Skip to main content

Perkembangan Cloud Computing (Infografik)

Bagian pertama dari infografik ini menyediakan informasi tentang seberapa besar industri cloud computing bernilai pada tahun 2008 dan seberapa besar nilainya pada sekarang ini.Bagian kedua dari infografik merupakan data dari Forbes Magazine tentang sekelompok orang yang menggunakan layanan dari cloud computing platform dan platform yang paling banyak digunakan yaitu Google, Microsoft, dan Amazon. Bagian yang selanjutnya merupakan statistik seperti apa masa depan dari cloud computing; dalam 5 tahun kedepan, hybrid clouds diperkiraan akan digunakan 43% dari market – lebih tinggi dibanding public dan private clouds. Dan bagian terakhir merupakan grafik yang menunjukkan tipe data yang sering disimpan di cloud seperti musik, kalendar, foto dan lebih banyak lagi. Berikut infografiknya:

The Explosive Growth of Cloud Computing

Sumber : http://www.purwadhikapress.com/perkembangan-cloud-computing-infografik.html

Comments

Popular posts from this blog

Cara Buat jadi hacker bagi pemula

Banyak cara menjadi seorang hacker, dari cara yang paling mudah hingga cara yang paling sulit. Beberapa orang memakai software untuk melakukan hack.Harus ada kemauan dari diri sendiri tidak hanya kemauan utk sementara saja utk menjadi Hacking yang Hebat !!! Cara yang dipakai hacker untuk melakukan hack diantaranya pirates facebook, keylogger, mail passview, messenpass, social engineering, web spoofing, menghadang email,password cracking, session hijacking, menjadi proxy server, memanfaatkan kelalaian user dalam menggunakan fitur browser, dan googling. Pirates facebook Merupakan software yang bekerja dengan menggunakan nomor id facebook serta IP address facebook. Cara ini memang langsung menemukan kita pada email dan password korban namun yang mempersulit kita dalam pemakaian software ini adalah mengetikan IP Address. IP Address selalu berubah dalam waktu yang sangat singkat,dalam hitungan detik. Untuk menggunakan software ini diperlukan kerja keras,semangat dan ...

Belajar Hacker Pemula

Hacker Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara  penetration test  yang dilakukan. Waktu itu saya belum banyak tahu tools  apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!. Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan...

RUMUS TRIGONOMETRI

I. RUMUS JUMLAH DAN SELISIH SUDUT (1) sin(A + B) = sin A cos B + cos A sin B (2) sin(A – B) = sin A cos B – cos A sin B (3) cos(A + B) = cos A cos B – sin A sin B (4) cos(A – B) = cos A cos B + sin A sin B (5) tan(A + B) = (6) tan(A – B) = II. RUMUS SUDUT RANGKAP DAN SUDUT PERSETENGAHAN 1. RUMUS SUDUT RANGKAP. (1) sin 2A = 2 sin A cos A (2) cos 2A = cos2A – sin2A = 1 – 2 sin2A = 2 cos2A – 1 (3) tan 2A = (4) sin 3A = 3 sin A – 4 sin3A (5) cos 3A = 4 cos3A – 3 cos A (6) tan 3A = 2. RUMUS SUDUT PERSETENGAHAN. (1) sin A = (2) cos (3) tan = III. RUMUS HASIL KALI SINUS DAN KOSINUS (1) 2 sinA cos B = sin(A + B) + sin(A – B) (2) 2 cos A sin B = sin(A + B) – sin(A – B) (3) 2 cos A cos B = cos(A + B) + cos(A – B) (4) 2 sin A sin B = - cos(A + B) + cos(A – B) IV. RUMUS JUMLAH DAN SELISIH SINUS DAN KOSINUS (1) sin A + sin B = 2 sin (A + B) cos (A – B ) (2) sin A – sin B = 2 cos (A + B) sin (A – B) (3) cos A + cos B = 2 cos (A + B) cos (A – B) (4) cos ...