Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 134564 dokumen yang sesuai dengan query
cover
Steven Sim
"Proses pengembangan perangkat lunak tidak hanya terdiri dari tugas pengembangannya saja, melainkan terdapat juga tugas-tugas yang bersifat operasional terkait proses DevOps dan IT Ops. Tugas-tugas tersebut secara tradisional dilakukan dengan cara manual, akan tetapi proses tersebut berlangsung cukup lama dan sifatnya yang berulang, manual, dan tidak memiliki nilai tambah pada aplikasi disebut toiling works yang berdampak buruk pada produktivitas pengembang perangkat lunak. Proses pengerjaan tugas yang manual tersebut berpotensi besar melanggar least privilege principle dimana pelaksana tugas hanya boleh diberikan akses ke sumber daya yang memang diperlukan saja karena pelaksana tugas diberikan akses penuh ke sebuah shared jump host server. Solusi ChatOps sebagai model kolaborasi dimana pekerjaan dilakukan di dalam aplikasi chat berpotensi untuk menyelesaikan dua masalah tersebut dalam pelaksanaan tugas DevOps dan IT Ops. Implementasi dari solusi ChatOps ini dilakukan pada tiga buah tugas dari tahap requirements gathering menggunakan Slack sebagai aplikasi chat dan Semaphore Ansible sebagai tasks handler. Pengujian dilakukan dengan membandingkan solusi ChatOps dengan metode manual dengan tiga buah parameter yaitu waktu untuk menjalankan tugas, waktu sampai tugas selesai, dan keamanan berdasarkan least privilege principle. Hasil pengujian menunjukkan solusi ChatOps lebih unggul dari metode manual dari sisi waktu dan berpotensi menerapkan least privilege principle yang lebih baik.

Software development process comprises of development tasks and operational tasks mostly related to DevOps and IT Ops. Operational tasks are usually done manually but since it happens oftenly and have no enduring value, it is a toiling work that wastes time. The process that is done manually may also violate least privilege principle since full access to a server is usually given. ChatOps as a collaboration model where work is done inside the chat application has a potential to solve those two issues in doing DevOps and IT Ops related tasks. The implementation of ChatOps as a solution is done with three tasks as a subject based on the requirements gathering results done in this research. Technologies used are Slack as the chat application and Semaphore Ansible as the tasks handler. Evaluation is done by comparing ChatOps solution with the manual method by using three parameters: the time needed to execute the task, the time needed until the task is finished, and the security analysis based on 2 least privilege principle. Evaluation results showed that the ChatOps solution requires less time than the manual method and able to implement better security in terms of better implementation of least privilege principle."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Muthia Lazuardi
"Perusahaan penyedia teknologi telekomunikasi XYZ memiliki sistem informasi yang dibangun secara in-house, outsource, dan subscription untuk menjalankan aktivitas bisnis sehari-hari. Digital Project Management (DPM) merupakan salah satu sistem informasi yang dikembangkan secara in-house. DPM terbagi atas 3 sub-modul, salah satunya adalah Bill of Quantity and Material (BAM). BAM merupakan sistem supply chain management yang mencakup perencanaan sumber daya hingga logistik. Unit BAM mengharapkan bisnisnya untuk terus berkembang, memperluas pangsa pasar, dan menjaga kepercayaan pemangku kepentingan yang dimilikinya saat ini. Namun dalam mencapai harapan tersebut, unit BAM menghadapi kendala tidak dapat mencapai target waktu pengembangan yang telah ditetapkan. Salah satu penyebab dari kendala ini adalah tidak adanya kolaborasi antar tim pengembang dan tim operasional dalam BAM. Dalam menjawab permasalahan tersebut, dilakukan penelitian untuk menyusun rekomendasi yang dapat membantu menjawab permasalahan yang dihadapi oleh BAM dengan mengadopsi konsep DevOps. Penelitian ini berjenis applied research serta metode analisis data yang digunakan adalah explanatory sequential mixed-methods. Berdasarkan hasil penelitian, dari 28 konsep adopsi DevOps, 21 konsep dapat diaplikasikan di unit BAM. Rekomendasi untuk menjawab permasalahan yang dihadapi oleh unit BAM disusun berdasarkan konsep-konsep tersebut. Rekomendasi ini terdiri atas lima kategori, yaitu perubahan pola pikir (mindset change), perubahan proses pengembangan (development process change), peningkatan proses berbagi (sharing enhancement), perubahan keorganisasian (organizational change), serta pembuatan DevOps pipeline. Rancangan DevOps pipeline ini telah melewati proses validasi oleh project manager dan Global ICT DevOps Engineer.

