Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 44606 dokumen yang sesuai dengan query
cover
Yoannita
"ABSTRAK
Sistem evaluasi pembelajaran berbasis soal esai mempunyai kelemahan misalnya
membutuhkan waktu yang lama bagi pengajar untuk membaca serta menilai
semua jawaban. Solusi dari kendala tersebut adalah suatu sistem penilai jawaban
esai otomatis. Metode yang menganalisis makna semantik seperti Latent Semantic
Analysis (LSA) telah digunakan sebagai metode dalam sistem penilai esai
otomatis. Metode lain yang menganalisis makna semantik seperti BEAGLE
(Bound Encoding of the Aggregate Language Environment) mencakup informasi
urutan kata sebagai tambahan dari informasi konteks. Pembelajaran pada
BEAGLE terdiri dari pembelajaran berbasis konteks, pembelajaran berbasis
urutan kata, maupun campurannya (berbasis konteks dan urutan kata). Penelitian
ini membandingkan efektifitas tiga macam pembelajaran pada BEAGLE untuk
menilai jawaban esai serta membandingkan efektifitas BEAGLE dan LSA untuk
menilai jawaban dalam bentuk esai. Uji coba dilakukan dengan 14 soal esai
dengan sifat soal subjektif maupun objektif. Berdasarkan penelitian ini, rata-rata
korelasi nilai BEAGLE-manusia (0,36) lebih tinggi dari LSA-manusia (0,22).
ABSTRACT
Learning evaluation system based on essay has disadvantages such as it takes a
long time for teachers to read and score all the student’s answers. The solution of
this problem is an automatic essay scoring. Method like Latent Semantic Analysis
(LSA) which analyze the semantic meaning, is often used as a method of
automatic essay scoring. Another method which analyze the semantic meaning,
BEAGLE (Bound Encoding of the Aggregate Language Environment) includes
order information as additional information of context information. Learning
process on BEAGLE consist of context-based learning, order-based learning, or
composite learning (context-based and order-based). This study compare the
effectiveness of this learning methods on BEAGLE to score student’s essay and
compared the effectiveness between BEAGLE and LSA to score student’s essay.
There are 14 essays with subjective and objective questions tested on this study.
Based on this study, the average correlation value of BEAGLE-human (0.36) is
higher than LSA-human (0.22)."
2013
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Mohamad Widya Iswara
"Jaringan komputer sangat berguna dalam pekerjaan manusia diantaranya dalam saling berkomunikasi satu sama lain. Oleh karena itu dibutuhkan keamanan jaringan yang berguna dapat menjaga kerahasiaan informasi dan juga menghindari serangan-serangan yang menimbulkan dampak negatif.
Pada skripsi ini akan dibahas mengenai bagaimana pengujian dan analisis dalam salah satu tools IDS (Intrusion Detection System) berbasis host atau yang biasa disebut HIDS (Host-Based Intrusion Detection System). HIDS yang digunakan adalah OSSEC karena bersifat Open Source. Pengujian ini bertujuan untuk mencari tahu keberhasilan, response time dan pengaruh OSSEC terhadap performansi jaringan melalui throughput yang didapat. Juga membandingkan OSSEC dengan Suricata dan Honeyd. Hasil dari pengujian terhadap functional test, OSSEC mampu mendeteksi serangan berupa port scanning dan SSHD brute force attack. Pada perhitungan response time, dihitung berdasarkan fitur OSSEC sebagaimana active-response yang mampu memutuskan koneksi terhadap IP penyerang dan response time yang didapat sebesar 2.1397618 detik. Juga OSSEC tidak mempunyai pengaruh yang besar pada performansi jaringan.

Computer network is very useful in work beings communicate with each other. Therefore network security is needed which will keep the secret of information and also avoid the attacks that inflict a negative impact.
