Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 18 dokumen yang sesuai dengan query
cover
Ahmad Rais
Abstrak :
Dalam dokumen Masterplan Percepatan dan Perluasan Pembangunan Ekonomi Indonesia (MP3EI) 2011-2025, dinyatakan bahwa sebagai infrastruktur pemberdaya yang mampu meningkatkan daya guna infrastruktur lainnya (meta infrastruktur), telematika menjadi prasyarat penting untuk mendukung keberlanjutan pertumbuhan ekonomi. Sebagai salah satu langkah strategis dalam mempercepat penguasaan teknologi informasi dan mengurangi pembajakan perangkat lunak, beberapa instansi Pemerintah di Indonesia telah mendeklarasikan gerakan untuk menggunakan Free/Open Source Software (F/OSS) sebagai alternatif dari perangkat lunak berlisensi. Di tingkat Pemerintah Daerah, salah satu daerah yang secara aktif mengadopsi dan memanfaatkan F/OSS di lingkungan instansinya adalah Pemerintah Kota Pekalongan. Penelitian ini bertujuan untuk mengkaji penghematan biaya serta manfaat yang diperoleh sebagai dampak dari kebijakan penggunaan F/OSS di lingkungan Pemerintah Kota Pekalongan. Fokus penelitian dibatasi pada kebijakan penggunaan F/OSS terkait dengan aplikasi perkantoran dan sistem operasi yang digunakan pada komputer administrasi perkantoran di lingkungan Satuan Kerja Perangkat Daerah (SKPD). Dengan menggunakan metode information economics, hasil analisis terhadap aspek finansial, menunjukkan bahwa Return on Investment (ROI) yang dihasilkan sebesar 362% dan masuk dalam kategori skor 2 (dari skala 0-5). Hal ini menunjukkan bahwa kebijakan migrasi F/OSS, memberikan manfaat yang cukup besar pada efisiensi anggaran belanja pihak Pemerintah Kota Pekalongan, khususnya di sektor teknologi informasi. Secara keseluruhan, skor akhir dari information economics bernilai positif (nilai 54 dari skala -25 sampai 95), yang menunjukkan bahwa aspek manfaat mempunyai nilai yang lebih besar dibandingkan dengan nilai biaya. ......In the document Masterplan for Acceleration and Expansion of Indonesia's Economic Development (MP3EI) 2011-2025, stated that telematics as meta infrastructure that able to improve the performance of other infrastructures, becomes an important prerequisite for supporting the sustainability of economic growth. As a strategic step to accelerate the mastery of information technology and reduce software piracy, some government agencies in Indonesia have declared the movement to use Free/Open Source Software (F/OSS) as an alternative to proprietary software. At the local government level, one of the Municipal Government that actively adopt and use F/OSS in their institution is Municipal Government of Pekalongan. This study analyze the cost savings and benefits impact of the F/OSS adoption policy in the Municipal Government of Pekalongan. The focus of this research is limited to the F/OSS adoption policy related to office applications and the operating system used on computers in the administrative office unit. By using the method of information economics, the analysis of the financial aspect shows that the Return on Investment (ROI) generated by 362%, in the category score of 2 (scale of 0-5). This suggests that migration policy F/OSS, provide considerable benefits to the efficiency of Municipal Government of Pekalongan budget, specially in the information technology sector. Overall, the final score of information economics shows the positive score (54 scale of -25 to 95), indicating that the value benefits aspect greater than the value of the costs.
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2012
T31936
UI - Tesis Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
Abstrak :
Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort. ......On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bessant, Conrad
Oxford: Oxford University Press, 2017
572.028 5 BES b
Buku Teks  Universitas Indonesia Library
cover
Dominikus Randy
Abstrak :
SourceForge.net (http://sourceforge.net) sebagai sebuah situs web terbesar yang menjadi wadah pengembangan FOSS, mencatat sekurangnya terdapat 230.000 proyek FOSS pada Februari 2009. Dari sekian banyak proyek FOSS yang dapat dijumpai, terdapat sejumlah proyek yang tidak dilanjutkan, namun tidak sedikit juga proyek yang sukses dan masih dikelola dengan baik oleh para pengembangnya. Sukses yang berhasil diraih oleh sejumlah proyek FOSS telah lama menjadi perhatian sejumlah peneliti dari disiplin ilmu Rekayasa Perangkat Lunak. Hal ini terlihat dari banyaknya penelitian-penelitian tentang FOSS yang telah dipublikasi. Namun dari penelitian-penelitian yang ada, khususnya di Indonesia, masih jarang ditemukan penelitian yang dapat digunakan sebagai landasan untuk memahami fenomena FOSS yang ada di Indonesia. Tugas akhir ini mencoba mengisi kekosongan tersebut dengan meneliti perkembangan sebuah kelompok kerja FOSS di Indonesia yang telah berturut-turut menghasilkan lima kali rilis produk bernama BlankOn Linux. Setelah melakukan studi kasus eksploratif terhadap data longitudinal dalam kelompok kerja tersebut, ditemukan sejumlah faktor yang dapat mempengaruhi sustain atau tidaknya proyek FOSS.
