Quantum Computing




1.     Pengertian Quantum Computing
Merupakan alat hitung yang menggunakan mekanika kuantum seperti superposisi dan keterkaitan, yang digunakan untuk peng-operasi-an data. Perhitungan jumlah data pada komputasi klasik dihitung dengan bit, sedangkan perhitungan jumlah data pada komputer kuantum dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum.

2.     Sejarah Singkat
·         Pada tahun 1970-an pencetusan atau ide tentang komputer kuantum pertama kali muncul oleh para fisikawan dan ilmuwan komputer, seperti Charles H. Bennett dari IBM, Paul A. Benioff dari Argonne National Laboratory, Illinois, David Deutsch dari University of Oxford, dan Richard P. Feynman dari California Institute of Technology (Caltech).
·         Feynman dari California Institute of Technology yang pertama kali mengajukan dan menunjukkan model bahwa sebuah sistem kuantum dapat digunakan untuk melakukan komputasi. Feynman juga menunjukkan bagaimana sistem tersebut dapat menjadi simulator bagi fisika kuantum. 
·         Pada tahun 1985, Deutsch menyadari esensi dari komputasi oleh sebuah komputer kuantum dan menunjukkan bahwa semua proses fisika, secara prinsipil, dapat dimodelkan melalui komputer kuantum. Dengan demikian, komputer kuantum memiliki kemampuan yang melebihi komputer klasik.
·         Pada tahun 1995, Peter Shor merumuskan sebuah algoritma yang memungkinkan penggunaan komputer kuantum untuk memecahkan masalah faktorisasi dalam teori bilangan.
·         Sampai saat ini, riset dan eksperimen pada bidang komputer kuantum masih terus dilakukan di seluruh dunia. Berbagai metode dikembangkan untuk memungkinkan terwujudnya sebuah komputer yang memilki kemampuan yang luar biasa ini. Sejauh ini, sebuah komputer kuantum yang telah dibangun hanya dapat mencapai kemampuan untuk memfaktorkan dua digit bilangan. Komputer kuantum ini dibangun pada tahun 1998 di Los Alamos, Amerika Serikat, menggunakan NMR (Nuclear Magnetic Resonance).

3.     Pengoperasian Data Qubit
Komputer kuantum memelihara urutan qubit. Sebuah qubit tunggal dapat mewakili satu, nol, atau, penting, setiap superposisi quantum ini, apalagi sepasang qubit dapat dalam superposisi kuantum dari 4 negara, dan tiga qubit dalam superposisi dari 8. Secara umum komputer kuantum dengan qubit n bisa dalam superposisi sewenang-wenang hingga 2 n negara bagian yang berbeda secara bersamaan (ini dibandingkan dengan komputer normal yang hanya dapat di salah satu negara n 2 pada satu waktu). Komputer kuantum yang beroperasi dengan memanipulasi qubit dengan urutan tetap gerbang logika quantum. Urutan gerbang untuk diterapkan disebut algoritma quantum.
Sebuah contoh dari implementasi qubit untuk komputer kuantum bisa mulai dengan menggunakan partikel dengan dua putaran menyatakan: “down” dan “up”. Namun pada kenyataannya sistem yang memiliki suatu diamati dalam jumlah yang akan kekal dalam waktu evolusi dan seperti bahwa A memiliki setidaknya dua diskrit dan cukup spasi berturut-turut eigen nilai , adalah kandidat yang cocok untuk menerapkan sebuah qubit. Hal ini benar karena setiap sistem tersebut dapat dipetakan ke yang efektif spin -1/2 sistem.