At this final project will discuss about how to test and analysis of one of the IDS (Intrusion Detection System) tools based on host or commonly called HIDS (Host-Based Intrusion Detection System). And HIDS used is OSSEC because it is open source. This test aims to find out the success of OSSEC, response time and influence ossec againt network performance through throughput obtained. Also compare ossec with suricata and honeyd. Results from testing of the functional test, OSSEC is able to detect port scanning attack and SSHD brute force attack. On the calculation of response time, calculated based on the features OSSEC as active-response capable of disconnecting against the attacker's IP and response time obtained is 2.1397618 seconds. Also OSSEC have no great influence on network performance.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56694
UI - Skripsi Membership  Universitas Indonesia Library
cover
Maya Retno Ayu Setyautami
"Software product line engineering (SPLE) adalah salah satu pendekatan pengembangan perangkat lunak yang mempertimbangkan aspek commonality dan variability. SPLE memiliki mekanisme untuk menghasilkan beberapa produk pada suatu domain secara bersamaan. Penelitian ini bertujuan untuk merancang pendekatan model-driven SPLE (MDSPLE) berdasarkan delta-oriented programming (DOP). Pendekatan yang diusulkan mencakup proses SPLE pada problem domain dan solution domain. Pada problem domain, digunakan feature model dan Unified Modeling Language (UML) yang dilengkapi oleh UML-VM profile. UML profile ini didefinisikan berdasarkan variability modules (VM) untuk mendukung pemodelan variasi pada UML. Pada domain implementation, diusulkan metode baru yang disebut dengan Variability Modules for Java (VMJ). VMJ merupakan architectural pattern di Java yang disusun berdasarkan DOP dengan memanfaatkan design pattern dan Java module system. Selain itu untuk memodelkan variasi abstract user interface, pada domain implementation juga dilakukan pemodelan dengan Interaction Flow Modeling Language (IFML) yang dilengkapi dengan DOP Extension. Pendekatan MDSPLE pada penelitian ini juga dilengkapi oleh alat bantu yang dikembangkan pada Eclipse IDE, yang disebut dengan PRICES-IDE. Proses pengembangan dengan PRICES-IDE meliputi pemodelan dengan diagram editor, model transformation, domain implementation, dan product generation. Penerapan MDSPLE dengan PRICES-IDE ditunjukkan dengan studi kasus yang dievaluasi berdasarkan applicability dari UML-VM profile, degree of automation pada code generator, dan juga process improvement. Evaluasi juga dilakukan dengan membahas Threats to Validity yang dapat mempengaruhi hasil penelitian. Dengan demikian, penelitian pada disertasi ini memiliki kontribusi pada pengembangan perangkat lunak dengan mengusulkan pendekatan MDSPLE berbasis DOP yang dilengkapi dengan alat bantu yang terintegrasi.

Software product line engineering (SPLE) is an approach that enables the development of software with shared commonality and variability. It offers a reusable mechanism for creating various products within a specific domain. In this research, we aim to design a model-driven SPLE (MDSPLE) approach based on delta-oriented programming (DOP). The proposed approach encompasses the SPLE process in both the problem and solution domains. In the problem domain, we use feature models and Unified Modeling Language (UML). A UML profile, namely the UML-VM profile, is defined based on variability modules (VM) to model variations in UML diagrams. We introduce a new implementation approach called Variability Modules for Java (VMJ) in the solution domain. VMJ is an architectural pattern in Java that follows DOP principles. Furthermore, we employ the Interaction Flow Modeling Language (IFML) with DOP extensions to model abstract user interfaces (UI) within the solution domain. A set of tools has been designed within the Eclipse IDE to support the development process, called Prices-IDE. The process in Prices-IDE encompasses modeling in the diagram editors, model transformation, domain implementation, and product generation. The practical application of the proposed MDSPLE approach is demonstrated through a case study. The evaluation of the approach focuses on three perspectives: the applicability of the UML-VM profile as a foundation, the degree of automation in the code generator, and the process improvement. We also discuss threats that could affect the validity of this research. In conclusion, this research contributes to the advancement of SPLE methodologies based on DOP through the proposed MDSPLE approach."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Gabriela Nauli Christyanti
"Layanan kencan online memberikan kesempatan bagi pengguna untuk bertemu calon pasangan pada aplikasinya. Namun, dengan meningkatnya aktivitas kencan online dalam beberapa tahun terakhir, hal tersebut juga membuka pintu bagi terjadinya berbagai tindak pidana siber yang menargetkan pengguna aplikasi kencan online. Oleh karena itu, layanan kencan online dapat dimintakan pertanggungjawaban secara hukum atas tindak pidana siber yang terjadi pada layanannya. Dengan fokus penelitian pada aplikasi kencan online Tinder dan Bumble, penelitian ini akan menguraikan lebih lanjut mengenai (i) bagaimana layanan kencan online sebagai penyelenggara sistem elektronik diatur dalam peraturan perundang-undangan Indonesia; (ii) tanggung jawab hukum yang ditanggung oleh layanan kencan online jika terjadinya tindak pidana siber; dan (iii) kepatuhan layanan kencan online terhadap ketentuan yang mengatur penyelenggara sistem elektronik di Indonesia. Dengan metode penelitian yuridis normatif dan pendekatan kualitatif, ditemukan bahwa layanan kencan online di Indonesia diatur antara lain oleh UU ITE dan Peraturan Pemerintah No. 71 Tahun 2019. Ketentuan tersebut mengatur bahwa layanan kencan online dapat dimintakan pertanggungjawaban hukum atas terjadinya tindak pidana siber dalam hal tidak terpenuhinya kewajiban hukumnya yang diatur dalam peraturan perundang-undangan. Tinder dan Bumble, sebagai penyelenggara sistem elektronik asing yang beroperasi di Indonesia, juga ditemukan belum sepenuhnya mematuhi peraturan perundang-undangan yang berlaku di Indonesia.

