Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 77867 dokumen yang sesuai dengan query
cover
Muhammad Teguh Brillian
"ABSTRAK
Penelitian kuantitatif ini berdasar dari fenomena order fiktif yang dilakukan sejumlah pengendara ojek daring sebagai pengguna aplikasi transportasi daring. Tujuan dari penelitian ini adalah untuk mengetahui pengaruh sanksi yang dirasakan dan kepercayaan moral terhadap intensi penyalahgunaan aplikasi mobile. Penelitian ini menggunakan dasar deterrence theory dan mengadopsi penelitian Hovav & DArcy (2012) dengan memodifikasi indikator pada variabel kepercayaan moral dan menghilangkan domain budaya negara. Pengumpulan data dilakukan dengan menggunakan kuesioner yang disebar secara langsung kepada pengendara ojek daring. Data yang berhasil diperoleh dari responden sebanyak 198 sampel. Pengolahan data menggunakan metode Partial Least Square-Structural Equation Modelling (PLS-SEM). Dari delapan hipotesis yang digunakan pada penelitian ini, tujuh hipotesis diterima dan satu hipotesis mengenai hubungan kepastian sanksi yang dirasakan terhadap intensi penyalahgunaan aplikasi mobile ditolak. Kesimpulan yang diperoleh pada penelitian ini adalah ketegasan sanksi yang dirasakan pengendara ojek daring serta keyakinan moral mereka memiliki hubungan yang signifikan dengan intensi melakukan penyalahgunaan aplikasi mobile, sedangkan kepastian sanksi yang dirasakan tidak memiliki hubungan yang signifikan dengan intensi pengendara ojek daring melakukan penyalahgunaan aplikasi mobile. Selanjutnya, juga dapat disimpulkan bahwa kendali keamanan, dalam bentuk kendali teknis dan kendali prosedural memiliki hubungan yang signifikan dengan kepastian sanksi yang dirasakan, ketegasan sanksi yang dirasakan, dan keyakinan moral pengendara ojek daring.

ABSTRACT
This quantitative research is based on the phenomenon of fictitious order made by a number of online motorcycle taxi drivers as users of ride-hailing mobile applications. The purpose of this study is to determine the effect of sanctions perceived and moral beliefs against the intention of mobile application abuse. This study uses deterrence theory and adopts Hovav & DArcy (2012) research by modifying the indicator on moral beliefs and eliminating the national cultural domain. Data were collected by using questionnaires that were distributed directly to motorcycle taxi drivers. 198 sample was collected and analysed using Partial Least Square-Structural Equation Modelling (PLS-SEM). Seven of the eight hypotheses are accepted and one hypothesis, regarding the relationship between perceived of sanctions certainty and intention of mobile application abuse, is rejected. The conclusion obtained in this research is perceived of sanction celerity by the online motorcycle-taxi rider and their moral belief has a significant relationship with the intention of mobile application abuse, whereas the perceived of sanction certainty does not have significant relationship with the intention of the online motorcycle taxi driver to abuse the mobile application. Furthermore, it also can be concluded that security countermeasures, in the form of technical control and procedural control, have a significant relationship with the perceived of sanction certainty, perceived of sanction celerity, and the moral beliefs of online motorcycle taxi drivers."
2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Irwansyah
"Mobile apps including for travelers or tourists who always use Agoda as information reference increases significantly. Since, mobile applications (mobile apps) user is living in the first-tier cities and inadequate behavioral research on them, it makes limited understanding about the us er’s acceptance on mobile application especially tourism and hospitality industry. This study focuses on the psychological motives behind user’s acceptance of Agoda mobile applications expect especially on Indonesian user. This study also tries to construct and test a conceptual model to predict user’s attitude toward mobile apps, intent to use and actual use. The study also examines behavioral variables behind user’s acceptance of mobile apps by applying theory of planned behavior/theory of reason action and technology acceptance model. This study adheres online survey as research method. By using partial least square structural equation model, the finding shows all hypothesis are supported. The finding shows that attitude, subjective norms, perceived (behavioral control, usefulness and ease of use) are significant determinants of behavioral intention to use and actual system use toward Agoda mobile apps in Indonesia. This study supports an application of the Theory of Planned Behavior/Theory of Reason Action and Technology Acceptance Model to mobile apps. This study is also success to integrate the constructs of theories that can be applied in tourism and hospitality industry."