Telecommunication technology provider company XYZ has an information system which was built by in-house, outsourced, or subscription to carry out daily business activities. Digital Project Management (DPM) system is one of the information systems developed in-house. DPM is divided into 3 sub-modules, one of which is the Bill of Quantity and Material (BAM). BAM is a supply chain management system that includes resource planning up to logistics. BAM unit expects its business to grow, expand market share, and maintain the trust of current stakeholders. But in achieving these expectations, BAM unit faces problem of not being able to achieve the development time targets that had been set. One of the causes of this problem is the absence of collaboration between developer teams and operation team in BAM unit. In answering these problems, research was conducted to develop recommendations that can help answer the problems faced by BAM unit by adopting the concept of DevOps. This research is characterized as applied research and the data analysis method is explanatory sequential mixed-methods. Based on the results of the study, from 28 concepts of DevOps adoption, BAM unit can apply 21 concepts. Recommendation to answer the problems faced by BAM unit were built based on these concepts. The recommendation is categorized into 5 categories, which are mindset change, development process change, sharing enhancement, organizational change, and creating a DevOps pipeline. The DevOps pipeline design has passed the validation process by the project manager and the Global ICT DevOps Engineer."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Huttermann, Michael
"DevOps for developers delivers a practical, thorough introduction to approaches, processes and tools to foster collaboration between software development and operations. Efforts of Agile software development often end at the transition phase from development to operations. This book covers the delivery of software, this means “the last mile”, with lean practices for shipping the software to production and making it available to the end users, together with the integration of operations with earlier project phases (elaboration, construction, transition). DevOps for developers describes how to streamline the software delivery process and improve the cycle time (that is the time from inception to delivery).
"
New York: Springer, 2012
e20425421
eBooks  Universitas Indonesia Library
cover
cover
Sacks, Matthew
"This book provides critical knowledge for any developer engaged in delivering the business and software engineering goals required to create and operate a large-scale production website. It addresses how developers can collaborate effectively with business and engineering teams to ensure applications are smoothly transitioned from product inception to implementation, and are properly deployed and managed. This book provides unique insights into how systems, code, and process can all work together to make large-scale website development and operations ultra-efficient."
[New York , New York ]: Springer, 2012
e20425632
eBooks  Universitas Indonesia Library
cover
Muhammad Fahmi Al Azhar
"SQL Injection adalah salah satu jenis serangan yang paling sering terjadi pada aplikasi berbasis web. Serangan ini pada umumnya terjadi karena minimnya validasi dari sisi input pada aplikasi. Meskipun penyebab terjadinya SQL Injection telah banyak diketahui, sayangnya serangan ini masih menjadi salah satu kerentanan yang sering muncul aplikasi. Penggunaan tools SAST yang digunakan selama ini seringkali tidak dapat mendeteksi adanya kerentanan SQL Injection di dalam source code, khususnya aplikasi yang menggunakan framework. Selain itu, proses pengujian yang berulang-ulang juga menjadi kesulitan tersendiri bagi tim pengembang dan keamanan aplikasi. Penelitian ini mengusulkan metode untuk mendeteksi kerentanan SQL Injection pada framework CodeIgniter.
Penelitian ini dilakukan dengan menggunakan studi kasus aplikasi berbasis PHP di instansi XYZ, khususnya pada aplikasi yang menggunakan framework CodeIgniter 3. Metode yang digunakan dalam tesis ini adalah dengan mengembangkan tool dengan nama SQLI-SA yang dapat mendeteksi kerentanan SQL Injection dengan metode static analysis. Tool ini dapat berjalan secara stand alone ataupun terintegrasi dengan platform DevOps. SQLI-SA dapat mendeteksi kerentanan SQL Injection dengan tingkat akurasi sebesar 88.8% dan dapat memberikan informasi kepada tim pengembang untuk memperbaiki source code yang terdeteksi rentan terhadap SQL Injection melalui dashboard monitoring.

SQL Injection is one of the most common types of attack on web-based applications. This attack generally occurs due to the lack of validation from the input side of the application. Even though the causes of SQL Injection are widely known, unfortunately, this attack is still one of the most common vulnerabilities in applications. The use of SAST tools used so far often cannot detect SQL Injection vulnerabilities in the source code, especially applications that use frameworks. In addition, the repeated testing process is also a challenge for the development team and application security. This study proposes a method for detecting SQL Injection vulnerabilities in the CodeIgniter framework.
