Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 147285 dokumen yang sesuai dengan query
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fatur Rahman Stoffel
"Teknologi komputasi cloud merupakan sebuah pool besar yang terdiri dari sumber daya komputasi yang di virtualisasikan, sehingga pengguna dapat mengakses dan menggunakannya. Cloud telah diadaptasi oleh banyak perusahaan besar di bidang IT, seperti Google, IBM, Amazon dan masih banyak lagi. Oleh karena itu, keamanan pada teknologi cloud menjadi prioritas utama, sehingga bisa terhindar dari serangan cyber. Advanced Persistent Threat (APT) merupakan sebuah serangan cyber yang bertujuan untuk mendapatkan akses terhadap sistem atau jaringan, sehingga bisa melakukan pencurian data. Berbeda dengan teknik pencurian data biasa yang bersifat "smash and grab", APT akan tetap berada pada sistem target dalam periode waktu tertentu, sehingga penyerang bisa mengakses dan mengambil data target secara terus menerus, tanpa bisa terdeteksi. Hal ini membuat APT menjadi salah satu ancaman cyber yang sulit untuk dicegah, khususnya pada cloud environment. Metode keamanan analitik menjadi salah satu solusi yang bisa digunakan untuk bisa mengatasi serangan APT pada cloud environment, hal ini dikarenakan data yang dihasilkan semakin banyak, dan infrastruktur dari cloud juga mempunyai kapasitas yang besar untuk bisa menangani banyak nya data yang dihasilkan, sehingga metode keamanan lama yang sering diterapkan menjadi tidak lagi efisien. Salah satu metode keamanan analitik yang dapat diterapkan pada teknologi cloud adalah dengan menggunakan Security Information Event Management (SIEM) yang disediakan oleh banyak vendor seperti IBM dengan IBM QRadar. Hasilnya didapatkan bahwa kinerja tingkat deteksi SIEM dengan IBM Qradar terhadap ancaman serangan APT tidak optimal dengan pendeteksian hanya sebesar 57,1% dan yang terdeteksi sebagai kategori penyerangan sebesar 42,9% dari total 4 serangan yang dilancarkan. Hal ini dikarenakan IBM Qradar memerlukan beberapa ekstensi tambahan, sehingga membutuhkan resource komputasi yang lebih besar agar bisa meningkatkan kemampuan deteksi terhadap serangan APT.

Cloud computing technology is a large pool of virtualized computing resources, so that users can access and use them. Cloud has been adapted by many large companies in the IT field, such as Google, IBM, Amazon and many more. Therefore, security in cloud technology is a top priority, so that it can avoid cyber attacks. Advanced Persistent Threat (APT) is a cyber attack that aims to gain access to a system or network, so that it can carry out data theft. Unlike the usual "smash and grab" data theft technique, the APT will remain on the target system for a certain period of time, so that attackers can access and retrieve target data continuously, without being detected. This makes APT one of the most difficult cyber threats to prevent, especially in cloud environments. Analytical security methods are one of the solutions that can be used to overcome APT attacks in the cloud environment, this is because more and more data is generated, and the infrastructure of the cloud also has a large capacity to be able to handle a lot of data generated, so the old security method which are often applied become inefficient. One of the analytical security methods that can be applied to cloud technology is to use Security Information Event Management (SIEM) that have been provided by many vendors such as IBM with IBM Qradar. The result shows that the performance of SIEM detection rate with IBM Qradar against APT attack is not optimal with only 57.1% detection rate and 42.9% detected as an attack category out of a total of 4 attacks launched. This is because IBM Qradar needs some additional extension, thus requiring more additional computing resources in order to increase the detection rate ability against APT attack."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Zam Yusuf
"Kebutuhan akan teknologi dewasa ini tidak dapat dielakkan lagi, sehingga menyebabkan semakin maraknya proyek-proyek berbasis teknologi. Namun nyatanya, banyak proyek berbasis teknologi yang mengalami kendala saat menjalankan proyek, terutama soal kualitasnya. Sistem Manajemen Mutu (QMS) adalah salah satu kerangka proses kualitas yang telah digunakan untuk memantau dan memastikan implementasi kualitas pada proses untuk membuat dan menyampaikan produk. Namun demikian, penerapan QMS pada proyek berbasis teknologi menghadapi tantangan efektivitas dalam meningkatkan kualitas. Tantangan tersebut karena kompleksitas dinamis yang muncul dalam implementasinya. Mengungkap kompleksitas dinamika seperti itu dapat memberikan wawasan tentang strategi untuk perbaikan. Berkaitan dengan hal tersebut, penelitian ini menyajikan model konseptual untuk memahami kompleksitas penerapan QMS di perusahaan berbasis teknologi dengan menggunakan pemodelan dinamika sistem. Melalui Causal Loop Diagram (CLD) dan diagram sistem, model konseptual menunjukkan faktor-faktor kunci yang diperlukan untuk meningkatkan proses QMS agar lebih efektif, seperti tenaga ahli dan kemampuan beradaptasi QMS.

