Computing Service Product Utility Network Internet: Electricity Grid

You might also like

Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 12

Cloud computing Cloud computing is the delivery of computing as a service rather than a product, whereby shared resources, software,

and information are provided to computers and other devices as a utility(like the electricity grid) over a network (typically the Internet). Overview Cloud computing is a marketing term for technologies that provide computation, software, data access, and storage services that do not require end-user knowledge of the physical location and configuration of the system that delivers the services. A parallel to this concept can be drawn with the electricity grid, wherein end-users consume power without needing to understand the component devices or infrastructure required to provide the service.Cloud computing describes a new supplement, consumption, and delivery model for IT services based on Internet protocols, and it typically involves provisioning of dynamically scalable and often virtualised resources. It is a byproduct and consequence of the ease-of-access to remote computing sites provided by the Internet. This may take the form of web-based tools or applications that users can access and use through a web browser as if the programs were installed locally on their own computers.Cloud computing providers deliver applications via the internet, which are accessed from web browsers and desktop and mobile apps, while the business software and data are stored on servers at a remote location. In some cases, legacy applications (line of business applications that until now have been prevalent in thin client Windows computing) are delivered via a screen-sharing technology, while the computing resources are consolidated at a remote data center location; in other cases, entire business applications have been coded using web-based technologies such as AJAX.At the foundation of cloud computing is the broader concept of infrastructure convergence (or Converged Infrastructure) and shared services. This type of data center environment allows enterprises to get their applications up and running faster, with easier manageability and less maintenance, and enables IT to more rapidly adjust IT resources (such as servers, storage, and networking) to meet fluctuating and unpredictable business demand. Most cloud computing infrastructures consist of services delivered through shared datacenters and appearing as a single point of access for consumers' computing needs. Commercial offerings may be required to meet service-level agreements (SLAs), but specific terms are less often negotiated by smaller companies.The tremendous impact of cloud computing on business has prompted the federal United States government to look to the cloud as a means to reorganize their IT infrastructure and decrease their spending

budgets. With the advent of the top government official mandating cloud adoption, many agencies already have at least one or more cloud systems online.

Cloud computing adalah pengiriman komputasi sebagai layanan bukan produk, dimana sumber daya bersama, perangkat lunak, dan informasi disediakan untuk komputer dan perangkat lain sebagai utilitas (seperti jaringan listrik) melalui jaringan (biasanya internet). Ikhtisar Cloud computing adalah istilah pemasaran untuk teknologi yang menyediakan komputasi, perangkat lunak, akses data, dan layanan penyimpanan yang tidak memerlukan pengguna akhir pengetahuan tentang lokasi fisik dan konfigurasi dari sistem yang memberikan layanan. Sebuah paralel untuk konsep ini dapat ditarik dengan jaringan listrik, dimana pengguna akhir mengkonsumsi daya tanpa perlu memahami komponen perangkat atau infrastruktur yang dibutuhkan untuk menyediakan layanan. Cloud computing menggambarkan suplemen baru, konsumsi, dan model pengiriman untuk layanan TI berbasis pada protokol internet, dan biasanya melibatkan penyediaan sumber daya secara dinamis terukur dan sering virtualised. Ini adalah produk sampingan dan konsekuensi dari kemudahan akses ke situs-komputer remote yang disediakan oleh Internet. Ini mungkin mengambil bentuk berbasis web tools atau aplikasi yang pengguna dapat mengakses dan menggunakan melalui browser web seolah-olah program yang diinstal secara lokal pada komputer mereka sendiri. [ Penyedia komputasi awan memberikan aplikasi melalui internet, yang diakses dari browser web dan aplikasi desktop dan mobile, sedangkan perangkat lunak bisnis dan data disimpan di server di lokasi terpencil. Dalam beberapa kasus, warisan aplikasi (lini aplikasi bisnis yang sampai sekarang sudah lazim di klien tipis Windows komputasi) yang disampaikan melalui teknologi layar-berbagi, sementara sumber daya komputasi yang konsolidasi di lokasi pusat data remote, dalam kasus lain, seluruh aplikasi bisnis telah dikodekan menggunakan teknologi berbasis web seperti AJAX. Pada dasar dari komputasi awan adalah konsep yang lebih luas dari konvergensi infrastruktur (atau Converged Infrastruktur) dan layanan bersama. Jenis lingkungan pusat data memungkinkan perusahaan untuk mendapatkan aplikasi mereka dan berjalan lebih cepat, dengan pengelolaan lebih mudah dan perawatan yang kurang, dan memungkinkan TI untuk lebih cepat menyesuaikan sumber daya TI (seperti server, storage, dan jaringan) untuk memenuhi permintaan bisnis berfluktuasi dan tak terduga .Infrastruktur komputasi awan yang paling terdiri dari pelayanan yang diberikan melalui berbagi data-pusat dan muncul sebagai titik akses tunggal untuk memenuhi kebutuhan komputasi konsumen. Penawaran komersial mungkin diperlukan untuk memenuhi perjanjian tingkat layanan (SLA), namun istilah tertentu kurang sering dinegosiasikan oleh perusahaan kecil.Dampak luar biasa dari komputasi awan pada bisnis Amerika telah mendorong pemerintah federal Amerika Serikat untuk melihat ke awan sebagai sarana untuk membenahi infrastruktur TI mereka dan mengurangi anggaran pengeluaran mereka.Dengan munculnya awan adopsi resmi pemerintah atas mandat, banyak lembaga yang sudah memiliki setidaknya satu atau lebih sistem awan online.

