Teknologi Terbaru (Software&hardware) cloud computing dan Metode terbaru

7
LAPORAN TUGAS TEKHNOLOGI CLOUD COMPUTING Disusun Oleh : HERI PURNAMA 125410101 TI 03 AKADEMIK AKAKOM Sekolah Tinggi Manajemen Informatika dan Komputer AKAKOM Yogyakarta 2015

description

Teknologi Terbaru (Software&hardware) cloud computing dan Metode terbaru

Transcript of Teknologi Terbaru (Software&hardware) cloud computing dan Metode terbaru

  • LAPORAN TUGAS

    TEKHNOLOGI CLOUD COMPUTING

    Disusun Oleh :

    HERI PURNAMA125410101

    TI 03

    AKADEMIK AKAKOMSekolah Tinggi Manajemen Informatika dan Komputer

    AKAKOMYogyakarta

    2015

  • DAFTAR ISI

    I.HALAMAN JUDULII.DAFTAR ISI1.PENDAHULUAN

    A.Latar BelakangB.Tujuan

    2.PEMBAHASANA.Perkembangan Tekhnologi Cloud Computing

    1. Mobile Cloud ComputingB.Metode Terbaru Cloud Computing

    1.Data Swapping Dalam Cloud Computing 3.KESIMPULAN

    4.DAFTAR PUSTAKA

  • AbstrakCloud Computing mempunyai perkembangan yang sangat cepat terutama dalam sisi

    pengaplikasianya baik dalam sisi software baik dalam bentuk Software maupun Hardwarenya.Cloudcomputing sekarang ini juga sudah semakin dikenal masyarakat dan sudah digunakan oleh suatu industriuntuk mendukung layanan kepada pelangan dan digunakn untuk menekan biaya pengeluaran dari segiSDM.

    Kata KunciPerkembangan Cloud Computing

    1 .PENDAHULUANA.Latar Belakang

    Cloud Computing adalah suatu pelayanan baru yang mana sekarang ini banyak dari semualayanan yang mengunakan layanan ini baik dari segi penguna maupun industri.Cloud Computing jugamerupakan suatu teknologi yang mengadopsi layanan awan yang mana open source yang bisa digunakanoleh semua orang.Perkembangan Cloud Computing sangatlah cepat oleh karena teknologi ini selaluberkembang setiap saat mulai dari segi hardware maupun Software itu sendiri.Oleh karena itu dibuatlah makalah ini untuk selalumempebaruhi teknologi-teknologi yang ada dalam dunia.

    B.TujuanPembuatan makalah ini adalah untuk selalu memperbaruhi teknologi terutama cloud

    computing yang mana perkembanganya sangatlah cepat , diduniapun teknologi ini selalu berkembagandikarenakan banyaknya para pengembang yang terus selalu memperbaharuhi teknologi yang bebasis cloudcomputing.Maka dari itu makalah ini disusun untuk selalu memperbarui teknologi cloud computing yangberkembang di masyarakat.

    2.PEMBAHASANA.Perkembangan Tekhnologi Cloud Computing1. Mobile Cloud ComputingPonsel komputasi awan adalah penggunaan komputasi awan dalam kombinasi dengan perangkat

    mobile. Awan komputasi terjadi ketika tugas-tugas dan data disimpan di Internet bukan pada perangkatindividu, memberikan on Akses permintaan.Aplikasi dijalankan di server jauh dan kemudian dikirim kepengguna. Karena perbaikan maju dimobile browser berkat Apple dan Google selama beberapa tahunterakhir, hampir setiap ponsel harus memiliki Browser yang cocok. Ini berarti pengembang akan memilikipasar yang lebih luas dan mereka dapat memotong pembatasan diciptakan oleh sistem operasimobile.Ponsel komputasi awan memberikan peluang perusahaan baru bagi penyedia jaringan selular.Beberapa operator seperti Vodafone, Orange dan Verizon telah mulai menawarkan layanan komputasi awanuntuk perusahaan.Alibaba Group meluncurkan berbasis komputasi awan sistem operasi Aliyun pada 29 Juli2011. Aliyun sistem operasi akan menampilkan layanan cloud seperti email, pencarian internet dandukungan untuk web berbasisaplikasi. Pengguna tidak diperlukan untuk men-download atau menginstalaplikasi ke perangkat mobile mereka.Aplikasi mobile adalah segmen berkembang pesat dari pasar ponselglobal. Mereka terdiri dariperangkat lunak yang berjalan pada perangkat mobile dan melakukan tugas-tugastertentu bagi pengguna ponsel. Seperti dilansir.Dunia Aplikasi Mobile Market, sekitar 7 miliar downloadaplikasi (gratis dan berbayar) dibuat secara global di 2009 saja dari kedua toko aplikasi asli dan pihak ketiga,menghasilkan pendapatan sebesar $ 3,9 miliar pada sama tahun. Pasar aplikasi mobile global diperkirakanbernilai $ 24400000000 pada tahun 2015, tumbuh pada CAGR 64% dari 2009 ke 2015. Apple adalah contohkhas untuk ledakan aplikasi mobile [6]. Apple dengan