The need for technology nowadays is inevitable, leading to the increased growth of technology-based projects. But in fact, many technology-based projects facing problems when executing projects, especially about their quality. Quality Management System (QMS) is one quality process framework that has been used for monitoring and ensuring quality implementation on a process for creating and deliver a product. Nevertheless, the QMS implementation in the technology-based project faces a challenge of its effectiveness in improving quality. Such a challenge is due to the dynamic complexity that arises in the implementation. Uncovering such dynamics complexity can provide insights on strategy for improvement. In this regard, this study presents a conceptual model to understand the complexity of the QMS implementation in a technology-based company by using system dynamics modeling. Through Causal Loop Diagram (CLD) and system diagram, the conceptual model shows the key factors needed to improve the QMS process to be more effective, such as expert workforce and QMS adaptability.

"
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sri Retno Ekayanti
"Pemahaman mengenai penerimaan siswa terhadap Learning Management System merupakan hal penting untuk meningkatkan penggunaan dan pengaruh LMS itu sendiri. Sebagai model penerimaan teknologi yang terkini, Unified Theory of Acceptance and Use of Technology UTAUT perluasan telah digunakan untuk mengukur penerimaan sebuah teknologi. Gandhi Memorial Intercontinental School GMIS Jakarta telah menggunakan ManageBac sebagai LMS sejak tahun 2012. Sebagai LMS, ManageBac didesain untuk mengatur perencanaan kurikulum, evaluasi, pelaporan hasil dan kehadiran serta komunikasi antara pengajar dan siswa. Tujuan penelitian ini adalah untuk membuktikan bahwa model UTAUT perluasan teraplikasi pada model penerimaan ManageBac di GMIS Jakarta meskipun dengan adanya penambahan kesukarelaan sebagai moderator. Penelitian ini menggunakan pendekatan kuantitatif dengan metode kuesioner survey Likert skala 7 dan analisis SEM-PLS. Total 245 siswa yang duduk di kelas XI dan XII diambil sebagai peserta survey. Hasil penelitian ini mengungkapkan bahwa model UTAUT perluasan tidak teraplikasi pada model penerimaan ManageBac di GMIS Jakarta. Penelitian ini juga menunjukkan bahwa gender, umur dan kesukarelaan tidak berperan dalam memperkuat pengaruh seluruh konstruk terhadap niat penggunaan. Pengalaman merupakan satu-satunya moderator yang berpengaruh pada kondisi penunjang dan kebiasaan. Selain itu, penelitian ini juga mengungkapkan bahwa dari tujuh konstruk penelitian, hanya terdapat empat konstruk yang mempengaruhi niat penggunaan secara signifikan, yakni kondisi penunjang, motivasi hedonis, nilai harga dan kebiasaan.Kata kunci: UTAUT perluasan, sistem manajemen pembelajaran.

