BAB I PENDAHULUAN. perangkat komputer atau flash disk yang fortable bisa dibawa kemana-mana, kini
|
|
- Hendra Susanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi media penyimpanan data saat ini sudah memasuki era yang baru. Sebelumnya kita mengenal media penyimpanan data seperti hardisk dalam perangkat komputer atau flash disk yang fortable bisa dibawa kemana-mana, kini perkembangan teknologi telah menawarkan media penyimpanan data secara online yang dikenal dengan nama cloud storage. Cloude storage adalah sebuah teknologi media penyimpanan data digital yang memanfaatkan adanya server virtual sebagai media penyimpanan. Teknologi cloude storage merupakan salah satu bagian layanan dari sistem komputasi awan atau yang lebih dikenal dengan cloud computing. Cloud computing merupakan konsep dasar adanya layanan cloud storage. Cloud computing adalah pemberian layanan host secara luas melalui internet. Secara prinsip, teknologi ini didasarkan pada kumpulan beberapa teknologi dari hasil riset sebelumnya seperti Service-Oriented Architecture (SOA), Distributed System, Grid Computing, dan virtualisasi yang kemudian dimodifikasi dan diperbaharui menjadi sebuah konsep baru serta dikemas sedemikian rupa menjadi sebuah model bisnis yang diberi nama cloud computing (Afdhal 2013). Teknologi ini membantu pengguna dalam menangani sumber daya secara efektif di tempat. Pengguna tidak perlu investasi inprastruktur yang menghabiskan biaya yang tinggi. Pengguna cukup dengan membeli layanan yang disediakan cloud computing sesuai dengan kebutuhan. 1
2 2 Meskipun keuntungan yang jelas, faktor penting dalam sistem cloud ini adalah penegakan mekanisme keamanan yang kuat untuk penyimpanan data, transfer dan pengolahanya di cloud. Terlebih data yang disimpan di cloud merupakan data-data yang sensitif seperti catatan medis dan data pengguna dalam sosial media yang disimpan dalam sistem cloud. Memastikan privasi dan keamanan data tersebut penting bagi pengguna untuk mempercayai penyedia layanan. Untuk mencapai itu, harus digunakan teknik otentikasi dan kontrol akses yang memadai. Sebagai contoh seorang mahasiswa hukum bernama Alice mau melaporkan kejadian malpraktek ke semua profesor di universitas x, unit penelitian di semua kampus di negaranya, dan mahasiswa hukum di provinsinya. Dia ingin tetap anonim dalam menyampaikan bukti malprakteknya, dan informasi dia simpan di cloud storage. Kontrol akses menjadi hal yang penting dalam kasus tersebut, sehingga hanya pengguna yang berhak yang bisa mengakses data. Penting juga untuk memastikan bahwa informasi berasal dari sumber yang terpercaya. Masalah kontrol akses, otentikasi, dan perlindungan privasi harus diselesaikan bersamaan (Suhmita Ruj dan Amiya Nayak 2014). Secara administratif ada dua tipe kontrol akses yaitu centralized access control dan decentralized & distributed access control (Sandra Novianto). Pada centralized access control, satu entitas (departemen atau individu) bertanggung jawab dalam pemberian hak akses seluruh user ke sumber daya. Manajemen menentukan bagaimana user dan sumber daya berinteraksi, dan entitas ini mengkonfigurasikan mekanisme yang menjalankan kontrol akses, memproses tiap perubahan yang diperlukan untuk profil kontrol akses user, mematikan akses ketika
