Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 33 dokumen yang sesuai dengan query
cover
Rochmawati
Abstrak :
Hadirnya Revolusi Industri 4.0 tidak hanya memacu percepatan digitalisasi di bidang industri dan manufaktur, melainkan membawa pengaruh yang lebih luas hingga ke berbagai sektor, termasuk sektor pemerintahan. Salah satu upaya pemerintah dalam mendukung transformasi digital adalah dengan diterbitkannya Peraturan Presiden Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis Eletronik (SPBE). Namun, penerapan SPBE di Instansi Pusat dan Pemerintah Daerah yang beragam dapat melahirkan sejumlah risiko yang akan berpengaruh terhadap pencapaian tujuan SPBE. Oleh karena itu, Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (PAN-RB) mengeluarkan Peraturan Menteri PAN-RB Nomor 5 Tahun 2020 yang memuat Pedoman Manajemen Risiko SPBE yang perlu diterapkan oleh penyelenggara SPBE dalam mengelola risiko SPBE di instansi masing – masing. Instansi ABC sebagai suatu lembaga pemerintah non kementerian yang baru dibentuk dan ditetapkan oleh Presiden Republik Indonesia memiliki amanah tugas dan fungsi untuk menyelenggarakan transformasi digital melalui penerapan Sistem Pemerintahan Berbasis Elektronik demi mewujudkan satu pemerintahan digital yang terpadu. Unit Kerja XYZ merupakan salah satu unit kerja di Instansi ABC yang bertanggung jawab untuk menyelenggarakan tugas dan fungsi di bidang data dan informasi. Namun, hingga kini Unit Kerja XYZ belum mempunyai pedoman Manajemen Risiko SPBE sehingga unit kerja kesulitan untuk melakukan identifikasi, analisis, dan evaluasi, serta memberikan penanganan berdasarkan prioritas terhadap risiko SPBE yang terjadi. Untuk mencapai tujuan tersebut maka dilakukan penelitian guna menyusun Rancangan Manajemen Risiko SPBE di Unit Kerja XYZ berdasarkan Peraturan Menteri PAN-RB Nomor 5 Tahun 2020. Adapun tahapan penelitian meliputi Penetapan Konteks Risiko SPBE, Penilaian Risiko SPBE yang terdiri atas proses Identifikasi Risiko SPBE, Analisis Risiko SPBE dan Evaluasi Risiko SPBE serta perancangan Rekomendasi Penanganan Risiko SPBE. Terdapat 68 Risiko SPBE Negatif yang berhasil diidentifikasi, 45 Risiko SPBE diantaranya berada di atas ambang batas Selera Risiko SPBE sehingga selanjutnya dibuat Rekomendasi Penanganan Risiko SPBE berdasarkan prioritas yang telah ditentukan untuk memitigasi kemunculan risiko SPBE seminimal mungkin sehingga mencapai level yang dapat diterima oleh Instansi ABC. ......The presence of the Fourth Industrial Revolution not only accelerates digitization in the industrial and manufacturing sectors but also has a broader impact across various sectors, including the government sector. One of the government's efforts to support digital transformation is the issuance of Presidential Regulation Number 95 of 2018 concerning Electronic-Based Government Systems (SPBE). However, the implementation of SPBE in various central and regional government agencies can create several risks that will affect the achievement of SPBE objectives. Therefore, the Ministry of State Apparatus Utilization and Bureaucratic Reform (PAN-RB) has issued Ministerial Regulation Number 5 of 2020, which contains Guidelines for SPBE Risk Management that need to be implemented by SPBE organizers to manage SPBE risks in their respective agencies. ABC Agency, as a newly established non-ministerial government institution designated by the President of the Republic of Indonesia, has the responsibility and function to carry out digital transformation through the implementation of Electronic-Based Government Systems to achieve an integrated digital government. XYZ Work Unit is one of the work units in ABC Agency responsible for carrying out tasks and functions in data and information. However, until now, XYZ Work Unit still does not have an SPBE Risk Management guideline, making it difficult for the unit to identify, analyze, evaluate, and prioritize SPBE risks for appropriate handling. In order to achieve this objective, research is conducted to develop an SPBE Risk Management Draft in XYZ Work Unit based on Ministerial Regulation Number 5 of 2020. The research stages include Determining the SPBE Risk Context, SPBE Risk Assessment which consists of SPBE Risk Identification process, SPBE Risk Analysis and SPBE Risk Evaluation, and designing SPBE Risk Handling Recommendations. A total of 68 Negative SPBE Risks have been successfully identified, with 45 SPBE Risks exceeding the SPBE Risk Appetite threshold. Therefore, SPBE Risk Handling Recommendations are made based on predetermined priorities to mitigate the occurrence of risks as minimal as possible, thus achieving a level acceptable to ABC Agency.