Understanding students rsquo acceptance towards a Learning Management System is a crucial issue for improving its usage and effects. As recent model of technology acceptance, extended Unified Theory of Acceptance and Use of Technology extended UTAUT , has been used to measure user rsquo s acceptance on technology. Gandhi Memorial Intercontinental School GMIS , Jakarta has used ManageBac as LMS since 2012. As LMS, ManageBac has been designed to manage curriculum planning, evaluation, outcome reporting, attendance and communication between teachers and students. The purpose of this research was to prove that the model of extended UTAUT was applied into ManageBac rsquo s acceptance model at GMIS Jakarta even though with the addition of voluntariness as moderator. This research employed quantitative approach with survey method using 7 scale Likert questionnaire and SEM PLS analysis. A total of 245 students of grade XI and XII were taken as survey rsquo s participants. The result of finding revealed that the model of extended UTAUT was not applied into ManageBac rsquo s acceptance model at GMIS Jakarta. This study depicted that gender, age and voluntariness did not play significant role to enhance the effect of all constructs towards behaviour intention. Experience became the only moderator which strengthened the effect of facilitating condition and habit. This study also revealed that from all seven constructs, there were only four constructs which affected behaviour intention significantly facilitating condition, hedonic motivation, price value and habit. Key words Extended UTAUT , Learning Management System"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2018
T50829
UI - Tesis Membership  Universitas Indonesia Library
cover
Samosir, Julianto Fernandes
"Ancaman merupakan segala usaha, tindakan, dan kegiatan yang datang dari dalam maupun luar negeri serta dapat membahayakan kedaulatan negara, keutuhan wilayah negara, dan keselamatan bangsa. Bentuk ancaman dapat berubah-ubah mulai dari ancaman militer dan nonmiliter hingga gabungan keduanya yang disebut dengan ancaman hibrida. Menghadapi kondisi tersebut, Indonesia perlu memiliki strategi kebijakan pertahanan yang adaptif guna menghadapi berbagai bentuk ancaman, salah satunya dengan penetapan Komponen Cadangan (Komcad) sebagai salah satu bentuk implementasi dari Undang-Undang No 23 tahun 2019 tentang Pengelolaan Sumber Daya Nasional untuk Pertahanan Negara. Tulisan ini membahas tentang perubahan ancaman dan implikasinya terhadap Komponen Cadangan pertahanan yang dimiliki Indonesia. Metode penelitian yang digunakan adalah kualitatif dengan pendekatan analisis deskriptif pada lingkup Komcad matra Darat. Pengambilan data dilakukan dengan melakukan wawancara mendalam dan penelusuran literatur berupa undang-undang, dokumen, artikel, jurnal, dan kebijakan-kebijakan yang berkaitan dengan Komcad. Hasil penelitian didapatkan bahwa spektrum ancaman mempengaruhi bentuk Komcad sehingga perlu dibangun postur Komcad yang adaptif seperti pembentukan Batalyon Komcad yang disertai dengan pembinaan yang optimal dibawah komando TNI serta perlu adanya keterlibatan Komcad pada tugas OMSP yang dilakukan oleh TNI AD.

Threats involve all efforts, actions, and activities that come from within the country and can harm the country's security, territorial protection, and security. The form of threats can change from military and non-military threats to a combination of both, called hybrid threats. With these conditions, Indonesia needs to have an adaptive defense policy strategy to deal with various threats, one of which is the establishment of the Reserve Component (Comcad) as one of the implementations of Law No. 23 of 2019 concerning the Management of National Resources for National Defense. This paper discusses threat changes and their implications for Indonesia's defense Reserve Component. The research method used is qualitative with a descriptive analysis approach to the scope of the Land Matra Komcad. Data were collected by conducting in-depth interviews and literature searches in laws, documents, articles, journals, and policies related to Komcad. The results of the study found that the threat spectrum affects the state of Komcad so that it is necessary to build an adaptive Komcad posture, such as the formation of a Komcad Battalion accompanied by optimal guidance under the TNI command and the need for Komcad involvement in OMSP tasks carried out by the Army."
Jakarta: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Cholila Djavad Nammah
"Pengajar menerima dan menggunakan teknologi internet untuk persiapan bahan ajar dan pengumpulan tugas siswa Penelitian ini mengadopsi Unified Theory of Acceptance and Use of Technology UTAUT sebagai konsep model penerimaan oleh pengajar SMA di Kota Bogor Analisis dilakukan menggunakan metode Structural Equation Modeling dan Path Analysis Hasil penelitian menunjukkan bahwa performance expectancy secara signifikan mempengaruhi behavioral intention sedangkan effort expectancy dan social influence tidak berpengaruh serta facilitating conditions tidak mempengaruhi use behavior Behavioral intention secara signifikan mempengaruhi use behavior pada wanita sedangkan pada pria keduanya tidak berpengaruh Sekolah sebaiknya memfokuskan nilai manfaat dalam sosialisasi teknologi internet bagi pengajar