4.     Quantum Gates
Pada saat ini, model sirkuit komputer adalah abstraksi paling berguna dari proses komputasi dan secara luas digunakan dalam industri komputer desain dan konstruksi hardware komputasi praktis. Dalam model sirkuit, ilmuwan komputer menganggap perhitungan apapun setara dengan aksi dari sirkuit yang dibangun dari beberapa jenis gerbang logika Boolean bekerja pada beberapa biner (yaitu, bit string) masukan. Setiap gerbang logika mengubah bit masukan ke dalam satu atau lebih bit keluaran dalam beberapa mode deterministik menurut definisi dari gerbang. dengan menyusun gerbang dalam grafik sedemikian rupa sehingga output dari gerbang awal akan menjadi input gerbang kemudian, ilmuwan komputer dapat membuktikan bahwa setiap perhitungan layak dapat dilakukan.
Quantum Logic Gates, Prosedur berikut menunjukkan bagaimana cara untuk membuat sirkuit reversibel yang mensimulasikan dan sirkuit ireversibel sementara untuk membuat penghematan yang besar dalam jumlah ancillae yang digunakan.
-  Pertama mensimulasikan gerbang di babak pertama tingkat.
-  Jauhkan hasil gerbang di tingkat d / 2 secara terpisah.
-  Bersihkan bit ancillae.
-  Gunakan mereka untuk mensimulasikan gerbang di babak kedua tingkat.
-  Setelah menghitung output, membersihkan bit ancillae.
-  Bersihkan hasil tingkat d / 2.
Sekarang kita telah melihat gerbang reversibel ireversibel klasik dan klasik, memiliki konteks yang lebih baik untuk menghargai fungsi dari gerbang kuantum. Sama seperti setiap perhitungan klasik dapat dipecah menjadi urutan klasik gerbang logika yang bertindak hanya pada bit klasik pada satu waktu, sehingga juga bisa setiap kuantum perhitungan dapat dipecah menjadi urutan gerbang logika kuantum yang bekerja pada hanya beberapa qubit pada suatu waktu. Perbedaan utama adalah bahwa gerbang logika klasik memanipulasi nilai bit klasik, 0 atau 1, gerbang kuantum dapat sewenang-wenang memanipulasi nilai kuantum multi-partite termasuk superposisi dari komputasi dasar yang juga dilibatkan. Jadi gerbang logika kuantum perhitungannya jauh lebih bervariasi daripada gerbang logika perhitungan klasik.

5.     Algoritma pada Quantum Computing
Para ilmuwan mulai melakukan riset mengenai sistem kuantum tersebut, mereka juga berusaha untuk menemukan logika yang sesuai dengan sistem tersebut. Sampai saat ini telah dikemukaan dua algoritma baru yang bisa digunakan dalam sistem kuantum yaitu algoritma shor dan algoritma grover.
·         Algoritma Shor
Algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Dengan menggunakan algoritma ini, sebuah komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.
·         Algoritma Grover
Algoritma Grover adalah sebuah algoritma kuantum yang menawarkan percepatan kuadrat dibandingkan pencarian linear klasik untuk list tak terurut. Algoritma Grover menggambarkan bahwa dengan menggunakan pencarian model kuantum, pencarian dapat dilakukan lebih cepat dari model komputasi klasik. Dari banyaknya algoritma kuantum, algoritma grover akan memberikan jawaban yang benar dengan probabilitas yang tinggi. Kemungkinan kegagalan dapat dikurangi dengan mengulangi algoritma. Algoritma Grover juga dapat digunakan untuk memperkirakan rata-rata dan mencari median dari serangkaian angka, dan untuk memecahkan masalah Collision.

6.     Implementasi Quantum Computing
Pada 19 Nov 2013 Lockheed Martin, NASA dan Google semua memiliki satu misi yang sama yaitu mereka semua membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D – gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.
NASA dan Google berbagi sebuah komputer kuantum untuk digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D -Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrasurya dan untuk meningkatkan efisiensi searchs internet dengan menggunakan AI metaheuristik di search engine heuristical. 
A.I. seperti metaheuristik dapat menyerupai masalah optimisasi global mirip dengan masalah klasik seperti pedagang keliling, koloni semut atau optimasi swarm, yang dapat menavigasi melalui database seperti labirin. Menggunakan partikel terjerat sebagai qubit, algoritma ini bisa dinavigasi jauh lebih cepat daripada komputer konvensional dan dengan lebih banyak variabel. 
Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas . Dengan cara ini mesin akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi daripada yang mungkin dengan komputer normal

7.     Sumber:

Cloud Computing dan Virtualisasi





1.     Pengertian Cloud Computing
Cloud Computing adalah sistem komputerisasi berbasis jaringan/internet, dimana suatu sumber daya, software, informasi dan aplikasi disediakan untuk digunakan oleh komputer lain yang membutuhkan. Mengapa konsep ini bernama komputasi awan atau cloud computing? Ini karena internet sendiri bisa dianggap sebagai sebuah awan besar (biasanya dalam skema network, internet dilambangkan sebagai awan) yang berisi sekumpulan besar komputer yang saling terhubung, jadi cloud computing bisa diartikan sebagai komputerisasi berbasis sekumpulan komputer yang saling terhubung.
Cloud computing bisa dianggap sebagai perluasan dari virtualisasi. Perusahaan bisa menempatkan aplikasi atau sistem yang digunakan di internet, tidak mengelolanya secara internal. Contoh cloud computing untuk versi public adalah layanan-layanan milik Google seperti Google Docs dan Google Spreadsheet. Adanya kedua layanan tersebut meniadakan kebutuhan suatu aplikasi office untuk pengolah kata dan aplikasi spreadsheet di internal perusahaan. Contoh cloud computing untuk keperluan non public adalah Amazon EC2 ( Amazon Elastic Compute Cloud ). Amazon menyediakan komputer induk, kita bisa mengirim dan menggunakan sistem virtual dan menggunakannya dalam jangka waktu dan biaya sewa tertentu.