2016
MK-Pdf
Artikel Jurnal  Universitas Indonesia Library
cover
Novi Purnama Sari
"Kebutuhan akan teknologi internet berkembang pesat, mendorong banyak perusahaan untuk mengembangkan layanan yang dapat memudahkan konsumen untuk mengakses bahkan ketika mereka sedang bergerak. Aplikasi seluler adalah salah satu solusi bagi konsumen untuk terhubung dengan internet di mana saja melalui gadget mereka. PT. Telekomunikasi Indonesia, Tbk., Salah satu penyedia layanan internet di Indonesia, melihat peluang itu dan mengembangkan aplikasi seluler wifi.id GO yang dapat terhubung tanpa batas melalui jaringan Indonesia Wi-Fi. Selama tahun 2018, dari konsumen wifi.id GO yang menginstal aplikasi di gadget mereka, hanya 1,9% pengguna yang menyimpannya sepanjang tahun. Oleh karena itu, penting untuk memahami bagaimana merancang aplikasi mobile wifi.id GO berdasarkan preferensi konsumen sehingga konsumen yang terus menggunakan aplikasi ini meningkat dan membangun hubungan yang berkelanjutan.
Penelitian ini bertujuan untuk memahami fitur dari aplikasi seluler wifi.id GO yang menciptakan consumer affection, mengarah pada penggunaan aplikasi yang berkelanjutan dan mengarah pada consumer engagement behavior dari aplikasi seluler wifi.id GO. Penelitian ini menggunakan kuesioner online untuk mengumpulkan data dari 364 responden. Data dianalisis menggunakan Structural Equations Modeling (SEM).
Hasil penelitian menunjukkan bahwa persepsi fitur seperti kualitas informasi dan solusi desain akan menghasilkan consumer affection yang lebih tinggi yang mengarah pada penggunaan yang berkelanjutan. Selain itu, consumer affection secara positif mempengaruhi niat pengguna untuk terus menggunakan aplikasi dan juga secara positif memengaruhi consumer engagement behavior aplikasi seluler wifi.id GO. Namun, fitur fungsionalitas dan interaksi pengguna tidak ditemukan berhubungan positif dengan consumer affection aplikasi seluler wifi.id GO.

The need for internet technology is growing rapidly, leading many companies to develop services that can make it easier for consumers to access even when they are mobile. The mobile application is one of the solutions for consumers to connect with the internet anywhere through their gadget. PT. Telekomunikasi Indonesia, Tbk., one of the internet service providers in Indonesia, saw that chance and developed mobile application wifi.id GO that can connect seamlessly through Indonesia`s Wi-Fi network. During the year 2018, of consumers of wifi.id GO that install the application in their gadget, only 1.9% of users keep it throughout the year. Therefore, it is important to understand how to design mobile application wifi.id GO-based on consumer preferences so the consumers continuing to using the application is increased and builds a sustained relationship.
This research seeks to understand which features of mobile application wifi.id GO stimulate consumer affection, leading to continuous use and consumer engagement behavior. This study used an online questionnaire to collect data from 364 respondents. The data were analyzed using Structural Equations Modeling.
The results indicate that features such as information quality and design solutions will result in higher affection leading to continuous usage and consumer engagement behavior of mobile application wifi.id GO. Moreover, consumer affection positively influenced users intention to continuous usage, and also positively influenced users consumer engagement behavior of mobile application wifi.id GO. However, functionality and consumer interaction features are not found to be positively related to consumer affection with mobile application wifi.id GO.
"
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2018
T53479
UI - Tesis Membership  Universitas Indonesia Library
cover
Niemi, Valtteri
New York: John-Wiley, 2003
005.8 NIE u
Buku Teks SO  Universitas Indonesia Library
cover
Slater, Ken
New York: Stockton Press, 1991
005.8 SLA i
Buku Teks SO  Universitas Indonesia Library
cover
Sjaiful Rijal
"Untuk memenuhi peningkatan kebutuhan atas jaringan komunikasi wireless, IEEE mengeluarkan standard 802.16 WiMax yang mampu memberikan layanan dengan jangkauan yang luas, data rate yang tinggi dan mobilitas pengguna. Namun, selain jangkauan dan kecepatan data, privasi dan keamanan juga merupakan kebutuhan yang harus diperhatikan dalam teknologi jaringan telekomunikasi. Diantaranya yaitu untuk menjaga kerahasiaan informasi pengguna dan mencegah penggunaan layanan tanpa hak. Dalam penulisan skripsi ini akan dibahas mengenai analisis prinsip kerja sistem keamanan pada Mobile WiMax tersebut.
