Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing
|
|
- Indra Muljana
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing Muhammad Arfan Abstract Utilization of cloud computing as a computing solutions to expand even as the backbone of the Organization and the company. On the other hand the growth of the number of applications in the Cloud system service raises other issues. Security issues become a threat in the authentication in Cloud Computing Services. The difference model of authentication on any applications that have been entered into the system of the cloud becomes a threat for cloud service providers and users. To resolve these problems then needed a centralized authentication system on the cloud applications using single sign-on Protocol. Keywords cloud computing, single sign-on, CAS, virtualization server, authentication P 1. PENDAHULUAN emanfaatan cloud computing sebagaisolusikomputasimengalamiperkembangan pesatdanmenjaditeknologipenunjangbahkanmenjaditulan gpunggung proses bisnisorganisasi.perkembanganinitidaklepasdarikemuda han ditawarkanolehteknologicloud computing.beberapaperusahaantelahmemanfaatkantekno logiinidenganmenyerahkanbeberapabagian proses bisniskepadapenyedialayanancloud computing. Aplikasi ditawarkansangatberagammulaipengelolaansumberdaya manusiamaupunsumberdayaperusahaan.(melldangrance, 2009). Kemudahan ditawarkandapatberupaaplikasi bisadipakaibersamadenganbasis Software as a Services. Denganaplikasitersebutperusahaantidakperlumembuatda nmelakukanpengelolaansendiriterhadapsumberdayabisni sperusahaan. Disisilainkesulitanmenerapkansistemmenjamink eamananpenggunaperludicermati.perbedaan model otentifikasiaplikasiperusahaansepertisisteminformasi dikerjakanlayananclouddanperusahaansendirimenjadimo moktersendiri. Pembagianhakaksesdanperbedaankuncimasingmasingaplikasiancamanterserdiribagipenggunalayanan cloud.keragaman model otentifikasipadasistem cloud danexisting Systemakanmenyulitkanpengelola cloud dalammengidentifikasiseranganterhadapaplikasi dibangun.untukitudiperlukansebuahsistemotentikasi mampumelindungidanmenawarkankemudahandankeama nanotentikasibagipenggunasistem. 2. METODE PENELITIAN 2.1. Centralized Authentication Service CAS merupakansistemotentikasi dibuatolehuniversitas Yale untukmenyediakansebuahjalan amanuntuksebuahaplikasiuntukmenjaminkeaslianseoran g user (otentik). CAS kemudiandiimplementasisebagaisebuah open source komponen server Java danmendukung library dari client untuk Java, PHP, Perl, Apache, uportal, danlainnya. CAS server sebagaisebuahdasaruntukbeberapa framework untukkeamanandansolusidenganmenggunakan protocol single sign-on. Perangkatlunak dibuatsebagaiframeworkotentifikasiterpusatdenganmeng gunakanprotokol single sign-on.dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi tersedia sekaligus.
2 Gambar 1Arsitektur CAS Jasig.Sumber: CAS Jasig Guide 2.2. Lightweight Directory Access Protocol Protokol mengaturmekanismeakseslayanandirektori (Directory Service) dapatdigunakanuntukmendeskripsikanbanyakinformasis epertiinformasitentangpengguna, organisasi, aturan, layanandanbanyakentitaslainnya.ldap menggunakan model client-server, dimana client mengirimkan data kepada server menggunakanprotokol TCP/IP dan server mencobamencarinyapada DIT (Directory Information Tree) tersimpan di server.bila di temukanmakahasilnyaakandikirimkanke client tersebutnamunbilatidakmakahasilnyaberupa pointer ke server lain menyimpan data di cari. Gambar 2Hierarki LDAP 2.3. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) dapat secara cepat diberikan dan dirilis dengan upaya manajemen minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik[3] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan serta sumberdaya digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi sesuai dengan jenis layanan dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan digunakan.