1.1 Sejarah Cloud Computing
Pada tahun 50-an, Cloud Computing memiliki konsep yang mendasar. Ketika komputer mainframe yang tersedia dalam skala yang besar dalam dunia pendidikan dan perusahaan dapat diakses melalui komputer terminal disebut dengan Terminal Statis. Terminal tersebut hanya dapat digunakan untuk melakukan komunikasi tetapi tidak memiliki kapasitas pemrosesan internal.
Tahun 60-an, John McCarthy berpendapat bahwa “Perhitungan suatu hari nanti dapat diatur sebagai utilitas publik.” Di buku Douglas Parkhill, The Challenge of the Computer Utility menunjukkan perbandingan industri listrik dan penggunaan pada listrik di masyarakat umum dan pemerintahan dalam penyediaan cloud computing. Ketika Ilmuan Herb Grosch mendalilkan bahwa seluruh dunia akan beroperasi pada terminal bodah didukung oleh sekitar 15 pusat data yang besar.
Tahun 90-an, perusahaan telekomunikasi mulai menawarkan VPN layanan jaringan pribadi dengan kualitas sebanding pelayanannya, tapi dengan biaya yang lebih rendah. Karena merasa cocok dengan hal tersebut untuk menyeimbangkan penggunaan server, mereka dapat menggunakan bandwidth jaringan secara keseluruhan. Lalu menggunakan simbol awan sebagai penunjuk titik demarkasi antara penyedia dan pengguna yang saling bertanggung jawab. Cloud computing memperluas batas iniuntuk menutup server serta infrastruktur jaringan.
Sejak Tahun 2000, Amazon sebagai peran penting dalam semua pengembangan cloud computing dengan memodernisasi pusat data, seperti jaringan komputer yang menggunakan sesedikitnya 10% dari kapasitas mereka pada satu waktu. Setelah menemukan asitektur awan baru, cloud computing mengalami peningkatan efisiensi internal sedikit bergerak cepat dan dapat menambahkan fitur baru dengan cepat dan lebih mudah. Kemudian Amazon mulai mengembangkan produk baru sebagai penyedia cloud computing untuk pelanggan eksternalm dan meluncurkan Amzaon Web Service (AWS) tahun 2006.
Tahun 2005 – sekarang Cloud Computing sudah semakin meningkat popularitasnya, dari mulai penerapan sistem, pengunaan nama, dll. Amazon.com dengan EC2 (Elastic Computer Cloud); Google dengan Google App. Engine; IBM dengan Blue Cord Initiative; dsb. Perhelatan cloud computing meroket sebagaimana berjalanya waktu. Sekarang, sudah banyak sekali pemakaian sistem komputasi itu, ditambah lagi dengan sudah meningkatnya kualitas jaringan komputer dan beragamnya gadget yang ada. Contoh dari pengaplikasiannya adalah Evernote, Dropbox, Google Drive, Sky Drive, Youtube, Scribd, dll.

1.2 Konsep Cloud Computing
Terdapat 3 konsep dalam cloud computing yaitu:
Ø  Infrastructure as a Service (IaaS) : penggunaan / penyewaan jaringan untuk akses Internet, layanan Disaster Recovery Center, dsb.
Ø  Platform as a Service (PaaS) : penggunaan / penyewaan operating system dan infrastruktur pendukungnya. Seperti : Force.Com , Layanan vendor server, dll.
Ø  Software as a Service (SaaS) : berada satu tingkat diatas PaaS dan IaaS, yang ditawarkan adalah software atau suatu aplikasi bisnis tertentu. Contoh : SalesForce.Com, Service-Now.Com, Google Apps, dsb.