Comparison Cloud computing shares characteristics with:


Autonomic computing Computer systems capable of self-management. Clientserver model Clientserver computing refers broadly to any distributed application that distinguishes between service providers (servers) and service requesters (clients). Grid computing "A form of distributed and parallel computing, whereby a 'super and virtual computer' is composed of a cluster of networked, loosely coupled computers acting in concert to perform very large tasks." Mainframe computer Powerful computers used mainly by large organisations for critical applications, typically bulk data processing such as census, industry and consumer statistics, enterprise resource planning, and financial transaction processing. Utility computing The "packaging of computing resources, such as computation and storage, as a metered service similar to a traditional public utility, such as electricity." Peer-to-peer Distributed architecture without the need for central coordination, with participants being at the same time both suppliers and consumers of resources (in contrast to the traditional clientserver model)

Perbandingan Cloud computing share karakteristik dengan:


otonom komputasi - Komputer sistem yang mampu manajemen diri. Client-server model - Klien-server komputasi mengacu secara luas untuk aplikasi terdistribusi yang membedakan antara penyedia layanan (server) dan pemohon layanan (klien). Komputasi grid - "Suatu bentuk komputasi terdistribusi dan paralel, dimana 'super komputer dan virtual' terdiri dari sekelompok jaringan, komputer longgar ditambah bertindak dalam konser untuk melakukan tugas yang sangat besar." Mainframe komputer - komputer Powerfull digunakan terutama oleh organisasiorganisasi besar untuk aplikasi kritis, data biasanya curah pengolahan seperti sensus, statistik industri dankonsumen, perencanaan sumber daya perusahaan, dan pengolahan transaksi keuangan. Utilitas komputasi - The "kemasan sumber daya komputasi, seperti perhitungan dan penyimpanan, sebagai layanan meteranmirip dengan utilitas umum tradisional, seperti listrik."

Peer-to-peer - Terdistribusi arsitektur tanpa perlu koordinasi pusat, dengan peserta yang pada saat yang sama baik pemasok dan konsumen sumber daya (berbeda dengan model client-server tradisional)

Characteristics, Cloud computing exhibits the following key characteristics:

Empowerment of end-users of computing resources by putting the provisioning of those resources in their own control, as opposed to the control of a centralized IT service (for example) Agility improves with users' ability to re-provision technological infrastructure resources. Application programming interface (API) accessibility to software that enables machines to interact with cloud software in the same way the user interface facilitates interaction between humans and computers. Cloud computing systems typically use REST-based APIs. Cost is claimed to be reduced and in a public cloud delivery model capital expenditure is converted to operational expenditure.[15] This is purported to lower barriers to entry, as infrastructure is typically provided by a third-party and does not need to be purchased for one-time or infrequent intensive computing tasks. Pricing on a utility computing basis is fine-grained with usage-based options and fewer IT skills are required for implementation (in-house).[16] Device and location independence [17] enable users to access systems using a web browser regardless of their location or what device they are using (e.g., PC, mobile phone). As infrastructure is off-site (typically provided by a third-party) and accessed via the Internet, users can connect from anywhere. Multi - tenancy enables sharing of resources and costs across a large pool of users thus allowing for:

Centralisation of infrastructure in locations with lower costs (such as real estate, electricity, etc.) Peak-load capacity increases (users need not engineer for highest possible load-levels) Utilisation and efficiency improvements for systems that are often only 1020% utilised.

