205.209.216.217 Aplikasi Eksternal X TJKT 2A


Langsung ke konten utama
Logo Elsevier

    Aplikasi Eksternal

    Dalam bidang subjek: Ilmu Komputer

    Aplikasi eksternal dalam konteks Ilmu Komputer merujuk pada program perangkat lunak yang dapat ditulis dalam bahasa pemrograman apa pun, dapat berjalan di berbagai bagian jaringan, dan memanfaatkan berbagai jenis plugin protokol southbound. Aplikasi ini dapat dibuat dengan cepat dan berguna untuk pembuatan prototipe dan penggunaan produksi. Pengembang memiliki kendali penuh atas lingkungan eksekusi aplikasi, yang memungkinkannya untuk diwujudkan pada pengontrol, sistem jarak jauh, atau bahkan di cloud.

    Definisi yang dihasilkan AI berdasarkan: Software Defined Networks (Edisi Kedua) 2017

    Bab dan Artikel

    Anda mungkin menemukan bab dan artikel ini relevan dengan topik ini.

    Aplikasi SDN

    Paul Göransson , ... Timothy Culver , masuk Jaringan Terdefinisi Perangkat Lunak (Edisi Kedua)Tahun 2017

    12.3.2 Aplikasi Internal vs Eksternal

    Kita lihat di Bagian 7.4.3 bahwa aplikasi internal adalah aplikasi yang berjalan di dalam kontainer OSGi dari pengontrol. Sebaliknya, aplikasi eksternal berjalan di luar kontainer tersebut, artinya aplikasi tersebut dapat berjalan di mana saja, dan biasanya menggunakan API RESTful yang disediakan oleh pengontrol. Salah satu cara termudah untuk membandingkan aplikasi internal dan eksternal adalah melalui tabel keterbatasan dan kapabilitasnya. Perbandingan ini dirangkum dalam Tabel 12.1 .

    Tabel 12.1 . Aplikasi Internal vs Eksternal

    FiturInternLuar
    Bahasa pemrogramanJawaBahasa apa pun
    API yang digunakanJawaISTIRAHAT
    PenyebaranDi dalam pengontrolDimana saja
    PertunjukanTinggiRendah
    Aplikasi reaktifYaTIDAK
    Aplikasi proaktifYaYa
    Kegagalan mempengaruhi pengontrolYaTIDAK

    Poin-poin berikut memberikan latar belakang untuk entri dalam Tabel 12.1 :

    Aplikasi internal harus ditulis dalam Java (dengan asumsi bahasa asli pengontrol adalah Java, yang berlaku untuk hampir semua pengontrol); aplikasi eksternal dapat ditulis dalam bahasa apa pun.

    Aplikasi internal akan menggunakan Java API pada pengontrol; aplikasi eksternal akan menggunakan RESTful API.

    Aplikasi internal harus diterapkan di dalam lingkungan (biasanya OSGi) pengontrol, yang berjalan secara lokal dengan pengontrol; aplikasi eksternal dapat berjalan di mana saja, bahkan di cloud jika diinginkan.

    Aplikasi internal relatif lebih cepat; sedangkan aplikasi eksternal lebih lambat karena: (1) menggunakan REST API, (2) mungkin ditulis dalam bahasa yang lebih lambat seperti Python, dan (3) berpotensi berjalan dari jarak jauh dari pengontrol.

    Aplikasi internal mampu menjalankan aplikasi reaktif (menerima paket yang diteruskan dari sakelar OpenFlow ); aplikasi eksternal tidak.

    Baik aplikasi internal maupun eksternal mampu menjalankan aplikasi proaktif .

    Aplikasi internal berjalan di dalam pengontrol, dan kegagalan dapat menimbulkan efek negatif pada pengoperasian pengontrol; untuk aplikasi eksternal, bahaya ini tidak terlalu parah.

    Kerangka Kerja Aplikasi

    Peter Barry Patrick Crowley , di Komputasi Tertanam ModernTahun 2012

    Organisasi Aplikasi

    Aplikasi Android diatur sebagai kumpulan komponen . Ada empat jenis komponen, dan aplikasi dapat terdiri dari satu atau beberapa komponen dari masing-masing jenis. Contoh dinamis dari suatu komponen sesuai dengan subset aplikasi yang dapat dijalankan secara independen dari yang lain. Jadi, dalam banyak hal, aplikasi Android dapat dianggap sebagai kumpulan komponen yang saling berinteraksi. Komponen aplikasi Android hadir dalam empat bentuk:

    Aktivitas. Komponen yang berhadapan dengan pengguna yang menerapkan tampilan dan perekaman input.