3 danjugadesainsecara visual bertujuanuntukmempermudah proses implementasipadasistem. Penggunaakanmenggunakansebuah portal sebagaigerbanguntukmasukkedalamlayanan Cloud. Dalam portal tersebutakandilakukan proses otentikasi dimanajikaberhasilmakapenggunaakandiarahkan menu utamadanjikatidakberhasilpenggunaakankembalimasukk edalamhalamanotentikasi Mulai Halaman Login CAS Input Form Login No Gambar 3 Model Layanan Cloud Validasi 2. 4.PerancanganSistem Kajian sistematis terhadap sistem otentikasi terpusat pada layanan cloud. Jalan penelitian mengadaptasi pendekatan berlandaskan model sekuensial linear. Model iniberisikanrangkaian proses disajikansecaraterpisah, yaituanalisiskebutuhan, perancangan, implementasidanpengujian. Halaman Menu Selesai Yes Gambar 4 Diagram Perancangan StudiPustaka 3. HASIL DAN PEMBAHASAN Observasi Identifikasi PermodelanSistem Kemudahan dan keamanan pengguna layanan Cloud maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulangulang. AnalisaKe butuhan Perancan gan Implement asi UjiCoba Gambar 3Diagram AlurPenelitian Proses perancangansistembertujuanuntukmenemukan model implementasi tepatberdasarkananalisiskebutuhansistem telahdilakukankedalamdesainrepresentasikebutuhan. Perancangansistemdapatberupa model
4 akandiperolehbesarankegagalanotentikasi server CAS dalampersentase. Pengujianbesaran error dalam proses otentikasiserver CAS, dimulaidaripermintaanlayanandalamjumlahbeban 10 sampai 1000 pengguna. Padagambar7dan8terlihatperbandingan diujikandalamberbagaikondisi bandwidth. model Gambar 5Halaman Login 3.1. PengujianWaktuRespon Pengujian wakturespon dilakukan untuk mengetahui berapa lama server dalam melayani satu user dalam proses otentikasi. Pengujian dilakukan dengan mengakses halaman login CAS pada model akan diuji. User melakukan login, kemudian wireshark akan merekam durasi waktu dibutuhkan oleh CAS dari ketika user mengklik tombol login hingga masuk ke halaman utama, dimana pengguna telah erotentikasi. Pengujian Response Time pada model Basic CAS denganmelibatkan 10 pengguna berbedauntuk logindalamlayanankemudiandilakukanpengukuran. Padagambar6terlihatrespon server diujikandalamberbagaikondisi bandwidth. Waktu ( ms ) Gambar 6WaktuRespon 64 kbps 128 kbps 512 kbps 1024 kbps 100 Mbps 3.2. PengujianKegagalanOtentikasi Pengukuraninidilakukandenganmenggunakan Apache JMeter.Kondisi server CAS akanmenanggubebanberatketikadiberikanpermintaanlaya nanandalamjumlahbesar, dimungkinkann server CAS tidakmampumelayanisemuapermintaan. Dalampengukuran load test Presentase Error (%) Presentase Error (%) kbps Beban 128 Pen kbps ngguna Gambar 7GagalOtentikasi ( Pengguna) Beban Pengguna 64 kbps 128 kbps Gambar 8GagalOtentikasi ( Pengguna) 4. KESIMPULAN Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa model adaptasisistem otentikasi dapat digunakan pada layanan Cloud dipadupadankandenganlayanan telahdikembangkansendirisehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna layanan. Jumlahpenggunadanbesaran bandwidth menjadibahan harusdikajiuntukmenerapkansistemotentikasiterpusat.pe Uji Sample ke-
5 mbuatanaturanakses jelasdantersosialisasidenganbaikakanmembantukesukses ansistemotentikasiini. Proses otentikasi terpusatharusmenjaminketersediaanlayanandari server secaraterus-menerusdantidakmengenalkoneksijaringan tidaktersediadenganbaik. Jikajaminanketersediaan server tidaktercapaimakalayananotentikasiakangagaldalammem berikanaksespadacredential user. 5. SARAN Hal harusdiperhatikandalampenelitianiniadalahperlunyapenel itianlebihlanjutmengenai model otentikasi lebihringanpenggunaan asset.pengembangankedepanmulaidipikirkantentangpen ggunaanteknikvirtualisasidalamotentikasi.selainuntukme nghemat resource jugadapatmengurangipotensiseranganterhadap server otentikasi.. UCAPANTERIMAKASIH PenulismengucapkanterimakasihkepadaFakultasTekni kuniversitasmuhammadiyahmagelang telahmemberidukunganterhadappenelitianini. DAFTAR PUSTAKA [1] H. TAKABI, J.B.D. JOSHI, G. AHN., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. HWANG AND D. LI., 2010Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. LEWIS, James E. LEWIS, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan,.Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM, 2011, Collaboration-Based CloudComputing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology
Model Implementasi Centralized Authentication Service pada Sistem Software As A Service
JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing
Lebih terperinciBAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami
BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan komputasi berbasis internet (cloud computing) mengalami perkembangan yang pesat. Kemunculan beberapa perusahaan teknologi informasi seperti Google, Amazone
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi
Lebih terperinciKesimpulan dan Saran. Gambar 7 Waktu Respon. Pengujian Kegagalan Otentikasi