3 3 dibutuhkan, dan secara lengkap menghapus hak-hak ketika user berhenti dari perusahaan, atau dipindahkan ke bagian lain. Sedangkan decentralized & distributed access control memberikan kontrol akses pada orang-orang lebih dekat pada sumber daya. Maksudnya adalah siapa yang memahami lebih baik yang dapat dan tidak dapat mengakses ke file, data, dan sumber daya tertentu. Seringkali manajer fungsional yang memberikan hak kontrol akses pada bawahannya. Alasan organisasi menerapkan model desentralisasi ini adalah karena manajer biasanya memiliki penilaian yang lebih baik pada penentuan user yang dapat mengakses sumber daya berbeda, dan tidak diperlukan persyaratan bisnis yang mencantumkan kontrol ketat melalui lembaga terpusat. Pada proses otentikasi, sebelum memberikan layanan kepada pengguna, cloud perlu mengetahui siapa pengguna tersebut, jika ada pengguna yang menyatakan bahwa dia berhak menerima layanan dari cloud, maka pengguna tersebut harus membuktikan bahwa dia terdaftar sebagai salah satu penerima layanan dari cloud, dan cloud harus memastikan bahwa pengguna tersebut adalah pengguna yang sah. Proses pembuktian siapa pengguna tersebut disebut sebagai authentication. Bila authentication berhasil maka akan terjalin hubungan antara cloud dengan pengguna. Pada umumnya proses otentikasi dilakukan dengan memverifikasi pengguna yang akan menyimpan data di cloud dengan data pengguna yang sebenarnya tersimpan di cloud. Ada juga proses otentikasi yang dilakukan dengan anonymouse authentication, dimana cloud memverifikasi pengguna tanpa mengetahui identitas pengguna sebelum menyimpan data di cloud (N.Kartika dan S. Ranilakshmi 2014). Pengguna akan mendaftarkan suatu identitas
4 4 yang unik ke cloud dimana identitas itu hanya dimiliki oleh satu pengguna saja dan tidak mungkin dimiliki oleh pengguna yang lain. Sedangkan data pengguna selengkapnya disimpan di server yang berbeda. Salah satu penelitian tentang cloud computing yang menerapkan centralized access control dilakukan oleh Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012). Dalam penelitianya menerapkan layanan infrastructure as a service cloud computing. Hasil penelitian menunjukan penerapan teknologi cloud computing dengan layanan infrastructure as a service dapat menopang kinerja penyediaan web server. Sedangan G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) dalam penelitianya yang berjudul Anonymous Authentication of data storage in cloud computing administration with Decentralized Access mengusulkan suatu teknik penyimpanan data di awan model desentralisasi menggunakan algoritma Key Police Attribute Based Encryption (KP- ABE). Hasil peneltian menunjukan bahwa metode yang diusulkan sangat produktif dan aman. Pada penelitian ini kontrol akses akan diterapkan secara sentralisasi tetapi mendukung otentikasi anonim. Dalam skema yang diusulkan cloud memverifikasi pengguna tanpa mengetahui identitas pengguna. Prosses otentikasi akan menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signature (ABS) dengan Key Distribution Center (KDC) sebagai manajemen kunci. Dari performance analisis yang telah dilakukan sebelumnya bahwa ABE mampu mengurangi biaya criptograpy sebesar 98% dari model sebelumnya (Pooja R. Vyawhare, Namrata D. Ghuse 2014).