    Layanan. Komponen latar belakang yang beroperasi secara independen dari aktivitas yang terlihat oleh pengguna.

    Penerima siaran. Komponen yang mendengarkan dan menanggapi pengumuman siaran di seluruh sistem.

    Penyedia konten. Komponen yang membuat data aplikasi dapat diakses oleh aplikasi eksternal dan komponen sistem.

    Kami uraikan masing-masingnya di bawah ini.

    Aktivitas. Komponen aktivitas mengimplementasikan interaksi dengan pengguna. Aktivitas biasanya dirancang untuk mengelola satu jenis tindakan pengguna, dan beberapa aktivitas digunakan bersama-sama untuk menyediakan interaksi pengguna yang lengkap.

    Misalnya, aplikasi pemetaan dapat terdiri dari dua aktivitas: satu yang menyajikan kepada pengguna daftar lokasi yang akan dipetakan, dan satu lagi untuk menampilkan grafik peta yang menyertakan lokasi yang dipilih. Suatu aktivitas menyertakan jendela default untuk menggambar elemen visual. Suatu aktivitas akan menggunakan satu atau beberapa objek tampilanobjek, yang disusun secara hierarkis, untuk menggambar atau menangkap masukan pengguna. Tampilan dapat dianggap sebagai widget, atau objek antarmuka pengguna, seperti kotak centang, gambar, dan daftar yang umum untuk semua jenis lingkungan pengembangan berbasis GUI. Android SDK menyertakan sejumlah tampilan untuk penggunaan pengembang.

    Layanan. Komponen yang berjalan lama atau yang berjalan di latar belakang yang tidak berinteraksi langsung dengan pengguna dinyatakan sebagai komponen layanan . Misalnya, operasi I/O yang dimulai oleh suatu aktivitas mungkin tidak selesai sebelum aktivitas yang dihadapi pengguna menghilang. Dalam hal ini, komponen layanan dapat digunakan untuk menjalankan tugas I/O, terlepas dari masa pakai elemen UI yang memulainya. Layanan mendefinisikan dan memaparkan antarmuka mereka sendiri, yang diikat oleh komponen lain untuk memanfaatkan layanan tersebut. Seperti yang umum terjadi pada elemen UI di lingkungan GUI, layanan biasanya meluncurkan utas mereka sendiri untuk memungkinkan utas proses aplikasi utama membuat kemajuan dan menjadwalkan utas yang terkait dengan komponen lain.

    Penerima siaran. Seperti yang dibahas sebelumnya, peristiwa siaran di seluruh sistem dapat dihasilkan oleh perangkat lunak sistem atau oleh aplikasi. Komponen yang mendengarkan siaran ini atas nama aplikasi adalah penerima siaran . Aplikasi dapat mencakup beberapa penerima siaran yang mendengarkan pengumuman. Sebagai tanggapan, penerima siaran dapat memulai komponen lain, seperti aktivitas, untuk berinteraksi dengan pengguna atau menggunakan pengelola notifikasi di seluruh sistem.

    Penyedia konten. Komponen yang menyediakan akses ke data aplikasi adalah penyedia konten . Kelas dasar disediakan dalam Android SDK untuk penyedia konten (yaitu, komponen penyedia konten harus memperluas kelas dasar) dan komponen yang mencari akses.Penyedia bebas menyimpan data dalam representasi back-end apa pun yang dipilihnya, baik itu sistem file, layanan SQLite, atau beberapa representasi khusus aplikasi (termasuk yang diterapkan melalui layanan web jarak jauh).

    Aplikasi Android terdiri dari kombinasi instans jenis komponen ini. Pemanggilan komponen dikelola melalui mekanisme siaran di seluruh sistem berdasarkan maksud .

    Aplikasi SDN

    Paul Göransson , ... Timothy Culver , masuk Jaringan Terdefinisi Perangkat Lunak (Edisi Kedua)Tahun 2017

    Abstrak

    Mengingat munculnya teknologi SDN baru seperti yang dijelaskan dalam Bab 7, bab ini menjelaskan berbagai jenis aplikasi, termasuk yang dijalankan di luar pengontrol (aplikasi "eksternal") dan yang dijalankan dalam lingkungan proses yang sama dengan pengontrol (aplikasi "internal"). Selain itu, bab ini menjelaskan perbedaan antara aplikasi OpenFlow reaktif (distimulasi oleh paket yang datang dari switch), dan aplikasi proaktif (bersifat dinamis tetapi bergantung pada peristiwa eksternal). Bab ini memberikan satu contoh pemrograman terperinci berdasarkan desain berbasis OpenFlow reaktif. Contoh-contoh yang diberikan kemudian dalam bab ini semuanya disajikan menggunakan terminologi berbasis OpenFlow (berbasis "aliran"), tetapi aplikasi proaktif juga berlaku untuk SDN berbasis API. Banyak diagram blok fungsional terperinci disertakan dalam bab ini, serta cukup banyak contoh kode sumber yang berfungsi sebagai contoh bermanfaat bagi programmer jaringan. Sebagian besar bab ini didedikasikan untuk analisis Membuat Terowongan Virtualisasi Jaringan