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ade Wahyu Kurniawan
Abstrak :
Tesis ini mengusulkan kerangka keamanan informasi untuk Sistem Manajemen Mutu (SMM) Sertifikasi Kompetensi Sumber Daya Manusia Pengadaan di Indonesia. Sertifikasi Pengadaan Barang/Jasa (PBJ) Pemerintah telah diterapkan sejak tahun 2008 dan beralih ke sertifikasi berbasis komputer pada tahun 2015. Namun penggunaan teknologi informasi telah menimbulkan masalah keamanan informasi yang perlu dibenahi seperti akses ilegal dan praktek perjokian melalui akses secara remote terhadap aplikasi ujian berbasis komputer. SMM yang ada saat ini belum memuat secara khusus tentang area keamanan informasi dalam proses sertifikasi PBJ. Untuk mengatasi tantangan ini, diperlukan sebuah kerangka kerja keamanan informasi yang komprehensif. Dalam studi ini, dilakukan perbandingan antara SMM Sertifikasi dengan Standar ISO 27001:2022 untuk mengembangkan kerangka khusus yang dapat diimplementasikan dalam pembaruan SMM Sertifikasi selanjutnya. Hasil penelitian menunjukkan bahwa terdapat 11 kontrol pada ISO 27001:2022 yang sudah tertuang pada SMM Sertifikasi, 24 kontrol yang sudah diimplementasikan namun belum tertuang pada SMM Sertifikasi, 13 kontrol yang tidak perlu dimasukkan dalam SMM karena berada di luar kewenangan Direktorat Sertifikasi Profesi pada Lembaga XYZ, dan sebanyak 45 kontrol pada ISO 27001:2022 yang belum terdapat pada SMM Sertifikasi. Banyaknya kontrol yang tidak ada ini menjadi penyebab kurangnya keamanan informasi dan terjadinya masalah keamanan siber dalam pelaksanaan sertifikasi PBJ. Berdasarkan temuan ini, dikembangkan kerangka kerja khusus pada area keamanan informasi dalam pelaksanaan sertifikasi PBJ. Kerangka kerja yang direkomendasikan bertujuan untuk memfasilitasi penerapan keamanan informasi pada sertifikasi kompetensi PBJ oleh Lembaga XYZ sebagai lembaga pembuat regulasi dan pelaksana sistem sertifikasi pengadaan. ......This thesis proposes an information security framework for Quality Management System (QMS) Competency Certification of Human Resources for Procurement in Indonesia. The Government's Goods/Services Procurement Certification (PBJ) has been implemented since 2008 and switched to computer-based certification in 2015. However, the use of information technology has created information security problems that need to be addressed, such as illegal access and the practice of jockeying through remote access to application-based exams. computer. The existing QMS does not specifically contain the area of information security in the PBJ certification process. To address this challenge, a comprehensive information security framework is needed. In this study, a comparison is made between Certification QMS and ISO Standard 27001:2022 to develop a specific framework that can be implemented in the next Certification QMS renewal. The results showed that there were 11 controls on ISO 27001:2022 that had been included in the QMS for Certification, 24 controls that had been implemented but not included in the QMS for Certification, 13 controls that did not need to be included in the QMS because they were outside the authority of the XYZ Institute, and as many as 45 controls on ISO 27001:2022 which are not yet available in the Certification QMS. The number of controls that do not exist is the cause of the lack of information security and the occurrence of cybersecurity problems in the implementation of PBJ certification. Based on these findings, a special framework was developed in the area of information security in implementing PBJ certification. The recommended framework aims to facilitate the implementation of information security in PBJ competency certification by XYZ institute as the regulatory body and implementer of the procurement certification system.
