Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 80123 dokumen yang sesuai dengan query
cover
Tri Fajar Yurmama Supiyanti
"Tugas tesis ini membahas tentang pengembangan internet untuk mendukung kerjasama berbagai komputer yang tidak menjadikan faktor waktu dan jarak sebagai faktor yang dominan lagi. Beragam aplikasi Internet telah dikembangkan, salah satu pengembangan aplikasi intemet yang menjadi perhatian dewasa ini adalah software kolaborasi yang asynchronous dan synchronous. Salah satu software kolaborasi berbasis Computer Supported Collaborative Work (CSCW) yang akan dibahas dalam tugas tesis ini adalah Passenger.
A Tool for Practical Training And Computer Supported colaborative Software Engineering (Passenger) adalah alat bantu yang berupa software aplikasi dan awalnya dikembangkan untuk mempermudah proses pengajaran jarak jauh yang terdistribusi secara on-line, sehingga setiap pengguna dapat melakukan kolaborasi untuk menyelesaikan proyek sebagai bagian dari tim walaupun berpisah jarak dan waktu yang berbeda. Passenger pertama kali dikembangkan oleh University of Duisburg-Essen Jerman, dan dikembangkan dengan Universitas Indonesia dalam kerangka kerjasama penelitian.
Pemodelan sistem pada Passenger telah menggunakan standarisasi pemodelan 9 diagram Unified Modeling Language (UML). Namun perlu dilakukan perbaikan dalam tampilan GUI Passenger-Client yang ada sekarang ini dengan memberikan animasi memantul pada tampilan awal sehingga tampilan aplikasi Passenger-Client menjadi lebih hidup dan ditambahkan komponen baru yang bernama Change Graph. Komponen ini memperlihatkan grafik perubahan dari penambahan maupun pengurangan notasi UML yang sedang dikerjakan oleh setiap pengguna pada file history local pada setiap pengguna. Hal ini dapat dilakukan karena Change Graph menyimpan setiap catatan penambahan dan pengurangan notasi UML pada bidang kerja yang sedang dikerjakan, dan dilakukan modifikasi tampilan program agar lebih menarik Serta dilakukan evaluasi kinerja pengiriman dan penerimaan paket data pada aplikasi Passenger-UML yang baru."
Depok: Fakultas Teknik Universitas Indonesia, 2006
T16930
UI - Tesis Membership  Universitas Indonesia Library
cover
"Seiring dengan perkembangan zaman, teknologi komputer pun telah berkembang dengan pesat. Sekarang ini telah dikenal sebuah teknologi komputer terbaru yang disebut pervasive computing. Pervasive computing merupakan sebuah teknologi yang bertujuan untuk mempermudah hidup manusia dalam aktivitas sehari-hari. Komputer akan bereaksi secara otomatis untuk memenuhi kebutuhan user bahkan ketika user tidak menyadari kehadirannya. Pervasive computing adalah teknologi yang memberikan kenyamanan bagi user karena user tidak perlu berinteraksi secara langsung terhadap sistem untuk mendapatkan hasil yang diinginkan. Hal ini dapat dilakukan karena komputer dapat memahami berbagai context atau informasi yang berhubungan dengan user. Context tersebut kemudian akan diproses dan hasilnya akan diberikan kepada user. Hal ini didefinisikan sebagai sistem pervasive computing yang bersifat context-aware. Sistem OurClass adalah contoh aplikasi teknologi pervasive computing yang bersifat context-aware. Dalam skripsi ini akan dibahas mengenai sistem identifikasi pada sistem OurClass. Jika ternyata user tersebut terdaftar dalam sistem, maka user baru kemudian akan dapat mengakses file-file yang ada di dalam sistem. Skripsi ini juga akan menjelaskan mengenai Graphical User Interface (GUI) dari program OurClass. GUI ini akan terdapat pada tiap-tiap komputer client sistem yang berfungsi supaya user dapat memanfaatkan sistem sesuai dengan keinginannya. Implementasi sistem identifikasi OurClass yang diujicobakan di laboratorium Multimedia Mercator Fakultas Teknik Universitas Indonesia menunjukkan kinerja yang sangat memuaskan. Proses identifikasi yang terjadi hanya memakan waktu kurang dari satu detik untuk satu user pada kondisi bandwidth jaringan yang berbeda-beda."
