud lainnya, hal ini memungkinkan kita dapat
memberikan layanan aplikasi secara mobile di masa depan. Trend ini akan memberikan banyak
keuntungan baik dari sisi pemberi layanan (provider) atau dari sisi user.
Trend saat ini adalah dapat memberikan berbagai macam layanan secara teristribusi dan
pararel secara remote dan dapat berjalan di berbagai device, dan teknologinya dapat dilihat
dari berbagai macam teknologi yang digunakan dari proses informasu yang dilakukan secara
otsourching sampai dengan penggunaan eksternal data center [3]. Cloud Computing merupakan
model yang memungkinkan dapat mendukung layanan yang disebut ”Everything-as-a-service”
(XaaS) [6]. Dengan demikian dapat mengintegrasikan virtualized physical sources, virtualized
infrastructure, seperti juga sebaik virtualized middleware platform dan aplikasi bisnis yang
dibuat untuk pelanggan didalam cloud tersebut.

Ada beberapa keuntungan yang dapat dilihat dari perkembangan Cloud Computing ini, seperti
1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber daya
2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan perkembangan
yang cepat
3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena sistem
pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat dimonitor dan diatur
dengan mudah
4. Menjadikan koloborasi yang terpecaya dan lebih ramping
5. Membantu dalam menekan biaya operasi biaya modal pada saat kita meningkatkan
reliability dan kritikal sistem informasi yang kita bangun.



Sabtu, 26 Februari 2011

You're Still the One by Shania Twain

Love this song... :)


When I first saw you, I saw love

And the first time you touched me, I felt love

And after all this time, you're still the one I love



Looks like we made it

Look how far we've come my baby

We might took a long way

We knew we'd get there someday

They said, I bet they'll never make it

But just look at us holding on

We're still together still going strong



#You're still the one

You're still the one I run to

The one that I belong to

You're still the one I want for life

You're still the one

You're still the one that I love

The only one I dream of

You're still the one I kiss good night



Ain't nothin' better

We beat the odds together

I'm glad we didn't listen

Look at what we would be missin'

#You're still....



I'm so glad we made it

Look how far we've come my baby

Konteks-Sensitif Ekstensi dan Preferensi Model

Konteks-Sensitif Ekstensi dan Preferensi Model

Bab sebelumnya mendefinisikan protokol penemuan sumber daya terukur yang mampu beroperasi dalam lingkungan komputasi heterogen. Dengan beberapa tambahan kecil untuk protokol inti, Superstring dapat dibuat untuk mendukung contextsensitive query, iklan dan hasil-peringkat. Dalam lingkungan yang sangat dinamis mana tradisional pendekatan untuk manajemen konteks [109, 149, 150] adalah tidak cocok karena mereka bergantung pada komponen terpusat atau infrastruktur, ini ekstensi konteks-sensitif Superstring dapat dimanfaatkan untuk menginformasikan aplikasi perubahan dalam konteks (situasi di mana aplikasi pelaksana).

5.1 Pendahuluan

Himpunan layanan yang tersedia untuk aplikasi tertentu mobile perubahan dari waktu ke waktu. Selain itu, konteks di mana aplikasi dan layanan melaksanakan mengubah waktu berlalu. Kemampuan untuk bersikap bijaksana dalam menghadapi konteks mentransmutasikan hadiah tantangan besar untuk aplikasi. Aplikasi yang beradaptasi dengan perubahan konteks dikatakan konteks-sadar.

Perubahan pada lingkungan komputasi atau keadaan di mana suatu aplikasi
menemukan dirinya dikenal sebagai perubahan konteks. Jenis konteks yang hampir
jenis konteks terbatas, namun pada umumnya digunakan termasuk lokasi dan kualitas layanan
atribut.

Dengan demikian, dalam lingkungan komputasi meresap, skalabilitas dan heterogenitas yang bukan masalah hanya diatasi dengan protokol penemuan sumber daya. Mereka harus juga berupaya dengan perubahan sering ke situasi querier atau sumber daya yang bertanya. Lingkungan ini panggilan untuk query yang lebih fleksibel dan iklan yang isinya secara dinamis dapat menyesuaikan diri dengan situasi saat ini. Misalnya, aplikasi mungkin ingin mencari sumber daya yang co-terletak dengan beberapa lainnya sumber daya, di mana tidak satu pun dari lokasi sumber daya 'diketahui pada saat query.

