Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 71361 dokumen yang sesuai dengan query
cover
Rina Yuliamida
Depok: Fakultas Teknik Universitas Indonesia, 1992
S38325
UI - Skripsi Membership  Universitas Indonesia Library
cover
Indrawati
Depok: Fakultas Teknik Universitas Indonesia, 1992
S38296
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tri Fajar Yurmama Supiyanti
"Tugas tesis ini membahas tentang pengembangan internet untuk mendukung kerjasama berbagai komputer yang tidak menjadikan faktor waktu dan jarak sebagai faktor yang dominan lagi. Beragam aplikasi Internet telah dikembangkan, salah satu pengembangan aplikasi intemet yang menjadi perhatian dewasa ini adalah software kolaborasi yang asynchronous dan synchronous. Salah satu software kolaborasi berbasis Computer Supported Collaborative Work (CSCW) yang akan dibahas dalam tugas tesis ini adalah Passenger.
A Tool for Practical Training And Computer Supported colaborative Software Engineering (Passenger) adalah alat bantu yang berupa software aplikasi dan awalnya dikembangkan untuk mempermudah proses pengajaran jarak jauh yang terdistribusi secara on-line, sehingga setiap pengguna dapat melakukan kolaborasi untuk menyelesaikan proyek sebagai bagian dari tim walaupun berpisah jarak dan waktu yang berbeda. Passenger pertama kali dikembangkan oleh University of Duisburg-Essen Jerman, dan dikembangkan dengan Universitas Indonesia dalam kerangka kerjasama penelitian.
Pemodelan sistem pada Passenger telah menggunakan standarisasi pemodelan 9 diagram Unified Modeling Language (UML). Namun perlu dilakukan perbaikan dalam tampilan GUI Passenger-Client yang ada sekarang ini dengan memberikan animasi memantul pada tampilan awal sehingga tampilan aplikasi Passenger-Client menjadi lebih hidup dan ditambahkan komponen baru yang bernama Change Graph. Komponen ini memperlihatkan grafik perubahan dari penambahan maupun pengurangan notasi UML yang sedang dikerjakan oleh setiap pengguna pada file history local pada setiap pengguna. Hal ini dapat dilakukan karena Change Graph menyimpan setiap catatan penambahan dan pengurangan notasi UML pada bidang kerja yang sedang dikerjakan, dan dilakukan modifikasi tampilan program agar lebih menarik Serta dilakukan evaluasi kinerja pengiriman dan penerimaan paket data pada aplikasi Passenger-UML yang baru."
Depok: Fakultas Teknik Universitas Indonesia, 2006
T16930
UI - Tesis Membership  Universitas Indonesia Library
cover
Sri Praptini Rahayu
Depok: Fakultas Teknik Universitas Indonesia, 1993
S38261
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fairuza Raryasdya Ayunda
"Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi.

The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Radhiansya Zain Antriksa Putra
"Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi.

The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Icha Renisha Mulia
"Pada pesawat angiografi modern, dosis maupun DAP selama pemeriksaan ditampilkan pada panel kendali. Namun, dosis tersebut tidak secara langsung menunjukkan dosis entrans kulit, utamanya pada pusat lapangan radiasi. Dengan menggunakan perangkat lunak berbasis AndroidTM telah dilakukan estimasi dosis entrans kulit pasien berdasarkan hasil pengukuran dengan fantom polymethyl methacrylate PMMA. Dosis entrans kulit pasien yang dikalkulasi dengan mengacu pada Kerma at Reference Point Ka,r dan Dose Area Product DAP dilakukan dengan memasukkan koreksi geometrik akibat kemiringan gantri, atenuasi meja pasien, koefisien konversi kerma udara menjadi dosis serap, dan faktor hamburan balik. Hasil kalkulasi ESD merupakan dosis titik pada pusat lapangan radiasi, bukanlah dosis maksimum yang diterima kulit pasien.
Hasil kalkulasi dibandingkan dengan hasil pengukuran ESD pada simulasi dengan fantom PMMA. Penelitian dilakukan dengan pesawat angiografi Siemens Artis Zee dengan kondisi eksposi 69-87 kV dan filter tambahan 0,1 mmCu. Pengukuran dengan thermo-luminescent dosemeters TLD dilakukan pada proyeksi penyinaran posterior-anterior PA , left anterior oblique LAO , right anterior oblique RAO , cranial CRA dan caudal CAU . Diskrepansi ESD hasil kalkulasi dan ESD pengukuran memiliki rata-rata 0,66-5,25 untuk kalkulasi mengacu DAP dan 0,52-5,17 . untuk kalkulasi mengacu Ka,r.

