Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing
|
|
|
- Indra Muljana
- 8 tahun lalu
- Tontonan:
Transkripsi
1 Model AdaptasiSistemOtentikasipadaPemanfaatanLaya nancloud Computing Muhammad Arfan Abstract Utilization of cloud computing as a computing solutions to expand even as the backbone of the Organization and the company. On the other hand the growth of the number of applications in the Cloud system service raises other issues. Security issues become a threat in the authentication in Cloud Computing Services. The difference model of authentication on any applications that have been entered into the system of the cloud becomes a threat for cloud service providers and users. To resolve these problems then needed a centralized authentication system on the cloud applications using single sign-on Protocol. Keywords cloud computing, single sign-on, CAS, virtualization server, authentication P 1. PENDAHULUAN emanfaatan cloud computing sebagaisolusikomputasimengalamiperkembangan pesatdanmenjaditeknologipenunjangbahkanmenjaditulan gpunggung proses bisnisorganisasi.perkembanganinitidaklepasdarikemuda han ditawarkanolehteknologicloud computing.beberapaperusahaantelahmemanfaatkantekno logiinidenganmenyerahkanbeberapabagian proses bisniskepadapenyedialayanancloud computing. Aplikasi ditawarkansangatberagammulaipengelolaansumberdaya manusiamaupunsumberdayaperusahaan.(melldangrance, 2009). Kemudahan ditawarkandapatberupaaplikasi bisadipakaibersamadenganbasis Software as a Services. Denganaplikasitersebutperusahaantidakperlumembuatda nmelakukanpengelolaansendiriterhadapsumberdayabisni sperusahaan. Disisilainkesulitanmenerapkansistemmenjamink eamananpenggunaperludicermati.perbedaan model otentifikasiaplikasiperusahaansepertisisteminformasi dikerjakanlayananclouddanperusahaansendirimenjadimo moktersendiri. Pembagianhakaksesdanperbedaankuncimasingmasingaplikasiancamanterserdiribagipenggunalayanan cloud.keragaman model otentifikasipadasistem cloud danexisting Systemakanmenyulitkanpengelola cloud dalammengidentifikasiseranganterhadapaplikasi dibangun.untukitudiperlukansebuahsistemotentikasi mampumelindungidanmenawarkankemudahandankeama nanotentikasibagipenggunasistem. 2. METODE PENELITIAN 2.1. Centralized Authentication Service CAS merupakansistemotentikasi dibuatolehuniversitas Yale untukmenyediakansebuahjalan amanuntuksebuahaplikasiuntukmenjaminkeaslianseoran g user (otentik). CAS kemudiandiimplementasisebagaisebuah open source komponen server Java danmendukung library dari client untuk Java, PHP, Perl, Apache, uportal, danlainnya. CAS server sebagaisebuahdasaruntukbeberapa framework untukkeamanandansolusidenganmenggunakan protocol single sign-on. Perangkatlunak dibuatsebagaiframeworkotentifikasiterpusatdenganmeng gunakanprotokol single sign-on.dengan melakukan otentikasi maka sistem akan memberikan akses pada credential user (user id dan password) berupa hak akses kepada beberapa aplikasi tersedia sekaligus.