Fakultas Teknik Universitas Indonesia, 2006
S40736
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rina Yuliamida
Depok: Fakultas Teknik Universitas Indonesia, 1992
S38325
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fairuza Raryasdya Ayunda
"Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi.

The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Radhiansya Zain Antriksa Putra
"Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi.

The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahdiaz Alief
"Kondisi saat ini menyebabkan banyak masyarakat yang terpaksa beraktifitas dari rumah. Hal ini berakibat peningkatan penggunaan perangkat mobile seperti ponsel. Penggunaan perangkat tersebut digunakan untuk berkomunikasi, dan aplikasi komunikasi yang banyak digunakan oleh masyarakat Indonesia adalah Whatsapp. Aplikasi tersebut tidak hanya digunakan untuk berkomunikasi, beberapa oknum menggunakan aplikasi Whatsapp untuk melakukan tindakan kriminal, seperti penipuan dan cyberbullying. Salah satu tantangan forensik yang dimiliki oleh Whatsapp adalah fitur penghapusan pesan. Fitur tersebut dapat menghapus pesan yang telah dikirimkan sehingga tidak dapat dijadikan barang bukti. Oleh karena itu, penulis melakukan penelitian dengan metode pengembalian pesan melalui database WAL yang dimiliki oleh SQLite. Berdasarkan hasil percobaan penelitian, metode penghapusan yang digunakan oleh fitur Whatsapp tersebut dipengaruhi oleh faktor waktu dan banyaknya karakter dalam sebuah pesan. Metode yang diuji oleh peneliti hanya mampu mengembalikan pesan yang baru dihapuskan selama satu jam. Selain melakukan percobaan metode tersebut, penulis juga mendesain kerangka kerja yang dapat digunakan untuk mengembalikan pesan tersebut dengan menggunakan tools forensik ataupun secara manual.

The current condition enforce a lot of people to do their activities from their home. This increases the usage of mobile devices such as smartphones. Those usage is mainly used for communication, and the most used communication application in Indonesia is Whatsapp. Unfortunately, Whatsapp is not only used for communication, several criminal are using it for their crime activities, such as scams and cyberbullying. One of the challenges posed by Whatsapp is its delete message feature. This feature allows sender to delete messages they sent so it’s hard to be used as digital evidence. Because of that, writer researches a method to recover deleted messages using the WAL database method. Based on the results of the experiment, method of deletion on the Whatsapp feature is affected by time and how many words the message has. The method writer tried can only recover messages that has been only deleted for one hour. Aside from trying the recovery method, writer also designed a general framework to recover deleted messages using forensic tools or manually."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"Dengan mengandalkan teknologi informasi sebagai tulang punggung operasional perusahaan, aplikasi yang terlibat di dalamnya harus benar-benar dapat diandalkan dan tidak terdapat kesalahan ketika digunakan. Untuk mencapai hal tersebut, perlu adanya pengendalian aplikasi. Namun, pengendalian aplikasi memerlukan pedoman agar kegiatan tersebut sesuai dengan tujuan awal sehingga aplikasi berfungsi secara efektif dan efisien. Pedoman tersebut dapat berupa audit program yang berisi prosedur untuk melakukan pengendalian yang akan dijalankan. Audit program dapat disusun menggunakan kerangka utama yang dikemukakan oleh Bellino dan Hunt. Selanjutnya, audit program disesuaikan dengan fungsional human resources (HR) sebagai studi kasus. Fungsional HR yang digunakan adalah rekrutmen dan seleksi, pelatihan dan pengembangan, kompensasi dan evaluasi kinerja. Untuk memastikan audit program dapat digunakan secara umum, dilakukan pengujian menggunakan 1 fitur pada portal internal PT. Telekomunikasi Indonesia (Telkom) sebagai studi kasus. Portal internal Telkom memiliki beberapa fitur yang digunakan untuk menjalankan operasional HR. Fitur-fitur yang ada dipilih melalui proses penghitungan nilai resiko dengan melakukan penilaian resiko. Uji coba dilakukan dengan menyesuaikan possible test yang ada pada audit program menjadi actual test."