    kekalahan lebih dari 4 miliar download sampai saat diperintahkan lebih dari 90% dari pangsa pasaraplikasi di 2009. Keberhasilan Apple App Store tidak hanya membentuk skalabilitas aplikasi mobile, namunmemiliki juga menunjukkan bahwa yang terbaik dari ini menawarkan potensi untuk menghasilkanpendapatan yang sangat besar.Ledakan dalam penggunaan perdagangan elektronik (e-commerce) olehsektor bisnis telah luar biasa sejak awal hanya beberapa tahun yang lalu. E-commerce dikenal sebagai:pembelian dan penjualan produk atau jasa melalui sistem elektronik seperti internet dan jaringan komputerlainnya. Dari pemerintah untuk perusahaan multinasional untuk satu orang start-up, e-commerce semakindipandang sebagai modalitas utama bisnis masa depan. Kemudahan transaksi, pelebaran pasar, danpenurunan biaya overhead adalah faktor yang membuat e-commerce solusi yang lebih dan lebih menarik,seperti terbukti dengan pertumbuhan penjualan on-line.Mobile BelajarPonsel pembelajaran saat ini menjadilebih populer karena ada banyak orang yang menggunakan perangkat mobile untuk meningkatkanpembelajaran mereka. Ponsel pembelajaran (m-learning) tidak hanya belajar elektronik (e-learning), tetapi e-learning ditambah mobilitas. Jelas bahwa belajar via perangkat selular membawa banyak manfaat bagipengguna ponsel. Ini membawa kenyamanan bagi mereka karena mereka dapat belajar di mana saja

  • mereka inginkan dalam setiap waktu yang tepat dari perangkat portabel.Namun, ada beberapa penelitianmenunjukkan pembatasan mobile learning tradisional seperti: mahal perangkat mobile, biaya tinggi jaringan,tingkat transmisi jaringan yang buruk, dan sumber daya pendidikan yang terbatas. Sebagai Akibatnya, sulitbagi mobile learning untuk mengambil keuntungan penuh dan menjadi populer juga.

    Perkembangan teknologi telekomunikasi di bidang medis membantu diagnosis dan pengobatanmenjadi lebih mudah bagi banyak orang. Kaleng ini membantu pasien secara teratur memonitor kesehatanmereka dan memiliki tepat waktu pengobatan. Juga, itu mengarah untuk meningkatkan akses ke penyedialayanan kesehatan, tugas lebih efisien dan proses, dan peningkatan sekitar kualitas layanan kesehatan.Namun demikian ia juga harus menghadapi banyak tantangan(Misalnya, masalah penyimpanan fisik,keamanan dan privasi, kesalahan medis). Oleh karena itu cloud computing diperkenalkan sebagaisolusi untuk mengatasi masalah tersebut. Cloud computing memberikan kemudahan bagi pengguna untukmembantu mereka sumber akses mudah dan cepat. Selain itu, ia menawarkan layanan on demand melaluijaringan untuk melakukan Operasi yang memenuhi perubahan kebutuhan dalam aplikasi kesehatanelektronik.