1.3 Karakteristik Cloud Computing
karakteristik cloud computing terbagi menjadi 5 bagian antara lain:
1. On-Demand Self-Services
adalah sebuah layanan yang di manfaatkan oleh pengguna melalui mekanisme swalayan dan selalu tersedia pada saat di butuhkan.
2. Broad Network Access
adalah dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan.
3. Resource Pooling
adalah harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien.
4. Rapid Elasticity
adalah harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan.
5. Measured Service
adalah harus disediakan secara terukur, karena nantinya akan digunakan dalam proses pembayaran.

1.4 Sistem Operasi Cloud Computing
Sebuah operating system mengatur segala proses yang ada di dalam komputer. Operating System juga sering disebut sebagai perantara antara sebuah mesin komputer dengan seorang user. pada Cloud Computing, operating system tersebut bernama Hypervisor. Tanpa ada Hypervisor, maka sebuah cloud computing tidak akan bisa berjalan dengan baik.
Hypervisor sendiri adalah sebuah teknik virtualisasi yang memungkinkan beberapa operating system untuk berjalan bersamaan pada sebuah host. Dikatakan teknik virtualisasi karena OS yang ada bukanlah sebuah OS yang sesungguhnya, hanya sebuah virtual machine saja. Tugas dari hypervisor adalah untuk mengatur setiap operating system tersebut sesuai dengan gilirannya agar tidak mengganggu satu  dengan yang lainnya. Terkadang, hypervisor juga disebut sebagai Virtual Machine Management (VMM), sesuai dengan tugasnya dalam mengatur beberapa virtual machine.
Pada setiap jenis komputer, seperti cluster computing, grid computing, PC ataupun mainframe, memiliki OS yang berbeda satu sama lain karena memiliki sistem yang juga berbeda. Setiap OS tersebut di desain sesuai dengan kebutuhan dari sistem  masing masing. Untuk Hypervisor sendiri, didesain lebih mirip OS untuk mainframe dari pada Windows OS. Hal ini dikarenakan sebuah hypervisor, harus bisa mengatur beberapa sistem sekaligus, layaknya sebuah host melayani beberapa client pada mainframe. Pada cloud computing, bukan hanya satu sistem saja yang harus diatur.Maka dari itu digunakanlah sebuah Hypervisor sebagai OS dari cloud computing. Hypervisor bertugas untuk mengatur beberapa virtual machine ini sehingga nantinya sebuah cloud computing bisa berjalan dengan baik.

1.5 Database Cloud Computing
Database Cloud merupakan sebuah database yang dapat di akses oleh client dari cloud service yang didistribusikan ke user melalui internet oleh cloud provider. Di bawah ini contoh dari database cloud computing :
1.      Xeround
Merupakan layanan database cloud dengan basis MYsql.Xeround saat ini telah tersedia di Amazon Web Services yang data centernya terletak di Amerika utara dan Eropa. Perangkat lunak ini menggunakan partisi virtual dimana data partisi yang dipisahkan atau diabstraksikan dari sumber daya fisik. Ini partisi virtual memegang salinan baik data dan indeks, untuk memastikan ketersediaan tinggi dan kinerja.
2.      Microsoft Sql Azure Database
Microsoft ® SQL Azure ™ Database adalah Relasional Data Base Management System (RDBMS) yang dibangun pada teknologi SQL Server ®. Ini adalah layanan database yang sangat available, available, scalable, multi-tenant yang dikembangkan oleh Microsoft untuk cloud database. Database SQL Azure membantu memudahkan pengadaan dan penyebaran database multipel. Pengembang tidak perlu menginstal, setup, patch atau mengelola perangkat lunak apapun, karena semua yang diurus oleh Microsoft dengan platform ini sebagai layanan (platform as a service/PAAS).
Ketersediaan yang Tinggi dan toleransi kesalahan adalah built-in dan tidak ada administrasi fisik yang diperlukan. Pelanggan dapat menggunakan pengetahuan yang ada di T-SQL pengembangan dan model relasional yang familiar untuk simetri dengan data yang ada di tempat database. Selain itu, pelanggan bisa mendapatkan produktifitas dengan cepat pada SQL Azure dengan menggunakan pengembangan yang sama dan alat manajemen yang mereka gunakan untuk layanan database yang on-premises. Windows Azure menawarkan beberapa layanan untuk membantu mengelola data Anda di cloud.
SQL Database, sebelumnya dikenal sebagai database Azure SQL, memungkinkan organisasi untuk menciptakan secara cepat, meningkatkan dan memperluas aplikasi ke dalam cloud dengan alat yang familiar dan kekuatan dari teknologi Microsoft SQL Server ™. Tabelnya menawarkan kemampuan NoSQL dengan biaya rendah untuk aplikasi dengan kebutuhan akses data sederhana. Blob (Binary Large Object) menyediakan penyimpanan yang murah untuk data seperti video, audio, dan gambar. Semua didukung dengan 99,9% SLA bulanan. Windows Azure juga menawarkan kemampuan untuk menjalankan SQL Server dalam mesin virtual pada Windows Azure.
3.      SimpleDb
Ini merupakan salah satu Database NoSql yang berjalan di atas cloud. SimpleDb ini adalah salah satu Database Cloud miliki Amazon Web Services. Berikut beberapa fitur dari simple db:
·         Conditional Put and Delete : operasi baru, yang ditambahkan pada Februari 2010. Mereka mengatasi masalah yang timbul ketika mengakses SimpleDB bersamaan. Pertimbangkan sebuah program sederhana yang menggunakan SimpleDB untuk menyimpan counter, yaitu sejumlah yang dapat bertambah. Program harus dapat melakukan tiga hal:
1.      Mengambil nilai saat ini dari counter dari SimpleDB.
2.      Tambahkan satu untuk menilai.
3.      Menyimpan nilai baru di tempat yang sama dengan nilai lama diSimpleDB
·         Consistent Read : fitur baru yang dirilis pada saat yang sama sebagai put bersyarat dan hapus bersyarat. Seperti namanya, read konsisten menangani masalah-masalah yang timbul karena model konsistensi akhirnya Simple DB ini.
4.      CouchOne.
CouchOne adalah Database cloud dari CouchDb yang berjalan di atas cloud. Namun saat ini masih dalam versi beta.