Dalam penemuan layanan sering terjadi bahwa permintaan akan cocok dengan banyak sumber daya deskripsi. Nama catatan untuk semua penjelasan ini akan dikembalikan ke aplikasi query. Bagaimana cara memilih aplikasi yang paling cocok (atau set pertandingan terbaik) di antara hasil-hasil? Harus pilihan ini diserahkan kepada query klien, atau bisa dilakukan oleh resolver query? Bandwidth A tabungan dicapai dengan hanya memiliki jumlah yang diperlukan pertandingan kembali ke querier daripada semua pertandingan.

Hal ini tidak hanya hasil query yang mungkin memerlukan peringkat. Pada perangkat dengan beberapa interface jaringan, seperti telepon seluler dengan konektivitas GPRS dan Bluetooth, aplikasi atau pengguna mungkin memiliki alasan untuk mendukung satu antarmuka atas yang lain untuk tugas tertentu. Aplikasi dan karenanya pengguna harus dapat menentukan preferensi yang mempengaruhi perilaku penemuan protokol layanan. Bab ini menjelaskan kerangka konteks-sensitif untuk penemuan layanan, serta model preferensi yang dapat digunakan untuk menentukan peringkat hasil pencarian. Bab ini disusun sebagai berikut. Bagian 5.2 memotivasi perlunya penemuan konteks-sensitiveresource dan model preferensi konteks-sensitif yang dapat digunakan hasil query torank sesuai dengan situasi saat ini. Bagian 5.3 merinci designof ekstensi konteks-sensitif dan model preferensi dan bahasa. Dalam Bagian 5.4, sebuah aplikasi yang memanfaatkan fitur diperpanjang diperkenalkan pada ini bab disajikan. Bagian 5.5 membandingkan kerangka konteks dengan protokol layanan konteks penemuan diperkenalkan dalam Bagian 2.5. Akhirnya, kesimpulan yang disajikan dalam Bagian 5.6.

5.2 Motivasi

5.2.1 Context-Sensitivitas

Konteks adalah benang utama penelitian di bidang komputasi meresap dan
kecerdasan buatan. Sebagaimana tercatat dalam Bagian 2.5, konteks dapat didefinisikan sebagai setiap
berkaitan dengan lingkungan atau keadaan sekitarnya informasi suatu entitas
(seperti orang, komponen perangkat lunak, aplikasi atau perangkat) [108]. Sebuah contextsensitive
atau aplikasi konteks-sadar adalah salah satu yang menyesuaikan perilakunya ketika konteks perubahan.

Beberapa aplikasi konteks-sadar mengumpulkan dan mengelola informasi konteks sendiri. Cyberguide [151] adalah contohnya. Menggunakan informasi lokasi konteks untuk menyesuaikan perilakunya. Dalam prototipe awal, informasi lokasi ini dikumpulkan langsung dari beacon infra-merah, tapi lain Cyberguide prototipe dapat dibangun untuk mengumpulkan informasi lokasi dari sumber lain seperti Global Positioning Sistem.

Pendekatan lain adalah untuk menyimpan, mengelola dan mengevaluasi informasi dalam konteks berbagi repositori. Henricksen dan Indulska [152] mendefinisikan satu kerangka tersebut. The repositori konteks mengumpulkan informasi dari lingkungan dengan cara sensor dan input lain dan memanipulasi ke dalam abstraksi tingkat yang lebih tinggi yang disebut situasi yang dapat digunakan oleh aplikasi. Aplikasi menggambarkan situasi yang berasal darimenarik bagi mereka, dan mereka dapat diberitahu tentang perubahan situasi. Biasanya, bagaimanapun, aplikasi berinteraksi dengan situasi dan konteks dengan cara model preferensi. Aplikasi menentukan preferensi dalam hal situasi dan peringkat terkait.