    Aplikasi SDN

    Paul Göransson , ... Timothy Culver , masuk Jaringan Terdefinisi Perangkat Lunak (Edisi Kedua)Tahun 2017

    12.3.3 Detail: Aplikasi SDN Reaktif

    Kita telah melihat bahwa aplikasi reaktif mampu menerima paket yang telah diteruskan ke pengontrol dari switch dalam jaringan. Pada saat penulisan ini, satu-satunya protokol SDN yang menjalankan fungsi tersebut adalah OpenFlow , oleh karena itu, aplikasi reaktif secara implisit merupakan aplikasi OpenFlow.

    Karena aplikasi reaktif juga harus berjalan di dalam pengontrol untuk menerima pemberitahuan asinkron dari paket yang diteruskan, aplikasi tersebut juga harus berupa aplikasi internal, yang berjalan di dalam kontainer OSGi dari pengontrol. Aplikasi eksternal yang menggunakan API RESTful tidak dapat menerima pemberitahuan asinkron ini, karena REST adalah protokol searah. Dan sementara mekanisme tertentu dapat diterapkan untuk komunikasi dua arah (misalnya soket web), latensi yang terlibat tidak praktis untuk penanganan cepat sejumlah besar paket masuk. Aplikasi reaktif memiliki kemampuan untuk mendaftarkan pendengar, yang dapat menerima pemberitahuan dari pengontrol saat peristiwa tertentu terjadi. Di Bagian 12.4 kami memberikan tinjauan sejarah singkat tentang pengontrol yang telah memainkan peran penting dalam evolusi SDN. Floodlight dan Beacon terkenal dalam daftar ini. Beberapa pendengar penting yang tersedia dalam dua paket pengontrol yang secara historis populer ini adalah:

    SwitchListener . Pendengar switch menerima pemberitahuan setiap kali switch ditambahkan, dihapus, atau mengalami perubahan status port.

    DeviceListener . Pendengar perangkat akan diberi tahu setiap kali perangkat (simpul pengguna akhir) telah ditambahkan, dihapus, dipindahkan (dipasang ke sakelar lain) atau telah mengubah alamat IP atau keanggotaan VLAN-nya.

    MessageListener . Pendengar pesan mendapatkan pemberitahuan setiap kali paket diterima oleh pengontrol dan aplikasi kemudian memiliki kesempatan untuk memeriksanya dan mengambil tindakan yang tepat.

    Pendengar ini memungkinkan aplikasi SDN untuk bereaksi terhadap peristiwa yang terjadi dalam jaringan dan mengambil tindakan berdasarkan peristiwa tersebut.

    Ketika aplikasi SDN reaktif diberi tahu tentang suatu peristiwa, seperti paket yang telah diteruskan ke pengontrol, perubahan status port, atau masuknya perangkat jaringan atau host baru ke dalam jaringan, aplikasi tersebut memiliki peluang untuk mengambil beberapa jenis tindakan .Peristiwa yang paling sering terjadi dalam aplikasi biasanya adalah paket yang sampai ke pengontrol dari sakelar, yang mengakibatkan suatu tindakan. Tindakan tersebut meliputi:

    Tindakan khusus paket Bagian 5.3.4 .Kontroler dapat memberi tahu sakelar untuk membuang paket, membanjiri paket, mengirim paket melalui port tertentu, atau meneruskan paket melalui jalur pemrosesan paket non-OpenFlow NORMAL seperti yang dijelaskan dalam

    Tindakan khusus aliran . Pengontrol dapat memprogram entri aliran baru pada sakelar, yang dimaksudkan untuk memungkinkan sakelar menangani paket-paket mendatang tertentu secara lokal tanpa memerlukan intervensi oleh pengontrol.

    Tindakan lain mungkin dilakukan, beberapa di antaranya mungkin terjadi di luar jalur kontrol OpenFlow normal, tetapi tindakan spesifik paket dan spesifik aliran merupakan perilaku utama aplikasi SDN reaktif.