Online dating services provide an opportunity for users to meet potential romantic partners on their platforms. However, with the rise in activity on many online dating applications in recent years, it has also opened the doors to various cybercrimes targeting users on these platforms. Hence, online dating services could be held liable for the occurrence of cybercrimes on their platforms. With a focus on the online dating applications Tinder and Bumble, this research will further elaborate on (i) how online dating services as an electronic system provider are regulated within Indonesian laws and regulations; (ii) the legal liabilities online dating services bear in the occurrence of cybercrimes; and (iii) online dating services’ compliance to provisions governing electronic system providers in Indonesia. With a juridical-normative research method and a qualitative approach, it is found that online dating services in Indonesia are governed among others by the ITE Law and Government Regulation No. 71 of 2019. Such provisions stipulate that online dating services may be held liable for the occurrence of cybercrimes if they have not performed all of their legal obligations provided within the regulations. Tinder and Bumble, as foreign electronic system providers conducting operations in Indonesia, are also found to have not fully complied with Indonesian laws and regulations subjected to them."
Depok: Fakultas Hukum Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Asep Wahyudin
"Efektifitas sistem dan teknologi informasi dalam suatu organisasi tidak lagi hanya sebagai isu, tetapi sudah terbukti memiliki korelasi yang tinggi dengan performa organisasi bisnis. Disisi lain, proses perencanaan strategis sistem informasi (PSSI) tidaklah mudah untuk dilakukan karena merupakan kerja dengan latar belakang multidisiplin dalam keilmuan, teknis dan praktis. Tiga kategori dihasilkan dari penelitian awal terkait dengan klasifikasi proses PSSI. Kategori pertama adalah penyelarasan strategi dan dampak bisnis dengan fokus pada implementasi strategi bisnis untuk mencapai faktor kompetitif. Kategori kedua yaitu, pengembangan metode dan framework dengan fokus pada pengembangan metode dan teknik yang berhubungan dengan kebutuhan yang bersifat kekinian atas perkembangan organisasi bisnis dan teknologi. Kategori ketiga, evaluasi atas tingkat kematangan, kesiapan dan tingkat keberhasilan, dengan fokus perhatian pada usaha untuk meningkatkan performa organisasi dengan melakukan identifikasi atas faktor-faktor kesiapan dan keberhasilan implementasi. Analisis dari ketiga kategori ini menyimpulkan bahwa  proses perencanaan strategis sangat akan dipengaruhi oleh sumber daya manusia dengan pengetahuan dan partisipasinya, sementara metode yang tersedia belum cukup untuk menjelaskan secara holistik dan berkesinambungan tentang partisipasi aktif dari setiap stakeholder dalam proses PSSI. Pendekatan kolaboratif berkelanjutan yang mengintegrasikan strategi bisnis, strategi TI dan strategi inovasi layanan berbasis TI, diusulkan sebaga alternatif metodologi dalam PSSI. Pendekatan kolaboratif ini akan menekankan serta menguatkan penyelarasan strategi bisnis dan strategi sistem informasi secara berkelanjutan. Pendekatan mixed method, systematic literature review, grounded theory, expert judgment dan focus group discussion merupakan bagian dari pembangunan dan validasi terhadap framework. Melengkapi hasil evaluasi, dilakukan pengujian statistik untuk hasil kuesioner yang disebar kepada responden secara acak. Selanjutnya data dianalisis dengan teknik confirmatory factor analysis dan juga melalui analisis penilaian pakar, menghasilkan muatan faktor yang sebagian besar memiliki tingkat yang tinggi. Operasional framework dan implementation toolkit disusun untuk memudahkan pemanfaatannya. Sebagai implikasi penelitian,  penelitian ini juga menghasilkan definisi IS competency  yang merujuk pada sifat dan kemampuan, atau kompetensi unik yang dibutuhkan dalam PSSI berdasarkan proses kolaboratif berkelanjutan, klasifikasi penelitian bidang PSSI dan model asesmen untuk menentukan tingkat kematangan keselarasan bisnis-SI (strategic alignment maturity level model)  berdasarkan technology driver, business driver, dan management & customer driver sebagai faktor dinamis lingkungan organisasi.