SourceForge.net (http://sourceforge.net) , the biggest web site mainly used for FOSS development listed at least 230.000 FOSS projects as of February 2009. From numerous of FOSS projects available today, some of them have been halt. However, some others have succeed and still under consistent maintenance by the developers. The success of FOSS projects attracts researchers from Software Engineering discipline for some quite time. This fact can be seen from the number of currently published research on FOSS. However, even though FOSS phenomenon is already emerged also in Indonesia, we still have a lack of research regarding the inside of the successful FOSS development. This fact becomes an important issue if we are attempting to understand the FOSS phenomenon itself, especially in Indonesia. The focus of this study is to explore important factors from Indonesian FOSS development group. We're using BlankOn Linux development team as a subject of study to unveil some of the key factor which take an important role to make the project sustains for more than just one product release.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2009
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Abstrak :
This book constitutes the refereed proceedings of the 8th International IFIP WG 2.13 Conference on Open Source Systems, OSS 2012, held in Hammamet, Tunisia, in September 2012. The 15 revised full papers presented together with 17 lightning talks, 2 tool demonstration papers, 6 short industry papers, 5 posters and 2 workshop papers were carefully reviewed and selected from 63 submissions. The papers are organized in topical sections on collaboration and forks in OSS projects, community issues, open education and peer-production models, integration and architecture, business ecosystems, adoption and evolution of OSS, OSS quality, OSS in different domains, product development, and industrial experiences.
Heidelberg: Springer, 2012
e20409305
eBooks  Universitas Indonesia Library
cover
Alhidayati Asymal
Abstrak :
Latar Belakang: Temporomandibular Joint (TMJ) merupakan sendi kompleks dari tubuh manusia yang memiliki peranan penting dalam proses pengunyahan, penelanan dan pengucapan. Salah satu pemeriksaan radiografik yang dapat digunakan untuk mengevaluasi kondisi TMJ adalah Cone Beam Computed Tomography (CBCT) karena pencitraan ini dapat menampilkan gambaran rekonstruksi tiga dimensi yang lebih reliabel dan akurat dengan waktu pemindaian akuisisi lebih singkat, sehingga dosis radiasi pada pasien lebih rendah dan biaya pemeriksaan yang lebih rendah. Kemampuan software CBCT memegang peranan penting dalam menganalisa sebuah gambaran CBCT. Ada beberapa macam software yang tersedia yaitu open-source software dan commercial software. Beberapa penelitian tentang kemampuan open-source software untuk kasus TMJ telah dilakukan namun jumlahnya masih sangat terbatas, namun belum ada penelitian yang membandingkan performa open-source software terhadap commercial software dalam melakukan pengukuran ruang sendi TMJ. Tujuan: Menganalisis hasil pengukuran open-source software dengan commercial software dalam mengevaluasi TMJ pada gambaran CBCT. Metode: Penelitian ini menggunakan data sekunder berupa 5 data set file DICOM CBCT dari pasien yang datang ke Klinik Radiologi Kedokteran Gigi RSKGM FKG UI. Pengukuran ruang sendi TMJ menggunakan software yang berbeda dilakukan menggunakan titik referensi yang telah ditentukan sesuai definisi operasional. Software yang digunakan pada penelitian ini yaitu Horos, IITK-Snap dan CS 3D dental imaging software. Hasil: Uji reabililitas yang digunakan adalah Technical Error of Measurement (TEM) oleh Dahlberg dengan hasil pengukuran oleh intra- dan interobserver < 1 mm, yang menunjukkan bahwa terdapat kesesuaian antar observer dan menunjukkan reabilitas penggunaan Horos, ITK-Snap, dan CS 3D Dental Imaging software dalam mengukur ruang sendi