    Gambar 12.1 menunjukkan desain umum aplikasi reaktif. Perhatikan bahwa pengontrol memiliki antarmuka pendengar yang memungkinkan aplikasi menyediakan pendengar untuk peristiwa sakelar, perangkat (simpul pengguna akhir), dan pesan (paket masuk). Biasanya aplikasi reaktif akan memiliki modul untuk menangani paket yang masuk ke pengontrol yang telah diteruskan melalui pendengar pesan. Pemrosesan paket ini kemudian dapat bertindak pada paket tersebut. Tindakan yang umum termasuk mengembalikan permintaan ke sakelar, memberi tahu apa yang harus dilakukan dengan paket tersebut (misalnya, meneruskan port tertentu, meneruskan NORMAL, atau membuang paket). Tindakan lain yang diambil oleh aplikasi dapat melibatkan pengaturan aliran pada sakelar sebagai respons terhadap paket yang diterima, yang akan memberi tahu sakelar apa yang harus dilakukan saat berikutnya melihat paket seperti ini.

    Gambar 12.1 . Desain aplikasi reaktif.

    Untuk aplikasi reaktif, entri aliran terakhir biasanya akan diprogram untuk mencocokkan paket apa pun dan mengarahkan sakelar untuk meneruskan paket yang tidak cocok itu ke pengontrol. Metodologi inilah yang membuat aplikasi menjadi reaktif . Ketika sebuah paket yang tidak cocok dengan aturan apa pun ditemukan, paket itu diteruskan ke pengontrol sehingga pengontrol dapat bereaksi terhadapnya melalui beberapa tindakan yang sesuai. Sebuah paket juga dapat diteruskan ke pengontrol jika cocok dengan entri aliran dan tindakan terkait menetapkan bahwa paket tersebut harus diteruskan ke pengontrol.

    Dalam model reaktif, tabel aliran cenderung terus berkembang berdasarkan paket yang diproses oleh sakelar dan aliran yang menua. Pertimbangan kinerja muncul jika aliran perlu diprogram ulang terlalu sering, jadi kehati-hatian harus dilakukan untuk mengatur batas waktu idle yang tepat untuk aliran. Inti dari pengatur waktu idle adalah untuk menghapus entri aliran setelah berakhir atau tidak aktif, jadi penting untuk mempertimbangkan sifat aliran dan apa yang merupakan ketidakaktifan saat mengatur batas waktu . Batas waktu idle yang terlalu pendek akan menghasilkan terlalu banyak paket yang dikirim ke pengontrol. Batas waktu yang terlalu lama dapat menyebabkan tabel aliran meluap. Mengetahui nilai yang tepat untuk mengatur batas waktu memerlukan keakraban dengan aplikasi yang mengendalikan aliran. Namun, sebagai aturan praktis kasar, batas waktu akan ditetapkan pada urutan puluhan detik, bukan milidetik atau menit.

    Memfokuskan XML dan DM pada Integrasi Aplikasi Perusahaan (EAI)

    Peter Aiken David Allen , di XML dalam Manajemen Data, tahun 2004

    Pendekatan Umum untuk Integrasi

    Setiap model (aplikasi yang terhubung erat dan aplikasi yang terhubung longgar) memiliki biaya dan manfaat saat diintegrasikan dengan aplikasi internal atau eksternal . Kedua jenis tersebut dapat menyertakan XML sebagai format data.aplikasi. Organisasi yang bergantung pada aplikasi yang saling terkait erat biasanya harus memperhitungkan setiap perubahan di masa mendatang pada aplikasi atau data dan membuat perjanjian awal yang digunakan aplikasi saat berkomunikasi. Secara praktis, ini berarti membeli aplikasi yang sama atau mengembangkan aplikasi bersama dengan perusahaan mitra. Kekakuan yang melekat ini mungkin tidak memungkinkan perusahaan untuk memanfaatkan arus bebas e-commerce.

    Teknologi pengiriman pesan memungkinkan arsitektur yang terhubung secara longgar. Dalam arsitektur yang terhubung secara longgar, aplikasi dirancang untuk mengakomodasi XML dan dapat memahami "data dengan cepat." Tentu saja, karena bentuk data yang tepat tidak selalu dapat dikontrol, karena penerapan awal aturan bisnis dan validasi data dapat terjadi di luar konteks aplikasi, aplikasi harus menyertakan logika untuk menerima data yang mungkin tidak lengkap atau berisi terlalu banyak informasi.

    Menemukan Metadata

    Jack E. Olson , di Pengarsipan Basis Data, Tahun 2009

    Repositori metadata aplikasi yang dikemas

    Saat Anda membeli dan memasang aplikasi paket, Anda biasanya akan mendapatkan deskripsi metadata dari objek bisnis yang digunakan dalam aplikasi tersebut. Ini bisa berupa dokumen atau repositori elektronik formal yang dapat Anda cari dan tinjau secara daring.