    Analisis dampak komputasi mobile di berbagai layanan menunjukkan bagaimana mobile komputasitelah berubah setiap layanan. Sebagai komputasi mobile telah menjadi lebih populer selama dekadeterakhir, telah berada di bawah pembangunan berkelanjutan dengan kemajuan hardware, software danjaringan. Ponsel komputasimemiliki aplikasi dalam kehidupan kita sehari-hari. Penggunaan teknologi ini telah menjadi keterampilandasar.Dengan komputasi mobile kita dapat memeriksa pesan kami email, tagihan kami, rekening bank kamidan kami yang lain Informasi pribadi hanya dengan menggunakan ponsel atau laptop mana saja. Semuafungsi mewajibkan setiap pertukaran data untuk membuatnya aman dan kebal dari serangan apapun.Layanan komputasi mobile telah menyederhanakan kami hidup. Setiap hari kita terikat ke perangkat baruyang mencakup banyak fungsi dan didasarkan pada ponsel komputasi, sebagai contoh, I-Phone dari Apple,Book-Net, dll

    Konsep & Arsitektur Mobile Cloud ComputingMirip dengan Cloud Computing, ada banyak tapi definisi nonconsensual pada apa mobile cloud

    komputasi. Dalam karya ini, kami menganggap itu adalah modus komputasi baru yang terdiri dari komputasimobile dan cloud komputasi, yang menyediakan layanan cloud berbasis pengguna melalui internet danperangkat mobile. Di satu sisi, komputasi awan mobile merupakan pengembangan komputasi mobile, danperpanjangan komputasi awan. Di komputasi awan mobile, komputasi perangkat berbasis ponselsebelumnya intensif, penyimpanan data admass pengolahan informasi telah dipindahkan ke 'awan' dandengan demikian persyaratan perangkat mobile di kemampuan komputasi dan sumber daya telahberkurang, sehingga pengembangan, berjalan, menyebarkan dan menggunakan modusaplikasi mobile telah benar-benar berubah. Di sisi lain, terminal yang digunakan orang untuk mengakses danmemperoleh layanan awan yang cocok untuk perangkat mobile seperti smartphone, PDA, Tablet, dan I-Padtapi tidak terbatas perangkat tetap (seperti PC), yang mencerminkan keuntungan dan niat asli dari komputasiawan.Oleh karena itu, baik dari aspek komputasi mobile dan komputasi awan, komputasi awan mobileadalahKombinasi dua teknologi, pengembangan didistribusikan, grid dan terpusat algoritma, dan memiliki prospekluas untuk aplikasi.

    Seperti yang ditunjukkan adalah Gambar 3, komputasi awan mobile dapat hanya dibagi menjadi komputasiawan dan mobile komputasi. Perangkat mobile dapat laptop, PDA, Smartphone, dan sebagainya. Yangmenghubungkan dengan hotspot atau base station 3G oleh, WIFI, atau GPRS? Sebagai komputasi danpengolahan data besar fase telah bermigrasi untuk 'awan', persyaratan kemampuan perangkat mobile

  • terbatas, beberapa perangkat mobile untuk penerbangan murah atau bahkan non-Smartphone juga dapatmencapai komputasi awan bergerak dengan menggunakan cross-platform mid-ware. Meskipun klien dimobile cloud computing berubah dari PC atau tetap mesin untuk perangkat mobile, konsep utama masihkomputasi awan. Pengguna ponsel mengirim permintaan layanan ke awan melalui browser web atauaplikasi desktop,maka komponen manajemen awan mengalokasikan sumber daya untuk permintaan untukmembuat sambungan, sedangkan pemantauan dan menghitung fungsi komputasi awan mobile akandilaksanakan untuk menjamin QoS sampai koneksi selesai.

    Tantangan di Mobile Cloud ComputingTujuan utama dari komputasi awan mobile untuk menyediakan metode yang mudah dan cepat bagi

    pengguna untuk Akses dan menerima data dari awan, metode yang mudah dan cepat seperti berartimengakses komputasi awan sumber daya secara efektif dengan menggunakan perangkat mobile.Tantangan utama dari komputasi awan bergerak berasal dari karakter dari perangkat mobile dan jaringannirkabel, serta pembatasan mereka sendiri dan keterbatasan, dan semacamnya.Tantangan membuataplikasi merancang, pemrograman dan penggelaran pada perangkat mobile dan didistribusikan lebih rumitdari pada perangkat cloud tetap.