Depok: 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yopie Maulana Syahrizal
Abstrak :
Meningkatnya jumlah pengguna perangkat mobile di Indonesia mendorong pemerintah untuk memanfaatkan aplikasi mobile sebagai fungsi layanan Sistem Pemerintahan Berbasis Elektronik (SPBE). SPBE adalah penyelenggaraan pemerintahan yang memanfaatkan teknologi informasi dan komunikasi untuk memberikan layanan kepada Pengguna SPBE. Salah satu layanan SPBE berbasis aplikasi mobile adalah aplikasi SPBE mobile. Aplikasi SPBE mobile merupakan salah satu bentuk layanan SPBE berupa aplikasi yang berjalan pada perangkat mobile. Aplikasi SPBE mobile tentunya dapat memberikan manfaat bagi penggunanya, namun terdapat risiko keamanan yang perlu diantisipasi. Maka untuk menjamin keamanan aplikasi SPBE, melalui Peraturan BSSN Nomor 4 Tahun 2021 diamanatkan bahwa setiap instansi pemerintah harus menerapkan keamanan SPBE dan mengidentifikasi persyaratan keamanan yang belum diterapkan pada aplikasi SPBE mobile. Sehingga kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile menjadi penting dan diperlukan oleh instansi pemerintah untuk mengidentifikasi dan memvalidasi persyaratan keamanan yang belum diterapkan. Namun saat ini belum terdapat kerangka kerja tersebut. Oleh karena itu, pada penelitian ini dikembangkan sebuah rancangan kerangka kerja untuk melakukan pemeriksaan keamanan pada aplikasi SPBE mobile. Rancangan kerangka kerja pemeriksaan keamanan mengadopsi dari NIST SP 800-163r1 yang diintegrasikan dengan pengujian keamanan aplikasi menggunakan tool otomatis dan pengujian secara manual. Pengujian manual dilakukan berdasarkan standar OWASP MASTG dengan mempertimbangkan pengujian keamanan API berdasarkan OWASP API Security. Kemudian hasil pengujian keamanan aplikasi SPBE mobile digunakan untuk memvalidasi persyaratan keamanan aplikasi SPBE mobile berdasarkan Peraturan BSSN Nomor 4 Tahun 2021. Adapun hasil dari penelitian ini yaitu tersusunnya kerangka kerja pemeriksaan keamanan aplikasi SPBE mobile untuk melakukan validasi penerapan standar keamanan aplikasi SPBE mobile. Kemudian hasil rancangan tersebut disimulasikan pada aplikasi SPBE mobile “ABC” berbasis sistem operasi android. Berdasarkan hasil simulasi rancangan kerangka kerja pada sampel aplikasi SPBE mobile “ABC” milik salah satu pemerintah daerah di Indonesia, ditemukan pelanggaran terhadap beberapa persyaratan keamanan aplikasi SPBE mobile. Kemudian berdasarkan hasil simulasi, rancangan kerangka kerja tersebut dapat memvalidasi semua persyaratan keamanan aplikasi SPBE mobile dan diharapkan dapat menjadi referensi bagi instansi pemerintah dalam mendukung proses pemeriksaan keamanan aplikasi SPBE mobile. ......The increasing number of mobile device users in Indonesia has encouraged the government to utilize mobile applications as an SPBE service function. The mobile SPBE application is a form of SPBE service in the form of application that can be operated on a mobile device. The mobile SPBE application can of course provide benefits to its users, however, there are security risks that need to be anticipated. So to ensure the security of the SPBE application, through BSSN Regulation Number 4 of 2021 it is mandated that every government agency must implement SPBE security and identify security requirements that have not been implemented in the mobile SPBE application. So the security vetting framework becomes important and necessary to identify and validate security requirements that have not been implemented. However, there is currently no such framework. Therefore, in this research, a framework design was proposed for vetting the security of the mobile SPBE application. The design of the security vetting framework adopts NIST SP 800-163r1 which is integrated with application security testing using automated tools and manual testing. Manual testing is carried out according to the OWASP MASTG standard taking into account API security testing based on OWASP API Security. Then the results of the SPBE mobile application security testing are used to validate the mobile SPBE application security requirements based on BSSN Regulation Number 4 of 2021. The result of this research is a framework for vetting the security of the mobile SPBE application to validate the implementation of security standards for the mobile SPBE application. Then the result of the framework design is simulated on the SPBE mobile application "ABC" based on the Android operating system. Based on the simulation results of the framework design on a sample SPBE mobile "ABC" application owned by a local government in Indonesia, violations were found against several mobile SPBE application security requirements. Then based on the simulation results, the framework design can validate all mobile SPBE application security requirements and is expected to be a reference for government agencies to carry out security vetting for mobile SPBE applications. 
