Kata Kunci : File Log, Java, Mapreduce, Paralel, Linux, Jaringan, Hadoop, Keamanan Aplikasi Web. PENDAHULUAN
|
|
|
- Hengki Darmadi
- 9 tahun lalu
- Tontonan:
Transkripsi
1 Nama : Dito Hario Subandono NPM : Pembimbing : Dr. -Ing. Farid Thalib Pembuatan Program Analisis File Log dengan Menggunakan Sistem Mapreduce untuk Mengidentifikasi Serangan Pada Aplikasi Web ABSTRAKSI Serangan Query Injection dan Cross Site Scripting pada aplikasi web bisa diidentifikasi melalui file log web server. Situs-situs yang memiliki pengunjung dengan jumlah besar menghadapi suatu permasalahan yaitu membengkaknya ukuran file log web server sehingga untuk mengolah file tersebut membutuhkan waktu yang lama. Pemrosesan paralel dapat membantu dalam memproses data-data berukuran besar sehingga waktu eksekusinya bisa lebih cepat, tetapi hal-hal yang mengatur proses paralel seperti pendistribusian data dan komputasi, pengendalian sistem, dan penanganan kegagalan perangkat keras sangat rumit dalam pengimplementasiannya. Sistem Mapreduce merupakan suatu pustaka yang secara otomatis menangani pendistribusian data dan komputasi, pengendalian sistem, dan penanganan kegagalan perangkat keras sehingga pembuatan program yang berjalan secara paralel tidak rumit. Tujuan penelitian ini adalah membuat program analisis file log untuk mengidentifikasi serangan pada aplikasi web yang mengimplementasikan sistem Mapreduce. Framework Mapreduce yang penulis gunakan sebagai sistem Mapreduce adalah Hadoop. Aplikasi yang penulis buat dibandingkan waktu eksekusinya dengan program analisis file log yang sudah ada yaitu Webalizer dan Awstat. Program analisis file log yang penulis buat berjalan secara paralel pada empat buah komputer yang saling terhubung, sedangkan aplikasi pembanding berjalan pada satu buah komputer. Masukan untuk program ini adalah file log web server dengan berbagai ukuran dan akan menghasilkan keluaran berupa hasil analisis adanya serangan pada aplikasi web. Dari hasil perbandingan waktu eksekusi didapat bahwa Mapreduce memerlukan waktu eksekusi yang lebih lama dibandingkan dengan Webalizer dan Awstats. Hal ini dikarenakan sistem Mapreduce lebih cocok dijalankan pada jumlah komputer yang besar dengan ukuran file yang tidak cukup disimpan dan dieksekusi pada satu buah komputer. Kata Kunci : File Log, Java, Mapreduce, Paralel, Linux, Jaringan, Hadoop, Keamanan Aplikasi Web. PENDAHULUAN Seiring dengan perkembangan teknologi internet dalam hal kecepatan informasi, dapat diakses dimana saja, membuat akses ke web meningkat tajam. Tercatat pengguna internet sampai tanggal 31 Maret 2008 mencapai 1,407,724,920 orang. Situs-situs yang memiliki pengunjung dengan jumlah besar memiliki suatu permasalahan yaitu membengkaknya ukuran file-file log mereka. Dari file-file log ini pengelola situs bisa melakukan analisa terhadap segala yang terjadi pada situsnya tersebut, baik jumlah pengunjung, lokasi pengunjung, jumlah total ukuran file yang diakses user, adanya percobaan penyerangan sampai kepada penyerangan yang berhasil. Proses analisa terhadap file-file log dengan ukuran besar tersebut akan memakan waktu yang lama. Pemrosesan paralel dapat membantu dalam memproses data-data berukuran besar tersebut sehingga waktu prosesnya bisa lebih cepat, tetapi hal-hal yang mengatur proses 1
2 paralel seperti pendistribusian data dan komputasi, pengendalian saat sistem sedang berjalan, dan penanganan jika terjadi kegagalan perangkat keras bisa sangat rumit. Oleh karena itu dibutuhkan sistem yang dapat mengendalikan pemrosesan paralel tersebut sehingga pemrogram dapat lebih fokus kepada program analisa yang akan berjalan secara paralel. Saat ini sudah ada sistem yang dapat menangani proses-proses detail paralel yaitu Mapreduce. Sistem ini memudahkan pemrogram untuk dapat menulis program yang memerlukan penanganan paralel tanpa perlu menuliskan penanganan paralel itu sendiri sehingga pemrogram dapat fokus kepada inti program itu sendiri. Mapreduce termasuk masih baru dan belum ada buku atau artikel di Indonesia yang membahas dan mengimplementasikannya. Hal ini yang mendorong penulis untuk membahas Mapreduce dan membuat program yang mengimplementasikan model pemrograman ini. Sistem Mapreduce ini akan diimplementasikan pada program analisis file log untuk dapat mengidentifikasi serangan Query Injection dan Cross Site Scripting pada aplikasi web dengan menganalisa file log yang berukuran besar secara paralel melalui beberapa komputer tanpa menuliskan kode program untuk penanganan proses paralel itu sendiri. TINJAUAN PUSTAKA Pemetaaan dan Reduksi Pemetaan dan reduksi atau Mapreduce adalah model pemrograman yang merupakan implementasi gabungan dari memproses dan menghasilkan ukuran data besar [1]. Mapreduce diperkenalkan oleh Jeffrey Dean dan Sanjay Ghemewat pada tahun Model pemrograman ini menggunakan dua buah fungsi yaitu pemetaan atau map dan reduksi atau reduce. Fungsi pemetaan memproses pasangan kunci dan nilai (key/value pair) untuk menghasilkan pasangan kunci dan nilai menengah (intermediate key/value pair). Fungsi reduksi menggabungkan semua nilai menengah yang sesuai dengan kunci menengahnya. Latar belakang