2 Gambar 1Arsitektur CAS Jasig.Sumber: CAS Jasig Guide 2.2. Lightweight Directory Access Protocol Protokol mengaturmekanismeakseslayanandirektori (Directory Service) dapatdigunakanuntukmendeskripsikanbanyakinformasis epertiinformasitentangpengguna, organisasi, aturan, layanandanbanyakentitaslainnya.ldap menggunakan model client-server, dimana client mengirimkan data kepada server menggunakanprotokol TCP/IP dan server mencobamencarinyapada DIT (Directory Information Tree) tersimpan di server.bila di temukanmakahasilnyaakandikirimkanke client tersebutnamunbilatidakmakahasilnyaberupa pointer ke server lain menyimpan data di cari. Gambar 2Hierarki LDAP 2.3. Karakteristik Cloud Computing National Institute of Standards and Technology (NIST), memberikan definisi Cloud Computing adalah model untuk memungkinkan kenyaman, kebutuhan akses jaringan untuk memanfaatkan bersama suatu sumberdaya komputasi terkonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) dapat secara cepat diberikan dan dirilis dengan upaya manajemen minimal atau interaksi penyedia layanan. Model komputasi awan mendorong ketersediaan dan terdiri dari lima karakteristik[3] NIST mengidentifikasi lima karakteristik penting dari Cloud Computing sebagai berikut: 1) On-demand self-service. Pengguna dapat memesan dan mengelola layanan tanpa harus berinteraksi dengan manusia sebagai penyedia layanan, misalnya dengan menggunakan sebuah portal web. Ketersediaan dan perlengkapan layanan serta sumberdaya digunakan dikelola oleh provider penyelenggara layanan cloud. 2) Broad network access. Fasilitas tersedia didalam jaringan dan diakses dengan cara memanfaatkan penggunaan berbagai platform (misalnya, telepon selular, laptop, dan PDA). 3) Resource pooling. Penyatuan sumberdaya komputasi dimiliki penyedia untuk melayani beberapa konsumen menggunakan model sewa, dengan memanfaatkan sumberdaya fisik dan virtual berbeda. Model ini ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan konsumen. Pelanggan diberikan akses tertentu sehingga tercipta kemandirian dalam menentukan lokasi server, padahal pelanggan umumnya tidak memiliki kontrol atau pengetahuan tentang keberadaan lokasi sumberdaya disediakan, tetapi ada kemungkinan dapat menentukan lokasi di tingkat lebih tinggi (misalnya, negara, provinsi, atau letak datacenter). 4) Rapid elasticity. Kemampuan komputasi dinamis untuk menyesuaikan kebutuhan pelanggan. Dalam beberapa kasus dihadapi pelanggan, kebutuhan akan terlihat ketika terjadi peningkatan beban komputasi. Penyedia layanan harus senantiasa memberikan solusi komputasi untuk menjamin kepuasan kepada pelanggan kapan saja dibutuhkan. 5) Measured Service. Sistem komputasi awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumberdaya dengan memanfaatkan kemampuan pengukuran pada beberapa bebak komputasi sesuai dengan jenis layanan dipilih (misalnya, penyimpanan, pemrosesan, bandwidth, dan pengguna aktif). Penggunaan sumberdaya dapat dipantau, dikendalikan, dan dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan pelanggan dari layanan digunakan.
3 danjugadesainsecara visual bertujuanuntukmempermudah proses implementasipadasistem. Penggunaakanmenggunakansebuah portal sebagaigerbanguntukmasukkedalamlayanan Cloud. Dalam portal tersebutakandilakukan proses otentikasi dimanajikaberhasilmakapenggunaakandiarahkan menu utamadanjikatidakberhasilpenggunaakankembalimasukk edalamhalamanotentikasi Mulai Halaman Login CAS Input Form Login No Gambar 3 Model Layanan Cloud Validasi 2. 4.PerancanganSistem Kajian sistematis terhadap sistem otentikasi terpusat pada layanan cloud. Jalan penelitian mengadaptasi pendekatan berlandaskan model sekuensial linear. Model iniberisikanrangkaian proses disajikansecaraterpisah, yaituanalisiskebutuhan, perancangan, implementasidanpengujian. Halaman Menu Selesai Yes Gambar 4 Diagram Perancangan StudiPustaka 3. HASIL DAN PEMBAHASAN Observasi Identifikasi PermodelanSistem Kemudahan dan keamanan pengguna layanan Cloud maka proses otentikasi dilakukan secara terpusat. Dengan mengisi formulir login maka pengguna dapat langsung menggunakan beberapa aplikasi sekaligus tanpa harus mengisi halaman login secara berulangulang. AnalisaKe butuhan Perancan gan Implement asi UjiCoba Gambar 3Diagram AlurPenelitian Proses perancangansistembertujuanuntukmenemukan model implementasi tepatberdasarkananalisiskebutuhansistem telahdilakukankedalamdesainrepresentasikebutuhan. Perancangansistemdapatberupa model