Internet technology is growing rapidly each year which is accepted by teachers in academic environment to prepare teaching materials and collect assignments This research adopted the Unified Theory of Acceptance and Use of Technology UTAUT as the concept of high school teachers rsquo acceptance The analysis performed by using Structural Equation Modeling and Path Analysis The findings of research tells that performance expectancy has a significant relationship with behavioral intention whereas effort expectancy and social influence do not Facilitating conditions is not found to influence use behavior Behavioral intention significantly influences use behavior for female teachers but not for male teachers Schools should consider performance expectancy when adopting internet technology for teaching "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Airell Ramadhan Budiraharjo
"Penelitian ini dilakukan untuk menganalisis keamanan jaringan khususnya pada teknologi komputasi awan dari serangan siber. Hal ini didasarkan dengan melihat era sekarang di mana teknologi komputasi awan (Cloud Computing) sedang mengalami perkembangan yang pesat. Banyak perusahaan saat ini mulai beralih dari penggunaan sumber daya secara on-premises menjadi teknologi cloud berjeniskan private cloud dengan alasan efisiensi dan kemudahan yang diberikan teknologi cloud. Namun, kemudahan akses pada teknologi private cloud ini pun justru menjadi peluang yang besar oleh para peretas untuk melakukan serangan siber, seperti Port Scanning, DoS, dan Reverse shell. Oleh karena itu, diperlukan keamanan jaringan yang baik agar teknologi cloud yang digunakan terhindar dari dampak serangan siber yang merugikan. Salah satu metode keamanan yang dapat diterapkan, yaitu dengan implementasi tools Intrusion Detection System (IDS). Intrusion Detection System (IDS) berfungsi untuk mengawasi keamanan jaringan dengan melakukan pendeteksian terhadap anomali atau serangan yang dilakukan melalui analisis lalu lintas jaringan tersebut. Berdasarkan hasil dari penelitian implementasi IDS pada server komputasi awan didapat bahwa nilai rata-rata detection rate IDS dari tiga skenario pengujian serangan siber adalah sebesar 51.19% dengan rata-rata penggunaan CPU dan memori dari server selama pengujian adalah 21.23% dan 29.20%. Hal ini menunjukkan bahwa IDS menunjukkan potensi sebagai tools yang efektif dalam meningkatkan keamanan pada platform cloud computing tanpa memberikan dampak negatif yang berarti terhadap performa perangkat.

This research was conducted to analyze network security, especially in cloud computing technology from cyber attacks. This is based on looking at the current era where cloud computing technology is experiencing rapid development. Many companies are now starting to switch from using on-premises resources to private cloud technology due to the efficiency and convenience that cloud technology provides. However, this ease of access to private cloud technology is also a huge opportunity for hackers to carry out cyber attacks, such as Port Scanning, DoS, and Reverse shell. Therefore, good network security is needed so that the cloud technology used can avoid the harmful effects of cyber attacks. One of the security methods that can be applied is the implementation of Intrusion Detection System (IDS) tools. This Intrusion Detection System (IDS) aims to monitor network security by detecting anomalies or attacks through analyzing network traffic. Based on the results of the IDS implementation research on the cloud computing server, it is found that the average IDS detection rate from three cyber attack test scenarios is 51.19% with the average CPU and memory usage of the server during testing is 21.23% and 29.20%. This shows that IDS shows potential as an effective tool in improving security on cloud computing platforms without having a significant negative impact on device performance."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mar`atul Azizah
"Kebutuhan informasi dan semakin majunya perkembangan teknologi mendorong lahirnya Teknologi Informasi dan Komunikasi yang dapat memberi efektifitas dan efisiensi kerja manusia. Akses internet yang juga mudah dijangkau, kapan saja, dan dimana saja memicu lahirnya integrasi semua teknologi dan aplikasinya. Telepon, e-mail, instant messaging, bahkan video conference, mulai didorong agar dapat saling terintegrasi dan sinkron sehingga berbagai jenis aplikasi dan perangkatnya tersebut dapat diakses dalam satu waktu dan hanya dalam satu perangkat atau aplikasi. Unified Communications sebagai terobosan teknologi baru yang menjawab tantangan global ini diharapkan dapat memberikan layanan tidak hanya di dunia bisnis, namun juga di dunia pendidikan agar lebih meningkatkan efektifitas dan efisiensi sivitas akademika dalam melaksanakan aktivitas kesehariannya. Integrasi dan kemudahan ini bukan lantas tanpa meninggalkan masalah. Aspek keamanan menjadi sangat penting untuk mendukung kualitas layanan. Pada skripsi ini diimplementasikan aplikasi telepon berbasis VoIP dengan skenario pengamanan pada protokol SIP yang berbeda, yaitu tanpa adanya metode keamanan (RTP non-secure), SRTP, dan SSL. Kemudian dianalisa bagimana kinerja dan keamanan pada aplikasi IP Video Telephony sebelum dan sesudah menggunakan metode secure-SIP. Dari hasil uji coba, didapatkan bahwa QoS berupa delay, jitter, packet loss, dan throughput tidak mengalami perubahan yang signifikan dan masih memenuhi standar ITU-T. Nilai delay yang didapatkan sebelum pengamanan SIP sebesar 33,974 ms, sedangkan setelah implementasi secure-SIP naik menjadi 39,964 ms. Untuk nilai jitter dengan dan tanpa menggunakan secure-SIP sekitar 0,6 ms. Tidak ada paket yang hilang, dalam hal ini nilai packet loss sebesar 0%. Sedangkan nilai throughput sekitar 50 paket/detik.