TMJ. Hasil uji statistik perbandingan hasil pengukuran Horos, ITK-Snap dengan CS 3D imaging menunjukkan tidak terdapat perbedaan yang signifikan (p > 0.05), dengan nilai Mean of Error pada pengukuran dengan menggunakan Horos dibandingkan CS 3D yaitu 5.57 % - 25.7%, dan nilai Mean of error pada pengukuran dengan menggunakan ITK-Snap dibandingkan CS 3D yaitu 2.76%-24.53%. Nilai CoV pada pengukuran menggunakan Horos dibandingkan CS 3D yaitu minimal 2% - 24.5%. Nilai CoV pada pengukuran menggunakan ITK-Snap dibandingkan CS 3D sebesar 2% - 34.5%. Kesimpulan: Penelitian ini dapat memberikan informasi awal tentang reabilitas dan akurasi antara Open-source software Horos dan ITK-Snap dibandingkan dengan Commercial software CS 3D Dental Imaging software dalam melakukan pengukuran ruang sendi TMJ. Meskipun tidak terdapat perbedaan yang signifikan pada pengukuran yang menggunakan Horos, ITK-Snap dibandingkan dengan CS 3D Dental Imaging software. Penelitian ini menunjukkan bahwa akurasi pengukuran menggunakan ITK-Snap lebih tinggi daripada Horos, walaupun nilai keandalan ITK-Snap masih lebih rendah dibandingkan dengan Horos. ......Background: Temporomandibular Joint (TMJ) is a complex joint of the human body which has an important role in the processes of mastication, swallowing and pronunciation. One of the radiographic examinations that can be used to evaluate TMJ conditions is Cone Beam Computed Tomography (CBCT) because this imaging can display a more reliable and accurate three-dimensional reconstruction image with shorter scan acquisition time, resulting in lower radiation dose to patients and examination costs. lower. The capabilities of the CBCT software play an important role in analyzing a CBCT image. There are several kinds of software are available for CBCT such as open-source and commercial software. Several studies on the ability of open-source software for TMJ cases have been carried out but the number is still very limited, but there has been no research comparing the performance of open-source software to commercial software in measuring the TMJ joint space. Objective: To analyze the measurement of open-source software with commercial software to evaluate the TMJ on CBCT images. Methods: This study used 5 DICOM CBCT file data sets from patients who came to the Dentomaxillofacial Radiology Clinic RSKGM FKG UI. TMJ joint space measurements using different software are carried out using predetermined reference points according to operational definitions. The software used in this study are Horos, IITK-Snap and CS 3D dental imaging software. Results: The reliability test used was Dahlberg's Technical Error of Measurement (TEM) with intra- and interobserver measurement results of <1 mm, which indicated that there was compatibility between observers and demonstrated the reliability of using Horos, ITK-Snap, and CS 3D Dental Imaging software in measuring the TMJ joint space. Statistical test results for comparison of Horos, ITK-Snap and CS 3D imaging measurements showed no significant difference (p > 0.05), the Mean of Error in measurements using Horos compared to CS 3D was 5.57% - 25.7%, and the Mean of error in measurements using ITK-Snap compared to CS 3D was 2.76% -24.53%. The CoV value in measurements using Horos compared to CS 3D is at least 2% - 24.5%. The CoV value in measurements using ITK-Snap compared to CS 3D is 2% - 34.5%. Conclusion: This study shows initial information about the reliability and accuracy between Open-source software Horos and ITK-Snap compared to Commercial software CS 3D Dental Imaging software in measuring the TMJ joint space. Although there was no significant difference in measurements using Horos, ITK-Snap was compared with CS 3D Dental Imaging software. This study shows that the measurement accuracy using ITK-Snap is higher than Horos, although the reliability value of ITK-Snap is still lower than that of Horos.