4 akandiperolehbesarankegagalanotentikasi server CAS dalampersentase. Pengujianbesaran error dalam proses otentikasiserver CAS, dimulaidaripermintaanlayanandalamjumlahbeban 10 sampai 1000 pengguna. Padagambar7dan8terlihatperbandingan diujikandalamberbagaikondisi bandwidth. model Gambar 5Halaman Login 3.1. PengujianWaktuRespon Pengujian wakturespon dilakukan untuk mengetahui berapa lama server dalam melayani satu user dalam proses otentikasi. Pengujian dilakukan dengan mengakses halaman login CAS pada model akan diuji. User melakukan login, kemudian wireshark akan merekam durasi waktu dibutuhkan oleh CAS dari ketika user mengklik tombol login hingga masuk ke halaman utama, dimana pengguna telah erotentikasi. Pengujian Response Time pada model Basic CAS denganmelibatkan 10 pengguna berbedauntuk logindalamlayanankemudiandilakukanpengukuran. Padagambar6terlihatrespon server diujikandalamberbagaikondisi bandwidth. Waktu ( ms ) Gambar 6WaktuRespon 64 kbps 128 kbps 512 kbps 1024 kbps 100 Mbps 3.2. PengujianKegagalanOtentikasi Pengukuraninidilakukandenganmenggunakan Apache JMeter.Kondisi server CAS akanmenanggubebanberatketikadiberikanpermintaanlaya nanandalamjumlahbesar, dimungkinkann server CAS tidakmampumelayanisemuapermintaan. Dalampengukuran load test Presentase Error (%) Presentase Error (%) kbps Beban 128 Pen kbps ngguna Gambar 7GagalOtentikasi ( Pengguna) Beban Pengguna 64 kbps 128 kbps Gambar 8GagalOtentikasi ( Pengguna) 4. KESIMPULAN Berdasarkan uraian diatas, maka dapat diambil kesimpulan bahwa model adaptasisistem otentikasi dapat digunakan pada layanan Cloud dipadupadankandenganlayanan telahdikembangkansendirisehingga keamanan dan kemudahan dalam proses otentikasi dapat diperoleh pengguna layanan. Jumlahpenggunadanbesaran bandwidth menjadibahan harusdikajiuntukmenerapkansistemotentikasiterpusat.pe Uji Sample ke-
5 mbuatanaturanakses jelasdantersosialisasidenganbaikakanmembantukesukses ansistemotentikasiini. Proses otentikasi terpusatharusmenjaminketersediaanlayanandari server secaraterus-menerusdantidakmengenalkoneksijaringan tidaktersediadenganbaik. Jikajaminanketersediaan server tidaktercapaimakalayananotentikasiakangagaldalammem berikanaksespadacredential user. 5. SARAN Hal harusdiperhatikandalampenelitianiniadalahperlunyapenel itianlebihlanjutmengenai model otentikasi lebihringanpenggunaan asset.pengembangankedepanmulaidipikirkantentangpen ggunaanteknikvirtualisasidalamotentikasi.selainuntukme nghemat resource jugadapatmengurangipotensiseranganterhadap server otentikasi.. UCAPANTERIMAKASIH PenulismengucapkanterimakasihkepadaFakultasTekni kuniversitasmuhammadiyahmagelang telahmemberidukunganterhadappenelitianini. DAFTAR PUSTAKA [1] H. TAKABI, J.B.D. JOSHI, G. AHN., 2010, Security and Privacy Challenges in Cloud Computing Environments, USA, Institute of Electrical and Electronics Engineers [2] K. HWANG AND D. LI., 2010Trusted Cloud Computing with Secure Resources and data Coloring, USA, Institute of Electrical and Electronics Engineers [3] Kelly D. LEWIS, James E. LEWIS, Ph.D., 2009, Web Single Sign-On Authentication using SAML, USA, International Journal of Computer Science [4] M.S.Vinmathi, B.Mohan,.Mr. Prabhakar. 2011, Centralized Authentication Services, Chennai, International Journal of Engineering Trends and Technology [5] M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM, 2011, Collaboration-Based CloudComputing Security Management Framework, Washington DC, USA. Institute of Electrical and Electronics Engineers [6] Mell, P and Grance T (2009) Definition of Cloud Computing, USA, National Standards and Technology
Model Implementasi Centralized Authentication Service pada Sistem Software As A Service
JNTETI, Vol. 03, No. 1, Februari 2014 13 Model Implementasi Centralized Authentication Service pada Sistem Software As A Service Muhammad Arfan 1 Abstract The usage of cloud computing as continuously growing
BAB I PENDAHULUAN. Pemanfaatan komputasi berbasis internet (cloud computing) mengalami
BAB I PENDAHULUAN 1.1. Latar Belakang Pemanfaatan komputasi berbasis internet (cloud computing) mengalami perkembangan yang pesat. Kemunculan beberapa perusahaan teknologi informasi seperti Google, Amazone
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi
BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya protokol HTTP pada saat ini telah membangkitkan minat para pengembang aplikasi untuk membangun aplikasi mereka berbasis pada teknologi