munculnya Mapreduce adalah Google banyak membuat program yang memproses data mentah yang besar dan komputasinya didistribusikan kepada ratusan atau ribuan mesin agar dapat selesai dalam waktu yang singkat. Permasalahan bagaimana memparalelkan komputasi, mendistribusikan data, dan mengatasi kegagalan dapat mengaburkan komputasi inti yang sederhana dengan banyak sekali kode yang kompleks untuk menghadapi permasalahan tersebut. Oleh karena itu, didesain pustaka yang bertujuan agar penulisan kode komputasi inti yang akan dijalankan terlihat sederhana dengan menyembunyikan kompleksitas kode untuk melakukan proses paralel secara otomatis, memiliki toleransi terhadap kegagalan, mendistribusikan data, dan load balancing. Konsep ini terinspirasi oleh fungsi map dan reduce primitif yang diperkenalkan oleh bahasa pemrograman Lisp. Dalam memproses data, komputasi Google banyak menjalankan operasi pemetaan pada setiap masukan untuk memprosesnya 2
3 menjadi pasangan kunci dan nilai menengah dan menjalankan operasi reduksi pada nilai yang memiliki kunci yang sama untuk menggabungkan data yang diperoleh. Penggabungan pemetaan dan reduksi dengan model fungsional dapat memudahkan proses paralel komputasi. Program yang ditulis dengan model ini otomatis berjalan secara paralel pada cluster komputer yang besar. Sistem yang berjalan mengatur hal detail seperti mempartisi data masukan, menjadwalkan eksekusi program pada sekumpulan mesin, menangani kegagalan mesin, dan mengatur komunikasi antar mesin. Hal ini sangat membantu pemrogram yang tidak memiliki pengetahuan tentang proses paralel dapat dengan mudah menggunakan sumber daya pada sistem terdistribusi yang besar. Kerja sistem pemetaan dan reduksi adalah sebagai berikut Gbr -1 Kerja sistem pemetaan dan reduksi [1] Fungsi pemetaan didistribusikan pada komputer-komputer dan secara otomatis mempartisi data menjadi satu set M bagian. Fungsi reduksi mempartisi kunci menengah menjadi R bagian oleh fungsi partisi. Penjelasan dari gambar 1 adalah sebagai berikut: 1. Pustaka pemetaan dan reduksi pertama membagi data menjadi M bagian. Masingmasing bagian berukuran antara 16 MB sampai 64 MB, ukuran ini bergantung pada pengaturan yang dilakukan. Lalu sistem menyalin program pada semua komputer yang akan digunakan. 3
4 2. Ada satu salinan program yang khusus yaitu program master. Sisanya adalah program pekerja yang diatur oleh program master. Terdapat M pekerjaan pemetaan dan R pekerjaan reduksi. Program master memilih komputer yang tidak bekerja (idle) dan menjalankan salah satu fungsi pemetaan atau reduksi. 3. Mesin yang ditugaskan untuk mengerjakan fungsi pemetaan membaca isi dari data yang telah dipecah-pecah. Mesin mengolah pasangan kunci dan nilai dari data dan mengirimnya pada fungsi pemetaan. Kunci dan nilai menengah yang dihasilkan oleh fungsi pemetaan disimpan pada memori. 4. Secara berkala, kunci dan nilai pada memori ditulis pada harddisk lokal, dipecah menjadi R bagian oleh fungsi partisi. Lokasi data ini diberikan kepada program master yang bertanggung jawab untuk memberikan informasi lokasi tersebut kepada pekerja reduksi. 5. Saat pekerja reduksi diberikan informasi lokasi data menengah oleh master, pekerja reduksi ini akan membaca data tersebut dari penyimpanan lokal komputer yang menjalankan fungsi pemetaan dengan menggunakan pemanggilan prosedur jarak jauh (remote prosedure call). Jika semua data menengah telah dibaca oleh pekerja reduksi, nilai menengah tersebut diurutkan berdasarkan kunci. Jadi input yang memiliki kunci yang sama bisa dikelompokkan. Pengurutan ini diperlukan karena biasanya banyak kunci yang berbeda dikerjakan oleh fungsi reduksi yang sama. Jika jumlah data menengah terlalu besar untuk masuk ke dalam memori, maka pengurutan eksternal diperlukan. 6. Pekerja reduksi mengiterasi data menengah yang telah diurutkan dan untuk setiap kunci menengah yang unik, kunci dan set nilai menengah tersebut dikirimkan ke fungsi reduksi. hasil dari fungsi reduksi adalah disimpan pada file output terakhir untuk partisi reduksi tersebut. 7. Setelah semua pekerjaan pemetaan dan reduksi telah selesai, program master kembali ke program utama. Setelah pekerjaan berhasil, data hasil eksekusi pemetaan dan reduksi ini tersimpan pada R buah file hasil yaitu satu file per pekerjaan reduksi. Keamanan pada Aplikasi Web Sekuat apapun firewall dan patch-patch yang digunakan, jika aplikasi web tidak mengikuti standar keamanan, maka penyerang akan dapat dengan mudah melakukan serangan melalui port 80 yang terbuka. Terjadi kesalahan anggapan bahwa serangan dan defacement pada web sangat sulit untuk dilakukan dan memerlukan pengetahuan yang detail dan alat yang canggih. Kenyataannya alat terbaik yang digunakan penyerang adalah browser web. Mengenali dan mengeksploitasi kelemahan baik pada perangkat lunak hosting web server dan konten dari situs 4