Pada arsitektur protokol WiMax, sistem keamanan berada pada MAC layer, tepatnya pada security sublayer. Penulisan skripsi ini membahas proses authentikasi dan pemebentukan koneksi antara SS dengan BS, struktur MAC Protocol Data Unit serta beberapa teknik pengamanan. Dari pengujian, analisis dan program simulasi, sistem Mobile WiMax di PT. CSM menggunakan teknik pengamanan melalui pengenalan sertifikasi digigital X.509, autentikasi EAP-TTLS dan enkripsi AES-128.

In order to fulfill the requirement of wireless communication network, IEEE has released 802.16 standard (WiMax) that able to provide capacious range and high data rate. However, beside high bandwidth and wide-area access, privacy and security is the aspects that been concerned in the telecommunication network technology. The paper describes the analysis of security system principle in mobile WiMax.
WiMax protocol architecture describes security system at MAC Layer especially security sub layer. This paper describes authentication process and connection establish between SS and BS, MAC Protocol Data Unit Structure and some protection technique. Refer to the test, analysis and simulation program, WiMax System that used in PT. CSM using security system with digital certificate X.509 and EAP-TTLS authentication, and AES-128 encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S51028
UI - Skripsi Open  Universitas Indonesia Library
cover
Aritonang, Joshua Christopher
"Menurut laporan Ericsson Mobility Report (2018), bahwa Jumlah total langganan seluler ada di sekitar 7,9 miliar pada Q3 2018, dengan 120 juta pelanggan baru bertambah pada kuartal tersebut. Di Indonesia juga sudah cukup banyak orang yang melek dengan teknologi, terutama internet. Pada penelitian ini, peneliti ingin mencari tentang karakteristik dari aplikasi (mobile app) yang berbayar (purchase) dan gratis (Free), terhadap peluang usaha pada perusahaan baru (startup) di Indonesia. Pada penelitian ini akan dilakukan pengamatan pada big data dan big data analytics, dari hasil pengumpulan aplikasi dalam bentuk populasi pada Google Play dan Apple App Store Indonesia. Pengambilan data akan menggunakan bahasa pemrograman Python 3.7 dan Anaconda sebagai IDE (Integrated Development Environment) sebagai basis visualisasi dari data dan program. Pengumpulan data dan penelitian akan berjalan dimulai dari Januari 2020.

According to the Ericsson Mobility Report (2018), the total number of cellular subscriptions is around 7.9 billion in Q3 2018, with 120 million new customers increasing in the quarter. In Indonesia, there are many people who are literate with technology, especially the internet. In this study, researchers want to find out about the characteristics of the application (mobile app) that is paid and free with in-app purchases, to business opportunities in new companies (startups) in Indonesia. In this study, observations will be made on big data and big data analytics, from the results of collecting applications in the form of population on Indonesia Google Play and Apple App Store. Data processing will use the Python 3.7 programming language, and Anaconda as an IDE (Integrated Development Environment) as the basis for visualization of data and programs. Data collection and research will run starting from January 2020."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
I Made Sanadhi Sutandi
"ABSTRAK
Notifikasi merupakan salah satu fitur komunikasi via pesan yang penting keberadaannya di aplikasi pada smartphone. Penerapan sistem notifikasi push notification mampu meningkatkan interaksi antar pengguna dan penggunaan layanan yang disediakan perangkat lunak Berbagi Kendaraan. Aplikasi Berbagi Kendaraan merupakan aplikasi berbasis Android yang dikerjakan pada studi ini. Tujuan aplikasi adalah untuk menciptakan platform berbagi kendaraan yang aman sebagai bagian dari aplikasi sistem transportasi cerdas. Diperlukan adanya sistem push notification yang efektif untuk meningkatkan interaksi penggunaan layanan yang disediakan. Tulisan ini membahas implementasi dan evaluasi kinerja dari layanan push notification pada aplikasi Berbagi Kendaraan menggunakan Google Cloud Message(GCM), IMF Push Bluemix, dan Telegram API. Stress testing dengan variasi concurrent request dilakukan untuk menguji implementasi. Hasil pengujian menunjukkan layanan GCM lebih baik dengan persentase minimum pesan diterima 95,09%. Diikuti dengan layanan IMF Push dengan persentase minimum pesan diterima 85,44% dan Telegram API sebesar 52,50%. Evaluasi kinerja dilakukan dengan pengambilan dan pengolahan data pada latency, jitter, packet loss dan throughput melalui tiga kondisi uji. Hasil pengujian menunjukkan bahwa layanan Google Cloud Messaging merupakan layanan push notification berbasis cloud yang memiliki kinerja paling baik pada implementasi untuk aplikasi Berbagi Tumpangan dengan nilai rata-rata latency 209,65 milidetik, jitter 107,62 milidetik, packet loss 0% dan throughput 8478,89 bit/detik.