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Komputer pada dasarnya adalah sebuah mesin yang digunakan untuk menyelesaikan perhitungan matematis atau komputasi matematis. Perkembangan teknologi
PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD
PROPOSAL USULAN KEGIATAN TAHUN ANGGARAN 2014 JUDUL KEGIATAN: PENGEMBANGAN MODEL INSTRUMENTASI PENGUKURAN ONLINE BERBASIS CLOUD I. Keterangan Umum: 1.Fungsi dan Sub Fungsi Program RPJMN : 2.Program RPJMN
Cloud Computing Windows Azure
Cloud Computing Windows Azure CLOUD COMPUTING John mccarthy,1960 suatu hari nanti komputasi akan menjadi infrastruktur public seperti halnya listrik dan telepon. Larry Ellison, 1995 kita tidak harus menerangkan
CLOUD COMPUTING TECHNOLOGY
CLOUD COMPUTING TECHNOLOGY FITRIANA FAJRIN S1 Teknik Informatika STMIK Tasikamalaya Powered by LibreOffice 4.2 2014 Daftar Isi 21.12.14 Fitriana Fajrin 2 1. Pengenalan Cloud Computing 2. Model Layanan
BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password
1 BAB I PENDAHULUAN I.1. Latar Belakang Masalah Pengiriman informasi login dalam bentuk username dan password seringkali beresiko. Suatu cara mengatasi hal ini yaitu dengan aplikasi web menggunakan Session
Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television
Analisa Implementasi Single Sign On Pada Learning Management System dan Internet Protocol Television Ragil Widiharso, Achmad Affandi, Djoko Suprajitno Rahardjo. Jurusan Teknik Elektro, Fakultas Teknologi
Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile
Scientific Journal of Informatics, Vol. 1, No. 1, Mei 2014 ISSN 2407-7658 Implementasi Cloud Computing Menggunakan Metode Pengembangan Sistem Agile Much Aziz Muslim 1 & Nur Astri Retno 2 1 Program Studi
INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03
1. Tujuan Meningkatkan layanan sistem informasi di IPB dengan memberikan fasilitas single login untuk semua aplikasi Membuat sebuah layanan login terpusat sehingga pengelolaan username, password serta
Gambar 1.1 Contoh laporan billing di Windows Azure
Komputasi Awan Saat ini telah berkembang sebuah teknologi yang dikenal dengan Cloud Computing atau juga dikenal dengan nama teknologi Komputasi Awan. Tujuan adanya Komputasi Awan ini sebenarnya adalah
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
IMPLEMENTASI SINGLE SIGN ON (SSO) MENGGUNAKAN CENTRAL AUTHENTICATION SERVICE (CAS) PADA JARINGAN BERBASIS ACTIVE DIRECTORY (Studi Kasus: Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)
PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) 12.1 TUJUAN PEMBELAJARAN: Mengenalkan pada mahasiswa tentang konsep cloud computing Mengenalkan pada mahasiswa tentang konfigurasi FreeNAS pada jaringan.
Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On. Erika Ramadhani
Desain E-Health: Sistem Keamanan Aplikasi E-health Berbasis Cloud Computing Menggunakan Metode Single Sign On Erika Ramadhani Jurusan Teknik Informatika Universitas islam Indonesia Jl. Kaliurang km 14
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER)
IMPLEMENTASI CLOUD COMPUTING DENGAN KEAMANAN SSL (SECURE SOCKET LAYER) Idham Khaliq Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Data merupakan salah satu aspek yang tidak dapat dipisahkan
Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 T 5 Manajemen Kunci Pada Mekanisme Akses Kontrol Sistem Ujian Online Program Penerimaan Mahasiswa Baru Menggunakan Untrusted Public Cloud
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian 24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan
BAB 1 PENDAHULUAN. Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan perkembangan teknologi informasi telah membuat proses dan startegi bisnis berubah dengan cepat. Penggunaan perangkat teknologi informasi tidak lagi menjadi
Definisi Cloud Computing
Definisi Cloud Computing Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu
TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Diajukan untuk Memenuhi Salah Satu Syarat Menyelesaikan Pendidikan Strata
IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA
IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Tri Wahyudi AMIK BSI YOGYAKARTA Jl. Ringroad Barat, Ambar Ketawang, Gamping Email:[email protected] Abstrak Semakin pesatnya wisatawan
IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS. Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom.
IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DI LINGKUNGAN TEKNIK INFORMATIKA ITS Deden Ade Nurdeni Wahyu Suadi, S.Kom., M.Kom. Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS), Surabaya,
Pemrograman Aplikasi Berbasis Sistem Komputer. KTP Online. Nama : Andreas NIM : Departemen Teknologi Informasi
Pemrograman Aplikasi Berbasis Sistem Komputer KTP Online Nama : Andreas NIM : 1313004 Departemen Teknologi Informasi INSTITUT TEKNOLOGI HARAPAN BANGSA 2014 Kata Pengantar Puji Syukur kepada Tuhan karena
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis LDAP Indah Pratiwi 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina Darma
SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM
bidang TEKNIK SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM TARYANA SURYANA, AHMAD AMARULLAH Program Studi Teknik Informatika, Fakultas Teknik dan Ilmu Komputer Universitas
Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Analisis Overhead Server Cloud Infrastructure pada Proxmox VE Hypervisor I Gusti Ngurah Wikranta Arsa Sistem Komputer, STMIK
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius
Pengembangan Sistem Otentikasi SSO dengan SAML Berbasis Radius Tiara Juniarti Purba 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa Bina
CLOUD-BASED INFORMATION COMMUNICATION TECHNOLOGY - LEARNING MANAGEMENT SYSTEM SOLUTIONS
Open Educational Resources (OER) is licensed under a Creative Commons Attribution-Non Commercial 4.0 International License. Based on a work at http://denipradana.edublogs.org/ CLOUD TECHNOLOGY OVERVIEW
Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015 Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup Pada Untrusted Public Cloud Muhamad Al Fikri 1),Caesario Oktanto Kisty 2), Hendrik
perkembangan teknologi informasi dan komunikasi. Firewall : Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
DAFTAR ISTILAH APJII : Asosiasi Penyelenggara Jasa Internet Indonesia. Merupakan asosiasi yang bertujuan untuk mengatur tarif jasa internet yang ada di Indonesia BPPT : Badan Pengkajian dan Penerapan Teknologi.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan jaman, kemajuan tekonologi saat ini mengalami pekembangan yang sangat pesat menuju kemudahan dan kenyamanan bagi pengguna teknologi.hal
PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN
PEMANFAATAN DAN PELUANG KOMPUTASI AWAN PADA SEKTOR BISNIS DAN PERDAGANGAN Oleh : EKA PUTRA MAHARDIKA P, ST, MTI Dosen Manajemen Informatika Universitas Suryadarma ABSTRAK Model komputasi telah berkembang
IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA
IMPLEMENTASI DAN ANALISIS SINGLE SIGN ON PADA SISTEM INFORMASI UNIVERSITAS UDAYANA I Putu Agus Eka Darma Udayana 1), Lie Jasa 2) 1) Manajemen Sistem Informasi Dan Komputer Universitas Udayana 2) Teknik
PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)
Seminar Nasional Magister Teknik Informatika (SEMNASTIK) VI Palembang-Indonesia, 22-23 Agustus 2014 PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE
ANALISIS PEMANFAATAN LAYANAN BERBASIS CLOUD MENGGUNAKAN MICROSOFT AZURE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan
Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption
Sistem Keamanan SSO Berbasis SAML pada Jalur Komunikasi dengan Menggunakan XML Encryption Dwi Rita Sari 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA
PEMODELAN ARSITEKTUR TEKNOLOGI INFORMASI BERBASIS CLOUD COMPUTING UNTUK INSTITUSI PERGURUAN TINGGI DI INDONESIA Achmad Solichin 1, Zainal A. Hasibuan 2 1 Teknik Informatika, Fakultas Teknologi Informasi,
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)
PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) Anzalar Rhokman, M. Noor Al-Azam S.Kom., M.MT, Natalia Damastuti,
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet terus semakin pesat sehingga memungkinkan sebagian besar lembaga formal maupun non formal untuk terlibat di dalamnya. Beberapa prinsip sederhana
Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo
Implementasi dan Analisa Single Sign On Firewall Chekpoint Menggunakan Active Directory Pada Akita Jaya Mobilindo Ahmad Rais Ruli 1, Ajeng Hidayati 2 1 Amik BSI Tangerang e-mail: [email protected] 2
Oleh : Brave Angkasa Sugiarso Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T
Oleh : Brave Angkasa Sugiarso 2209205025 Dosen Pembimbing : Mochamad Hariadi S.T., M.Sc.,Ph.D Dr. I Ketut Eddy Purnama S.T.,M.T LATAR BELAKANG Komputasi Grid adalah : 1. model komputasi yang mendistribusikan
BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan internet, banyak dibangun sistem berupa layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna dapat mengaksesnya
APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET
APLIKASI REAL TIME VIDEO STREAMING SEBAGAI SARANA PEMBELAJARAN ONLINE BERBASIS INTERNET/INTRANET Disusun Oleh: Nama : Kent Ridha Ibrahim NRP : 0522111 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN. Wiwin Hartanto 1
CLOUD COMPUTING DALAM PENGEMBANGAN SISTEM PEMBELAJARAN Wiwin Hartanto 1 [email protected] Abstract: The development of technology requires a variety of activities that can be easily accessible regardless
PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG
PENERAPAN LAYANAN PRIVATE CLOUD COMPUTING PADA LABORATORIUM KOMPUTER UNIVERSITAS BINA DARMA PALEMBANG Maria Ulfa 1, Helda Yudiastuti 2 Dosen Universitas Bina Darma Jl. A. Yani No. 3 Plaju Palembang Sur-el:
TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM
TUGAS 3 MID MANAJEMEN JARINGAN BRAMANTIO RIZKI NUGROHO NIM 09121001044 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Simple Network Management Protocol (SNMP) Simple Network Management
Layanan Cloud Computing Setelah dijabarkan mengenai lima karakteristik yang terdapat di dalam sistem layanan Cloud
Cloud Computing Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain sesuai permintaan.
Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013
Linux with CloudComputing UbuntuOne. Kelompok Studi Linux UNG 2013 About KSL Kelompok Studi Linux adalah sebuah Kelompok Belajar yang dibentuk untuk mempelajari tentang perangkat lunak OpenSource / Linux.
2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto [email protected] http://alexbudiyanto.web.id/ Editor: Ivan Lanin Mulkan Fadhli Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG
IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA
Implementasi Untuk Memaksimalkan Layanan Pariwisata IMPLEMENTASI CLOUD COMPUTING UNTUK MEMAKSIMALKAN LAYANAN PARIWISATA Tri Wahyudi Program Studi Manajemen Informatik, AMIK BSI Yogyakarta Jl. Ringroad
BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature
Sistem Keamanan SSO Pada Jalur Komunikasi Berbasis SAML Menggunakan Digital Signature Frisilia Indahni 1, Yesi Novaria Kunang 2, Ari Muzakir 3 1,3 Program Studi Teknik Informatika, Fakultas Ilmu Komputer,
IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,
BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP. OpenLDAP sebagai otentikasi dan otorisasi penggunanya.
BAB II SINGLE SIGN-ON, KERBEROS DAN LDAP Bab ini membahas pengenalan sistem Single Sign-On dan penggunaan OpenAM sebagai sistem Single Sign-On berbasis direktori dengan Kerberos dan OpenLDAP sebagai otentikasi
Gambar 1. Skema Hotspot
BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan
2012 Pengantar Cloud Computing
2012 Pengantar Cloud Computing Alex Budiyanto [email protected] http://alexbudiyanto.web.id/ Lisensi Dokumen:.ORG Seluruh dokumen di CloudIndonesiA.ORG dapat disalin, disebarkan, dimodifikasi
1. 2. Perumusan Masalah 1. Apa itu cloud computing 2. Apa layanan yang di tawarkan cloud computing Batasan Masalah
Analisis Sistem Penyimpanan Data Menggunakan Sistem Cloud Computing Studi Kasus SMK N 2 Karanganyar Tina Fajrin SMK Negeri 2 Karanganyar [email protected] Abstraksi : Analisis sistem penyimpanan data
ABSTRAKSI. Kata Kunci : Layanan Operasi, ITIL v3, proses bisnis, teknologi informasi.