    Sebagian besar metadata ini tidak merujuk ke data yang tersimpan dalam tabel basis data yang mendasarinya. Metadata ini merupakan deskripsi virtual dari objek bisnis sebagaimana yang tampak kepada pengguna produk melalui laporan, tampilan, atau antarmuka pemrograman aplikasi . Sangat penting untuk memahami apakah memang demikian. Sebagian besar vendor tidak ingin Anda mengutak-atik tabel basis data yang mendasarinya dan oleh karena itu akan merahasiakan definisi strukturnya. Hal ini umumnya tidak masalah, karena untuk aplikasi yang dikemas, Anda biasanya akan melakukan pengarsipanantarmuka program aplikasi

    Jika Anda mengambil metadata dari sumber ini, Anda perlu mengetahui apakah itu metadata untuk aplikasi yang dikirimkan kepada Anda atau apakah itu metadata setelah Anda menyelesaikan kustomisasi aplikasi. Kustomisasi dapat mengubah definisi elemen data, memperkenalkan elemen data baru, dan mengubah struktur objek karena tidak menggunakan beberapa tabel untuk instalasi Anda. Anda mungkin tidak menggunakan semua data potensial untuk objek bisnis, dan Anda mungkin tidak menggunakan semua objek bisnis yang ditentukan oleh vendor. Tentukan apakah kustomisasi mengubah deskripsi dan apakah ada bagian yang tidak digunakan.

    Aplikasi Perangkat Lunak

    Jean-Louis Boulanger , di Aplikasi Perangkat Lunak yang Dapat Disertifikasi 1Tahun 2016

    2.3 Aplikasi perangkat lunak dalam konteksnya

    2.3.1 Kerangka umum

    Seperti yang ditunjukkan pada Gambar 2.5 , perangkat lunak umumnya menggunakan abstraksi arsitektur perangkat keras dan sistem operasinya melalui lapisan bawah yang disebut "perangkat lunak dasar". Perangkat lunak dasar biasanya ditulis dalam bahasa tingkat rendah seperti bahasa assembly dan/atau bahasa C [KER 88] . Perangkat lunak ini merangkum layanan sistem operasi dan utilitas, tetapi juga memungkinkan akses yang lebih atau kurang langsung ke sumber daya perangkat keras.

    Gambar 2.5 . Perangkat lunak dalam lingkungannya

    Jika aplikasi perangkat lunak dikaitkan dengan tingkat keamanan yang tinggi, maka lapisan yang lebih rendah (perangkat lunak dasar, utilitas, dan sistem operasi) juga dikaitkan dengantujuan keselamatan. Tujuan keselamatan lapisan bawah bergantung pada arsitektur perangkat keras (prosesor mono, 2oo2, nOOm 2 , dll.) dan konsep keselamatan yang diterapkan.

    Dalam [ BOU 09a, BOU 11], kami telah memperkenalkan contoh nyata arsitektur operasi yang aman. Dalam rangkaian ini, kami akan berasumsi bahwa analisis keamanan telah dilakukan dan bahwa untuk semua aplikasi perangkat lunak (termasuk lapisan bawah), tingkat keamanan telah ditetapkan.

    2.3.2 Kegunaan ulang, pemeliharaan dan layanan berkelanjutan

    Arsitektur perangkat lunak merupakan poin penting yang harus diperhatikan sejak tahap awal. Berbagai topik seperti penggunaan ulang (implementasi elemen yang sebelumnya dikembangkan pada proyek baru), kemudahan perawatan (kemungkinan pengembangan dari waktu ke waktu), dan keberlangsungan bisnis (meskipun terjadi perubahan dan keusangan) dibahas berulang kali.

    Kegunaan ulang merupakan faktor kunci saat mencoba mengelola biaya pengembangan. Elemen kode (layanan, unit, komponen, pustaka, dll.) harus memiliki hubungan terbatas dengan produk referensi dan komponen eksternal (perangkat lunak, driver, perlengkapan, pustaka, dll.). Gambar 2.6 menunjukkan ketergantungan yang ada antara perangkat lunakelemen dan lingkungannya (sistem operasi, perpustakaan, perangkat keras pendukung, dan perangkat lunak interaksi).

    Definisi 2.2 Kepatuhan terhadap elemen perangkat lunak

    Kepatuhan suatu elemen perangkat lunak ditentukan oleh daftar elemen perangkat lunak dan/atau lingkungan elemen perangkat lunak yang diperlukan untuk pelaksanaan elemen tersebut .