Reliability is improved if multiple redundant sites are used, which makes welldesigned cloud computing suitable for business continuityand disaster recovery.[19] Scalability and Elasticity via dynamic ("on-demand") provisioning of resources on a fine-grained, self-service basis near real-time, without users having to engineer for peak loads.[20][21] Performance is monitored, and consistent and loosely coupled architectures are constructed using web services as the system interface.[16]

Security could improve due to centralisation of data, increased security-focused resources, etc., but concerns can persist about loss of control over certain sensitive data, and the lack of security for stored kernels.[22] Security is often as good as or better than other traditional systems, in part because providers are able to devote resources to solving security issues that many customers cannot afford.[23] However, the complexity of security is greatly increased when data is distributed over a wider area or greater number of devices and in multi-tenant systems that are being shared by unrelated users. In addition, user access to security audit logs may be difficult or impossible. Private cloud installations are in part motivated by users' desire to retain control over the infrastructure and avoid losing control of information security. Maintenance of cloud computing applications is easier, because they do not need to be installed on each user's computer.

Karakteristik, Cloud computing pameran karakteristik kunci berikut:

Pemberdayaan akhir-pengguna sumber daya komputasi dengan menempatkan penyediaan sumber daya dalam kontrol mereka sendiri, sebagai lawan kontrol dari layanan TI terpusat (misalnya) Agility meningkatkan dengan kemampuan pengguna untuk kembali penyediaan sumber daya infrastruktur teknologi. Aplikasi Programming Interface (API) aksesibilitas ke perangkat lunak yang memungkinkan mesin untuk berinteraksi dengan perangkat lunak awan dengan cara yang sama antarmuka pengguna memfasilitasi interaksi antara manusia dan komputer. Sistem komputasi awan biasanya menggunakan berbasis REST API. Biaya diklaim dikurangi dan dalam pengeluaran publik pengiriman awan model modal dikonversi ke pengeluaran operasional [15]. Hal ini diakui untuk menurunkan hambatan untuk masuk, seperti infrastruktur biasanya disediakan oleh pihak ketiga dan tidak perlu dibeli untuk satu kali atau jarang tugas-tugas komputasi intensif. Harga atas dasar utilitas komputasi yang halus dengan penggunaan pilihan berbasis TI dan lebih sedikit keterampilan yang diperlukan untuk implementasi (di rumah). [16] Perangkat dan lokasi kemerdekaan [17] memungkinkan pengguna untuk mengakses sistem menggunakan web browser terlepas dari lokasi mereka atau apa perangkat yang mereka gunakan (misalnya, PC, telepon selular). Sebagai infrastruktur adalah off-situs (biasanya disediakan oleh pihak ketiga) dan diakses melalui internet, pengguna dapat terhubung dari mana saja.