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Elfrin Erawan
Abstrak :
Kondisi pandemi COVID-19 mendorong infrastruktur teknologi informasi dibangun dengan waktu yang cepat dan dalam sekala besar. Peningkatan pengiriman server secara global meningkat hampir 37% pada kuartal pertama tahun 2020. Hampir 80% server yang ada didominasi oleh linux sebagai sistem operasinya. Ubuntu merupakan salah satu distribusi linux yang banyak digunakan untuk sistem operasi server. Salah satu aspek yang penting dalam sistem operasi server adalah tingkat keamanan dari sistem operasi server tersebut. Keamanan sistem operasi server perlu diperhatikan pasalnya server umumnya berisi data-data penting, oleh karena itu peningkatan keamanan server perlu diperhatikan untuk mencegah data-data penting ini bocor atau berpindah tangan ke pihak yang salah. CIS adalah salah satu badan yang sangat peduli terhadap keamanan di internet, mengeluarkan acuan penguatan keamanan sistem operasi server yang dikenal dengan CIS Benchmark. penelitian ini bertujuan untuk meningkatkan keamanan sistem operasi Ubuntu 20.04 dengan menggunakan kontrol penguatan keamanan berdasarkan standar CIS Benchmark versi 1.1.0 dengan metode otomatisasi menggunakan aplikasi Packer. Metode otomatisasi yang dilakukan selain melakukan penguatan juga menghasilkan image mesin virtual yang siap digunakan untuk pengimplementasian sebuah sistem dengan besar file image berukuran 1,8 GB. Selanjutnya untuk validasi penguatan keamanan maka dilakukan audit menggunakan aplikasi CIS-CAT Lite yang menghasilkan nilai skor kesesuaian audit sebanyak 218 kontrol atau 99,54% dari total 219 kontrol yang ada pada CIS Benchmark versi 1.1.0. ......The COVID-19 pandemic has driven the rapid and large-scale development of information technology infrastructure. Global server shipments increased by nearly 37% in the first quarter of 2020. Approximately 80% of the existing servers are dominated by Linux as their operating system. Ubuntu is one of the widely used Linux distributions for server operating systems. One crucial aspect of server operating systems is their security level. Security of server OS needs to be considered, as servers typically contain important data. Therefore, improving server security is necessary to prevent the leakage or unauthorized access of this critical data. CIS is an organization that is deeply concerned about internet security and has released security strengthening guidelines for server operating systems known as CIS Benchmark. This research aims to enhance the security of the Ubuntu 20.04 operating system by implementing security hardening controls based on CIS Benchmark version 1.1.0, using the automation method through the Packer application. In addition to the hardening process, the automation method also generates a virtual machine image ready for system implementation, with a file size of 1.8 GB. Furthermore, to validate the security hardening, an audit is conducted using the CIS-CAT Lite application, which produces an audit compliance score of 218 controls or 99.54% out of the total 219 controls in CIS Benchmark version 1.1.0.