5 tersebut bisa dengan mudah dilakukan melalui pengubahan URL. Beberapa tahun belakangan ini angka kelemahan keamanan yang secara langsung bisa dieksploitasi dengan cara ini meningkat cukup tinggi akibat kelalaian programmer melakukan pemeriksaan dan menangani data yang diberikan oleh client. Terdapat 2 buah teknik utama yang biasa dipakai untuk melakukan serangan terhadap aplikasi web adalah SQL Injection dan Cross Site Scripting. Seranganserangan ini bisa dihindari dengan memahami metode encoding data yang didukung oleh protokol internet seperti HTTP dan aplikasi web server seperti Microsoft Internet Information Server dan Apache. Berikut penjelasan serangan SQL Injection dan Cross Site Scripting. 1. Serangan SQL Injection Teknik ini atau juga biasa disebut SQL Injection mengeksploitasi kelemahan pada sisi database dari suatu aplikasi[5]. Kelemahan ini muncul jika input data yang mengandung karakter literal diselipkan pada pernyataan SQL tidak difilter dengan baik. Filter yang tidak baik pada karakter escape bisa mengakibatkan manipulasi pada pernyataan SQL. Sebagai contoh terdapat pernyataan SQL sebagai berikut statement := "SELECT * FROM users WHERE name = '" + username + "';" Kode SQL ini bertujuan untuk mengambil data dari tabel user dengan nama yang tertera pada variabel username. Variabel username ini bisa dimanipulasi sehingga menjalankan perintah SQL lainnya. Jika variabel ini bernilai a' or 't'='t, maka pernyataan SQL tersebut akan berubah menjadi SELECT * FROM users WHERE name = 'a' OR 't'='t'; Pernyataan SQL ini berubah arti sehingga apapun nilai yang dimasukkan, maka database menganggap bahwa pernyataan tersebut selalu benar. Bahkan bisa saja dengan manipulasi berikut ini a';drop TABLE users; SELECT * FROM data WHERE name LIKE '%, tabel users bisa dihapus begitu saja. Serangan ini bisa dilakukan melalui URL pada web browser. Sebagai contoh jika pada kode program terdapat pernyataan SQL,SQLQuery = SELECT preferences FROM logintable WHERE userid= & Request.QueryString( userid ) & AND password= & Request.QueryString( password ) & ;. Maka penyerangan bisa dilakukan dengan memasukkan URL %20passwd%3d%270wn3d%27%3b--%00 Perintah SQL tersebut berubah menjadi SELECT preferences FROM logintable WHERE userid= bob ; update logintable set password= 0wn3d ;. 2. Serangan Cross Site Scripting 5
6 Cross Site Scripting atau juga dikenal dengan XSS adalah kelemahan keamanan komputer yang biasanya ditemukan pada aplikasi web dimana penyerang memasukkan kode (code injection) kedalam halaman web yanng bisa dilihat oleh pengguna lain[6]. Contoh kode yang dimasukkan adalah kode HTML, dan script client side seperti JavaScript. Penyerang memasukkan kode yang telah diubah dalam hexadesimal sehingga tidak mencurigakan bagi pengguna lain. Kode jahat yang telah disimpan oleh aplikasi web ditampilkan dan terlihat seakan-akan tampilan tersebut aman dan valid dari website tersebut. Banyak aplikasi buku tamu dan forum yang mengizinkan penyimpanan data HTML, JavaScript, VBScript, ActiveX atau Flash. Kode tersebut bisa digunakan untuk pencurian cookie, pembajakan, membaca konfigurasi pengguna lain dan iklan palsu. Kode ini bisa juga dimasukkan bukan dalam bentuk ASCII, tapi juga dalam bentuk Hexadesimal. Sebagai contoh, jika seorang penyerang memasukkan url isecurity.com/cgi-bin/cookie.cgi? '%20+document.cookie</script>, maka cookie dari pengguna bisa terlihat. Bisa juga serangan diatas menggunakan bentuk Hexadesimal 5%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%7 7%77%77%2e%63%67%69%73%65%63%75%72%69%74%79%2e%63%6f%6d%2f%63%67%69%2 d%62%69%6e%2f%63%6f%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63%75%6 d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e PERANCANGAN DAN IMPLEMENTASI Program ini menganalisa file log yang berukuran besar pada web server Apache. Hal yang dianalisa antara lain adalah jumlah kunjungan berdasarkan alamat IP yang mengakses, jumlah masing-masing kode akses web server yang terjadi, dan jumlah kemungkinan terjadinya serangan SQL Injection dan Cross Site Scripting. Program analisa file log ini menggunakan framework Hadoop yang mengimplementasikan model pemrograman pemetaan dan reduksi. Program analisa file log ini dibuat dengan menggunakan bahasa pemrograman Java. Program ini menggunakan 2 fungsi utama yaitu Map dan Reduce dan satu fungsi untuk mengkonfigurasi kerja program dan menjalankannya. ada antar muka dalam pengoperasian program ini. Program dijalankan melalui console dengan memasukkan 2 buah parameter. Parameter pertama adalah nama folder letak file log yang akan dianalisa dan parameter kedua adalah nama folder tempat file hasil proses disimpan. Hadoop menyediakan fasilitas antarmuka berupa web yang bisa digunakan untuk memantau pekerjaan pemetaan dan 6