ABSTRAKSI PT. RST (Rukun Sejahtera Teknik) adalah sebuah perusahaan distributor barang barang teknik di Jakarta. Di dalam PT. RST banyak sekali kegiatan operasional yang terjadi, mulai dari pengiriman
PENGENALAN CLOUD COMPUTING
PENGENALAN CLOUD COMPUTING IRAWAN AFRIANTO, S.T., M.T. Definisi Cloud Computing Cloud Computing : Awan (internet) : Proses komputasi Teknologi komputasi komputer dengan memanfaatkan internet sebagai terminal
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam menyajikan hasil dan uji coba pada bab ini, penulis akan menyajikan beberapa tampilan dari aplikasi yang telah dibangun. Tampilan halaman aplikasi ini dibuat
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam perkembangannya sistem penyediaan layanan komputasi terpusat, centralized computing service, sudah dikembangkan sejak awal tahun 1960 hingga sampai saat ini.
TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING
TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING Yuli Fauziah Program Studi Teknik Informatika Fakultas teknologi Industri UPN Veteran Yogyakarta [email protected] Abstrak Dalam perspektif teknologi
BAB 1 PENDAHULUAN. kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat
BAB 1 PENDAHULUAN 1.1. Latar Belakang Semakin berkembangnya teknologi informasi saat ini, internet menjadi kebutuhan yang sangat penting bagi banyak orang. Dengan internet kita dapat mengakses dan bertukar
IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP )
IMPLEMENTASI APLIKASI KETERSEDIAAN KOLEKSI BUKU YANG TERSIMPAN DALAM DISTRIBUTED DATABASE DENGAN MENGGUNAKAN WIRELESS APPLICATION PROTOCOL ( WAP ) 1 M. Isnin Faried, S.Kom, MM 2 Kraugusteeliana, M.Kom
BAB I PENDAHULUAN. Dewasa ini penggunaan komputasi awan atau Cloud Computing
BAB I PENDAHULUAN I.1 Latar Belakang Dewasa ini penggunaan komputasi awan atau Cloud Computing berkembang dengan signifikan. Perusahaan-perusahaan besar yang berorientasi terhadap penggunaan teknologi
ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP
ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP Futuh Hilmi 1, R. Rumani M 2, Budhi Irawan 3. Fakultas Elektro dan Komunikasi Institut Teknologi Telkom Jl Telekomunikasi No. 1,
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB
PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES
PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI
PENERAPAN LAYANAN KOMPUTASI AWAN UNTUK SISTEM MANAJEMEN PENGETAHUAN PADA INSTITUSI PENDIDIKAN TINGGI Nanang Kurnia Wahab Program Studi Manajemen Informatika, AMIK Tri Dharma Pekanbaru Jalan Jenderal Sudirman
Konferensi Nasional Sistem Informasi 2013, STMIK Bumigora Mataram Pebruari 2013
1 Dipublikasikan Tahun 2013 oleh : STMIK BUMIGORA MATARAM Mataram-Indonesia ISBN : 978-602-17488-0-0 Panitia tidak bertanggung jawab terhadap isi paper dari peserta. 2 Makalah Nomor: KNSI-295 PEMETAAN
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kecanggihan dunia teknologi informasi yang berkembang pesat memiliki dampak yang luas kepada setiap individu. Setiap orang dapat bersosialiasi dan memberikan akses
Basis Data 2. Database Client / Server. Arif Basofi, S.Kom. MT. Teknik Informatika, PENS
Basis Data 2 Database Client / Server Arif Basofi, S.Kom. MT. Teknik Informatika, PENS Tujuan Memahami bentuk-bentuk arsitektur aplikasi dalam database. Memahami konsep arsitektur: Single-Tier Two-Tier:
1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan. Ari Muzakir
Prosiding SNaPP2012Sains, Teknologi, dan Kesehatan ISSN2089-3582 PERANCANGAN DAN UJI COBA KEAMANAN PADA JALUR TRANSPORT WEB SERVICE MENGGUNAKAN METODE XML SIGNATURE DAN XML ENCRYPTION Ari Muzakir Program
PEMROGRAMAN WEB. Agussalim
PEMROGRAMAN WEB Agussalim Deskripsi Matakuliah Matakuliah ini mengajarkan tentang: Konsep Pemrograman WEB Pemrograman WEB statis dan dinamis HTML (Hyper Text Markup Language) PHP Hypertext preprocessor,
IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS
IMPLEMENTASI CLOUD COMPUTING BERBASIS WEB EYEOS DI UNIVERSITAS MUSI RAWAS PROPOSAL PENELITIAN Diajukan guna melakukan penelitian skripsi OLEH: IIN AKBAR 08142114 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS
Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...
xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...