Depok: Fakultas Kedokteran Gigi Universitas Indonesia, 2023
SP-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Farhan Almasyhur
Abstrak :
Salah satu fungsi CCTV yaitu untuk menjaga lalu-lintas pada persimpangan jalan, yang merupakan bagian dari ATCS. Ketika semakin banyak ATCS yang terpasang di jalan, secara konvensional, semakin banyak layar yang harus dipantau pada control room. Hal ini memerlukan sumber daya manusia tambahan, misalnya untuk dapat mengontrol keseluruhan lampu merah di persimpangan jalan. Sehingga, penggunaan algoritma YOLO dapat membantu melakukan pendeteksian kepadatan lalu lintas pada suatu persimpangan secara otomatis. Namun, menjalankan proses ini di sebuah server dapat mengakibatkan performa yang buruk bila jumlah aliran video dari CCTV yang harus diproses bertambah. Penelitian ini melakukan proof of concept untuk implementasi sistem di atas secara lebih scalable. Video yang berasal dari beberapa CCTV dikirimkan ke sebuah cluster kubernetes dengan memanfaatkan arsitektur multi-core pada GPU. Proses ini menghasilkan video deteksi yang telah diberikan bounding box dari kendaraan yang berada dalam lalulintas. Selain itu, terdapat hasil dari hitungan banyak kendaraan dari masing-masing lajur yang disimpan dalam sebuah databas. Data tersebut digunakan untuk web dashboard yang digunakan untuk memudahkan petugas dalam melakukan pemantauan dan pengambilan keputusan. Uji coba yang dilakukan membuktikan bahwa sistem dapat bekerja dengan stabil dengan auto-scaling mengikuti jumlah workload, dengan rerata penggunaan CPU yaitu 490 mCore, rerata penggunaan memory sebesar 1,7 GB untuk masing-masing pod, rata-rata penggunaan GPU 1,2 GB untuk satu koneksi client, dan 2 GB untuk dua koneksi client. ......One of the functions of CCTV is to maintain traffic at crossroads, which is part of ATCS. As more and more ATCS are installed on the road, conventionally, more screens will have to be monitored in the control room. This requires additional human resources, for example, to be able to control the total number of red lights at crossroads. Thus, the use of the YOLO algorithm can help detect traffic density at an intersection automatically. However, running this process on a server can result in poor performance if the number of video streams from CCTV has to increase. This research does a proof of concept to implement the system in a more scalable way. Video from multiple CCTVs is sent to a Kubernetes cluster by leveraging the GPU's multi-core architecture. This process produces a detection video that has been assigned a bounding box from that in traffic. In addition, there are results from the count of the number of vehicles from each lane that are stored in a database. The data is used for a web dashboard that is used to make it easier for officers to monitor and make decisions. The tests were carried out to prove that the system can work stably with automatic scaling according to the number of workloads, with an average CPU usage of 490 mCore, the average memory usage of 1.7 GB for each pod, an average GPU usage of 1.2 GB for one client connection, and 2 GB for two client connections.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ibnu Putrama Agung Tyanto
Abstrak :
Sistem operasi open source Android menawarkan kemudahan dalam modifikasi yang membuatnya banyak digunakan dalam perangkat mobile. Namun, hal tersebut juga membuat sistem operasi ini rentan akan serangan keamanan. Pada tahun 2015 ditemukan kerentanan Stagefright yang dilihat sebagai kerentanan paling berbahaya sepanjang sejarah Android, karena berpotensi mengambil alih kontrol penuh atas suatu perangkat. Menggunakan routine activity theory, dipaparkan bahwa kerentanan Stagefright memiliki resiko untuk dieksploitasi, yang kemudian digunakan untuk menciptakan rekomendasi gabungan aspek teknis dan non teknis atau pendekatan faktor manusia untuk mewujudkan sistem operasi yang aman. Rekomendasi ini menggabungkan badan pengetahuan Certified Information Systems Security Professional CISSP yang ditujukan untuk keamanan sistem informasi, dan teknik-teknik situational crime prevention. ...... As an open source operating system, Android offers much freedom in terms of modification, which supports its usage popularity for mobile devices. On the other hand, the nature of this operating system makes it vulnerable against security attacks. Discovered in 2015, Stagefright bug is widely claimed as the worst Android vulnerability ever discovered, because of its potential ability to take a full control of Android devices. Using routine activity theory, it is seen that Stagefright vulnerability could pose a risk that can be exploited, subsequently makes a way for a recommendation consisting technical and non technical human factor aspects for a safer operating system. This recommendation combined Certified Information Systems Security Professionals lsquo common body of knowledge which is used for information system security, and the techniques of situational crime prevention.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Andres Amrulloh
Abstrak :
Bibliography data transfer from WINISIS to SENAYAN is aimed at facilitating user in retrieving information and library organizers in supporting their activities. It objectives to identify the readiness of bibliography data transfer such as the development of human resources and facilities.
Jakarta: Pusat jasa Perpustakaan dan Informasi ( Perpustakaan Nasional RI), 2012
020 VIS 14:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Schaarschmidt, Mario
Abstrak :
[In this book, the author suggests that firms have basically two options to control project work beyond their boundaries and beyond their vertical command chains. The assumption is discussed against various theories of the firm as well as control theory and empirically tested by analyzing firm engagement in Eclipse open source projects as well as communication work in the Linux kernel project., In this book, the author suggests that firms have basically two options to control project work beyond their boundaries and beyond their vertical command chains. The assumption is discussed against various theories of the firm as well as control theory and empirically tested by analyzing firm engagement in Eclipse open source projects as well as communication work in the Linux kernel project.]
heidelberg: [Gabler Verlag, ], 2012
e20396845
eBooks  Universitas Indonesia Library
<<   1 2   >>