7 reduksi yang sedang berjalan, laporan hasil pekerjaan pemetaan dan reduksi berupa waktu eksekusi, dan persentasi keberhasilan dan kegagalan pekerjaan. File-file input dan output dari program ini juga bisa dilihat melalui antarmuka web tersebut. Rancangan Proses Pemetaan Fungsi pemetaan memproses suatu pasangan kunci dan nilai (key/value) menjadi kunci dan nilai tengah (intermediate key/value) yang nantinya akan dikirim ke fungsi reduksi. Saat operasi pemetaan berjalan secara paralel, file yang menjadi input dibagi menjadi beberapa bagian yang disebut FileSplits. Hal ini dilakukan karena sebuah file bisa memiliki ukuran yang besar dan itu akan memperlambat kinerja. Saat fungsi pemetaan membaca baris data, fungsi ini menghasilkan pasangan kunci berupa nomor baris dan nilai berupa data baris log. Berikut contoh salah satu baris log [11/Jun/2008:16:23: ] "GET /pasi/index.php/games HTTP/1.1" Baris file log ini akan dibagi menjadi tujuh bagian. Bagian pertama adalah IP yaitu nilai Ini adalah alamat IP pengakses web server. Nilai ini yang nantinya dijadikan kunci untuk menghitung jumlah pengakses berdasarkan alamat IP. Bagian kedua adalah id dari pengakses. Bagian kedua ini diabaikan. Bagian ketiga adalah nama pengakses. Bagian ini hanya muncul jika pengakses harus terlebih dahulu memasukkan username dan password untuk bisa mengakses suatu halaman web. Bagian ketiga ini juga diabaikan karena tidak semua halaman web harus melakukan autentikasi. Bagian keempat adalah waktu akses pengguna yaitu nilai [11/Jun/2008:16:23: ]. Bagian kelima adalah alamat yang diakses yaitu nilai /pasi/index.php/games. Bagian ini yang nantinya akan dianalisa apakah terdapat serangan Query Injection atau Cross Site Scripting. Bagian keenam adalah kode status yang dihasilkan oleh server yaitu nilai 200. Nilai ini yang juga nantinya dijadikan kunci kode status server. Nilai ketujuh adalah ukuran file yang dikirim server ke pengguna. Bagian ini juga diabaikan. Pada program ini fungsi pemetaan membentuk beberapa pasang kunci dan nilai tengah yaitu kode status server sebagai kunci dan baris log sebagai nilai, alamat IP sebagai kunci dan angka 1 sebagai nilai, kode QueryInjection sebagai kunci dan baris log yang dicurigai merupakan serangan Query Injection sebagai nilai dan terakhir kode XSS sebagai kunci dan baris log yang dicurigai merupakan serangan Cross Site Scripting sebagai nilai. Jadi terdapat 4 pasang kunci dan nilai yang dihasilkan oleh 1 fungsi pemetaan. Pasangan-pasangan kunci dan nilai ini akan dikirim sebagai input untuk fungsi reduksi. Berikut diagram alur dari proses pemetaan 7
8 Mulai Baca baris file log Kunci = IP Nilai = 1 Kunci = Kode Status Nilai = Baris log Ada kemungkinan serangan Query Injection Kunci = QueryInjection Nilai = Baris log Ada kemungkinan serangan Cross Site Scripting Kunci = XSS Nilai = Baris log Masih ada baris log yang akan dibaca Selesai Gbr-2 Diagram Alur Proses Pemetaan Rancangan Proses Reduksi Fungsi reduksi adalah memproses pasangan kunci dan nilai yang dikirim dari fungsi pemetaan untuk menjadi pasangan kunci dan nilai akhir yang nantinya akan ditulis ke file sebagai hasil. Masing-masing 4 pasangan kunci dan nilai yang dihasilkan oleh fungsi pemetaan diproses secara berbeda dan hasilnya disimpan pada masing-masing file hasil. Untuk pasangan alamat IP, fungsi reduksi akan menjumlahkan semua angka nilai dari masing-masing alamat IP sehingga didapat pasangan alamat IP dan jumlahnya. Hasil ini disimpan dalam satu file terpisah dari hasil pasangan kunci dan nilai yang lain. Pada kunci dan nilai lainnya hasilnya berupa kunci dan baris log. Berikut dibawah ini adalah diagram alur proses reduksi 8
9 Mulai Baca kunci dan nilai hasil pemetaan Kunci adalah alamat IP jumlah = jumlah + nilai Masih ada kunci dengan IP yang sama Kunci = alamat IP Nilai = jumlah Kunci adalah kode status server Kunci = kode akses Nilai = baris log Kunci = XSS Kunci = XSS Nilai = baris log Kunci = QueryInjection Kunci = QueryInjection Nilai = baris log Masih ada kunci dan nilai hasil pemetaan Selesai Gbr-3 Diagram Alur Proses Reduksi Class-class yang menyusun program : 1. Class Map Proses pemetaan ditulis pada kelas Map. Kelas Map ini menurun dari kelas MapreduceBase dan mengimplementasikan kelas abstrak Map<K1,V1,K2,V2>. Pada inner 9
10 kelas ini terdapat satu method yaitu map. Didalam method map ini setiap baris file log diproses. Setiap pasangan kunci dan nilai yang ingin dikirim ke Reduce diambil oleh OutputCollector.collect(key,value). Pasangan kunci dan nilai yang dihasilkan adalah kode status server sebagai kunci dan baris log sebagai nilai, alamat IP sebagai kunci dan angka 1 sebagai nilai. Kode QueryInjection sebagai kunci dan baris log yang dicurigai merupakan serangan Query Injection sebagai nilai didapat dengan mencocokan alamat pada baris log dengan ekspresi regular yang menunjukkan pola serangan tersebut. Terakhir kode XSS sebagai kunci dan baris log yang dicurigai merupakan serangan Cross Site Scripting sebagai nilai didapat dengan mencocokan alamat pada baris log dengan ekspresi regular yang menunjukkan pola serangan tersebut. Untuk menangani ekspresi regular digunakan method pada Kelas Matcher. 