    Gambar 2.6 . Kepatuhan

    Setelah konsep kepatuhan didefinisikan ( definisi 2.2 ), konsep tersebut dapat dihubungkan dengan konsep penggunaan ulang. Semakin kuat kepatuhan, semakin sulit untuk menggunakan kembali elemen tersebut tanpa adaptasi. Penggunaan ulang adalah konsep yang sering disalahpahami, di mana beberapa pengembang menganggap komponen yang dapat digunakan kembali sebagai komponen perangkat lunak yang menawarkan banyak fitur – sehingga spektrum luas dari kemungkinan aplikasi diimplementasikan tetapi tidak pernah benar-benar digunakan – sedangkan komponen yang dapat digunakan kembali menawarkan fungsionalitas minimum yang dikembangkan dengan benar dan didokumentasikan serta diuji secara lengkap. Oleh karena itu, komponen yang dapat digunakan kembali dapat diedit.

    Keterpeliharaan perangkat lunak terkait dengan kemampuan untuk mengembangkan aplikasi perangkat lunak selama periode tertentu (dari beberapa hari hingga beberapa dekade). Hal ini terkait dengan pembentukan proses pengembangan dan pengelolaan perubahan. Hal ini diperlukan untuk mengelola kompleksitas. Keterpeliharaan akan dibahas lebih rinci dalam bab-bab berikut.

    Kelangsungan layanan aplikasi perangkat lunak umumnya tidak ditangani; namun, hal itu menjadi tantangan bagi keselamatan sistem penting (transportasi, energi, layanan, dll.).

    Harus dimungkinkan untuk memastikan bahwa aplikasi perangkat lunak berfungsi selama periode waktu tertentu, meskipun:

    perubahan dalam aplikasi perangkat lunak: perbaikan cacat dan penambahan fitur;

    usangnya dukungan perangkat keras: prosesor, memori, hard drive , kunci USB, dll.;

    keusangan perangkat lunak media: sistem operasi 3 , pustaka, driver, dll.;

    dll.

    arsitektur modular

    2.3.3 Arsitektur modular

    Gambar 2.5 menunjukkan arsitektur dasar, namun prinsip ini telah digeneralisasi untuk domain tertentu seperti industri kedirgantaraan dan otomotif melalui IMA 4 (Integrated Modular Avionics (lihat [SPI 01] – bagian 33.2 dan [EVE 06] ) dan AUTOSAR 5 Bab 3 dan [AUT 14] ).( Arsitektur Sistem Terbuka Otomotif (lihat [BOU 11] –

    Kedua arsitektur ini dirancang untuk memperkenalkan pemisahan yang jelas antara kinerja perangkat lunak dan perangkat keras. Pemisahan ini dicapai dengan menerapkanmiddleware yang memungkinkan enkapsulasi dan abstraksi perangkat keras dan dengan demikian, perangkat lunak perlu mengetahui detail perangkat keras untuk mencapai perilaku ini.

    Gambar 2.7menunjukkan tampilan umum arsitektur AUTOSAR. Elemen-elemen platform bersifat abstrak di seluruh lapisan perangkat lunak (layanan, driver, abstraksi, TEN). Run Time Environment (RTE) real-time mengelola eksekusi aplikasi perangkat lunak.

    Gambar 2.7 . AUTOSAR

    Pengenalan lapisan abstraksi platform bertujuan untuk memperkenalkan tingkat independensi yang luas antara aplikasi perangkat lunak dan platform eksekusi.

    Ini melibatkan properti berikut:

    standarisasi: AUTOSAR serta komponen perangkat lunak dapat distandarisasi untuk mengabstraksi elemen perangkat keras;

    transferabilitas: sebagai bagian dari kendaraan baru, dimungkinkan untuk mengatur ulang penugasan aplikasi perangkat lunak;

    kemampuan beradaptasi: aplikasi perangkat lunak dapat diperluas ke kendaraan lain atau platform lain;

    dan sebagainya.

    Properti lain yang menarik adalah kemampuan untuk mendapatkan dukungan perangkat keras yang dikembangkan oleh berbagai penyedia, yang melibatkan biaya manajemen, keusangan, dan cacat.

    Strategi Penipuan

    Timothy J. Shimeall Jonathan M. Spring , dalam Pengantar Keamanan InformasiTahun 2014

    Hosting Aplikasi

    Selain melakukan outsourcing layanan jaringan , dimungkinkan untuk melakukan kontrak untuk aplikasi tertentu yang menggunakan layanan jaringan. Hal ini dikenal sebagai hosting aplikasi , atau "perangkat lunak sebagai layanan." Organisasi sering melakukan ini untuk mengurangi biaya, tetapi hal ini juga memiliki potensi manfaat keamanan, karena paket perangkat lunak yang sangat sulit diamankan atau sering menjadi target dapat dipindahkan dari jaringan internal. Seperti dalam alih daya, hal ini mengurangi potensi layanan untuk digunakan sebagai metode penyusupan ke seluruh jaringan organisasi.