5 5 Algoritma ABE akan digunakan untuk proses otentikasi dengan memverfikasi keabsahan atribut unik (token) dari pengguna, sebelum pengguna menerima layanan dari cloud. Dimana cloud akan memberi layanan registrasi token, dan upload / download dokumen. Data pengguna secara detail akan disimpan di KDC, sehingga KDC memberikan fasilitas layanan kepada pengguna berupa registrasi data pengguna, dan pendistribusian kunci kepada pengguna. Dimana kunci yang distribusikan terdiri dari kunci untuk enkripsi/deskripsi dan kunci untuk penandatanganan dokumen. Dimana proses penandatanganan dokumen merupakan penerapan dari algoritma ABS. Dengan adanya KDC sebagai manajemen distribusi kunci makan anonymouse authentication pada cloud bisa diterapkan, dimana cloud bisa memverfikasi keabsahan pengguna tanpa mengetahui identitas penggunanya. 1.2 Rumusan Masalah Berdasarkan latar belakang masalah yang telah diuraikan sebelumnya, rumusan masalah yang menjadi inti dari penelitian ini adalah Bagaimana unjuk kerja algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signature (ABS) dengan Key Distributtion Center (KDC) sebagai manajemen distribusi kunci dalam menerapkan Anonymous Authentication pada penyimpanan data di cloud?. 1.3 Batasan Penelitian Dengan luasnya ruang lingkup yang terkait dengan penyimpanan data di cloud dan untuk keseragaman pemahaman dalam penelitian ini, maka ada beberapa batasan-batasan yang perlu diterapkan dalam penelitian ini. Batasan-batasan tersebut adalah sebagai berikut :
6 6 1. Walaupun proses otentikasi anonim akan diterapkan pada penyimpanan data di cloud, namun dalam penelitian ini tidak akan melakukan kajian tentang prosses pembangunan penyimpanan data di cloud. 2. Proses otentikasi dengan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signature (ABS) akan diterapkan pada data yang sama. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah mengetahui unjuk kerja anonymous authentication dengan sentralisasi akses control pada penyimpanan data di cloud. 1.5 Keaslian Penelitian Penelitian yang sejenis sebelumnya telah dilakukan oleh G.Gayathri Nikhila, A.Bhuvana Pramida, P.Jyothsna3, K.Lavanya, (2014) dalam penelitianya yang berjudul Anonymous Authentication of data storage in cloud computing administration with Decentralized Access mengusulkan suatu teknik penyimpanan data di cloud model desentralisasi menggunakan algoritma Key Police Attribute Based Encryption (KP-ABE). Hasil peneltian menunjukan bahwa metode yang diusulkan sangat produktif dan aman. Penelitian lainya dilakukan oleh Pooja R. Vyawhare, Namrata D. Ghuse (2014) dalam penelitianya melakukan review terhadap beberapa jurnal yang menerapakan konsep user anonim dan skema otentikasi untuk desentralisasi akses kontrol pada penyimpanan data di cloud. Algoritma yang digunakan dalam beberapa jurnal meliputi : Key Police Attribute Based Encryption (KP-ABE), Attribute-Based Encryption (ABE), Cipertext-Police-Attribute Based Encryption
7 7 (CP-ABE), dan Public Key Encryption (PKE). Dalam satu jurnal disebutkan bahwa performance analisis dari ABE mampu mengurangi biaya criptograpy sebesar 98% dari model sebelumnya. Dr. Rama Sushil dan Jyoti Chaudhary (2015) dalam penelitianya yang berjudul Cloud Forensics: Need for an Enhancement in Intrusion Detection System. Menyajikan dan mengevaluasi tantangan yang ditimbulkan oleh dunia forensik dan peluang di dalamnya. Juga menyajikan berbagai implementasi Distributed Hash Table (DHT) Routing yang digunakan dalam Intrusion Detection System pada Cloud Forensics. Implementasi DHT Routing seperti CORD dan Pastry memiliki banyak ruang untuk perbaikan di masa depan dan banyak pekerjaan yang harus dilakukan dalam bidang ini untuk membuat dasar IDS kuat. Luchi Sulistyowati, Wiwin Sulistyo, Teguh Indara Bayu (2012) menerapkan layanan Infrastructure as a Service (IaaS) cloud computing untuk menopang kinerja penyediaan web service. Telah dilakukan uji coba lima instance dapat berjalan dengan sempurna dan dapat diimplementasikan test site oleh masingmasing client. Untuk menjalankan instance membutuhkan waktu masing-masing lima menit untuk segala macam tipe VM. Untuk penggunaan memori hanya meningkat tajam saat server dua tidak ada instance hingga ada satu instance yang berjalan dari 496 MB s.d 3086 MB, tetapi untuk pemakaian berikutnya tidak ada peningkatan pemakaian memori. Terjadi peningkatan pada pemakaian disk storage rata-rata 2,1GB pada setiap instance dengan tipe VM yang berbeda. Kemampuan untuk menanggung beban pada setiap tipe instance mencapai 5000 client secara bersama.
