Pengenalan Sistem Terdistribusi
Pengenalan Sistem Terdistribusi
1.3.4 Tantangan
Pengembangan dari sistem terdistribusi menghasilkan beberapa tantangan diantaranya
:
Heterogenitas: Mereka harus dibangun dari berbagai jaringan yang berbeda,
sistem operasi, perangkat keras komputer dan bahasa pemrograman. Protokol
komunikasi Internet menutupi perbedaan dalam jaringan, dan middleware
dapat menangani perbedaan lainnya.
Keterbukaan: sistem terdistribusi harus extensible - langkah pertama adalah
untuk mempublikasikan interface komponen, tetapi integrasi komponen yang
ditulis oleh programmer yang berbeda adalah tantangan nyata.
Keamanan: Enkripsi dapat digunakan untuk memberikan perlindungan yang
memadai untuk sumber daya bersama dan untuk menjaga informasi rahasia
yang sensitif ketika ditransmisikan dalam pesan melalui jaringan. Serangan
D.O.S (Denial of Service) yang masih menjadi masalah.
Skalabilitas: Sebuah sistem terdistribusi scalable jika biaya menambahkan
pengguna adalah konstan dalam hal sumber daya yang harus ditambahkan.
Algoritma yang digunakan untuk mengakses data bersama harus menghindari
kemacetan kinerja dan data harus terstruktur secara hirarki untuk
mendapatkan waktu akses terbaik. Sering data yang diakses dapat direplikasi.
Penanganan kegagalan: Setiap proses, komputer atau jaringan mungkin gagal
secara independen dari yang lain. Oleh karena itu setiap komponen perlu
menyadari cara yang mungkin di mana komponen itu tergantung pada
mungkin gagal dan dirancang untuk menangani masing-masing kegagalan
tepat.
Concurrency: Kehadiran beberapa pengguna dalam sistem terdistribusi
merupakan sumber permintaan bersamaan untuk sumber dayanya. Setiap
sumber daya harus dirancang untuk menjadi aman di lingkungan bersamaan.
Transparansi: Tujuannya adalah untuk membuat aspek-aspek tertentu dari
distribusi terlihat oleh programmer aplikasi sehingga mereka hanya perlu
prihatin dengan desain dari aplikasi tertentu mereka. Misalnya, mereka tidak
perlu khawatir dengan lokasi atau rincian tentang bagaimana operasinya
diakses oleh komponen lain, atau apakah itu akan direplikasi atau bermigrasi.
Bahkan kegagalan jaringan dan proses dapat disajikan untuk programmer
aplikasi dalam bentuk pengecualian - tapi mereka harus ditangani.
Kualitas layanan. Hal ini tidak cukup untuk menyediakan akses ke layanan
dalam sistem terdistribusi. Secara khusus, hal ini juga penting untuk
memberikan jaminan mengenai kualitas yang terkait dengan akses layanan
tersebut. Contoh kualitas tersebut termasuk parameter yang terkait dengan
kinerja, keamanan dan kehandalan.
2 Model Sistem
2.1 INTRODUCTION
Sistem yang dimaksudkan untuk digunakan dalam lingkungan dunia nyata harus
dirancang untuk berfungsi dengan benar dalam rentang seluas mungkin keadaan dan
dalam menghadapi banyak kesulitan dan ancaman yang mungkin. Dalam bagian ini
ditunjukkan bagaimana sifat dan masalah desain sistem terdistribusi dapat ditangkap dan
dibahas melalui penggunaan model deskriptif. Setiap jenis model ini dimaksudkan untuk
memberikan deskripsi abstrak, sederhana tetapi konsisten dari aspek yang relevan dari
desain sistem terdistribusi:
- model fisik adalah cara yang paling eksplisit di mana untuk menggambarkan
suatu sistem; mereka menangkap komposisi hardware sistem dalam hal ini
komputer (dan perangkat lain, seperti ponsel) dan jaringan interkoneksi
mereka.
- Model arsitektur menggambarkan sistem dalam hal tugas-tugas komputasi dan
komunikasi yang dilakukan oleh unsur-unsur komputasi tersebut; elemen
komputasi menjadi komputer individu atau agregat dari mereka didukung oleh
interkoneksi jaringan yang sesuai.
- Model Fundamental mengambil perspektif abstrak untuk memeriksa aspek
individual dari sistem terdistribusi. Dalam bab ini kami memperkenalkan
model mendasar yang meneliti tiga aspek penting dari sistem terdistribusi:
model interaksi, yang mempertimbangkan struktur dan urutan komunikasi
antara unsur-unsur sistem; model kegagalan, yang mempertimbangkan cara-
cara di mana sistem mungkin gagal untuk beroperasi dengan benar dan; model
keamanan, yang mempertimbangkan bagaimana sistem yang dilindungi
terhadap upaya untuk mengganggu operasi atau untuk mencuri data
REFERENCES
[1] G. Coulouris, J. Dollimore, T. Kindberg, G. Blair, Distributed Systems Concepts and
Design Fifth Edition. Pearson.