    Ada beberapa pilihan untuk mengimplementasikan hosting aplikasi [16] Gambar 3.4 menggambarkan konfigurasi yang memungkinkan. Klien menghemat biaya pengoperasian dan biaya pemeliharaan untuk aplikasi, karena biaya-biaya ini dapat dibagi dengan klien lain. Dalam kasus lain, layanan hosting menawarkan paket-paket perangkat lunak yang telah diinstal kepada klien untuk mengganti aplikasi yang ada atau menyediakan aplikasi baru.Akses ke aplikasi yang dihosting sering kali melalui HTTP yang aman, tetapi dapat menggunakan layanan jaringan lain sebagaimana diperlukan (protokol SSH atau VPN merupakan alternatif yang umum). Dalam beberapa kasus, layanan hosting hanya mengambil alih aplikasi yang telah dilisensikan oleh organisasi klien dari vendor tradisional, memindahkannya ke server hosting, dan menyediakan akses dari infrastruktur klien.aplikasi. Di sini, klien menghemat sebagian biaya instalasi selain biaya pengoperasian dan pemeliharaan. Dalam kedua kasus tersebut, pengelolaan kerentanan yang terkait dengan aplikasi yang dihosting menjadi tanggung jawab layanan hosting, dan biaya tersebut diperhitungkan dalam biaya berlangganan untuk hosting. Setiap pelanggaran keamanan dalam aplikasi yang dihosting juga dikelola oleh layanan hosting.

    Gambar 3.4 . Hosting aplikasi.

    Pertimbangkan contoh ritel daring yang dibahas sebelumnya. Salah satu opsi untuk melindungi jaringan ritel dari gangguan layanan keranjang belanja adalah dengan merelokasi aplikasi ini ke layanan hosting. Aplikasi keranjang belanja cukup umum sehingga layanan hosting yang sesuai seharusnya tidak sulit ditemukan, dan pengaturan kontrak yang sesuai dapat dibuat. Pengecer akan mengubah alur pemrosesan sedemikian rupa sehingga pelanggan akan menggunakan situs web pengecer untuk menyiapkan daftar barang yang akan dibeli, lalu dialihkan ke aplikasi yang dihosting dari jarak jauh untuk memasukkan informasi pembayaran dan memproses penjualan. Dengan cara ini, upaya untuk mencegat informasi pembayaran oleh penyerang di jaringan pengecer akan gagal, karena informasi tersebut tidak akan melewati jaringan ini.

    Ada beberapa karakteristik kandidat yang baik untuk hosting aplikasi. Pertama, aplikasi yang dihosting haruslah aplikasi yang umum atau standar di antara organisasi. Meskipun memungkinkan untuk menghosting aplikasi yang unik, akan ada lebih sedikit penghematan biaya atau manfaat keamanan dalam melakukannya. Penghematan biaya akan berkurang karena organisasi hosting memiliki lebih sedikit klien untuk berbagi biaya. Manfaat keamanan berkurang karena organisasi hosting akan memiliki lebih sedikit pengalaman dengan aplikasi yang unik dan lebih sedikit peluang untuk menerapkannya.pengetahuan keamanan, dan juga karena aplikasi unik tidak menjadi sasaran penyerang sesering aplikasi bersama.

    Kedua, aplikasi yang dihosting haruslah aplikasi yang tidak memerlukan pengikatan ketat ke infrastruktur organisasi. Jika aplikasi menggunakan sejumlah besar komputer dan layanan lain, akan sulit untuk menghosting aplikasi tersebut secara eksternal tanpa melemahkan pertahanan jaringan. Jika aplikasi relatif independen dari infrastruktur organisasi (misalnya, aplikasi yang memerlukan koneksi hanya ke komputer atau layanan yang sudah umum), maka akan lebih mudah untuk memindahkannya ke layanan hosting.

    Terakhir, hosting aplikasi secara eksternal harus memberikan beberapa manfaat keamanan yang dapat diidentifikasi. Manfaat keamanan terbesar mungkin berasal dari hosting aplikasi eksternal yang dibagikan secara internal dan eksternal ke organisasi, yang menyederhanakan akses ke data organisasi, atau yang menawarkan peluang siap pakai untuk mengeksploitasi kerentanan.