1.6 Manfaat Cloud Computing
Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud:
1.      Semua Data Tersimpan di Server Secara Terpusat
2.      Investasi Jangka Panjang
3.      Skalabilitas, yaitu dengan cloud computing kita bisa menambah kapasitas penyimpanan data kita tanpa harus membeli peralatan tambahan.
4.      Aksesibilitas, yaitu kita bisa mengakses data kapanpun dan dimanapun kita berada, asal kita terkoneksi dengan internet, sehingga memudahkan kita mengakses data disaat yang penting.
5.      Keamanan, yaitu data kita bisa terjamin keamanannya oleh penyedia layanan cloud computing.
6.      Kreasi, yaitu para user bisa melakukan/mengembangkan kreasi atau project mereka tanpa harus mengirimkan project mereka secara langsung ke perusahaan, tapi user bisa mengirimkan nya lewat penyedia layanan cloud computing.
7.      Kecemasan, ketika terjadi bencana alam data milik kita tersimpan aman di cloud meskipun hardisk atau gadget kita rusak.

1.7 Cara Kerja Cloud Computing
Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.
Contohnya lewat penggunaan email seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke internet.

1.8 Kelebihan dan Kekurangan Cloud Computing
            Kelebihan pada Cloud Computing
1.      Menghemat biaya investasi awal untuk pembelian sumber daya.
2.      Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
3.      Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
4.      Menjadikan kolaborasi yang terpercaya dan lebih ramping.
5.      Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.

Kekurangan pada Cloud Computing
Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.
                
2.     Pengertian Virtualisasi dalam Cloud
Saat ini, teknologi virtualisasi telah berkembang dan sekarang bisa berlaku untuk beberapa lapisan dalam data center. Hal ini yang menjadi dasar mengapa memahami jenis virtualisasi yang tersedia menjadi penting. Dalam satu data center yang dinamis  akan ada setidaknya tujuh lapisan virtualisasi. yaitu:
1. Server Virtualization (SerV) ini difokuskan pada partisi fisik dari sebuah sistem operasi ke dalam mesin virtual.
2. Storage Virtualization (StoreV) digunakan untuk menggabungkan storage fisik dari beberapa device untuk menjadikannya sebagai sebuah penyimpanan tunggal.
3. Network Virtualization (NetV), memungkinkan pengendalian bandwidth yang tersedia dengan memisahkan ke dalam saluran independen yang dapat ditugaskan untuk sumber daya tertentu.
4. Management Virtualization (ManageV), difokuskan pada teknologi yang mengelola seluruh datacenter, baik fisik dan virtual, untuk menyajikan satu infrastruktur kesatuan tunggal dalam penyediaan layanan. ManageV tidak harus dilakukan melalui sebuah antarmuka tunggal.
5. Desktop Virtualization (DeskV), memungkinkan untuk mengendalikan mesin virtual untuk sistem desktop.
6. Presentation Virtualization (PresentV),  virtualisasi ini hanya menyediakan layer presentasi dari sebuah lokasi pusat untuk user.
7. Aplication Virtualization (AppV), menggunakan prinsip yang sama seperti server berbasis software, tapi bukan menyediakan mesin untuk menjalankan sistem operasi keseluruhan, AppV merupakan aplikasi produktivitas dari sistem operasi.