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Brian Samuel Matthew
Abstrak :
Skripsi ini menyajikan analisis kinerja komprehensif penyeimbang beban dalam konteks lingkungan Apache CloudStack berbasis Prometheus. Seiring dengan berkembangnya komputasi awan, efisiensi mekanisme penyeimbangan beban memainkan peran penting dalam memastikan pemanfaatan sumber daya yang optimal dan keandalan layanan. Memanfaatkan Prometheus untuk pemantauan dan pengumpulan metrik, penelitian ini bertujuan untuk mengevaluasi kinerja berbagai konfigurasi penyeimbang beban yang diterapkan di Apache CloudStack, serta memberikan analisis terhadap mengapa penyeimbang beban dapat meningkatkan efisiensi distribusi paket sebesar 23%. ......This thesis provides a complete performance analysis of load balancers in Prometheus-based Apache CloudStack setups. As cloud computing evolves, the effectiveness of load balancing techniques becomes critical in guaranteeing optimal resource usage and service reliability. Using Prometheus for monitoring and metric collecting, this study seeks to assess the performance of several load balancer configurations implemented in Apache CloudStack, and also providing analysis as to why load balancer can increase the efficiency of traffic distribution by up to 23%.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
Abstrak :
Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS. ......Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Valentinus
Abstrak :
Kegiatan operasional harian tempat-tempat publik terutama di Kampus Universitas Indonesia seperti kantin, ruang kelas, dan tempat lainnya selalu menghasilkan sampah setiap harinya. Sampah yang dihasilkan pun bermacammacam, dari organik maupun sampah anorganik. Kehadiran Laboratorium Parangtopo di UI sebagai pionir pengolahan sampah organik telah membuat sampah organik bernilai ekonomi yang menjanjikan. Maka dari itu, perlu ada sebuah mekanisme/sistem untuk melakukan pemantauan/pelacakan terhadap alur sampah dari hulu (awal sampah diproduksi) sampai ke hilir (sampah telah diterima Laboratorium Parangtopo) demi mengetahui kualitas sampah organik pada setiap tempat publik tersebut (misal fakultas teknik, fakultas hukum, dan lain-lain). Penelitian ini berfokus pada rancang bangun sistem pelacakan alur/supply chain sampah di UI menggunakan teknologi RFID dan perangkat IoT berupa ESP32. Metode penelitian melibatkan wawancara dan observasi langsung di Laboratorium Parangtopo, fakultas, dan ruang publik di Universitas Indonesia. Data yang dikumpulkan berupa jumlah sampah yang sedang dikirim ke Laboratorium Parangtopo dan meneruskan data tersebut ke server pusat di Laboratorium Parangtopo untuk pengolahan data lebih lanjut. Hasil penelitian menunjukkan bahwa sistem yang dibangun berhasil mengimplementasikan teknologi RFID dan IoT dengan baik, dengan pengujian fungsional menunjukkan semua fitur berjalan sesuai harapan, pengujian kinerja menunjukkan jarak baca perangkat kurang dari 2 sentimeter serta kecepatan setiap fitur mengirim data ke server kurang dari 2 detik setelah pengujian sebanyak 40 kali untuk setiap fitur yang ada. ......The daily operational activities in public places, especially at the University of Indonesia campus such as cafeterias, classrooms, and other areas, always generate waste every day. The waste produced varies, including both organic and inorganic waste. The presence of the Parangtopo Laboratory at UI as a pioneer in organic waste processing has made organic waste economically promising. Therefore, a mechanism/system is needed to monitor/track the waste flow from upstream (the initial production of waste) to downstream (waste received by the Parangtopo Laboratory) to determine the quality of organic waste in each public place (e.g., the Faculty of Engineering, Faculty of Law, etc.). This research focuses on designing a waste flow/supply chain tracking system at UI using RFID technology and IoT devices such as the ESP32. The research method involves interviews and direct observations at the Parangtopo Laboratory, faculties, and public spaces at the University of Indonesia. The data collected includes the amount of waste being sent to the Parangtopo Laboratory and transmitting this data to the central server at the Parangtopo Laboratory for further data processing. The research results show that the system successfully implements RFID and IoT technology, with functional testing demonstrating that all features operate as expected, performance testing indicating a reading distance of less than 2 centimeters, and the speed of each feature sending data to the server being less than 2 seconds after 40 attempts of testing for each feature.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohammad Darrel Tristan Budiroso