Multi-tenancy memungkinkan berbagi sumber daya dan biaya di kolam besar pengguna sehingga memungkinkan untuk: Sentralisasi infrastruktur di lokasi dengan biaya lebih rendah (seperti real estat, listrik, dll) meningkatkan kapasitas Puncak-beban (pengguna tidak perlu insinyur untuk setinggi mungkin beban-tingkat) Pemanfaatan dan efisiensi perbaikan untuk sistem yang sering hanya 1020% dimanfaatkan. Keandalan ditingkatkan jika situs berlebihan beberapa yang digunakan, yang dirancang dengan baik membuat komputasi awan yang cocok untuk pemulihan bisnis bencana continuityand. [19] Skalabilitas dan Elastisitas melalui dinamis ("on-demand") penyediaan sumber daya secara halus, swalayan dekat real-time, tanpa pengguna harus insinyur untuk beban puncak. [20] [21] Kinerja dimonitor, dan konsisten dan arsitektur longgar ditambah yang dibangun menggunakan layanan web sebagai antarmuka sistem. [16] Keamanan dapat meningkatkan karena sentralisasi data, meningkatkan fokus pada keamanan sumber daya, dll, tetapi keprihatinan dapat bertahan sekitar kehilangan kontrol atas data sensitif tertentu, dan kurangnya keamanan untuk kernel disimpan [22] Keamanan. Sering sebagai baik sebagai atau lebih baik daripada sistem tradisional lainnya, sebagian karena penyedia layanan dapat mencurahkan sumber daya untuk masalah keamanan memecahkan bahwa banyak pelanggan tidak mampu [23]. Namun, kompleksitas keamanan sangat meningkat ketika data didistribusikan ke daerah yang lebih luas atau jumlah yang lebih besar perangkat dan sistem multi-penyewa yang sedang bersama oleh pengguna yang tidak berhubungan. Selain itu, akses pengguna ke log audit keamanan mungkin sulit atau tidak mungkin. Instalasi awan swasta sebagian didorong oleh keinginan pengguna untuk mempertahankan kontrol atas infrastruktur dan menghindari kehilangan kendali keamanan informasi. Pemeliharaan aplikasi komputasi awan lebih mudah, karena mereka tidak perlu diinstal pada setiap komputer pengguna.

Issues Privacy The cloud model has been criticised by privacy advocates for the greater ease in which the companies hosting the cloud services control, thus, can monitor at will, lawfully or unlawfully, the communication and data stored between the user and the host company. Instances such as the secret NSA program, working with AT&T, and Verizon, which recorded over 10 million phone calls between American citizens, causes uncertainty among privacy advocates, and the greater powers it gives to telecommunication companies to monitor user activity.[56] While there have been efforts (such as US-EU Safe Harbor) to "harmonise" the legal environment, providers such as Amazon still cater to major markets (typically the United States and the European Union) by deploying local infrastructure and allowing customers to select "availability zones."[57] Cloud computing poses privacy concerns basically, because the service provider at any point in time, may access the data that is on the cloud. They could accidentally or deliberately alter or even delete some info.[58] Compliance In order to obtain compliance with regulations including FISMA, HIPAA, and SOX in the United States, the Data Protection Directive in theEU and the credit card industry's PCI DSS, users may have to adopt community or hybrid deployment modes that are typically more expensive and may offer restricted benefits. This is how Google is able to "manage and meet additional government policy requirements beyond FISMA"[59][60] and Rackspace Cloud or QubeSpace are able to claim PCI compliance.[61] Many providers also obtain SAS 70 Type II certification, but this has been criticised on the grounds that the hand-picked set of goals and standards determined by the auditor and the auditee are often not disclosed and can vary widely.[62] Providers typically make this information available on request, under non-disclosure agreement.[63][64] Customers in the EU contracting with cloud providers established outside the EU/EEA have to adhere to the EU regulations on export of personal data.[65]

Legal As can be expected with any revolutionary change in the landscape of global computing, certain legal issues arise; everything from trademark infringement, security concerns to the sharing of propriety data resources. Open source

See also: Category:Open source cloud computing


Open-source software has provided the foundation for many cloud computing implementations, one prominent example being the Hadoop framework.[66] In November 2007, the Free Software Foundation released the Affero General Public License, a version of GPLv3 intended to close a perceived legal loophole associated with free software designed to be run over a network.[67] Open standards

See also: Category:Cloud standards


Most cloud providers expose APIs that are typically well-documented (often under a Creative Commons license[68]) but also unique to their implementation and thus not interoperable. Some vendors have adopted others' APIs and there are a number of open standards under development, with a view to delivering interoperability and portability.[69] Security