During examination of interventional radiology, radiation dose as well as Dose Area Product DAP are shown on control panel in modern angiography devices. However, dose shown indirectly indicates entrance skin dose received by patient, especially dose at center point of radiation field. Using AndroidTM based software, estimation of entrance skin dose ESD has been done based on measurement result using polymethyl methacrylate PMMA phantom in examination simulation. Patient entrance skin dose calculated using Kerma at reference point Ka,r and DAP as input value, then corrected by geometrical factor, patient table attenuation, air kerma to dose conversion coefficient, and backscatter factor.
Calculation result then compared to measurement result of ESD on PMMA phantom. The study was performed using Siemens Artis Zee angiography with exposure condition of 69 87 kV and additional filtration 0,1 mmCu. ESD measurements were carried out with thermo luminescent dosemeters TLD , in the projection of posterior anterior PA , left anterior oblique LAO , right anterior oblique RAO , cranial CRA dan caudal CAU . Discrepancy between ESD calculation and ESD measurement ranged from 0,66 to 5,25 for calculation using DAP as reference, in the other hand calculation using Ka,r as reference has discrepancy ranged from 0,52 to 5,17.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S67007
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fahdiaz Alief
"Kondisi saat ini menyebabkan banyak masyarakat yang terpaksa beraktifitas dari rumah. Hal ini berakibat peningkatan penggunaan perangkat mobile seperti ponsel. Penggunaan perangkat tersebut digunakan untuk berkomunikasi, dan aplikasi komunikasi yang banyak digunakan oleh masyarakat Indonesia adalah Whatsapp. Aplikasi tersebut tidak hanya digunakan untuk berkomunikasi, beberapa oknum menggunakan aplikasi Whatsapp untuk melakukan tindakan kriminal, seperti penipuan dan cyberbullying. Salah satu tantangan forensik yang dimiliki oleh Whatsapp adalah fitur penghapusan pesan. Fitur tersebut dapat menghapus pesan yang telah dikirimkan sehingga tidak dapat dijadikan barang bukti. Oleh karena itu, penulis melakukan penelitian dengan metode pengembalian pesan melalui database WAL yang dimiliki oleh SQLite. Berdasarkan hasil percobaan penelitian, metode penghapusan yang digunakan oleh fitur Whatsapp tersebut dipengaruhi oleh faktor waktu dan banyaknya karakter dalam sebuah pesan. Metode yang diuji oleh peneliti hanya mampu mengembalikan pesan yang baru dihapuskan selama satu jam. Selain melakukan percobaan metode tersebut, penulis juga mendesain kerangka kerja yang dapat digunakan untuk mengembalikan pesan tersebut dengan menggunakan tools forensik ataupun secara manual.