Abstrak :
Penelitian ini menangani masalah pengenalan emosi dalam percakapan berbahasa Indonesia, yang penting untuk aplikasi seperti pengenalan ucapan, interaksi manusiamesin, dan analisis sentimen. Untuk mengatasi kompleksitas data suara dan teks, penelitian ini menggabungkan Word Embedding (Word2Vec) dan spektrum suara (MFCC) menggunakan Convolutional Neural Network (CNN). Word2Vec mengubah dataset suara menjadi representasi teks vektor, sementara MFCC digunakan untuk ekstraksi fitur dari spektrum suara. Model yang dikembangkan dievaluasi dengan dataset percobaan berbahasa Indonesia, dan pendekatan Weighted Average Ensemble yang mengintegrasikan kedua metode ini mencapai akurasi 70%. Hasil ini menunjukkan bahwa integrasi teknologi Word Embedding dan analisis spektrum suara dapat meningkatkan akurasi pengenalan emosi dalam bahasa Indonesia. Penelitian ini berkontribusi signifikan terhadap teknologi pengenalan emosi dan berpotensi meningkatkan interaksi manusia dengan teknologi serta aplikasi dalam analisis sentimen dan pengolahan bahasa alami. ......This research addresses the issue of emotion recognition in Indonesian language conversations, which is crucial for applications such as speech recognition, humanmachine interaction, and sentiment analysis. To tackle the complexity of voice and text data, this study combines Word Embedding (Word2Vec) and sound spectrum analysis (MFCC) using Convolutional Neural Network (CNN). Word2Vec is used to convert voice datasets into vector text representations, while MFCC is employed for feature extraction from the sound spectrum. The developed models were evaluated using an experimental dataset in Indonesian, and the Weighted Average Ensemble approach, which integrates both methods, achieved an accuracy of 70%. These results indicate that integrating Word Embedding technology and sound spectrum analysis can significantly enhance the accuracy of emotion recognition in Indonesian conversations. This research contributes significantly to the development of emotion recognition technology and has the potential to improve human interaction with technology, as well as applications in sentiment analysis and natural language processing.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ibrahim Malik Fitrasani
Abstrak :
Pendidikan berbasis komputer telah menjadi elemen kunci dalam transformasi pendidikan modern. Penggunaan teknologi komputer dalam pembelajaran telah membawa manfaat signifikan, termasuk aksesibilitas yang lebih baik, fleksibilitas waktu, dan peningkatan interaktivitas. Meskipun demikian, tantangan dalam meningkatkan partisipasi pengguna dalam aplikasi pendidikan berbasis komputer masih menjadi isu yang signifikan. Tingkat partisipasi yang rendah dapat menghambat efektivitas pembelajaran dan mengurangi dampak positif teknologi dalam dunia pendidikan. Penelitian ini bertujuan untuk menganalisis dan mengimplementasikan teknik gamifikasi sebagai strategi untuk meningkatkan partisipasi pengguna dalam aplikasi pendidikan berbasis komputer. Kami menggabungkan elemen-elemen gamifikasi seperti penghargaan, poin, tantangan, dan level ke dalam aplikasi pendidikan yang ada untuk merangsang partisipasi dan motivasi pengguna. Penelitian ini menggunakan pendekatan eksperimental dengan mengukur partisipasi pengguna sebelum dan sesudah penerapan teknik gamifikasi, serta mengumpulkan data tentang perubahan pemahaman materi dengan menghitung metrix perilaku. Lalu didapatkan hasil dengan menghitung matrix korelasi dengan jangkauan nilai -1 hingga 1, dengan artian, semakin mendekati 1 atau -1 maka hubungan tersebut semakin kuat. Pada bagian materi, keseluruhan nilai matrix korelasi memiliki nilai sekitar 0,3 yang memengaruhi secara tidak langsung pada setiap hubungan perhitungan metriknya. Sedangkan pada bagian soal, Task