    Sebaliknya, ada beberapa karakteristik aplikasi yang akan berada di peringkat rendah dalam daftar kandidat untuk hosting eksternal. Manfaat keamanan yang kecil mungkin diperoleh dari hosting eksternal aplikasi yang hanya tersedia secara internal bagi organisasi. Untuk aplikasi ini, penyerang sudah memiliki akses ke komputer, infrastruktur, dan mungkin data organisasi sebelum aplikasi dapat diserang, sehingga risiko tambahan dari aplikasi tersebut relatif kecil. Dari sudut pandang keamanan, mungkin tidak ada gunanya untuk menghosting aplikasi eksternal yang tidak menyediakan akses tambahan ke data organisasi. Aplikasi yang digunakan terutama untuk memformat data untuk ditampilkan, tidak menangani data rahasia, atau tidak memberikan akses yang tidak semestinya kepada penyerang, akan memberikan hasil yang sangat rendah sehingga penyerang tidak mungkin menargetkan aplikasi ini. Menghosting aplikasi ini secara eksternal tidak akan menghasilkan banyak pengurangan dalam risiko keamanan organisasi. Selain itu, jika aplikasi sudah tertanam dalam perlindungan keamanan bertingkat, atau cukup sederhana dan matang sehingga hanya ada sedikit kerentanan di dalamnya, maka menghostingnya secara eksternal tidak akan mengubah tingkat risiko organisasi secara signifikan.

    Hosting aplikasi eksternal dapat mempersulit tugas penyerang. Penyerang mengeksploitasi ketergantungan antara aplikasi dan infrastruktur yang mendasarinya untuk mendapatkan hak istimewa yang tidak sah. Jika infrastruktur yang mendasarinya dimiliki oleh layanan hosting (dengan sedikit akses ke organisasi) dan bukan organisasi yang menjadi sasaran, maka upaya penyerang untuk mengeksploitasi ketergantungan ini akan salah arah. Selain itu, layanan hosting berada dalam posisi yang lebih baik untuk mendeteksi dan menanggapi dampak pada infrastruktur mereka dari aplikasi, karena bisnis mereka bergantung pada ketersediaan tinggi untuk aplikasi. Jadi, serangan yang salah arah ke layanan hosting eksternal kemungkinan besar akan ditangani dengan cepat dan efektif.

    Pengantar Administrasi Aplikasi Perusahaan

    Jeremy Faircloth , di Administrasi Aplikasi PerusahaanTahun 2014

    Administrasi Basis Data

    Sebagian besar aplikasi perusahaan menggunakan beberapa bentuk back-end basis data untuk menyimpan data yang dibutuhkan oleh aplikasi perusahaan. Selain itu, biasanya ada basis data yang terkait dengan aplikasi eksternal lain yang diakses oleh aplikasi perusahaan baik secara langsung maupun melalui antarmuka ke aplikasi lain tersebut. Terakhir, sering kali ada basis data yang terhubung ke basis data aplikasi perusahaan, yang ditujukan khusus untuk tujuan pelaporan. Kita akan membahas semua skenario ini saat kita membahas desain basis data di Bab 4 dan integrasi di Bab 6 .

    Terlepas dari lokasi atau tujuan setiap basis data, administrator aplikasi perusahaan harus memahami kegunaan basis data, cara kerjanya, dan cara menggunakannya dengan benar agar berhasil. Ini melibatkan semua aspek teknologi basis data mulai dari penggunaan, pengindeksan, hingga arsitektur ketersediaan tinggi. Ini juga mencakup pemahaman tentang cara meminta data dari basis data dengan benar dan, yang terpenting, cara yang tidak boleh dilakukan untuk meminta data guna mencegah kelebihan beban sumber daya basis data.

    Pengetahuan dan keterampilan tingkat menengah yang dimiliki administrator aplikasi perusahaan di bidang ini akan memudahkan percakapan dengan pakar teknologi. Administrasi basis data merupakan salah satu bidang teknologi yang lebih kompleks untuk menjadi spesialisasi karena banyaknya pengetahuan yang diperlukan untuk dapat memecahkan masalah, menyetel, dan mengoperasikan basis data yang besar atau kompleks dengan benar. Banyak orang dapat menghabiskan seluruh kariernya dengan mengkhususkan diri dalam teknologi basis data dan pensiun tanpa menguasai semua bidang teknologi. Dengan mengingat hal ini, tentu saja bukan harapan bahwa administrator aplikasi perusahaan adalah pakar dalam teknologi basis data, tetapi mereka harus cukup memahami topik tersebut agar dapat berbincang secara cerdas dengan para pakar di bidang tersebut dan melakukan pemecahan masalah dan analisis pada tingkat yang tepat.

    Comments

    Popular posts from this blog

    114,115 tugas presentasi X TJKT 1A

    Item dibagikan kepada Anda: "Dokumen "

    107,114,115,117 Instalasi Serat Optik 1 Kelompok 2