The current condition enforce a lot of people to do their activities from their home. This increases the usage of mobile devices such as smartphones. Those usage is mainly used for communication, and the most used communication application in Indonesia is Whatsapp. Unfortunately, Whatsapp is not only used for communication, several criminal are using it for their crime activities, such as scams and cyberbullying. One of the challenges posed by Whatsapp is its delete message feature. This feature allows sender to delete messages they sent so it’s hard to be used as digital evidence. Because of that, writer researches a method to recover deleted messages using the WAL database method. Based on the results of the experiment, method of deletion on the Whatsapp feature is affected by time and how many words the message has. The method writer tried can only recover messages that has been only deleted for one hour. Aside from trying the recovery method, writer also designed a general framework to recover deleted messages using forensic tools or manually."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Henricus Nova Yudiawan
"ABSTRAK
Bisnis perbankan tidak bisa terpisahkan dari teknologi informasi untuk mampu bersaing secara kompetitif. Tuntutan nasabah akan kemudahan layanan dan transaksi yang murah mengharuskan kehandalan aplikasi perangkat lunak yang dipergunakan. Kehandalan tersebut tentu didukung dengan kualitas aplikasi yang baik.Kualitas aplikasi perangkat lunak yang baik hanya bisa terwujud jika pengujian atas aplikasi perangkat lunak juga memadai. Penelitian ini berupa assesment atas proses pengujian perangkat lunak sehingga akan diperoleh pemetaan kondisi yang ada terhadap frameworkTest Process Improvement-Next yang menjadi acuan dalam proses assesment, key area yang masih memiliki kelemahan, prioritas perbaikan dan action plan yang direkomendasikan.
Penulis mengambil kesimpulan bahwa maturity level atas proses pengujian perangkat lunak di tempat studi kasus adalah level Initial. Terdapat beberapa key area dalam proses pengujian perangkat lunak yang membutuhkan perbaikan untuk mencapai maturity level-Controlled antara lain Degree of Involvement, Test Strategy, Reporting, Test Environment, Test Profesionalism dan Test Tools. Perbaikan atas keenam key area tersebut meliputi sembilan checkpoint seperti tersebut dalam Test Maturity Matrix dengan urutan prioritas yang mengikuti metode process driven dalam Test Process Improvement - Next.
Kata Kunci: assesment, action plan, framework, kualitas, key area, Test Process Improvement-Next, , maturity level, pengujian perangkat lunak, Test Maturity Matrix.

ABSTRACT
Banking business can not be separated from information technology in order to be able to compete competitively. Customers requireeasy transaction services and low transaction costso that software application’s reliability is a must. Reliability certainly needs support from good quality applications. The quality of a good software application can only be achieved if the testing of application software is also adequate.This work consist of the assessment of software testing process that results in the mapping of existing conditions toTest Process Improvement-Next framework(as the reference in the assessment process), key areas that still have weaknesses, priorities and action plan improvements recommended.
The author concludes that the maturity level of the software testingprocess in this case study is in the initial level. There are several key areas in the process of software testing that need improvement to achieve maturity level-Controlled such as Degree of Involvement, Test Strategy, Reporting, Test Environment, Test Profesionalism and Test Tools. Improvement on these six key area consist of nine checkpoints as mentioned in Test Maturity Matrix with priority follows process driven method of Test Process Improvement-Next.
Key word :assesment, action plan, framework, quality, key area, Test Process Improvement-Next, , maturity level, software testing, Test Maturity Matrix."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"Dengan mengandalkan teknologi informasi sebagai tulang punggung operasional perusahaan, aplikasi yang terlibat di dalamnya harus benar-benar dapat diandalkan dan tidak terdapat kesalahan ketika digunakan. Untuk mencapai hal tersebut, perlu adanya pengendalian aplikasi. Namun, pengendalian aplikasi memerlukan pedoman agar kegiatan tersebut sesuai dengan tujuan awal sehingga aplikasi berfungsi secara efektif dan efisien. Pedoman tersebut dapat berupa audit program yang berisi prosedur untuk melakukan pengendalian yang akan dijalankan. Audit program dapat disusun menggunakan kerangka utama yang dikemukakan oleh Bellino dan Hunt. Selanjutnya, audit program disesuaikan dengan fungsional human resources (HR) sebagai studi kasus. Fungsional HR yang digunakan adalah rekrutmen dan seleksi, pelatihan dan pengembangan, kompensasi dan evaluasi kinerja. Untuk memastikan audit program dapat digunakan secara umum, dilakukan pengujian menggunakan 1 fitur pada portal internal PT. Telekomunikasi Indonesia (Telkom) sebagai studi kasus. Portal internal Telkom memiliki beberapa fitur yang digunakan untuk menjalankan operasional HR. Fitur-fitur yang ada dipilih melalui proses penghitungan nilai resiko dengan melakukan penilaian resiko. Uji coba dilakukan dengan menyesuaikan possible test yang ada pada audit program menjadi actual test."
MULTI 1:1 (2015)
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>