Virtualisasi bisa diimplementasikan kedalam berbagai bentuk, antara lain (Harry Sufehmi, Pengenalan Virtualisasi, 20090607) :
1.      Network Virtualization : VLAN, Virtual IP (untclustering), Multilink
2.      Memory Virtualization : pooling memory dari node-node di cluster
3.      Grid Computing : banyak komputer = satu
4.      Application Virtualization : Dosemu, Wine
5.      Storage Virtualization : RAID, LVM
6.      Platform Virtualization : virtual computer

2.1Jenis Virtualisasi
Jenis virtualisasi perangkat-keras meliputi:
Ø  Para-virtualisasi: Perangkat keras tidak disimulasikan tetapi perangkat-lunak tamu berjalan dalam domainnya sendiri seolah-olah dalam sistem yang berbeda. Dalam hal ini perangkat-lunak tamu perlu disesuaikan untuk dapat berjalan.
Ø  Virtualisasi sebagian: Tidak semua aspek lingkungan disimulasikan tidak semua perangkat-lunak dapat langsung berjalan, beberapa perlu disesuaikan untuk dapat berjalan dalam lingkungan virtual ini.
Ø  Virtualisasi penuh: Hampir menyerupai mesin asli dan mampu menjalankan perangkat lunak tanpa perlu diubah.

2.2Teknik Virtualisasi
Virtualisasi dan komputasi awan memungkinkan komputer pengguna untuk mengakses komputer canggih dan aplikasi perangkat lunak yang diselenggarakan oleh kelompok remote dari server, tapi masalah keamanan yang berkaitan dengan privasi data akan membatasi kepercayaan publik dan memperlambat adopsi teknologi baru.
Virtualisasi memungkinkan penyatuan kekuatan komputasi dan penyimpanan beberapa komputer, yang kemudian dapat digunakan bersama oleh beberapa pengguna. Sebagai contoh, di bawah paradigma cloud computing, bisnis dapat sewa sumber daya komputer dari pusat data untuk mengoperasikan situs Web dan berinteraksi dengan pelanggan tanpa harus membayar overhead dari membeli dan memelihara infrastruktur TI mereka sendiri. Pengelola virtualisasi, biasa disebut sebagai "hypervisor" adalah jenis perangkat lunak yang menciptakan "mesin virtual" yang beroperasi secara terpisah dari satu sama lain pada komputer umum.
Dengan kata lain, hypervisor yang memungkinkan sistem operasi yang berbeda untuk dijalankan secara terpisah dari satu sama lain meskipun masing-masing sistem ini menggunakan daya komputasi dan kemampuan penyimpanan pada komputer yang sama. Ini adalah teknik yang memungkinkan konsep seperti cloud computing berfungsi.

2.3Prinsip Keamanan Virtualisasi
Tiga prinsip dasar keamanan informasi yaitu :
a.       Kerahasiaan (confidentiality): adalah pencegahan dari pengungkapan yang tidak sah secara disengaja atau tidak terhadap sebuah konten. Kehilangan kerahasiaan dapat terjadi dalam berbagai cara. Sebagai contoh, kehilangan kerahasiaan dapat terjadi melalui pelepasan secara sengaja informasi perusahaan atau melalui penyalahgunaan hak jaringan.
Beberapa unsur-unsur telekomunikasi digunakan untuk memastikan kerahasiaan adalah sebagai berikut:
·         Protokol keamanan jaringan (Network security protocols)
·         Layanan otentikasi jaringan (Network authentication services)
·         Layanan enkripsi data (Data encryption services)
b.      Integritas (integrity): adalah jaminan bahwa pesan terkirim adalah pesan yang diterima dan tidak  diubah. Kehilangan integritas dapat terjadi melalui serangan yang disengaja untuk mengubah informasi.
Beberapa elemen digunakan untuk memastikan integritas adalah sebagai berikut:
·         Layanan firewall (Firewall services)
·         Manajemen keamanan komunikasi (Communications security management)
·         Layanan deteksi intrusi (Intrusion detection services)
c.       Ketersediaan (availability): konsep ini mengacu pada unsur-unsur yang menciptakan keandalan dan stabilitas dalam jaringan dan sistem. Hal ini menjamin konektivitas yang mudah diakses ketika dibutuhkan, memungkinkan pengguna berwenang untuk mengakses jaringan atau sistem.
Konsep ketersediaan juga cenderung mencakup area dalam sebuah sistem informasi yang secara tradisional tidak dianggap sebagai keamanan murni (seperti jaminan pelayanan, kinerja, dan sampai waktu), namun yang jelas dipengaruhi oleh pelanggaran seperti serangan denial-of-service (DoS).
Beberapa elemen yang digunakan untuk menjamin ketersediaan adalah sebagai berikut:
·         Kesalahan toleransi untuk ketersediaan data, seperti backup dan sistem disk redundan
·         Penerimaan login dan kinerja operasi proses
·         Reabilitas keamanan proses dan mekanisme keamanan jaringan