ABSTRACT
Notification is one of the most important communication features that should exist on smartphone‟s applications. The implementation of the push notification system may increase the interaction between users and the usage of Vehicle Sharing‟s services. Vehicle Sharing application is an Android-based application that is being studied in this experiment. The goal is to create a safe platform for vehicle sharing as a part of an intelligent transportation system. Therefore, it is necessary to implement an efficient push notification system to enhance the user experience. This paper describes the implementation and performance evaluation of several push notification services, i.e. Google Cloud Messaging (GCM), IMF Push Bluemix, and Telegram API. Stress tests with variation of concurrent request were conducted to evaluate the implementation. The result shows that the GCM service outperform others with minimum messages received of 95,09%. It is followed by the IMF Push services with 85,44% messages received and subsequently the Telegram API with 52,50% messages received. The performance evaluation was conducted by collecting and analyzing the latency, jitter, packet loss and throughput of each push services through three scenarios. The result shows that the GCM service performs better as a more reliable cloud-based push notification service on the Vehicle Sharing application with the mean latency of 209,65 ms, jitter of 107,62 ms, packet loss of 0%, and throughput of 8478,89 bit/s."
2016
S64616
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Fathi
"Proses bisnis Badan Pusat Statistik (BPS) menggunakan Teknologi Informasi dan Komunikasi (TIK) secara ekstensif terutama dalam pengolahan data dan diseminasi hasil kegiatan statistik. Hal tersebut membutuhkan sistem keamanan informasi yang andal sesuai harapan. Namun, masih ditemukan insiden-insiden yang diindikasikan karena kurangnya kesadaran pegawai terhadap keamanan informasi. Faktor manusia selalu menjadi titik terlemah dalam sistem keamanan informasi. Oleh sebab itu, penelitian ini fokus pada aspek manusia tersebut dengan melakukan evaluasi kesadaran keamanan informasi pegawai BPS. Evaluasi dilakukan dengan pendekatan survei menggunakan kuesioner pada dimensi pengetahuan dan perilaku pegawai dalam 8 area kesadaran keamanan informasi. Sampel survei diambil secara probalistik dengan metode acak sistematis. Hasilnya, dari 231 responden yang merespons disimpulkan bahwa tingkat kesadaran keamanan informasi pegawai BPS masih kurang baik. Terdapat area-area yang perlu mendapatkan prioritas perbaikan, tiga area paling butuh perbaikan yaitu: penggunaan internet, pelaporan insiden, dan keamanan komputer kerja. Hasil analisis juga mengungkapkan bahwa tidak ada perbedaan yang signifikan tingkat kesadaran keamanan informasi berdasarkan jenis kelamin, kelompok umur, maupun satuan kerja pegawai.

The business process of the Statistics Indonesia (BPS) uses Information and Communication Technology (ICT) extensively, especially in data processing and dissemination. This requires a reliable information security system as expected. However, incidents were still found that were indicated due to a lack of employees information security awareness (ISA). Human factors have always been the weakest point in information security systems. Therefore, this study focuses on the human aspect by conducting an evaluation of employees information security awareness. A survey approach using a questionnaire was used to evaluate on employees knowledge and behavior in 8 areas of information security awareness. Survey samples were taken with a systematic random sampling method. As a result of 231 response, concluded that the level of employees information security awareness at BPS is not good enought. There are areas that need to be prioritized for improvement, the top three areas that need for improvement are: internet usage, incident reporting, and workstation security. Analysis also revealed that there was no significant difference in the level of information security awareness based by gender, age group, or employee working unit.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>