    Untuk standar tertentu, memberikan kualitas terjamin layanan awan harus mempertimbangkan fakta-fakta berikut: optimal pembagian aplikasi antara awan dan perangkat mobile, interaksi antara low-latencydan kode offload, bandwidth tinggi antara awan dan perangkat mobile untuk kecepatan tinggi transmisi data,berorientasi pengguna cloud kinerja aplikasi, mekanisme self-adaptasi komputasi awan mobile, dankonsumsi yang optimal dan overhead perangkat mobile dan server cloud. Strategi berikut dapat digunakanuntuk respon terhadap tantangan:1. Bandwidth upgrade untuk koneksi nirkabel, membuat konten web yang lebih cocok untuk jaringanmobile menggunakan pusat data regional.2. Menyebarkan node pengolahan aplikasi di 'ujung' awan untuk mengurangi waktu pengiriman data.3. perangkat Duplikat mobile untuk awan menggunakan teknologi virtualisasi dan gambar, untukmemproses data-Intensif Computing (DIC) dan Energi-Intensif Computing, seperti virus scanning diperangkat mobile.4. dinamis mengoptimalkan dorongan aplikasi di awan dan divisi dengan terminal mobile.

    ADA SISTEMKomputasi awan ponsel yang menggabungkan komputasi mobile, internet mobile, dan komputasi

    awan, telah menjadi area penelitian yang penting dalam teknologi informasi sejak tahun 2009. Denganmemperkenalkan konsep dan fitur komputasi awan mobile, kami menganalisis struktur sistem komputasiawan mobile.Sementara itu, ancaman keamanan hadir di lingkungan komputasi awan mobile diberikan, dansolusi untuk terhadap ancaman yang sesuai diperkenalkan [1]. Akhirnya, skema layanan keamanan yangmembaik dikemukakan untuk membantu mewujudkan pengendalian, customizability dan kemampuanberadaptasi dari lingkungan komputasi mobile cloud dalam makalah ini. Ponsel Cloud Computing adalahsebuah konsep baru, yang menawarkan sumber daya Cloud dan layanan untuk ponsel perangkat. Hal inijuga membawa beberapa keuntungan untuk perangkat mobile dan aplikasi yang dikembangkan untukmereka.Namun, hal itu meningkatkan risiko keamanan dan privasi invasi karena fakta bahwa iamenggabungkan perangkat mobile denganLayanan awan dan karena tidak ada model aplikasi yangdidefinisikan dengan baik .

    Masalah keamanan diperlakukanindependen dan solusi keamanan yang ada disediakan secaraterpisah oleh berbagai penyedia. Dalam tulisan ini, kita mengusulkan kerangka kerja untuk mengamankandata yang dikirimkan antara komponen mobile cloud yang sama aplikasi; dan untuk memastikan integritasaplikasi di instalasi pada perangkat mobile dan ketika diperbarui. Kerangka kami memungkinkanmenerapkan sifat keamanan yang berbeda untuk berbagai jenis data dan bukan sifat yang sama untuksemua data diproses oleh aplikasi. Juga pendekatan kami mempertimbangkan pengguna preferensi danpertunjukan perangkat mobile. Medan ponsel dengan cepat membangun dirinya sebagai terpercaya simpuluntuk mengakses cloud host data. Hari ini, penyedia awan komoditas terutama dari Infrastruktur-a-Service(IAAS) awan mengekspos API layanan mereka yang memfasilitasi "app-frication" perusahaan alur kerjapada telepon genggam. Namun, penyedia IAAS ini memerlukan pelanggan (yaitu, konsumen data) untukmenyerahkan beberapa kredensial keamanan yang perhitungan intensif untuk keperluan otentikasi danotorisasi. Akibatnya, proses otentikasi memperkenalkan penundaan yang tidak diinginkan dalam jaringanselular saat mengkonsumsi data perusahaan karena permintaan komputasi meningkat dan header HTTPtebal yang diangkut melintasi bandwidth nirkabel.