tombol login hingga masuk ke halaman utama, dimana pengguna telah terotentikasi. Pengujian Response Time pada model Basic CAS dengan melibatkan 10 pengguna yang berbeda untuk login dalam layanan kemudian
Lebih terperinciBAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi
Lebih terperinciPROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD
PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 JUDUL KEGIATAN: PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD I. Keterangan Umum: 1.Fungsi dan Sub Fungsi Program RPJMN : 2.Program RPJMN
Lebih terperinciCloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
Lebih terperinciCLOUD COMPUTING TECHNOLOGY
CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan
Lebih terperinciBAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password
1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Pengiriman informasi login dalam bentuk username dan password seringkali beresiko. Suatu cara mengatasi hal ini yaitu dengan aplikasi web menggunakan Session
Lebih terperinciAnalisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television
Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Ragil Widiharso, Achmad Affandi, Djoko Suprajitno Rahardjo. Jurusan Teknik Elektro, Fakultas Teknologi
Lebih terperinciImplementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile
Scientific Journal of Informatics, Vol. 1, No. 1, Mei 2014 ISSN 2407-7658 Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Much Aziz Muslim 1 & Nur Astri Retno 2 1 Program Studi
Lebih terperinciINSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03
1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta
Lebih terperinciGambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
Lebih terperinciPERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)
PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) 12.1 TUJUAN PEMBELAJARAN: Mengenalkan pada mahasiswa tentang konsep cloud computing Mengenalkan pada mahasiswa tentang konfigurasi FreeNAS pada jaringan.
Lebih terperinciDesain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani
Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian 24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan
Lebih terperinciBAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini
Lebih terperinciBAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi
Lebih terperinciDefinisi Cloud Computing
Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu
Lebih terperinciTUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Diajukan untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA
IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Tri Wahyudi AMIK BSI YOGYAKARTA Jl. Ringroad Barat, Ambar Ketawang, Gamping Email:tri.twi@bsi.ac.id Abstrak Semakin pesatnya wisatawan
Lebih terperinciIMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.
IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS), Surabaya,
Lebih terperinciPemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi
Pemrograman Aplikasi Berbasis Sistem Komputer KTP Online Nama : Andreas NIM : 1313004 Departemen Teknologi Informasi INSTITUT TEKNOLOGI HARAPAN BANGSA 2014 Kata Pengantar Puji Syukur kepada Tuhan karena
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Indah Pratiwi 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina Darma
Lebih terperinciSINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Lebih terperinciAnalisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor I Gusti Ngurah Wikranta Arsa Sistem Komputer, STMIK
Lebih terperinciPengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina
Lebih terperinciCLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS
Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW
Lebih terperinciManajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Muhamad Al Fikri 1),Caesario Oktanto Kisty 2), Hendrik
Lebih terperinciperkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
DAFTAR ISTILAH APJII : Asosiasi Penyelenggara Jasa Internet Indonesia. Merupakan asosiasi yang bertujuan untuk mengatur tarif jasa internet yang ada di Indonesia BPPT : Badan Pengkajian dan Penerapan Teknologi.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan jaman, kemajuan tekonologi saat ini mengalami pekembangan yang sangat pesat menuju kemudahan dan kenyamanan bagi pengguna teknologi.hal
Lebih terperinciPEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN
PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN Oleh : EKA PUTRA MAHARDIKA P, ST, MTI Dosen Manajemen Informatika Universitas Suryadarma ABSTRAK Model komputasi telah berkembang
Lebih terperinciIMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA
IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA I Putu Agus Eka Darma Udayana 1), Lie Jasa 2) 1) Manajemen Sistem Informasi Dan Komputer Universitas Udayana 2) Teknik
Lebih terperinciPENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