2. Class Reduce Inner Class Reduce menurun dari kelas MapreduceBase dan mengimplementasikan kelas abstrak Reducer<K2,V2,K3,V3>. Pada inner class Reduce terdapat method reduce yang bekerja memproses semua kunci dan nilai yang didapat dari method map. Setiap kunci dan nilai yang berbeda diproses secara berbeda. Masing-masing 4 pasangan kunci dan nilai yang dihasilkan oleh method map diproses secara berbeda dan hasilnya disimpan pada masing-masing file hasil. Sebelum kunci dan nilai tersebut disimpan pada suatu file, kunci dan nilai tersebut diambil oleh MultipleOutputs. getcollector( filename, reporter). collect(key,value). Untuk pasangan alamat IP, method reduce akan menjumlahkan semua angka nilai dari masing-masing alamat IP sehingga didapat pasangan alamat IP dan jumlahnya. Hasil ini disimpan dalam file yang bernama IP. Pasangan kode status server dan baris log dikumpulkan berdasarkan kode status masingmasing dan disimpan pada file dengan nama sesuai dengan kode status server. Pada kunci QueryInjection dan XSS masing-masing pasangan dikumpulkan pada satu file dengan nama sesuai dengan kunci tersebut. PERCOBAAN DAN PEMBAHASAN Langkah-langkah percobaan yang penulis lakukan mulai dari setting, kompile sampai dengan menjalankan program untuk memeriksa apakah alur program sudah berjalan sesuai yang diharapkan. Program analisis file log dijalankan pada 4 buah komputer yang saling terhubung. Kemudian waktu eksekusi program analisis file log dibandingkan dengan aplikasi analisis yang sudah ada yaitu Webalizer dan Awstats dengan memproses berbagai ukuran file log. 10
11 Dari percobaan dan perbandingan yang penulis lakukan didapat bahwa program analisis file log yang penulis buat berjalan sesuai dengan alur yang telah dirancang. Untuk hasil perbandingan waktu eksekusi, berikut tabel perbandingannya Ukuran File 1 GB 2 GB 4 GB 8 GB Aplikasi Aplikasi Dengan Hadoop 6 menit 8 detik 13 menit 12 detik 23 menit 27 detik 41 menit 21 detik Webalizer 32 detik 1 menit 32 detik 2 menit 12 detik 4 menit 36 detik Awstats 4 menit 17 detik 8 menit 13 detik 19 menit 4 detik 39 menit 24 detik Tabel-1 Tabel Hasil Percobaan Ternyata dari hasil percobaan, terjadi ketidaksesuaian harapan penulis atas kinerja dari aplikasi analisa file log dengan menggunakan Hadoop. Waktu eksekusi program analisis file log lebih lambat dibandingkan waktu eksekusi Webalizer dan Awstats. Dari hasil percobaan ini bisa diambil kesimpulan bahwa sistem Mapreduce tidak cocok untuk ukuran file dan jumlah komputer yang terhitung masih sedikit. PENUTUP Penulis merasa bahwa aplikasi dan tulisan ini masih jauh dari sempurna, karena itu saran yang dapat diberikan penulis untuk pengembangan selanjutnya adalah, karena aplikasi analisa file log ini masih merupakan prototype maka masih bisa dikembangkan lebih lanjut dalam algoritma analisanya. Selain itu masih banyak implementasi aplikasi yang berjalan diatas model pemrograman pemetaan dan reduksi ini antara lain untuk aplikasi data mining, statistika, machine learning, dan search engine. DAFTAR PUSTAKA [1] Dean, Jeffrey dan Sanjay Ghemawat,. MapReduce: Simplified Data Processing on Large Cluster, [2], Hadoop API, The Apache Software Foundation, 2008 [3]Ghemawat, Sanjay dan Howard Gobioff, Shun-Tak Leung, The Google File System, [4] Lamman, Ralf, Google's MapReduce Programming Model Revisited, [5] Cross, Michael, Developers Guide to Web Application Security, Syngress Publishing, 2007 [6] Scambray, Joel dan Mike Schema, Hacking Web Application Exposed, McGraw- Hill,
Keamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Andi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java
BAB II TINJAUAN PUSTAKA 2.1 JAVA Java merupakan sebuah bahasa pemrograman komputer berbasiskan kepada Object Oriented Programming. Java diciptakan setelah C++ dan didesain sedemikian sehingga ukurannya
Perancangan Web Application Honeypot untuk Menggali Informasi Peretas
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 Perancangan Web Application Honeypot untuk Menggali Informasi Peretas Abdurrazak Baihaqi, Ary Mazharuddin Shiddiqi, S.Kom.,
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Methods of Manual Penetration Testing (Actual Exploit)
Methods of Manual Penetration Testing (Actual Exploit) Penetration Testing adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan mengeksploitasi vulnerability (kerentanan keamanan). Ini
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Xcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP
Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,
Perancangan Website Ujian. Teknik Elektro UNDIP Berbasis HTML
TUGAS TEKNOLOGI INFORMASI Perancangan Website Ujian Teknik Elektro UNDIP Berbasis HTML OLEH: AULIA RAHMAN 21060113120007 JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG 2014 Abstrak
Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Bab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Web Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Riska Kurnianto Abdullah NRP :
SIMULASI CELAH KEAMANAN APLIKASI WEB DENGAN METODE OWASP Riska Kurnianto Abdullah NRP : 2206100709 Dosen Pembimbing : Ahmad Zaini ST., MT. Christyowidiasmoro ST., MT. 1 2 Latar belakang Perangkat lunak
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem dapat didefinisikan sebagai suatu kesatuan yang terdiri dari dua atau lebih komponen atau subsistem yang berinteraksi untuk mecapai suatu tujuan, sedangkan
Rekayasa Sistem Web. Teguh Wahyono. Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013
Rekayasa Sistem Web Teguh Wahyono [email protected] Fakultas Teknologi Informasi Semester Antara Tahun 2012/2013 1. Silabus dan Aturan Main Aturan main : Masuk mulai 07.15, toleransi keterlambatan maksimal
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Ahmad Muammar W. K.