Protokol penemuan sumber daya baik ditempatkan untuk menyediakan konteks pertemuan layanan untuk aplikasi konteks-aware dan kerangka kerja. Pengetahuan tentang ketersediaan sumber daya dalam lingkungan komputasi pervasif adalah bentuk konteks informasi. Dengan demikian, Superstring dan protokol penemuan sumber daya lainnya dapat bermain peran penting dalam konteks kesadaran.

Namun, protokol penemuan sumber daya sesuai konteks bahkan dapat menawarkan lebih. Jika protokol penemuan sumber daya yang sesuai konteks, maka hasil permintaan dapat dibuat bergantung pada konteks querier atau beberapa lainnya entitas. Selanjutnya, jika kueri yang gigih - yaitu, jika mereka tetap dalam jaringan menunggu untuk dicocokkan iklan sumber daya baru atau diperbarui maka aplikasi bisa diberitahu dari perubahan lingkungan. Dengan cara ini, protokol penemuan sumber daya dapat menawarkan konteks-kesadaran di lingkungan dimana pendekatan tradisional tidak cocok. Sebagai contoh, kerangka terpusat konteks tidak cocok untuk mobile hoc jaringan iklan.

Pendekatan sepenuhnya desentralisasi dengan konteks-kesadaran ini berguna untuk membuat novel aplikasi dalam yang sangat mobile dan ad hoc lingkungan. Selanjutnya, pendekatan ini menggunakan resolver penemuan sumber saja; tambahan komponen tidak diperlukan.

Untuk menggambarkan operasi seperti protokol, contoh berikut disediakan.
Suatu media streaming aplikasi membuat video dan audio stream ke perangkat
peluang, menggeser aliran dari satu perangkat ke perangkat lainnya sesuai kebutuhan, dengan menggunakan
teknik yang disebut serah terima vertikal [153]. Setiap perangkat disarikan sebagai sejumlah layanan, seperti layar, audio dan kontrol, dan setiap contoh layanan terkait dengan satu perangkat. Ada tiga kondisi yang harus dipenuhi sebelum stream media dapat diserahkan ke perangkat lain:

1. pengguna harus memiliki izin untuk menggunakan perangkat;

2. pengguna harus dijadikan menjadi satu lokasi dengan perangkat, dan

3. layanan yang ditawarkan oleh perangkat harus memenuhi persyaratan streaming media aplikasi

Dengan tidak adanya penyelesaian query konteks-aware, aplikasi akan diminta
untuk mengeluarkan pertanyaan tentang perangkat dengan yang user yang terkait, dan
kemudian mengeluarkan permintaan lain yang memilih layanan yang berhubungan dengan orang-orang perangkat. Sebuah query akan terpicu setiap kali set perangkat dengan mana pengguna terkait perubahan (yaitu, ketika perubahan lokasi pengguna). Karena serah terima vertikal tidak bisa dipicu sampai query selesai, segmen
media stream akan lagi terdengar dan tak terlihat oleh pengguna. Sebuah penemuan layanan
protokol yang menawarkan query gigih dan penyelesaian query konteks sadar dapat menawarkan pengalaman pengguna yang lebih memuaskan.

5.2.2 Preferensi

Pertanyaan harus mendukung preferensi yang dapat digunakan untuk menentukan peringkat hasil query di kasus dimana sumber daya multiple cocok, dan hanya yang terbaik (sebagaimana didefinisikan oleh beberapa peringkat fungsi) wajib diisi. Fungsi peringkat lebih lanjut dapat mengurangi bandwidth pemanfaatan dalam jaringan selular, karena hasil yang tidak diinginkan akan dimusnahkan di
query resolver. Preferensi juga dapat digunakan untuk membuat lebih cerdas routing
pilihan dalam protokol hop-by-hop. Misalnya, dalam perangkat dengan beberapa jaringan interface, protokol dibatasi jarak seperti Bluetooth L2CAP dapat digunakan dalam preferensi untuk protokol wide-area di beberapa aplikasi. Namun, tesis ini berfokus pada penggunaan preferensi dalam hasil query peringkat. Idealnya, preferensi harus juga konteks-sensitif, seperti yang orderings hasil query bisa berbeda berdasarkan pada konteks saat ini suatu entitas atau entitas.