Lebih terperinciANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan
Lebih terperinciSistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption
Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciPEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA
PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA Achmad Solichin 1, Zainal A. Hasibuan 2 1 Teknik Informatika, Fakultas Teknologi Informasi,
Lebih terperinciPENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet terus semakin pesat sehingga memungkinkan sebagian besar lembaga formal maupun non formal untuk terlibat di dalamnya. Beberapa prinsip sederhana
Lebih terperinciImplementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo
Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo Ahmad Rais Ruli 1, Ajeng Hidayati 2 1 Amik BSI Tangerang e-mail: Ahmad.Aul@bsi.ac.id 2
Lebih terperinciOleh : Brave Angkasa Sugiarso Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T
Oleh : Brave Angkasa Sugiarso 2209205025 Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T LATAR BELAKANG Komputasi Grid adalah : 1. model komputasi yang mendistribusikan
Lebih terperinciBAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya
Lebih terperinciAPLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET
APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET Disusun Oleh: Nama : Kent Ridha Ibrahim NRP : 0522111 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciCLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1
CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN Wiwin Hartanto 1 wiwinhartanto@unej.ac.id Abstract: The development of technology requires a variety of activities that can be easily accessible regardless
Lebih terperinciPENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG
PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG Maria Ulfa 1, Helda Yudiastuti 2 Dosen Universitas Bina Darma Jl. A. Yani No. 3 Plaju Palembang Sur-el:
Lebih terperinciTUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM
TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management
Lebih terperinciLayanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud
Cloud Computing Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan.
Lebih terperinciLinux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013
Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 About KSL Kelompok Studi Linux adalah sebuah Kelompok Belajar yang dibentuk untuk mempelajari tentang perangkat lunak OpenSource / Linux.
Lebih terperinci2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Editor: Ivan Lanin Mulkan Fadhli Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA
Implementasi Untuk Memaksimalkan Layanan Pariwisata IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Tri Wahyudi Program Studi Manajemen Informatik, AMIK BSI Yogyakarta Jl. Ringroad
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciSistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature
Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature Frisilia Indahni 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,
Lebih terperinciBAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya.
BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP Bab ini membahas pengenalan sistem Single Sign-On dan penggunaan OpenAM sebagai sistem Single Sign-On berbasis direktori dengan Kerberos dan OpenLDAP sebagai otentikasi
Lebih terperinciGambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
Lebih terperinci2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto alex.budiyanto@cloudindonesia.org http://alexbudiyanto.web.id/ Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG dapat disalin, disebarkan, dimodifikasi
Lebih terperinci1. 2. Perumusan Masalah 1. Apa itu cloud computing 2. Apa layanan yang di tawarkan cloud computing Batasan Masalah
Analisis Sistem Penyimpanan Data Menggunakan Sistem Cloud Computing Studi Kasus SMK N 2 Karanganyar Tina Fajrin SMK Negeri 2 Karanganyar denokpesek@ymail.com Abstraksi : Analisis sistem penyimpanan data
Lebih terperinciABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.
ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman
Lebih terperinciPENGENALAN CLOUD COMPUTING
PENGENALAN CLOUD COMPUTING IRAWAN AFRIANTO, S.T., M.T. Definisi Cloud Computing Cloud Computing : Awan (internet) : Proses komputasi Teknologi komputasi komputer dengan memanfaatkan internet sebagai terminal
Lebih terperinciBAB 1 Pendahuluan 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari sistem jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam menyajikan hasil dan uji coba pada bab ini, penulis akan menyajikan beberapa tampilan dari aplikasi yang telah dibangun. Tampilan halaman aplikasi ini dibuat
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam perkembangannya sistem penyediaan layanan komputasi terpusat, centralized computing service, sudah dikembangkan sejak awal tahun 1960 hingga sampai saat ini.