2.4 Peluang Ancaman Virtualisasi
Beberapa ancaman terhadap sistem virtualisasi bersifat umum, karena hal itu merupakan ancaman yang melekat pada semua sistem komputerisasi (seperti serangan denial-of-service atau DoS). Ancaman dan kerentanan lain, bagaimanapun bersifat unik untuk mesin virtual. Banyak  kerentanan VM berasal dari fakta bahwa kerentanan dalam satu sistem Virtual Mechine dapat dimanfaatkan untuk menyerang sistem Virtual Mechine lain atau sistem host, sebagai bagian beberapa mesin virtual yang berbagi hardware fisik yang sama.
Hypervisor adalah bagian dari sebuah mesin virtual yang memungkinkan host berbagi sumber daya dan memungkinkan isolasi mesin virtual/host. Oleh karena itu, kemampuan hypervisor untuk menyediakan isolasi yang diperlukan selama serangan disengaja sangat menentukan seberapa baik mesin virtual dapat bertahan terhadap risiko tersebut.
Salah satu alasan mengapa hypervisor ini rentan terhadap risiko adalah karena program perangkat lunak; risiko meningkat seiring dengan volume dan peningkatan kompleksitas  kode aplikasi. Idealnya, perangkat lunak kode operasi dalam sebuah virtual mesin tidak  mampu berkomunikasi atau mempengaruhi kode yang berjalan baik pada host fisik itu sendiri atau dalam sebuah mesin virtual yang berbeda, tetapi beberapa masalah, seperti bug dalam perangkat lunak, atau keterbatasan pelaksanaan virtualisasi, mungkin menempatkan isolasi ini menjadi risiko. Kerentanan utama yang melekat dalam hypervisor terdiri dari rootkit hypervisor jahat, modifikasi eksternal hypervisor, dan menghilangkan mesin virtual.
Oleh karena itu booming virtualisasi pada komputasi awan dan teknologi baru lainnya dapat manarik bagi penulis malware untuk melakukan percobaan penyerangan dan bisa memicu gelombang penyerangan. Ancaman terhadap virtualisasi akan menjadi faktor utama karena semakin banyak perusahaan akan menjalankan aplikasinya secara virtual.
Beberapa virus sudah menunjukkan tanda-tanda yang dapat mendeteksi ketika mereka berada di lingkungan virtualisasi, ia menambahkan, tapi mereka menolak untuk berjalan atau menghapus diri mereka sehingga mereka tidak dapat dilacak.
Selain itu juga, sebagai perusahaan yang mulai bergerak ke dalam awan, mereka juga akan mulai menghadapi kerentanan keamanan karena itu akan menjadi daerah baru bagi mereka
Hal yang sama berlaku bagi pertumbuhan smartphone canggih, yang membuatnya mudah bagi para pengembang untuk menciptakan aplikasi baru bahwa pengguna dapat men-download ke perangkat mereka.

2.5 Teknik Penyerangan
Salah satu ancaman utama untuk virtualisasi dan komputasi awan adalah perangkat lunak berbahaya yang memungkinkan virus komputer atau malware lain yang membahayakan sistem satu pelanggan untuk menyebar ke hypervisor dan akhirnya ke sistem pelanggan lain.
Singkatnya adalah bahwa salah satu komputasi awan pelanggan bisa mendownload virus atau mencuri data pengguna dan kemudian menyebarkan virus dengan sistem dari semua pelanggan lainnya.
Jika serangan semacam ini terjadi, hal itu tentu merusak kepercayaan konsumen dalam komputasi awan karena konsumen tidak bisa mempercayai bahwa informasi mereka akan tetap rahasia.