BAB IV HASIL DAN UJICOBA
74 BAB IV HASIL DAN UJICOBA IV.1. Hasil Berikut ini dijelaskan mengenai tampilan hasil dari perancangan Sistem Perhitungan Jumlah Order Barang Efektif Dengan Menggunakan Metode Economic Order Quantity
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC
Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.
Komputasi Awan (Cloud Computing)
Komputasi Awan (Cloud Computing) Pergeseran media penyimpan Kecenderungan Komputer Ketersambungan / Interconnectivity Kemampuan sharing / berbagi Non stop operation / 24/7/365 Mengecil tapi menyebar Jadi...komputer
Jurnal JARKOM Vol. 6 No. 1 Desember 2017 ISSN: PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.
PERANCANGAN DAN IMPLEMENTASI SSO (SINGLE SIGN ON) MENGGUNAKAN PROTOKOL OAUTH 2.0 Agus Suhardi 1, Erfanti Fatkhiyah 2, Muhammad Sholeh 3 1,2,3 Teknik Informatika FTI, IST AKPRIND [email protected]
ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA
Abstrak ARSITEKTUR CLOUD COMPUTING PADA SISTEM INFORMASI DESA SEBAGAI LAYANAN AKSES INFORMASI DESA Yuli Fauziah Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl. Babarsari 2 Tambakbayan Yogyakarta
serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP)
Rancang Bangun Orkestrasi Web Service serta Implementasi Single Sign On pada Enterprise Resource Planning (ERP) AHMAD DZULFIKAR ADI PUTRA NRP 5107 100 088 Dosen Pembimbing Prof. Drs.Ec. Ir. Riyanarto Sarno,
Server & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)
KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan
Arsitektur Saas Pada Komputasi Awan INKOM
Arsitektur Saas Pada Komputasi Awan INKOM 1 Wiwin Suwarningsih, 2 Ekasari Nugraheni 1,2 Pusat Penelitian Informatika, Komplek Lipi Gd.20 Lantai 3 Jl. Sangkuriang Bandung Wiwin [email protected]
SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK
SECURE LOGIN WEB MENGGUNAKAN GAMBAR ACAK Rikson Gultom Lembaga Sandi Negara [email protected] ABSTRACT Web login technique is a step that has to be passed by a user in order to enter to a private
TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329
TUGAS MAKALAH INTEGRASI DAN MIGRASI SISTEM TEKNOLOGI INFORMASI TI024329 Integrasi dan Migrasi Data Pendidikan Antar Instansi Sekolah Berbasis Cloud Computing dengan Menggunakan Smart Learning Guna Menyetarakan
PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG ABSTRACT
PENGEMBANGAN SISTEM INFORMASI KESEHATAN (SIK) PUSKESMAS DI DINAS KESEHATAN KOTA METRO LAMPUNG Nursiyanto Jurusan Sistem Informasi, Informatics and Business Institute Darmajaya Bandar Lampung e-mail : [email protected]
Pencarian Buku Perpustakaan. Melalui SMS Menggunakan Java
Pencarian Buku Perpustakaan Melalui SMS Menggunakan Java Jemmy / 0222129 Jurusan Teknik Elektro, Fakultas Teknik, Jln.Prof.Drg.Suria Sumantri 65, Bandung 40164, Indonesia Email : [email protected] ABSTRAK
BAB II DASAR TEORI 2.1. Komputasi Awan Berdasarkan Layanan Infrastructure as a Services (IaaS) Platform as a Service (PaaS)
BAB II DASAR TEORI Komputasi awan (Cloud Computing) adalah sebuah teknologi yang menyediakan layanan terhadap sumber daya komputasi melalui sebuah jaringan. Dalam hal ini, kata awan atau cloud melambangkan