    SULAN KERJADari tantangan seperti yang dibahas di atas, masalah utama dalam melaksanakan komputasi awan

    mobile untuk membagi aplikasi pada perangkat mobile sedemikian rupa sehingga akan membutuhkansumber daya setidaknya pada perangkat mobile dan akan menerapkan beban minimum pada jaringan untukmendapatkan pengolahan dilakukan di atas awan dan menampilkan hasilnya ke pengguna.Hal ini jugamenghadapi masalah keamanan data dari pengguna jaringan dan lebih awan.Karya ini menawarkan untukmemberikan keamanan data mobile untuk kedua keamanan lebih awan dan enkripsi /

  • dekripsi data melalui jaringan. Algoritma untuk pekerjaan ini adalah sebagai berikut:Algoritma

    Langkah 1: A User interface harus dibuat lebih awan untuk menambahkan id ponsel online, yang ditambahkan setelah otentikasi password oleh pengguna ponsel.Langkah 2: aplikasi Mobile akan dibuat dengan menggunakan alat pengembangan aplikasi android,

    yang akan terhubung kedatabase awan menggunakan aplikasi SAAS dikembangkan selama awan.

    Langkah 3: Sebagai aplikasi mobile mencoba untuk berkomunikasi dengan aplikasi cloud, akanmembutuhkan otentikasiinternal dengan id ponsel yang ditambahkan oleh pengguna melalui aplikasi web.

    Langkah 4: Setelah otentikasi, ponsel akan berkomunikasi dengan aplikasi cloud menggunakan datadienkripsi.

    Langkah 5: Untuk enkripsi cipher data mobile poli substitusi abjad akan digunakan yang lebih cepatdan aman sebagai membutuhkan permutasi N26 dengan serangan gaya brute Langkah 6: Pekerjaan harus memiliki berikut modul implementasi:

    1. Otentikasi2. Enkripsi menggunakan Poly abjad Pergantian Cipher3. Dekripsi menggunakan Poly abjad Pergantian Cipher4. SAAS Application Layer Modul5. Web Interface untuk Pengguna Ponsel6. Enkripsi menggunakan Poly abjad Pergantian Cipher7. Dekripsi menggunakan Poly abjad Pergantian Cipher8. Modul Komunikasi dengan Aplikasi Mobile

    Langkah 7: Poly abjad Pergantian Cipher membutuhkan O (n) kompleksitas untuk mengenkripsi ataumendekripsi data.

    B.Metode Terbaru Cloud Computing1.Data Swapping Dalam Cloud Computing

    DATA PERTUKARANSetelah menggunakan semua metode penulis yang berbeda satu prevalence lebih

    Metode meminjamkan untuk privasi data adalah untuk menukar data atau data swap-ping. itu adalah teknikpembatasan pengungkapan. karena saya-sangat tua thodology digunakan dalam konsep data mining tetapidapat digunakan dalam komputasi awan untuk melestarikan nilai-nilai data yang sedang disimpan di clouddari hacker. Data jangka swapping pertama diperkenalkan oleh Tore Dalenius dan Steven Reiss tahun Tahun1978 sebagai salah satu metode praktis untuk melindungi pengungkapan antara berbagai data set datamikro (catatan individu) dari database.lagi konsep ini sedang dimodifikasi oleh penulis yang sama dalamTahun 1982. itu mempertahankan kerahasiaan oleh sebagian memodifikasi fraksi catatan di antara banyakrerecords di tertentu database dengan beralih record atribut dengan rekor pasangan. ini adalah salah satujenis teknologi masking di mana data nilai-nilai yang tidak diketahui penyusup sebagai nilai-nilai selaluchanges.it mengurangi kemungkinan penghapusan data untuk aman menjaga data sensitif darimasyarakat.Tujuan dataswapping adalah untuk mempertahankan jumlah informasi, tetapi secara acakmengganggu nilai data untuk menjaga kerahasiaan. Data swappingdimulai dengan memilih catatan sasaran secara acak, kemudian hasil dengan mencari pasangan swappinguntuk setiap record target dengan Serupa karakteristik lar, dan, akhirnya, swap nilai data antara catatantarget dan mitra bertukar mereka [9] yang swap- data.

    Prosedur ping memiliki banyak properti. beberapa dari mereka adalah sebagaiberikut:

    1. menyembunyikan hubungan antara pengguna akhir dan record yang sesuai.2. Metode ini dapat diterapkan pada sensitif atau penting variabel dan tidak perlu mengganggu

    variabel tidak terkait untuk swapping ini.3. telah dirancang untuk memberikan perlindungan data di mana dibutuhkan sebagian besar ..4. pelaksanaan sangat sederhana.