Ahmad Muammar W. K. Details Web Hacking Threat Simulation Impact Discussion Web Hacking Hacking melalui HTTP [ hacking over http ] Hacking terhadap Web Application Melalui port 80 ; port HTTP Memanfaatkan
Pencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
DIAGRAM SITASI PAPER. Disusun oleh: Anggy Tias Kurniawan SK2A
DIAGRAM SITASI PAPER Disusun oleh: Anggy Tias Kurniawan 09011181520024 SK2A PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 The Eucalyptus Open-source Cloud-computing System
Teknik Informatika S1
Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS [email protected] +6285740278021 Aplikasi
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
II. TINJAUAN PUSTAKA
4 II. TINJAUAN PUSTAKA 2.1 Konsep Dasar Sistem Sistem adalah sekumpulan unsur yang melakukan suatu kegiatan atau menyusun skema (alur) yang melakukan suatu kegiatan pemrosesan untuk mencapai suatu tujuan.
BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Pada bab ini dijelaskan mengenai prosedur yang berjalan dan yang diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata
Tugas Bahasa Indonesia
Tugas Bahasa Indonesia Semester 100 Membuat Jurnal Vidyatama Kurnia 5235127270 Pendidikan Teknik Informatika dan Komputer (Non Reguler) UNIVERSITAS NEGERI JAKARTA (Kampus A) Jl. Rawamangun Muka Jakarta
Mengenal Pemrograman Web Dengan JSP
Mengenal Pemrograman Web Dengan JSP Iman Amalludin [email protected] :: http://blog.imanllusion.hostzi.com Abstrak Apa yang dimaksud dengan JSP? JSP (Java Server Pages) adalah bahasa scripting untuk
Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika. Caca E. Supriana, S.Si.,MT.
Pertemuan XI Database Connectivity Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. [email protected] id 2014 Database Connectivity Database Connectivity
BAB II LANDASAN TEORI. seorang pimpinan atau manajer didalam organisasi untuk mencapai tujuan
BAB II LANDASAN TEORI 2.1 Payment Management Control. Manajemen merupakan proses atau kegiatan yang dilakukan oleh seorang pimpinan atau manajer didalam organisasi untuk mencapai tujuan bersama. Kegiatan
ADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
@UKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Salah satu bentuk teknologi yang sedang berkembang di era digital ini adalah teknologi clouds. Aplikasi Clouds sudah banyak digunakan untuk berbagai keperluan
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI Dalam bab ini akan dijelaskan landasan teori yang digunakan untuk mendukung penyusunan laporan kerja praktek ini. Landasan teori yang akan dibahas meliputi permasalahan-permasalahan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Informasi Secara teori, penerapan sebuah Sistem Informasi memang tidak harus menggunakan komputer dalam kegiatannya. Tetapi pada prakteknya tidak mungkin sistem
BAB II LANDASAN TEORI. Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem.
BAB II LANDASAN TEORI Pada tahap ini berisi pengertian dan penjelasan teori-teori yang digunakan penulis untuk pembangunan sistem. 2.1 Pengertian Sistem Sistem dapat didefinisikan dengan pendekatan prosedur
WEB BROWSER SECURITY. Indra Priyandono
+ WEB BROWSER SECURITY Indra Priyandono + + Why Secure Your Web Browser? n web browser seperti Internet Explorer, Mozilla Firefox, dan Apple Safari, telah diinstal pada hampir semua komputer. n Web browser
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI Bab ini menjelaskan mengenai dasar teori yang digunakan oleh penulis sebagai acuan dalam membuat sistem. 3.1 Pariwisata Menurut UU No 10 Tentang Kepariwisataan tahun 2009 pasal 1
BAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
BAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat
1 BAB 1 PENDAHULUAN 1.4 Latar Belakang Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat kurang maksimal dalam pencarian data seorang pegawai. Sulitnya mencari data pegawai dikarenakan
Bab 2 Tinjauan Pustaka
5 Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penerapan dari arsitektur MVC (Model View Controller) telah banyak digunakan dalam pembuatan aplikasi yang mendukung suatu sistem, salah satu diantaranya
PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL)
PEMBANGUNAN SISTEM INFORMASI PEMESANAN PAKET TOUR PADA PERANGKAT MOBILE (STUDI KASUS : ARUNA TRAVEL) ROBI DIRGANTARA NIM 206700183 Jurusan Teknik Informatika ABSTRAK Dalam kehidupan modern saat ini yang
Pemrograman Web Teknik Informatika Fakultas Teknologi Industri
6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Sistem Informasi Sistem informasi adalah suatu sistem yang dibuat oleh manusia yang terdiri dari komponen - komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan
BAB IV IMPLEMENTASI DAN EVALUASI. Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Sistem yang dibangun pengembang adalah berbasis web. Untuk dapat menjalankan sistem tersebut dengan baik dibutuhkan beberapa persyaratan mengenai