8 8 Dari uraian tersebut belum ada penelitian tentang cloud yang menerapkan konsep sentralisasi dan otentikasi anonim, menggunakan algoritma Attribute-Based Encryption (ABE) dan Attribute-Based Signatur (ABS) dengan Key Distributtion Center (KDC) sebagai manajemen distribusi kunci yang diterapkan pada sekolah tinggi. Penelitian lain tentang komputasi cloud yang menerapkan konsep anonim akan dipaparkan pada kajian ustaka. Berikut (Gambar 1.1) adalah diagram Fishbone dari penelitian ini. Gambar 1.1 Diagram Fishbone
ANONYMOUS AUTHENTICATION DENGAN SENTRALISASI ACCESS CONTROL PADA PENYIMPANAN DATA DI CLOUD
TESIS ANONYMOUS AUTHENTICATION DENGAN SENTRALISASI ACCESS CONTROL PADA PENYIMPANAN DATA DI CLOUD I GEDE TOTOK SURYAWAN PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA DENPASAR 2016 TESIS SAMPUL DALAM ANONYMOUS
Lebih terperinciBAB II KAJIAN PUSTAKA DAN LANDASAN TEORI. Penelitian tentang cloud computing khususnya dengan anonymous
BAB II KAJIAN PUSTAKA DAN LANDASAN TEORI 2.1 Kajian Pustaka Penelitian tentang cloud computing khususnya dengan anonymous authentication telah beberapa kali dilakukan sebelumnya. Sushmita (2014) dalam
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
Lebih terperinciIMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS
IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform
Lebih terperinciREPOSITORY TUGAS DAN BAHAN AJAR MENGGUNAKAN LAYANAN CLOUD STORAGE PADA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
REPOSITORY TUGAS DAN BAHAN AJAR MENGGUNAKAN LAYANAN CLOUD STORAGE PADA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI M. Mahdian Noor 1*, Nataniel Dengen 2, Edy Budiman 3 Teknik Informatika, Fakultas Ilmu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kampus Telkom Applied Science School memiliki sejumlah peminatan, salah satunya Network Programming. Beberapa matakuliah di peminatan tersebut yaitu Lingkungan dan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam perkembangannya sistem penyediaan layanan komputasi terpusat, centralized computing service, sudah dikembangkan sejak awal tahun 1960 hingga sampai saat ini.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tingginya tingkat kebutuhan akan teknologi, memicu perkembangan teknologi itu sendiri untuk memenuhi perannya sebagai media yang mampu membantu manusia dalam berkegiatan
Lebih terperinciCLOUD COMPUTING PENGANTAR KOMPUTER & TI 1A :
PENGANTAR KOMPUTER & TI 1A : CLOUD COMPUTING Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma 1 Cloud Computing 2 Cloud Computing Cloud
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtual Desktop Infrastructure (VDI) adalah sebuah solusi virtual desktop yang terpusat pada server. Konsep VDI adalah menyimpan dan menjalankan
Lebih terperinciPENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Lebih terperinciDefinisi Cloud Computing
Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu
Lebih terperinciSISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION
SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION Ari Muzakir Teknik Informatika Universitas Bina Darma Palembang Jl. A. Yani No. 12 Palembang email : ariemuzakir@gmail.com Abstrak Web service
Lebih terperinciOleh : Brave Angkasa Sugiarso Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T
Oleh : Brave Angkasa Sugiarso 2209205025 Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T LATAR BELAKANG Komputasi Grid adalah : 1. model komputasi yang mendistribusikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di Kampus Universitas Telkom Fakultas Ilmu Terapan tersedia salah satu jenis layanan cloud computing Infrastructure As A Service ( Iaas ) atau biasa disebut juga suatu
Lebih terperinci1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :
1. Pendahuluan 1.1 Latar Belakang Seiring semakin populernya bahasa pemrograman java maka semakin banyak pula bermunculan file-file executable JAR di internet. File executable JAR adalah file executable
Lebih terperinciBAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan
BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai
Lebih terperinciCloud Computing Security
Cloud Computing Security Josua M Sinambela, M.Eng CEH, CHFI, ECSA LPT, ACE, CCNP, CCNA, CompTIA Security+ Computer Network & Security Consultant, Digital Forensic Investigator Website: http://rootbrain.com
Lebih terperinciIII. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.