    METODE PERTUKARANAda dua metode Data swapping yang banyak digunakan seperti Target strategi swapping dan

    strategi swapping acak1 Strategi swapping TargetDalam metode ini pertama memeriksa tingkat pengungkapan memiliki yang sama variabel kontrol

    antara sumber dan variabel target menggunakan tingkat swapping ditentukan.2 Strategi swapping AcakDi sini semua elemen mendapat kesempatan yang sama untuk bertukar oleh pasangan dari satu

    elemen dengan elemen lain memiliki kontrol yang sama variabel menggunakan prosedur loop berulang.

  • LANGKAH YANG TERLIBAT DALAM DATA PERTUKARAN

    pertama untuk memutuskan apakah akan menerapkan data yang swapping atau tidak .if untukPenggunaan Data swapping maka itu adalah untuk digunakan sendiri atau dikombinasikan dengan strategipengendalian pengungkapan statistik yang tersedia lainnya.

    Langkah-IIsekali metode Data swapping sedang bekerja pengungkapan fungsi risiko dan data ukuran utilitas

    harus dipilih perhitungannya culate risiko yang terkait dengan data akanLangkah-IIIUntuk menggunakan data swapping laju pelepasan harus ditentukan dengan baik

    dengan menggunakan atribut berikut :(1) tingkat swap: - bagian atau fraksi catatan dalam data- yang dasar di mana swapping sedang terjadi.(2) pertukaran atribut: - nilai-nilai atribut yang acak ditukar(3) kendala. -itu Digunakan untuk membedakan antara bertukar dan un bertukar atribut.

    KEUNGGULAN DATA PERTUKARANTthe Pendekatan Data swapping telah mendasari keuntungan.1. Data swapping menyembunyikan fakta yang benar tentang setiap ulang responden prospektif.2. Ia melakukan semua variabel penting (yaitu, variabel yang atribut atau nilai-nilai menjaga bersama-samamenyediakan untuk menghubungkan catatan dengan responden yang), metode ini swapping menghapuskansemua jenis kontak antara merekamerekam dan responden yang.3. Proses ini sangat mudah dan perlu apa-apa, hanya kembali beberapa quired hal file containg data mikrodan rutin untuk menghasilkan angka acak di num acak ber menerapkan. Pemrograman ini cukup sederhana.4. Proses swapping ini dapat diterapkan pada dipilih set satu (atau lebih) variabel, tidak membingungkanpara respon yang berarti untuk tidak sensitif dan unidenti-bidang fied.5. swapping variabel biasa memberikan keselamatan saat yang paling dibutuhkan. reaksi sesekali dan unikyang of-sepuluh digunakan untuk menentukan responden. Nilai-nilai ini diharapkan akan berubah terusmenerus. sebagian besar terjadi tanggapan kurang diharapkan akan mengubah untuk di- yang truder dantelah beberapa peluang untuk diubah selama swap.6. Proses ini tidak terbatas atau terbatas hanya untuk conti-variabel nuous atau biasa tapi untuk variabelkategori (ras, jenis kelamin, pekerjaan) dapat ditukarkan. Perawatan harusdiambil saat swapping terjadi pada variabel kategori; sebaliknya kegunaan file akan terdegradasi sebagaikehilangan informasi yang benar dan yang benar yang dalam hasil akan membuat sejumlah besar kombinasiyang aneh.

    3.KESIMPULAN~ Teknologi Cloud Computing Sudah Beredar banyak sekarang ini baik disektor masyarakat biasa

    atau Industri yang mana ada banyak pula yang dapat digunakan secara gratis dan secara berbayar.

    ~ Teknologi cloud computing meskipun adalah teknologi terbaru tapi untuk maju dan mempunyaipenambahan disana sini sangatlah cepat.

    4..DAFTAR PUSTAKA

    Ramandeep Singh Rajpal 1, Raghvendra Kumar 2 Secured Communication Model forMobile Cloud Computing International Journal of Computational Engineering Research(IJCER) .

    Sachida Nanda Barik Data Swapping In Cloud Computing INTERNATIONALJOURNAL OF TECHNOLOGY ENHANCEMENTS AND EMERGING ENGINEERINGRESEARCH, VOL 3, ISSUE 04 ISSN 2347-4289

    LAPORAN TUGASTEKHNOLOGI CLOUD COMPUTINGDisusun Oleh :HERI PURNAMAAKADEMIK AKAKOM