Main article: Cloud computing security


As cloud computing is achieving increased popularity, concerns are being voiced about the security issues introduced through adoption of this new model. The effectiveness and efficiency of traditional protection mechanisms are being reconsidered as the characteristics of this innovative deployment model differ widely from those of traditional architectures.[70] The relative security of cloud computing services is a contentious issue that may be delaying its adoption.[71] Issues barring the adoption of cloud computing are due in large part to the private and public sectors unease surrounding the external management of

security-based services. It is the very nature of cloud computing-based services, private or public, that promote external management of provided services. This delivers great incentive to cloud computing service providers to prioritize building and maintaining strong management of secure services.[72] Security issues have been categorised into sensitive data access, data segregation, privacy, bug exploitation, recovery, accountability, malicious insiders, management console security, account control, and multi-tenancy issues. Solutions to various cloud security issues vary, from cryptography, particularly public key infrastructure (PKI), to use of multiple cloud providers, standardisation of APIs, and improving virtual machine support and legal support.[70][73][74] Sustainability Although cloud computing is often assumed to be a form of "green computing", there is as of yet no published study to substantiate this assumption.[75] Siting the servers affects the environmental effects of cloud computing. In areas where climate favors natural cooling and renewable electricity is readily available, the environmental effects will be more moderate. (The same holds true for "traditional" data centers.) Thus countries with favorable conditions, such as Finland,[76] Sweden and Switzerland,[77] are trying to attract cloud computing data centers. Energy efficiency in cloud computing can result from energy-aware scheduling and server consolidation.[78] However, in the case of distributed clouds over data centers with different source of energies including renewable source of energies, a small compromise on energy consumption reduction could result in high carbon footprint reduction.[79] Abuse As with privately purchased hardware, crackers posing as legitimate customers can purchase the services of cloud computing for nefarious purposes. This includes password cracking and launching attacks using the purchased services.[80] In 2009, a banking trojan illegally used the popular Amazon service as a command and control channel that issued software updates and malicious instructions to PCs that were infected by the malware. Masalah Privasi Model awan telah dikritik oleh para pendukung privasi untuk kemudahan yang lebih besar

di mana perusahaan hosting kontrol layanan awan, dengan demikian, dapat memantau di akan, secara sah atau secara tidak sah, komunikasi dan data yang disimpan antara pengguna dan perusahaan host. Contoh seperti program NSA rahasia, bekerja dengan AT & T, dan Verizon, yang mencatat panggilan telepon lebih dari 10 juta antara warga negara Amerika, menyebabkan ketidakpastian di antara para pendukung privasi, dan kekuatan yang lebih besar memberikan kepada perusahaan telekomunikasi untuk memantau aktivitas pengguna. [56] Sementara ada usaha (seperti AS-Uni Eropa Safe Harbor) untuk "menyelaraskan" lingkungan hukum, penyedia seperti Amazon masih melayani pasar utama (biasanya Amerika Serikat dan Uni Eropa) dengan mengerahkan infrastruktur lokal dan memungkinkan pelanggan untuk memilih "zona ketersediaan "[57]. Cloud computing pada dasarnya menimbulkan masalah privasi, karena penyedia layanan pada setiap titik waktu, dapat mengakses data yang ada di awan.Mereka bisa sengaja atau tidak sengaja mengubah atau bahkan menghapus beberapa info. Pemenuhan Dalam rangka untuk memperoleh kepatuhan terhadap peraturan termasuk FISMA, HIPAA, dan SOX di Amerika Serikat, Data Protection Directive di theEU dan kartu kredit industri PCI DSS, pengguna mungkin harus mengadopsi mode penyebaran masyarakat atau hibrida yang biasanya lebih mahal dan mungkinmenawarkan manfaat dibatasi. Ini adalah bagaimana Google mampu "mengelola dan memenuhi persyaratan tambahan di luar kebijakan pemerintah FISMA" [59] [60] dan Rackspace Cloud atau QubeSpace dapat mengklaim kepatuhan PCI Banyak penyedia juga mendapatkan SAS 70 Tipe II sertifikasi, tetapi ini telah dikritik atas dasar bahwa tangan-mengangkat seperangkat tujuan dan standar ditentukan oleh auditor dan auditee yang sering tidak diungkapkan dan dapat bervariasi secara luas [62] Penyedia biasanya. Membuat informasi ini tersedia berdasarkan permintaan, di bawah perjanjian non-pengungkapan. [63] [64] Pelanggan dalam kontrak dengan penyedia awan Uni Eropa didirikan di luar Uni Eropa / EEA harus mematuhi peraturan Uni Eropa pada ekspor data pribadi. [65] Hukum Seperti dapat diperkirakan dengan perubahan revolusioner dalam lanskap komputasi global, isu-isu hukum tertentu timbul, semuanya dari kekhawatiran pelanggaran merek dagang, keamanan untuk berbagi sumber daya kepatutan data. Open source Perangkat lunak open source telah memberikan landasan untuk implementasi komputasi awan banyak, salah satu contoh menonjol yang kerangka Hadoop. [66] Pada bulan November 2007, Free Software Foundation merilis General Public License Affero, versi GPLv3 dimaksudkan untuk menutup hukum dirasakan celah yang terkait dengan perangkat lunak gratis yang dirancang untuk dijalankan melalui jaringan. [67] Standar terbuka Penyedia awan yang paling mengekspos API yang biasanya terdokumentasi dengan baik (sering di bawah lisensi Creative Commons [68]) tetapi juga unik untuk pelaksanaan