This research was conducted using a PHP-based application case study at the XYZ agency, especially in applications that use the CodeIgniter 3 framework. The method used in this thesis is to develop a tool called SQLI-SA that can detect SQL Injection vulnerabilities using the static analysis method. This tool can run stand-alone or integrated with the DevOps platform. SQLI-SA can detect SQL Injection vulnerabilities with an accuracy rate of 88.8% and can provide information to the development team to fix source code that is detected as vulnerable to SQL Injection through the monitoring dashboard.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sinaga, Marshal Arijona
"Tugas Akhir ini menelaah least square adversarial autoencoder yang menggunakan least square generative adversarial network sebagai diskriminatornya. Diskriminator tersebut meminimalkan fungsi Pearson χ 2 divergence antara distribusi variabel laten dan suatu distribusi apriori. Adanya diskriminator memungkinkan autoencoder untuk membangkitkan data yang memiliki karakteristik yang menyerupai sampel pembelajarannya. Penelitian ini dilakukan dengan membuat program yang memodelkan least square adversarial autoencoder. Program memodelkan dua jenis autoencoder yaitu unsupervised least square adversarial autoencoder dan supervised least square adversarial autoencoder dengan memanfaatkan dataset MNIST dan FashionMNIST. Unsupervised least square adversarial autoencoder menggunakan variabel laten berdimensi 20 sementara supervised least square adversarial autoencoder menggunakan variabel laten masing-masing berdimensi 2, 3, 4, dan 5. Program diimplementasikan menggunakan framework PyTorch dan dieksekusi menggunakan Jupyter Notebook. Seluruh aktivitas pemrograman dilakukan pada environment cloud yang disediakan oleh Floydhub dan Tokopedia-UI AI Center yang masing-masing menggunakan GPU NVIDIA Tesla K80 dan NVIDIA Tesla V100 sebagai perangkat komputasinya. Proses pembelajaran pada unsupervised least square adversarial autoencoder berlangsung selama dua jam sementara pada supervised least square adversarial autoencoder berlangsung selama enam jam. Berdasarkan hasil eksperimen, nilai mean squared error unsupervised least square adversarial autoencoder untuk masing-masing dataset MNIST dan FashionMNIST adalah 0.0063 dan 0.0094. Sementara itu, nilai mean squared error supervised least square adversarial autoencoder pada dataset MNIST sebesar 0.0033. Selanjutnya, nilai Frechet Inception Distance unsupervised least square adversarial autoencoder untuk masing-masing dataset MNIST dan FashionMNIST adalah 15.7182 dan 38.6967. Sementara itu, nilai Frechet Inception Distance supervised least square adversarial autoencoder pada dataset MNIST sebesar 62.512. Hasil tersebut menunjukkan bahwa least square adversarial autoencoder mampu merekonstruksi citra dengan baik, namun kurang mampu membangkitkan citra dengan kualitas sebaik sampel pembelajarannya.

This Final Project (Tugas Akhir) investigates the least square adversarial autoencoder that uses least square generative adversarial network as its discriminator. The discriminator minimizes the Pearson χ 2 divergence between the latent variable distribution and the prior distribution. The presence of discriminator allows the autoencoder to generate data that has characteristics that resemble the original data. Python programs were developed to model the least square adversarial autoencoder. This programs try to model two types of autoencoder namely unsupervised least square adversarial autoencoder and supervised least square adversarial autoencoder by utilizing MNIST dataset and FashionMNIST dataset. The unsupervised least square adversarial autoencoder uses latent variables of dimension 20 while the supervised least square adversarial autoencoder uses latent variables with dimensions of 2, 3, 4, and 5, respectively. This programs were implemented using PyTorch and executed using Jupyter Notebook. All of the programming activities are carried out in the cloud environment provided by Floydhub and Tokopedia-UI AI Center, respectively using NVIDIA Tesla K80 GPU and NVIDIA Tesla V100 GPU as their computing resource. Training time in unsupervised least square adversarial autoencoder lasts for two hours while in supervised least square adversarial autoencoder lasts for six hours. The Results of experiments show that the mean squared error of unsupervised least square adversarial autoencoder for MNIST dataset and FashionMNIST dataset are 0.0063 and 0.0094, respectively. Meanwhile, the mean squared error of supervised least square adversarial autoencoder for MNIST dataset is 0.0033. Furthermore, the Frechet Inception Distance scores of unsupervised least square adversarial autoencoder for MNIST dataset and FashionMNIST dataset are 15.7182 and 38.6967, respectively. Meanwhile, the value of Frechet Inception Distance score of supervised least square adversarial autoencoder in MNIST dataset is 62.512. These results indicate that the least square adversarial autoencoder is able to reconstruct the image properly, but is less able to generate images with the same quality as the learning sample."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Susy Kuspambudi Andaini
"ABSTRAK
Aproksimasi fungsi dalam proses komputasi sering digunakan hampir di semua bidang analisis numerik. Dua alasan utama penggunaan aproksimasi fungsi adalah untuk memberikan fungsi pendekatan yang efektif dan mendekati suatu fungsi yang rumit dengan fungsi yang lebih sederhana.