The effectiveness of systems and information technology in an organization is no longer just an issue but has been proven to have a high correlation with the performance of business organizations. On the other hand, the Strategic Information Systems Planning (SISP) process not easy to do because it is a work with a multidisciplinary background in scientific, technical and practical. Three categories resulted from initial research related to the classification of the SISP process. The first category is the alignment of strategy and business impact with a focus on implementing business strategies to achieve competitive factors. The second category, namely, the development of methods and frameworks with a focus on developing methods and techniques related to the needs of the present nature of the development of business organizations and technology. The third category, evaluating the level of maturity, readiness, and level of success, with a focus of attention on efforts to improve organizational performance by identifying factors of readiness and successful implementation. Analysis of these three categories concludes that the strategic planning process will be strongly influenced by human resources with their knowledge and participation, while the available methods are not sufficient to explain holistically and continuously about the active participation of each stakeholder in the SISP process. A collaborative continuity approach that integrates business strategy, IT strategy, and IT-based service innovation strategy, is proposed as an alternative methodology in SISP. This collaborative continuity approach will emphasize and strengthen the sustainable alignment of business strategy and information systems strategy. Mixed-method, systematic literature review, grounded theory, expert judgment and focus group discussion approaches are part of the development and validation of the framework. Complementing the results of the evaluation, a statistical test was carried out for the results of the questionnaire distributed to respondents. Furthermore, the data is analyzed with confirmatory factor analysis and also through expert judgment analysis, resulting in a factor load that mostly has a high level. The operational framework and the implementation tools kit are compiled to facilitate their use. As a research implication, this study also yields a definition of IS competency that refers to the nature and abilities, or unique competencies needed in SISP based on continuity collaborative processes, classification of research in SISP and the strategic alignment maturity level model based on technology drivers, business drivers, and management & customer drivers as a dynamic factor in the organizational environment."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Prio Handoko
"Perkembangan teknologi informasi (TI) setiap tahunnya terus mengalami peningkatan yang cukup signifikan. Kemajuan TI ini tentunya tidak teriepas dari peran individu yang mengembangkannya, yaitu para pelaku industri TI. Dilema yang muncul kini adalah, ternyata kemajuan TI ini tidak terlepas dari pemborosan energi, khususnya energi listrik, karena pemanfaatan TI tidak mungkin terlepas dari kebutuhannya akan energi ini. Oleh karena itu, para pelaku industri TI dituntut untuk dapat memberikan kontribusinya dalam pengembangan TI yang sekaligus dapat mendukung penghematan energi listrik ini. Sistem pengendalian lampu otomatis selain dtkembangkan untuk dapat memberikan manfaat bagi manusia, sistem ini juga untuk dapat menjadi salah satu solusi alternatif dalam penghematan energi listrik dan diharapkan pada akhirnya dapat membantu dalam melakukan efisiensi biaya pemakaian energi listrik. Sistern ini berfungsi melakukan pengendalian terhadap banyaknya lampu yang akan dihidupkan atau dimatikan berdasarkan jumlah orang dalam ruangan. Pengendalian ini dilakukan dengan cara mendeteksi banyaknya orang yang keluar dari dan masuk ke dalam ruangan yang dilakukan oleh dua buah sensor infra merah dan diproses oleh papan sirkuit Arduino UNO R3. Berdasarkan hasil percobaan terhadap sistem yang dilakukan dan penghitungan secara kasar besarnya biaya yang digunakan terhadap pemakaian energi listrik sebelum dan sesudah sistem ini diimplementasikan, didapatkan bahwa sistem ini sangat mungkin diimplementasikan."