Information needs and more advanced technological developments led to the establishment of information and communication technology which allowed human to work more effectively and efficiently. Internet access which available in anytime and anywhere, also triggered the integration of all means of technology and its applications. Telephone, e-mail, instant messaging, even video conference, are all begin to be integrated and synchronized so that they all could be accessed all at once, in a single device or application. As a new technological advancement, Unified Communications is expected to not only serve the business world, but also education, to increase the effectiveness and efficiency in conducting their daily activities. But this integration and ease comes with some unfavorable aspect. Security aspect becomes a very important part to support quality of services. This final paper was implemented the IP telephony for VoIP application with security scenario on different SIP protocol: RTP (non-secure), SRTP, and SSL. Then, the the performance and security on IP Video Telephony after and prior to the implementation of secure-SIP method was analyzed. The results show that QoS in forms of delay, jitter, packet loss and throughput, did not reveal significant changes and is still within the standard of ITU-T. Delay measurement prior to the SIP securing is 33,974 ms, whereas after the implementation of secure SIP, it increase to 39,964 ms. As for the jitter measurement, with or without secure-SIP, is approximately 0,6 ms. No packets are lost, so the value of packet loss is 0%. Throughput is about 50 packet/second."
Depok: Fakultas Teknik Universitas Indonesia, 2011
S62658
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mar Atul Azizah
"Kebutuhan informasi dan semakin majunya perkembangan teknologi mendorong lahirnya Teknologi Informasi dan Komunikasi yang dapat memberi efektifitas dan efisiensi kerja manusia. Akses internet yang juga mudah dijangkau, kapan saja, dan dimana saja memicu lahirnya integrasi semua teknologi dan aplikasinya. Telepon, e-mail, instant messaging, bahkan video conference, mulai didorong agar dapat saling terintegrasi dan sinkron sehingga berbagai jenis aplikasi dan coba.
Didapatkan bahwa QoS berupa delay, jitter, packet loss, dan throughput tidak mengalami perubahan yang signifikan dan masih memenuhi standar ITU-T. Nilai delay yang didapatkan sebelum pengamanan SIP sebesar 33,974 ms, sedangkan setelah implementasi secure-SIP naik menjadi 39,964 ms. Untuk nilai jitter dengan dan tanpa menggunakan secure-SIP sekitar 0,6 ms. Tidak ada paket yang hilang, dalam hal ini nilai packet loss sebesar 0%. Sedangkan nilai throughput sekitar 50 paket/detik.

Information needs and more advanced technological developments led to the establishment of information and communication technology which allowed human to work more effectively and efficiently. Internet access which available in anytime and anywhere, also triggered the integration of all means of technology and its applications. Telephone, e-mail, instant messaging, even video conference, are all begin to be integrated and synchronized so that they all could be accessed all at once, in a single device or application. As a new technological advancement, Unified Communications is expected to not only serve the business world, but
also education, to increase the effectiveness and efficiency in conducting their daily activities. But this integration and ease comes with some unfavorable aspect. Security aspect becomes a very important part to support quality of services. This final paper was implemented the IP telephony for VoIP application with security scenario on different SIP protocol: RTP (non-secure), SRTP, and SSL. Then, the the performance and security on IP Video Telephony after and prior to the implementation of secure-SIP method was analyzed.