Tesis ini membahas kinerja algoritma least square dan exhange untuk aproksimasi least square dan minim ax fungsi univariat. Evaluasi kinerja kedua algoritma tersebut diarahkan pada parameter-parameter: order polinomial aproksimasi, panjang interval domain, kelengkungan dan panjang busur, sehingga diharapkan dapat diupayakan kinerja algoritma yang optimal. Kedua algoritma tersebut diimplementasikan pada perangkat lunak MATLAB. Untuk mengukur indikator-indikator kinerja tersebut di atas digunakan beberapa analisis statistik, sedangkan pendugaan kinerja dilakukan dengan membuat model regresi.
Hasil numerik menunjukkan bahwa terdapat perbedaan yang signifikan pada lama waktu proses kedua algoritma yaitu waktu proses algoritma least square lebih lama dari pada waktu proses algoritma exchange,.sebaliknya tidak terdapat perbedaan akurasi aproksimasi fungsi. Secara umum, parameter-parameter tersebut berpengaruh terhadap kinerja kedua algoritma. Model regresi eksponensial adalah model yang cukup baik untuk menduga kinerja kedua algoritma.
Daftar Pustaka: 17 (1972 - 1994).
"
1996
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ashfa Khalida Shahira
"Makalah ilmiah ini merupakan refleksi saya sebagai mahasiswa yang terlibat menjadi aktor pembangunan dalam Program Desa Cemara (Cerdas, Mandiri, Sejahtera). Program yang dirancang oleh Badan Perencanaan Pembangunan Nasional/Bappenas RI bertujuan untuk mengurangi kemiskinan melalui melalui kolaborasi bersama perguruan tinggi, pemerintah daerah, pemerintah desa, dan masyarakat desa. Upaya tersebut dilakukan dengan melakukan pemutakhiran data bagi masyarakat yang tidak kunjung mendapatkan bantuan sosial di Desa Sukahaji, Kecamatan Sukawening, Kabupaten Garut. Dalam prosesnya, mahasiswa sebagai aktor pembangunan mengalami beragam tantangan emosional berupa penolakan, tuduhan, dan keluhan. Kemampuan untuk langsung bangkit kembali ketika menghadapi situasi sulit merupakan bentuk affective resilience dan affective privilege yang dimiliki oleh aktor pembangunan Desa Cemara yang memudahkan penyusunan kembali rencana intervensi. Pada sisi lain, kedua aspek afektif tersebut menjadi penghalang aktor pembangunan dalam menilik kebutuhan masyarakat yang sebenarnya. Makalah ilmiah ini mengeksplorasi bagaimana arena pembangunan tidak hanya dilihat sebagai proses yang serba teknis, tetapi juga dikelilingi oleh aspek afektif yang memengaruhi keputusan aktor pembangunan dalam membentuk program intervensi.

This scientific paper is my reflection as a student involved as a development actor in the Desa Cemara (Cerdas, Mandiri, Sejahtera) Program. The program designed by the National Development Planning Agency/Bappenas RI aims to reduce poverty through collaboration with universities, local governments, village governments, and village communities. This effort was carried out by updating data for people who did not receive social assistance in Sukahaji Village, Sukawening District, Garut Regency. During the process, students as development actors experienced various emotional challenges in the form of rejection, accusations, and complaints. The ability to immediately bounce back when facing difficult situations is a form of affective resilience and affective privilege possessed by the development actors of Desa Cemara. These two affective aspects made it easier for development actors to reorganize the intervention plan, but on the other hand it is also become a challenge in recognizing the real needs of the community. This paper explores how the development arena can be seen not only as a technical process, but also surrounded by affective aspects that influence development actors' decisions in shaping intervention programs."
Depok: Fakultas Ilmu Sosial Dan Ilmu Politik Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>