Universitas Pembangunan Jaya, 2016
384 JPPKI 7:1 (2016)
Artikel Jurnal  Universitas Indonesia Library
cover
Cholila Djavad Nammah
"Pengajar menerima dan menggunakan teknologi internet untuk persiapan bahan ajar dan pengumpulan tugas siswa Penelitian ini mengadopsi Unified Theory of Acceptance and Use of Technology UTAUT sebagai konsep model penerimaan oleh pengajar SMA di Kota Bogor Analisis dilakukan menggunakan metode Structural Equation Modeling dan Path Analysis Hasil penelitian menunjukkan bahwa performance expectancy secara signifikan mempengaruhi behavioral intention sedangkan effort expectancy dan social influence tidak berpengaruh serta facilitating conditions tidak mempengaruhi use behavior Behavioral intention secara signifikan mempengaruhi use behavior pada wanita sedangkan pada pria keduanya tidak berpengaruh Sekolah sebaiknya memfokuskan nilai manfaat dalam sosialisasi teknologi internet bagi pengajar

Internet technology is growing rapidly each year which is accepted by teachers in academic environment to prepare teaching materials and collect assignments This research adopted the Unified Theory of Acceptance and Use of Technology UTAUT as the concept of high school teachers rsquo acceptance The analysis performed by using Structural Equation Modeling and Path Analysis The findings of research tells that performance expectancy has a significant relationship with behavioral intention whereas effort expectancy and social influence do not Facilitating conditions is not found to influence use behavior Behavioral intention significantly influences use behavior for female teachers but not for male teachers Schools should consider performance expectancy when adopting internet technology for teaching "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"The goal of this study is to identify factors that influence lecturer's intention to adopt e-learning technology..."
MOJUEKB
Artikel Jurnal  Universitas Indonesia Library
cover
Dion Kristadi Leksono
"ABSTRAK
Perkembangan teknologi IPv6 mengalami peningkatan yang signifikan, terutama dengan semakin dekatnya era Internet of Things atau biasa disebut IOT. Seiring dengan proses peralihan dari versi 4 ke versi 6, terdapat celah keamanan yang rawan khususnya terhadap serangan maya yang memberi ancaman kepada perusahaan yang melakukan implementasi topologi jaringan IPv6.
Tujuan dari penelitian ini adalah membuat model penerimaan terhadap faktor yang berpengaruh pada perilaku individu dalam melakukan pengamanan pada topologi jaringan IPv6 dan melakukan analisis terhadap faktor-faktor yang mempengaruhi penerimaan individu dalam melakukan antisipasi keamanan pada topologi jaringan IPv6.
Penelitian ini dilakukan menggunakan metode kuantitatif menitikberatkan pada pengolahan statistik dengan teknik Structural Equation Modeling (SEM) terhadap hasil pengisian kuisioner oleh responden serta metode kualitatif dengan melakukan Focus Group Discussion (FGD) dan wawancara narasumber yang berlatar belakang praktisi, akademisi maupun perwakilan pemerintah.
Hasil penelitian menunjukkan bahwa pemahaman terhadap kelebihan-kelebihan IPv6 kepada pengguna maupun pengelola jaringan adalah prioritas pertama yang harus dilakukan dalam mendorong tindakan antisipasi keamanan pada topologi jaringan IPv6.

ABSTRACT
The evolution of IPv6 technology has become a worldwide trend and showed a significant increase, particularly with the near-coming era named Internet of Things or so-called IOT. Concomitant with the transition process from version 4 to version 6, there are open security hole that considered to be vulnerable, mainly against cyber attacks that poses a threat to companies implements IPv6 network topology.
The purpose of this research is to create a model of acceptance of the factors that influenced the behavior of individuals in providing security within IPv6 network topology and analysis of factors that affects the acceptance of individuals in anticipating security with regards to IPv6 network topology.
This study was conducted using both, quantitative method focuses on statistical processing on the result of questionnaire filled by respondents using Structural Equation Modeling (SEM), as well as qualitative method to conduct Focus Group Discussion (FGD) and interviews with various background such as: practitioners, academics and government representatives.
The results showed that the understanding of the advantages of IPv6 to the users or the network administrator is the first priority should be done in regards to encourage behavior of security anticipation on IPv6 network topology"
2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
"The purpose of this paper is to test gender as moderating variable in technology acceptance model (ATM).TAM describe that perceived usefuliness and perceived ease of use are an important antecedence to explain behavior intention to specific act related information technology such as using internet...."
JUEKBIE
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>