The results show that QoS in forms of delay, jitter, packet loss and throughput, did not reveal significant changes and is still within the standard of ITU-T. Delay measurement prior to the SIP securing is 33,974 ms, whereas after the implementation of secure SIP, it increase to 39,964 ms. As for the jitter measurement, with or without secure-SIP, is approximately 0,6 ms. No packets are lost, so the value of packet loss is 0%. Throughput is about 50 packet/second
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Isni Puji Lestari
"Latar Belakang: Kemajuan Teknologi dan Komunikasi (TIK) serta peningkatan jumlah internet dan smartphone dimasyarakat berpeluang menciptakan paradigma baru dimana interaksi pasien dengan praktisi klinis tidak terbatas pada kunjungan pada layanan kesehatan. Penggabungan TIK dalam kedokteran gigi menghadirkan suatu solusi yang dapat dimanfaatkan dalam menghadapi era digitalisasi salah satunya adalah teledentistry. Kondisi ini menuntut dokter gigi untuk memiliki literasi teknologi, sehingga perlu diketahui penerimaan teledentistry dengan menggunakan model UTAUT yang mencerminkan minat dokter gigi terhadap penggunaan teledentistry melalui empat faktor determinan yaitu : ekspektansi kinerja, ekspektansi usaha, pengaruh sosial dan kondisi yang memfasilitasi. Keempat faktor ini juga dimoderasi oleh umur, jenis kelamin, pendidikan, wilayah geografis dan pengalaman.
Metode: Studi Cross-Sectional dilakukan pada bulan November 2022 terhadap 491 dokter gigi di Provinsi Aceh yang terdaftar dan berstatus aktif menggunakan metode total sampling. Responden diminta melengkapi kuesioner yang berisi pertanyaan terkait karakteristik sosiodemografi, karaktersitik penggunaan teledentistry dan faktor determinan dari model UTAUT. Analisis statistik menggunakan Mann-Whitney dan Kruskall Wallis dan analisis multivariat menggunakan SEM-PLS untuk memprediksi faktor yang paling berperan terhadap penerimaan teledentistry pada dokter gigi.
Hasil: Model UTAUT terbukti memiliki pengukuran yang valid dan reliabel serta goodness of fit yang baik. Model ini dapat menjelaskn varian minat dokter gigi terhadap penggunaan teledentistry sebesar 54,6% dengan kriteria sedang dan setiap perubahan pada minat mampu diprediksi oleh variabel pengaruh sosial (β = 0,265; p<0,05), kondisi yang memfasilitasi (β = 0,262; p<0,05) dan ekspektansi kinerja (β = 0,225; p<0,05) namun pengaruh yang diberikan masih dalam kategori rendah. Interaksi antara faktor determinan UTAUT dengan faktor moderasi menunjukkan bahwa tidak memiliki efek terhadap hubungan antar faktor determinan dengan minat dokter gigi terhadap penggunaan teledentistry.
Kesimpulan: Model UTAUT mampu memprediksi minat dokter gigi dalam menggunakan teledentistry. Prediksi ini dapat dimanfaatkan untuk meningkatkan sosialisasi dan keterampilan dokter gigi di Aceh dalam menggunakan teledentistry dalam praktik kedokteran gigi sehari-hari.

Background: The development of Information and Communication Technology (ICT) and the increase of internet users and smartphones in the community have created a new paradigm where patient-practitioner interactions are clinically not limited to visits to health services. Integrating ICT in dentistry provides a solution that can be used to address the digital era of teledentistry. This condition requires dentists to be technologically literate. Thus, it is necessary to know the acceptance of teledentistry using the UTAUT model, which reflects dentists' intention to use teledentistry through four determinant factors: performance expectancy, effort expectancy, social influence, and facilitating conditions. These factors are also moderated by age, gender, education, geographical area, and experience.
Methods: A cross-sectional study was conducted in November 2022 on 491 registered and active dentists in Aceh using the total sampling method. Respondents were asked to complete a questionnaire related to sociodemographic characteristics, characteristics of the use of teledentistry, and the determinants of the UTAUT model. Statistical analysis using Mann-Whitney, Kruskall-Wallis, and multivariate analysis using SEM-PLS to predict the factors most contributing to dentists' intention to use teledentistry.
Results: The UTAUT model has valid and reliable measurements and adequate goodness of fit. This model can explain the variance of dentists' behavior intention to use teledentistry by 54.6% with moderate criteria, and any change in interest can be predicted by social influence (β = 0,265; p<0,05), facilitating conditions (β = 0.262; p 0.05), and performance expectancy (β = 0.225; p<0.05). However, they have a low effect size. The interaction between the determinants of UTAUT and the moderating factors shows that it does not affect the relationship between the determinants and dentists' interest in teledentistry.
Conclusion: The UTAUT model can predict dentist interest in using teledentistry. This prediction can improve dentists' socialization and skills in Aceh when using teledentistry in their daily dental practice.
"
Jakarta: Fakultas Kedokteran Gigi Universitas Indonesia, 2023
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>