III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,
Lebih terperinciM. Choirul Amri
Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)
2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.or.id Seluruh dokumen di CloudIndonesiA.or.id
Lebih terperinciKEAMANAN DALAM E-COMMERCE
KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,
Lebih terperinciKOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara ( )
KOMPUTASI AWAN ( CLOUD COMPUTING ) Disusun Oleh Arbiyan Tezar Kumbara (10.12.4406) STMIK AMIKOM YOGYAKARTA 2012 BAB I CLOUD COMPUTING Cloud Computing atau komputasi awan adalah gabungan pemanfaatan teknologi
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Muhamad Al Fikri 1),Caesario Oktanto Kisty 2), Hendrik
Lebih terperinciPENERAPAN CLOUD COMPUTING PADA WEBSITE PEMESANAN KAMAR KOST DENGAN MODEL LAYANAN SOFTWARE AS A SERVICE
PENERAPAN CLOUD COMPUTING PADA WEBSITE PEMESANAN KAMAR KOST DENGAN MODEL LAYANAN SOFTWARE AS A SERVICE Anggit Dwi Hartanto 1), Fitria Utami 2) 1,2) Teknik Informatika STMIK AMIKOM Yogyakarta email : anggit@amikom.ac.id
Lebih terperinciBAB I PENDAHULUAN. Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan
BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing dalam pengertian bahasa Indonesia yang diterjemahkan menjadi komputasi awan, beberapa tahun terakhir ini telah menjadi "Hot word" di dunia teknologi
Lebih terperinciSecurity Issues in Cloud Computing : The Potentials of Homomorphic Encryption
REVIEW Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption YULIANA 1212400150 ABSTRACT Keunggulan menempatkan cloud computing pada jaringan tidak dapat disangkal. Sudah jelas
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan jaman, teknologi saat ini mengalami
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan jaman, teknologi saat ini mengalami perkembangan ke arah kemudahan dan kenyamanan bagi pengguna. Kegiatan seharihari yang dianggap sulit
Lebih terperinciANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK
ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK Adi Purwanto Sujarwadi NIM : 13506010 Perangkat lunak Studi Teknik Informatika, Institut Teknologi Bandung Gedung Benny Subianto,Jl. Ganesha 10,
Lebih terperinciANALISA DAN PERANCANGAN
BAB 3. ANALISA DAN PERANCANGAN 3.1 Analisa Pembuatan dibuat dengan menggunakan bahasa Python yang diintegrasikan dengan perangkat YARA. terhubung dengan internet dengan library YARA sehingga proses update
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciBAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)
BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan
Lebih terperinciCLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS
Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW
Lebih terperinciPERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)
PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) 12.1 TUJUAN PEMBELAJARAN: Mengenalkan pada mahasiswa tentang konsep cloud computing Mengenalkan pada mahasiswa tentang konfigurasi FreeNAS pada jaringan.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT sudah sangat berkembang, dan internet sudah sangat maju sehingga dapat menciptakan sebuah teknologi dalam komputasi yang bernama Cloud Computing.
Lebih terperinciPemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi
Pemrograman Aplikasi Berbasis Sistem Komputer KTP Online Nama : Andreas NIM : 1313004 Departemen Teknologi Informasi INSTITUT TEKNOLOGI HARAPAN BANGSA 2014 Kata Pengantar Puji Syukur kepada Tuhan karena
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Perangkat komputer mengalami evolusi dari bentuk berupa mainframe ke mini computer, workstation, dari bentuk Personal Computer (PC) ke PC yang membentuk jaringan [1].