BAB V PEMBAHASAN DAN IMPLEMENTASI
BAB V PEMBAHASAN DAN IMPLEMENTASI Implementasi adalah tahap penerapan sekaligus pengujian bagi sistem baru serta merupakan tahap dimana aplikasi siap dioperasikan pada keadaan yang sebenarnya, efektifitas
BAB 2 TINJAUAN PUSTAKA. memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer
BAB 2 TINJAUAN PUSTAKA 2.1. Cloud Storage Cloud Storage Merupakan Media Penyimpanan yang dalam pengaksesannya memerlukan Jaringan Internet. Namun Tentu saja filenya berada di komputer dimana kita harus
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA A. Penelitian Terdahulu Telah dilakukan penelitian sebelumnya mengenai pembuatan toko online untuk transaksi jual beli pada tahap promosi dan pembelian. Namun pada beberapa penelitian
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sistem transportasi udara khususnya di Indonesia semakin berperan dalam pengembangan perekonomian negara. Bandara merupakan prasarana pendukung transportasi udara yang
3.1 APLIKASI YANG DITANGANI OLEH CODE GENERATOR
BAB III ANALISIS Bab ini berisi analisis mengenai aplikasi web target code generator, analisis penggunaan framework CodeIgniter dan analisis perangkat lunak code generator. 3.1 APLIKASI YANG DITANGANI
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1 Fotografi Amir Hamzah Sulaeman mengatakan bahwa fotografi berasal dari kata foto dan grafi yang masing-masing kata tersebut mempunyai arti sebagai berikut: foto artinya cahaya
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena
PENGERTIAN WEB web adalah
PENGANTAR WEB -YQ- PENGERTIAN WEB web adalah salah satu aplikasi yang berisikan dokumen-dokumen multimedia (text, gambar, suara, animasi, video) di dalamnya yang menggunakan protokol http (hypertext transfer
MODUL 6 JDBC (JAVA DATABASE CONNECTIVITY)
MODUL 6 JDBC (JAVA DATABASE CONNECTIVITY) TUJUAN PRAKTIKUM 1. Praktikan mengetahui definisi JDBC dan langkah-langkah standar koneksi database dengan JDBC 2. Praktikan mampu menganalisis suatu kasus dan
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari
BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen
Pemrograman Web. PHP State, Session dan Cookies. Adam Hendra Brata
Pemrograman Web 4 State, dan Adam Hendra Brata Stateless Statefull State State State = Keadaan Website pada umumnya menggunakan protokol HTTP Pada dasarnya protokol HTTP memiliki sifat stateless Pada interaksiyang
Mengembangkan Website Berbasis Wordpress
Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian
BAB 2 LANDASAN TEORI. disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya,
BAB 2 LANDASAN TEORI 2.1 Aplikasi Web Pada awalnya aplikasi web dibangun dengan hanya menggunakan bahasa yang disebut HTML (HyperText Markup Langauge). Pada perkembangan berikutnya, sejumlah skrip dan
Pengumpulan Data. Analisa Data. Pembuatan Use Case,Activity dan Sequence Diagram. Perancangan Database. Bisnis Proses.
BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini menjelaskan tentang bagian analisa dan perancangan sistem. Analisa sistem dilakukan dengan mendeskripsikan, kebutuhan perangkat lunak yang meliputi use
BAB III LANDASAN TEORI. permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang akan
BAB III LANDASAN TEORI Pada bab ini akan dijelaskan dasar-dasar teori yang berhubungan dengan permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang akan digunakan. Hal ini sangat penting
BAB 3 Landasan Teori
BAB 3 Landasan Teori 3.1 Internet Internet adalah sistem global jaringan komputer yang saling berhubungan yang menggunakan standar Internet Protocol (TCP / IP) untuk menghubungkan perangkat di seluruh
BAB 2 LANDASAN TEORI. Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan. keluaran. Berikut gambaran umum sebuah sistem.
BAB 2 LANDASAN TEORI 2.1 Sistem Informasi 2.1.1 Konsep Dasar Sistem Sitem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai tujuan tertentu (Hartono, 1999). Model umum sebuah sistem terdiri
UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah KT Gongsin E-Learning Center adalah salah satu lembaga kursus bahasa asing yang ada di Yogyakarta. Lembaga kursus ini tidak hanya memberikan satu jenis program
PENGERTIAN WEBSITE DAN FUNGSINYA
PENGERTIAN WEBSITE DAN FUNGSINYA Hamzah Hartono [email protected] Abstrak Website atau situs dapat diartikan sebagai kumpulan halaman yang menampilkan informasi data teks, data gambar diam atau gerak,
Sistem Informasi Manajemen Aset Berbasis Intranet
Sistem Informasi Manajemen Aset Berbasis Intranet Sistem Informasi Manajemen Aset (SIMA) adalah sistem informasi berbasis intranet yang bertujuan menatausahakan barang inventaris milik/kekayaan negara
BAB II LANDASAN TEORI. diperlukan dalam pembangunan website e-commerce Distro Baju MedanEtnic.