2.6 Pencegahan
Tindakan pencegahan secara umum sebagai berikut:
·         Penguatan sistem operasi host
·         Pembatasan akses fisik terhadap host
·         Menggunakan komunikasi terenkripsi
·         Menonaktifkan background task
·         Updating dan penambalan
·         Mengaktifkan Perimeter Pertahanan di mesin virtual
·         Implementasi pemeriksaan integritas file
·         Pengelolaan backup

3.     Pengertian Grid Computing
adalah sebuah sistem komputasi terdistribusi, yang memungkinkan seluruh sumber daya (resource) dalam jaringan, seperti pemrosesan, bandwidth jaringan, dan kapasitas media penyimpan, membentuk sebuah sistem tunggal secara vitual. Seperti halnya pengguna internet yang mengakses berbagai situs web dan menggunakan berbagai protokol seakan-akan dalam sebuah sistem yang berdiri sendiri, maka pengguna aplikasi Grid computing seolah-olah akan menggunakan sebuah virtual komputer dengan kapasitas pemrosesan data yang sangat besar.
Grid computing menawarkan solusi komputasi yang murah, yaitu dengan memanfaatkan sumber daya yang tersebar dan heterogen serta pengaksesan yang mudah dari mana saja. Globus Toolkit adalah sekumpulan perangkat lunak dan pustaka pembuatan lingkungan komputasi grid yang bersifat open-source. Dengan adanya lingkungan komputasi grid ini diharapkan mempermudah dan mengoptimalkan eksekusi program-program yang menggunakan pustaka paralel. Dan Indonesia sudah menggunakan sistem Grid dan diberi nama InGrid (Inherent Grid). Sistem komputasi grid mulai beroperasi pada bulam Maret 2007 dan terus dikembangkan sampai saat ini. InGrid ini menghubungkan beberapa perguruan tinggi negeri dan swasta yang tersebar di seluruh Indonesia dan beberapa instansi pemerintahan seperti Badan Meteorologi dan Geofisika

3.1Sejarah Grid Computing
Ide awal komputasi grid dimulai dengan adanya distributed computing, yaitu mempelajari penggunaan komputer terkoordinasi yang secara fisik terpisah atau terdistribusi. Sistem terdistribusi membutuhkan aplikasi yang berbeda dengan sistem terpusat. Kemudian berkembang lagi menjadi parallel computing yang merupakan teknik komputasi secara bersamaan dengan memanfaatkan beberapa komputer secara bersamaan.

3.2 Konsep Dasar Grid Computing
Beberapa konsep dasar dari grid computing :
1.  Sumber daya dikelola dan dikendalikan secara lokal.
2.  Sumber daya berbeda dapat mempunyai kebijakan dan mekanisme berbeda, mencakup Sumber daya komputasi dikelola oleh sistem batch berbeda, Sistem storage berbeda pada node berbeda, Kebijakan berbeda dipercayakan kepada user yang sama pada sumber daya berbeda pada Grid.
3.  Sifat alami dinamis: Sumber daya dan pengguna dapat sering berubah
4.  Lingkungan kolaboratif bagi e-community (komunitas elektronik, di internet)
5.  Tiga hal yang disharing dalam sebuah sistem grid, antara lain : Resource, Network dan Proses. Kegunaan / layanan dari sistem grid sendiri adalah untuk melakukan high throughput computing dibidang penelitian, ataupun proses komputasi lain yang memerlukan banyak resource komputer.

3.3 Cara Kerja
Menurut tulisan singkat oleh Ian Foster ada check-list yang dapat digunakan untuk mengidentifikasi bahwa suatu sistem melakukan komputasi grid yaitu :
a.       Sistem tersebut melakukan koordinasi terhadap sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat. Seandainya sumber daya yang digunakan berada dalam satu cakupan domain administratif, maka komputasi tersebut belum dapat dikatakan komputasi grid.
b.      Sistem tersebut menggunakan standard dan protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau produk tertentu). Komputasi grid disusun dari kesepakatan-kesepakatan terhadap masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya.
c.       Sistem tersebut berusaha untuk mencapai kualitas layanan yang canggih, (non trivial quality of service) yang jauh diatas kualitas layanan komponen individu dari komputasi grid tersebut.

Sumber:
https://id.wikipedia.org/wiki/Komputasi_awan