Lebih terperinciKEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT
KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002 Permasalahan Keamanan Keamanan
Lebih terperinciCloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
Lebih terperinciPemahaman mengenai Model arsitektur SisTer Mengetahui Sudut pandang logis Arsitektur Sistem Tersebar. Memahami model Arsitektur sistem
Pemahaman mengenai Model arsitektur SisTer Mengetahui Sudut pandang logis Arsitektur Sistem Tersebar Layered architectures, Object-base architectures, Data-center architectures, Event-base architectures
Lebih terperinciSISTEM KEAMANAN PADA MYSQL
SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciMAKALAH COMPUTER SECURITY. Digital Signature, Key Distribution Center dan Certificate Authority
MAKALAH COMPUTER SECURITY Digital Signature, Key Distribution Center dan Certificate Authority Nama : Ariyady Kurniawan Muchsin NIM : 1391761010 Konsentrasi : MSIK PROGRAM PASCA SARJANA UNIVERSITAS UDAYANA
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciPengantar Cloud Computing Berbasis Linux & FOSS
Pengantar Cloud Computing Berbasis Linux & FOSS Rusmanto Maryanto (rusmanto@gmail.com) Pemred Majalah InfoLINUX (rus@infolinux.co.id) Direktur LP3T-NF (rus@nurulfikri.co.id) Topik Utama Istilah Terkait
Lebih terperinciOtentikasi dan Tandatangan Digital (Authentication and Digital Signature)
Bahan Kuliah ke-18 IF5054 Kriptografi Otentikasi dan Tandatangan Digital (Authentication and Digital Signature) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung
Lebih terperinciSAN [storage area network] Muhammad Riza Hilmi,ST.
SAN [storage area network] Muhammad Riza Hilmi,ST. saya@rizahilmi.com http://learn.rizahilmi.com Storage Area Network (SAN) merupakan solusi konfigurasi masa depan dalam media penyimpanan data dalam jumlah
Lebih terperinciPERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION
Prosiding SNaPP2012 : Sains, Teknologi, dan Kesehatan ISSN 2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION 1 Ari Muzakir
Lebih terperinciImplementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design
terjadi. Dalam penelitian ini berbagai ancaman yang dapat timbul pada saat pemilihan berlangsung akan dianalisis dalam empat kelas besar yakni: a Disclosure, yakni akses terhadap informasi oleh pihak yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN Pada bab ini akan dijelaskan tentang tahapan pembangunan jaringan virtual server di PT XYZ dengan menggunakan metode Network Development Life Cycle (NDLC) tahapan tersebut
Lebih terperinciLinux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013
Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 About KSL Kelompok Studi Linux adalah sebuah Kelompok Belajar yang dibentuk untuk mempelajari tentang perangkat lunak OpenSource / Linux.