Lebih terperinciTINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING
TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING Yuli Fauziah Program Studi Teknik Informatika Fakultas teknologi Industri UPN Veteran Yogyakarta yuli.if@gmail.com Abstrak Dalam perspektif teknologi
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar
Lebih terperinciIMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP )
IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP ) 1 M. Isnin Faried, S.Kom, MM 2 Kraugusteeliana, M.Kom
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing
BAB I PENDAHULUAN I.1 Latar Belakang Dewasa ini penggunaan komputasi awan atau Cloud Computing berkembang dengan signifikan. Perusahaan-perusahaan besar yang berorientasi terhadap penggunaan teknologi
Lebih terperinciANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP
ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP Futuh Hilmi 1, R. Rumani M 2, Budhi Irawan 3. Fakultas Elektro dan Komunikasi Institut Teknologi Telkom Jl Telekomunikasi No. 1,
Lebih terperinciPENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
Lebih terperinciPENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI
PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI Nanang Kurnia Wahab Program Studi Manajemen Informatika, AMIK Tri Dharma Pekanbaru Jalan Jenderal Sudirman
Lebih terperinciKonferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013
1 Dipublikasikan Tahun 2013 oleh : STMIK BUMIGORA MATARAM Mataram-Indonesia ISBN : 978-602-17488-0-0 Panitia tidak bertanggung jawab terhadap isi paper dari peserta. 2 Makalah Nomor: KNSI-295 PEMETAAN
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kecanggihan dunia teknologi informasi yang berkembang pesat memiliki dampak yang luas kepada setiap individu. Setiap orang dapat bersosialiasi dan memberikan akses
Lebih terperinciBasis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS
Basis Data 2 Database Client / Server Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Tujuan Memahami bentuk-bentuk arsitektur aplikasi dalam database. Memahami konsep arsitektur: Single-Tier Two-Tier:
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Lebih terperinciProsiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
Lebih terperinciPEMROGRAMAN WEB. Agussalim
PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,
Lebih terperinciIMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS
IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi OLEH: IIN AKBAR 08142114 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Lebih terperinciGambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
Lebih terperinciBAB IV HASIL DAN UJICOBA
74 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem Perhitungan Jumlah Order Barang Efektif Dengan Menggunakan Metode Economic Order Quantity
Lebih terperinciPerancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.
Lebih terperinciKomputasi Awan (Cloud Computing)
Komputasi Awan (Cloud Computing) Pergeseran media penyimpan Kecenderungan Komputer Ketersambungan / Interconnectivity Kemampuan sharing / berbagi Non stop operation / 24/7/365 Mengecil tapi menyebar Jadi...komputer
Lebih terperinciJurnal JARKOM Vol. 6 No. 1 Desember 2017 ISSN: PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.
PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.0 Agus Suhardi 1, Erfanti Fatkhiyah 2, Muhammad Sholeh 3 1,2,3 Teknik Informatika FTI, IST AKPRIND agus.suhardii@gmail.com
Lebih terperinciARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA
Abstrak ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA Yuli Fauziah Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl. Babarsari 2 Tambakbayan Yogyakarta
Lebih terperinciserta Implementasi Single Sign On pada Enterprise Resource Planning (ERP)
Rancang Bangun Orkestrasi Web Service serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP) AHMAD DZULFIKAR ADI PUTRA NRP 5107 100 088 Dosen Pembimbing Prof. Drs.Ec. Ir. Riyanarto Sarno,
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciKONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciyang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia teknologi terutama internet kini semakin melaju dengan pesatnya. Internet dapat memberikan berbagai informasi, mulai dari informasi untuk anak-anak
Lebih terperinciArsitektur Saas Pada Komputasi Awan INKOM
Arsitektur Saas Pada Komputasi Awan INKOM 1 Wiwin Suwarningsih, 2 Ekasari Nugraheni 1,2 Pusat Penelitian Informatika, Komplek Lipi Gd.20 Lantai 3 Jl. Sangkuriang Bandung Wiwin ekasari@informatika.lipi.go.id
Lebih terperinciSECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK
SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara rikson.gultom@gmail.com ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private
Lebih terperinciTUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329
TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329 Integrasi dan Migrasi Data Pendidikan Antar Instansi Sekolah Berbasis Cloud Computing dengan Menggunakan Smart Learning Guna Menyetarakan
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT
PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG Nursiyanto Jurusan Sistem Informasi, Informatics and Business Institute Darmajaya Bandar Lampung e-mail : ikinursiyanto@yahoo.com
Lebih terperinciPencarian Buku Perpustakaan. Melalui SMS Menggunakan Java
Pencarian Buku Perpustakaan Melalui SMS Menggunakan Java Jemmy / 0222129 Jurusan Teknik Elektro, Fakultas Teknik, Jln.Prof.Drg.Suria Sumantri 65, Bandung 40164, Indonesia Email : j3m_my@yahoo.co.id ABSTRAK
Lebih terperinciBAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)
BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan
Lebih terperinci