2 BAB II LANDASAN TEORI Untuk menunjang penulisan Tugas Akhir ini, diambil beberapa bahan referensi seperti bahasa pemrograman PHP dan MySQL, serta beberapa bahan lainya yang diperlukan dalam pembangunan
BAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil
BAB 2 LANDASAN TEORI. Bab ini akan menjelaskan masalah-masalah teoritis yang berkaitan dalam pembuatan
BAB 2 LANDASAN TEORI Bab ini akan menjelaskan masalah-masalah teoritis yang berkaitan dalam pembuatan sistem informasi database pengajuan barang berbasis web. Pembahasan pada bab ini meliputi perangkat
BAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Pembuatan Sistem 5.1.1 Lingkungan Pemrograman Implementasi dari Website KUA Lembang ini dibuat dengan menggunakan bahasa pemrograman PHP dengan mengandalkan
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi
APLIKASI PENDAFTARAN PELAYANAN KESEHATAN BERBASIS WEB PADA KLINIK SYAFIRA
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 368~373 APLIKASI PENDAFTARAN PELAYANAN KESEHATAN BERBASIS WEB PADA KLINIK SYAFIRA Syaiful Anwar 1, Puput Dewi Lestari 2 1 AMIK BSI Jakarta
Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan
Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,
3 BAB III LANDASAN LANDASAN TEORI
TEORI 3 BAB III LANDASAN LANDASAN TEORI Pada bab ini akan dijelaskan mengenai teori dasar yang akan digunakan oleh penulis sebagai acuan dalam membangun aplikasi. 3.1 Lelang Menurut Kamus Besar Bahasa
BAB 1 PENDAHULUAN. Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga mempunyai
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga mempunyai dampak dalam meningkatkan efektifitas dan keefisienan dalam melakukan setiap
I. Pengenalan Play Framework
I. Pengenalan Play Framework Play framework merupakan framework pemrograman web yang memudahkan dan mempercepat proses development aplikasi menggunakan Java. Framework ini diciptakan untuk mengatasi tantangan
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :
Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Jamie Karisma Anggreana Teknik Informatika Universitas Komputer Indonesia Jl. Dipatiukur
SISTEM OPERASI TERDISTRIBUSI
SISTEM OPERASI TERDISTRIBUSI PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pendahuluan 2. Manfaat Sistem Operasi Terdistribusi 3. Komponen Inti Sistem Operasi Pertemuan: 5 Pendahuluan Sistem operasi terdistribusi
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan
BAB IV IMPLEMENTASI DAN UJI COBA SISTEM 4.1. Analisa Kebutuhan Sistem Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan menggunakan bahasa pemrograman PHP versi 1.5 dan database MySQL. Dalam
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server
BAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dijelaskan tentang analisa dan perancangan sistem dari aplikasi ongkos kirim dan tracking ekpedisi. Analisa dan perancangan ini bertujuan untuk
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Implementasi adalah sebuah tahap dimana analisa dan rancangan yang sudah dibuat sebelumnya dijalankan. Pada tahap ini perangkat keras dan perangkat lunak
BAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 ANALISIS MASALAH Berita adalah laporan tercepat mengenai fakta atau ide terbaru yang benar, berita tersebar ke khalayak luas melalui media kabar berkala seperti surat
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Perencanaan Sistem Sistem ini terdiri dari komputer server (dalam hal ini Raspberry berfungsi sebagai server) yang terhubung dengan webcam di mana setiap saat komputer server
BAB II LANDASAN TEORI. di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,
BAB II LANDASAN TEORI 2.1. Sekilas Mengenai Web Internet sudah menjadi hal yang sangat dekat bagi masyarakat ataupun penggunanya di jaman sekarang, namun apakah Anda mengetahui sejarah nya itu?. Mungkin,
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI III.1. Sistem Informasi Sistem informasi adalah suatu sistem yang dibuat oleh manusia yang terdiri dari komponen komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan
BAB III LANDASAN TEORI
BAB III LANDASAN TEORI Dalam bab ini akan dijelaskan tentang beberapa konsep tentang supra desa, Sistem Informasi, web, PHP, framework, Model-View-Controller (MVC), CodeIgniter, MySQL. 3.1 Supra Desa Menurut
Model Sistem Terdistribusi
Model Sistem Terdistribusi Budi Susanto [email protected] dari Distributed System 3th, Colouris chap. 2 Model Tujuan Pengantar Menyediakan sebuah gambaran abstrak aspek yang relevan dengan sistem Menyediakan
BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini banyak perusahaan yang memiliki banyak kegiatan yang harus dilakukan dan untuk mengatur kegiatan tersebut bisa dilakukan secara manual atau secara online.
BAB III ANALISIS DAN PERANCANGAN SISTEM. dari teori siklus hidup pengembangan sistem sesuai dengan sub bab 2.6. Adapun
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini dijelaskan tentang analisis dan perancangan dari sistem atau aplikasi yang akan dibuat, yaitu Rancang Bangun Aplikasi Pemanfaatan Tanaman Obat Tradisional
BAB III ANALISIS DAN PERANCANGAN 1.1 ANALISA KEBUTUHAN SISTEM
BAB III ANALISIS DAN PERANCANGAN 1.1 ANALISA KEBUTUHAN SISTEM Saat ini, sebagian besar aplikasi yang digunakan untuk tujuan ilmu pengetahuan dan bisnis pada berbagai skala membutuhkan puluhan atau bahkan
Keamanan Data di dalam Cloud Storage
Keamanan Data di dalam Cloud Storage ABSTRAK Hampir setiap orang menyimpan semua informasi penting dan sensitif di dalam format elektronik di dalam jaringan komputer, beberapa mengenai rahasia pribadi
BAB II LANDASAN TEORI. suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem
BAB II LANDASAN TEORI 2.1 Sistem Informasi Bagian-bagian yang memiliki keterkaitan pengoperasian dalam mencapai suatu maksud tertentu adalah bagian dari suatu sistem, yang mana sistem informasi dapat dibuat
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Rental Mobil Rental mobil merupakan salah satu bisnis yang menguntungkan dan sangat berhubungan dengan jasa karena dengan model kendaraan yang terlalu banyak, seorang dapat membuka