Lebih terperinciDESIGN AND IMPLEMENTATION OF GRID COMPUTING MANAGEMENT RESOURCE SYSTEM ON INFRASTRUCTURE AS A SERVICE (IAAS) USING NATIVE HYPERVISOR
PERANCANGAN DAN IMPLEMENTASI MANAGEMENT RESOURCE DALAM SISTEM GRID COMPUTING PADA LAYANAN INFRASTRUCTURE AS A SERVICE (IAAS) MENGGUNAKAN NATIVE HYPERVISOR DESIGN AND IMPLEMENTATION OF GRID COMPUTING MANAGEMENT
Lebih terperinciBAB III ANALISIS DAN RANCANGAN SISTEM
BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem
Lebih terperinciIT Infrastructure and Emerging Technologies
Chapter 5 IT Infrastructure and Emerging Technologies 5.1 2007 by Prentice Hall LEARNING OBJECTIVES Tentukan infrastruktur TI dan menjelaskan komponenkomponennya. Mengidentifikasi dan menggambarkan tahapan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN Bab ini berisi tentang pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metodologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG
Lebih terperinciTUGAS DIGITAL SIGNATURE
TUGAS DIGITAL SIGNATURE OLEH : Herdina Eka Kartikawati 13050974091 S1. PENDIDIKAN TEKNOLOGI INFORMASI JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA I. 5 Soal dan Jawaban terkait
Lebih terperinciDIAGRAM SITASI PAPER. Disusun oleh: Anggy Tias Kurniawan SK2A
DIAGRAM SITASI PAPER Disusun oleh: Anggy Tias Kurniawan 09011181520024 SK2A PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 The Eucalyptus Open-source Cloud-computing System
Lebih terperinciTEKNIK PENULISAN KARYA ILMIAH
TEKNIK PENULISAN KARYA ILMIAH OLEH FERLITA PRATIWI ARISANTI 09011181520015 SK2A SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 KESIMPULAN Pada paper Ensuring Data Storage Security in
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Cloud computing adalah gabungan dari pemanfaatan dan pengembangan teknologi komputer yang berbasis internet. Dengan sistem ini, para pengguna komputer dapat berbagi
Lebih terperinciAnti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Anti Forensik Pengantar Komputer Forensik Teknologi Informasi 1 Pendahuluan Computer forensics adalah suatu metode untuk mengidentifikasi,
Lebih terperinciGambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
Lebih terperinci1. Pendahuluan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW) terdapat rumpun penelitian Simitro yang menggunakan komputer
1. Pendahuluan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW) terdapat rumpun penelitian Simitro yang menggunakan komputer server untuk pengembangan software atau aplikasi. Permintaan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penjadwalan didefinisikan sebagai pengambilan keputusan tentang penyesuaian aktivitas dan sumber daya dalam rangka menyelesaikan sekumpulan job / suatu proyek agar
Lebih terperinciArtikel Ilmiah. Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer
Desain dan Implementasi Network Attached Storage FreeNAS Menggunakan Owncloud sebagai Layanan Private Cloud Storage (Studi Kasus : Laboratorium Komputer FTI UKSW) Artikel Ilmiah Diajukan kepada Fakultas
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciSERVICE ORIENTED ARCHITECTURE (SOA)
Implemented using Web Services SERVICE ORIENTED ARCHITECTURE (SOA) Oleh: Ahmad Syauqi Ahsan 1 TUJUAN Mengerti konsep dasar dari Service Oriented Architecture (SOA). Memahami manfaat SOA. Mengerti kapan
Lebih terperinciBAB II GAMBARAN UMUM INSTANSI. Laboratorium Komputer (Labkom) STIKOM Surabaya yang didirikan pada
BAB II GAMBARAN UMUM INSTANSI 2.1 Sejarah Laboratorium Komputer Lt.6 Laboratorium Komputer (Labkom) STIKOM Surabaya yang didirikan pada 30 April 1983, merupakan fasilitas penunjang kegiatan akademik. Kegiatan
Lebih terperinciKinerja Mail dan Web Server pada Layanan Cloud Computing dan Mesin Virtualisasi
Kinerja Mail dan Web Server pada Layanan Cloud Computing dan Mesin Virtualisasi Husni Thamrin 1 husni@fki.ums.ac.id Ida Sofiana 2 idasofiana22@yahoo.com Miyan Banu Setiyawan 3 miyan.banu@gmail.com Abstrak
Lebih terperinci@UKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan
Lebih terperinciBAB 1 PENDAHULUAN. Di zaman yang semakin modern pada saat ini, masyarakat luas tentu tidak asing