ease dengan hasil nilai memiliki nilai matrix korelasi tertinggi dengan nilai 0.925. Pada keseluruhannya bahwa Duolingo memiliki hasil yang lebih baik dibandingkan dengan Kahoot. ......Computer-based education has become a key element in the transformation of modern education. The use of computer technology in learning has brought significant benefits, including improved accessibility, flexibility in scheduling, and increased interactivity. Nevertheless, the challenge of increasing user participation in computer-based educational applications remains a significant issue. Low participation rates can impede the effectiveness of learning and diminish the positive impact of technology in the field of education. This research aims to analyze and implement gamification techniques as a strategy to enhance user participation in computer-based educational applications. We incorporate gamification elements such as rewards, points, challenges, and levels into existing educational applications to stimulate user participation and motivation. The research employs an experimental approach by measuring user participation before and after the implementation of gamification techniques and collecting data on changes in understanding of the subject matter by calculating behavioral metrics. Then the results are obtained by calculating the correlation matrix with a value range of -1 to 1, meaning, the closer to 1 or -1, the stronger the relationship. In the material section, the overall correlation matrix value has a value of around 0.3 which indirectly influences each metric calculation relationship. Meanwhile, in the questions section, Task ease with results has the highest correlation matrix value with a value of 0.925. Overall, Duolingo has better results compared to Kahoot.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fikri Afif Musyaffa
Abstrak :
Spam email merupakan salah satu masalah yang sangat sering dialami dalam komunikasi digital. Penelitian ini bertujuan untuk membandingkan efektifitas dua algoritma klasifikasi Naïve Bayes dan Support Vector Machine (SVM) dalam mendeteksi email spam. Tahapan penelitian dimulai dari pengumpulan data, pemrosesan teks seperti penghapusan angka, tanda baca, dan huruf kapital, penghapusan kata-kata umum, stemming, dan transformasi teks menggunakan metode Term Frequency-Inverse Document Frequency (TF-IDF). Dataset dibagi menjadi dua bagian yaitu data latih dan data uji dengan perbandingan 80% data latih dan 20% data uji. Hyperparameter yang digunakan pada metode Naive Bayes adalah nilai alpha, sedangkan pada SVM adalah nilai C, gamma dan kernel Radial Basis Function (RBF). Evaluasi menggunakan parameter metrik akurasi, presisi, recall, dan F1 score. Hasil penelitian menunjukkan metode SVM dengan hyperparameter tuning dan teks preprocessing mendapatkan nilai akurasi 98,74% sedangkan metode naïve bayes hanya 98,35%. Sehingga dapat disimpulkan bahwa metode Support Vector Machine lebih efektif dibandingkan metode Naïve Bayes dalam mendeteksi email spam. ......Spam email is one of the most frequently encountered issues in digital communication. This study aims to compare the effectiveness of two classification algorithms, Naïve Bayes and Support Vector Machine (SVM), in detecting spam emails. The research stages begin with data collection, followed by text processing such as removing numbers, punctuation, and capital letters, removing common words, stemming, and text transformation using the Term Frequency-Inverse Document Frequency (TF-IDF) method. The dataset is divided into two parts: training data and testing data, with a ratio of 80% training data and 20% testing data. The hyperparameter used for the Naïve Bayes method is the alpha value, while for SVM, the hyperparameters are the values of C, gamma, and the Radial Basis Function (RBF) kernel. Evaluation is conducted using accuracy, precision, recall, and F1 score metrics. The results show that the SVM method, with hyperparameter tuning and text processing, achieved an accuracy of 98.74%, whereas the Naïve Bayes method only achieved 98.35%. Therefore, it can be concluded that the Support Vector Machine method is more effective than the Naïve Bayes method in detecting spam emails.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4   >>