MULTI 1:1 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Rafi Indrawan Dirgantara
"Nilai kritis dalam laboratorium klinis merupakan sebuah nilai yang mengindikasikan adanya nilai tidak wajar pada pasien dan dapat membahayakan nyawa pasien jika tidak ditindaklanjuti dengan cepat dan tepat. Metode pengomunikasian nilai kritis yang digunakan pada kebanyakan rumah sakit saat ini berjalan secara manual dengan analis atau dokter laboratorium menyampaikan informasi nilai kritis melalui telepon atau media perpesanan. Proses komunikasi ini dapat menghambat kerja dari dokter laboratorium atau analis ketika sedang mendapatkan antrean tes analisis sampel laboratorium yang sangat banyak. Dalam tugas akhir ini dibahas sebuah program berbentuk aplikasi mobile sebagai moda penyampaian informasi nilai kritis yang terintegrasi dengan sistem informasi laboratorium FANSLab. Penulis menggunakan metode waterfall dalam mengembangkan aplikasi ini. Metode waterfall meliputi tahapan requirement gathering, mendesain sistem, implementasi, dan evaluasi. Tahap requirement gathering dilakukan dengan melakukan wawancara terhadap pengembang sistem informasi laboratorium FANSLab, observasi langsung di Rumah Sakit dr. Drajat Prawiranegara, kota serang, serta penyebaran kuesioner untuk dokter dan analis yang menggunakan sistem informasi laboratorium FANSLab. Berdasarkan hasil evaluasi, fitur yang diimplementasikan pada aplikasi ini telah memenuhi ekspektasi pengembang utama sistem informasi laboratorium FANSLab selaku product owner dan dilakukan pengujian performa dengan skenario 500 pengguna secara bersamaan dan dilakukan uji ketahanan selama 8 jam dengan error rate kurang dari satu persen.

A critical value in a clinical laboratory is a value that indicates an unusual value in a patient and can endanger the patient’s life if not followed up quickly and accurately. The critical value communication method used in most hospitals currently runs manually with analysts or laboratory doctors conveying critical value information via telephone or messaging media. This communication process can hamper the work of laboratory doctors or analysts when they are getting a very large queue of laboratory sample analysis tests. In this thesis, a program in the form of a mobile application is discussed as a mode of delivering critical value information that is integrated with the FANSLab laboratory information system. The author uses the waterfall method in developing this application. The waterfall method includes the stages of requirement gathering, system design, implementation, and evaluation. The requirement gathering stage was carried out by conducting interviews with the developer of the FANSLab laboratory information system, direct observation at Dr. Drajat Prawiranegara Hospital, Kota Serang, and distributing questionnaires to doctors and analysts who use the FANSLab laboratory information system. Based on the evaluation results, the features implemented in this application have met the expectations of the main developer of the FANSLab laboratory information system as the product owner and performance testing was carried out with a scenario of 500 users simultaneously and an 8-hour endurance test with an error rate of less than one percent.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abdul Malik Karim Amrulloh