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di zaman yang semakin modern pada saat ini, masyarakat luas tentu tidak asing dengan internet, Keinginan masyarakat untuk memperoleh kemudahan dalam melakukan kegiatan
Lebih terperinciAplikasi DropBox Penyimpan Data Online Yang Aman
Aplikasi DropBox Penyimpan Data Online Yang Aman DropBox adalah sebuah aplikasi cloud computing gratis yang menyediakan jasa penyimpanan file secara online dan dapat diakses melalui berbagai media, seperti
Lebih terperinciTujuan. terkluster. Grid. 2. Mahasiswa memahami komputasi terdistribusi dengan
Chapter 8 Overview Tujuan dari komputasi terdistribusi adalah menyatukan kemampuan dari sumber daya (sumber komputasi atau sumber informasi) yang terpisah secara fisik, ke dalam suatu sistem gabungan yang
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)
2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa
Lebih terperinciSoftware-Defined Networking (SDN) Transformasi Networking Untuk Mempercepat Agility Bisnis BAB 1 PENDAHULUAN
Software-Defined Networking (SDN) Transformasi Networking Untuk Mempercepat Agility Bisnis ABSTRAK Software-defined Networking (SDN) adalah pendekatan baru untuk merancang, membangun dan mengelola jaringan
Lebih terperinciUTILITY COMPUTING Segala hal mengenai Utility Computing dan Cloud. Oleh: Abdullah Adnan Dosen: I Made Andhika
UTILITY COMPUTING Segala hal mengenai Utility Computing dan Cloud Oleh: Abdullah Adnan 10111139 Dosen: I Made Andhika TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA
Lebih terperinciBab 3. Metode Dan Perancangan Sistem
Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO
Lebih terperinciMembangun Infrastruktur Komputasi Awan Privat Single Cluster dan Multi Cluster dengan menggunakan Linux Centos
Membangun Infrastruktur Komputasi Awan Privat Single Cluster dan Multi Cluster dengan menggunakan Linux Centos Adi Wicitra 1, Darmawan Utomo 2, Hartanto K. Wardana 3 Program Studi Sistem Komputer, Fakultas
Lebih terperinciBab 1: Jelajahi Jaringan
Bab 1: Jelajahi Jaringan Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1. Terhubung Secara Global 2. LAN, WAN, dan Internet 3.
Lebih terperinciAnnisa Cahyaningtyas
Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciOracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan
Oracle Case Study HIGH AVAILABILITY Oleh: Ahmad Syauqi Ahsan 1 TUJUAN Memahami manfaat dan kegunaan dari High Availability Memahami konsep dari High Availability Mengerti komponen-komponen dalam Oracle
Lebih terperinciIMPLEMENTASI & APLIKASI BASIS DATA
IMPLEMENTASI & APLIKASI BASIS DATA IMPLEMENTASI BASIS DATA Implementasi Basis Data Membangun basis data fisik yang ditempatkan dalam memori sekunder (harddisk) dengan bantuan DBMS yang dipilih. Sebuah
Lebih terperinciBAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus
BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Dalam bab ini dijelaskan mengenai deskripsi singkat penelitian yang akan dilakukan, meliputi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian,
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing
BAB I PENDAHULUAN I.1 Latar Belakang Dewasa ini penggunaan komputasi awan atau Cloud Computing berkembang dengan signifikan. Perusahaan-perusahaan besar yang berorientasi terhadap penggunaan teknologi
Lebih terperinciBermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kesebelas)
2013 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kesebelas) Berkah I. Santoso berkahs@cloudindonesia.or.id Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa Creative Commons. Diizinkan
Lebih terperinciBAB II GAMBARAN UMUM PERUSAHAAN. 2.1 Sejarah Singkat Laboratorium Komputer Stikom Surabaya
BAB II GAMBARAN UMUM PERUSAHAAN 2.1 Sejarah Singkat Laboratorium Komputer Stikom Surabaya Gambar 2.1 Logo Perusahaan Sejak Stikom Surabaya didirikan pada 30 April 1983, Laboratorium Komputer (Labkom) merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1. Tujuan 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Merancang dan merealisasikan infrastruktur komputasi awan ( Cloud Computing) berupa layanan yang dapat melakukan kegiatan komputasi dan apabila salah satu koneksi database
Lebih terperinci