mereka dan dengan demikian tidak interoperable. Beberapa vendor telah mengadopsi API orang lain dan ada sejumlah standar terbuka dalam pengembangan, dengan maksud untuk memberikan interoperabilitas dan portabilitas. [69] Keamanan Sebagai komputasi awan mencapai popularitas meningkat, kekhawatiran sedang menyuarakan tentang masalah keamanan diperkenalkan melalui penerapan model baru ini. Efektivitas dan efisiensi mekanisme perlindungan tradisional sedang kembali sebagai karakteristik dari model penyebaran inovatif sangat berbeda dari orang-orang dari arsitektur tradisional. Keamanan relatif dari layanan komputasi awan adalah isu kontroversial yang dapat menunda adopsi. [71] Isu pembatasan penerapan komputasi awan karena sebagian besar untuk ketidaknyamanan sektor swasta dan publik seputar manajemen eksternal keamanan layanan berbasis. Ini adalah sifat komputasi awan layanan berbasis, pribadi atau publik, yang mempromosikan manajemen eksternal layanan yang diberikan.Ini memberikan insentif besar untuk penyedia layanan komputasi awan untuk memprioritaskan membangun dan mempertahankan manajemen yang kuat dari layanan aman. [72] Masalah keamanan telah dikategorikan ke dalam akses data sensitif, data segregasi, privasi, eksploitasi bug, pemulihan, akuntabilitas, dalam berbahaya, konsol manajemen keamanan, kontrol account, dan multi-tenancy masalah. Solusi untuk masalah keamanan berbagai awan bervariasi, dari kriptografi, khususnya infrastruktur kunci publik (PKI), untuk penggunaan beberapa penyedia awan, standarisasi API, dan dukungan mesin virtual dan meningkatkan dukungan hukum. Keberlanjutan Meskipun komputasi awan sering diasumsikan sebagai bentuk "komputasi hijau", ada seperti yang belum ada penelitian yang diterbitkan untuk mendukung asumsi ini. [75] Penentuan Lokasi server mempengaruhi dampak lingkungan komputasi awan. Di daerah di mana iklim nikmat pendinginan alami dan listrik terbarukan sudah tersedia, efek lingkungan akan lebih moderat.(Hal yang sama berlaku untuk "tradisional" pusat data.) Jadi negara-negara dengan kondisi yang menguntungkan, seperti Finlandia, [76] Swedia dan Swiss, [77] mencoba untuk menarik data yang pusat komputasi awan. Efisiensi energi dalam komputasi awan dapat hasil dari energi-sadar penjadwalan dan konsolidasi server [78] Namun., Dalam kasus awan didistribusikan melalui pusat data dengan sumber yang berbeda dari energi terbarukan termasuk sumber energi, kompromi kecil pada pengurangan konsumsi energi dapat mengakibatkandalam pengurangan jejak karbon yang tinggi Penyalahgunaan Seperti dengan hardware pribadi dibeli, kerupuk menyamar sebagai pelanggan yang sah dapat membeli layanan komputasi awan untuk tujuan jahat. Ini termasuk password cracking dan meluncurkan serangan menggunakan jasa yang dibeli [80] Pada tahun 2009., Sebuah trojan perbankan secara ilegal menggunakan layanan Amazon populer sebagai perintah dan kanal kontrol yang mengeluarkan pembaruan perangkat lunak dan instruksi berbahaya untuk PC yang terinfeksi oleh malware.

You might also like