"Penelitian ini bertujuan untuk menganalisis throughput dan latensi Kafka dan RabbitMQ sebagai message broker pada proyek Mata Elang. Percobaan dilakukan dengan scenario 10 kali putaran dengan menggunakan file PCAP yang terdiri dari smallflow.PCAP dan bigflow.PCAP. Perbedaan nilai throughput pada pengujian menggunakan Kafka dan RabbitMQ didapatkan cukup signifikan baik pada scenario pengujian menggunakan smallflow.PCAP (p= 0,002) dan bigflow.PCAP (p=0,003). Pada pengujian dengan scenario menggunakan smallflow.PCAP didapatkan rata-rata throughput untuk Kafka dan RabbitMQ masing-masing sebesar 0,13 ± 0,03 pps dan 0,10 ± 0,01 pps. Sementara itu pada scenario pengujian menggunakan bigflow.PCAP didapatkan rata-rata throughput untuk Kafka dan RabbitMQ masing-masing sebesar 0,21 ± 0,07 dan 0,11 ± 0,02. Perbedaan nilai latensi pada pengujian menggunakan Kafka dan RabbitMQ didapatkan cukup signifikan baik pada scenario pengujian menggunakan smallflow.PCAP (p= 0,002) dan bigflow.PCAP (p=0,003). Pada pengujian dengan scenario menggunakan smallflow.PCAP didapatkan rata-rata latensi untuk Kafka dan RabbitMQ masing-masing sebesar 8,26 ± 3,51 sekon dan 9,73 ± 0,95 sekon. Sementara itu pada scenario pengujian menggunakan bigflow.PCAP didapatkan rata-rata throughput untuk Kafka dan RabbitMQ masing-masin sebesar 5,06 ± 1,23 sekon dan 7,20 ± 0,47 sekon.

This study aims to analyze the throughput and latency of Kafka and RabbitMQ as message brokers in the Mata Elang project. Experiments were conducted with 10 rounds of testing using PCAP files consisting of smallflow.PCAP and bigflow.PCAP. The difference in throughput values in the testing using Kafka and RabbitMQ was found to be significant in both the smallflow.PCAP scenario (p=0.002) and the bigflow.PCAP scenario (p=0.003). In the testing scenario using smallflow.PCAP, the average throughput for Kafka and RabbitMQ was 0.13 ± 0.03 pps and 0.10 ± 0.01 pps, respectively. Meanwhile, in the testing scenario using bigflow.PCAP, the average throughput for Kafka and RabbitMQ was 0.21 ± 0.07 pps and 0.11 ± 0.02 pps, respectively. The difference in latency values in the testing using Kafka and RabbitMQ was found to be significant in both the smallflow.PCAP scenario (p=0.002) and the bigflow.PCAP scenario (p=0.003). In the testing scenario using smallflow.PCAP, the average latency for Kafka and RabbitMQ was 8.26 ± 3.51 seconds and 9.73 ± 0.95 seconds, respectively. Meanwhile, in the testing scenario using bigflow.PCAP, the average latency for Kafka and RabbitMQ was 5.06 ± 1.23 seconds and 7.20 ± 0.47 seconds.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Herry Pramono
"Salah satu teknologi e-assessment yang dikembangkan saat ini adalah adaptive assessment. Teknologi ini memungkinkan soal ujian beradaptasi dengan tingkat kemampuan peserta ujian. Dalam adaptive assessment, soal yang diberikan tergantung dari jawaban soal sebelumnya: benar atau salah. Dan hasilnya adalah level atau tingkat kemampuan peserta ujian. Salah satu metode yang digunakan dalam adaptive assessment yaitu model Item Response Theory (IRT) yang diimplementasikan dalam pembuatan aplikasi adaptive assessment pada skripsi ini.
Aplikasi ini dirancang sedemikian sehingga masing-masing dosen dapat memilih level atau tingkat kemampuan maksimal pada ujian mata kuliahnya. Aplikasi ini juga dilengkapi feedback sederhana yang dapat digunakan oleh mahasiswa dan dosen untuk evaluasi. Uji coba terhadap aplikasi ini berhasil membuktikan bahwa aplikasi adaptive assessment yang diimplementasikan telah sesuai dengan perancangan yang direncanakan. Waktu respon sistem juga cukup baik, yaitu sebesar 0,121061826 detik untuk memilih dan menampilkan soal ujian, dan sebesar 0,188373828 detik untuk mengolah dan menampilkan hasil ujian beserta feedback-nya."
Depok: Fakultas Teknik Universitas Indonesia, 2005
S40079
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>