Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 91 dokumen yang sesuai dengan query
cover
Fariz Wahyuzan Dwitilas
Abstrak :

Sebagai negara hukum, Indonesia memiliki sistem peradilan yang aktif. Setiap bulannya, terdapat sekitar 100.000 dokumen putusan yang dihasilkan oleh lembaga kehakiman di Indonesia. Volume dokumen yang banyak tersebut menimbulkan suatu tantangan bagi insan hukum di Indonesia. Guna mendukung dan mengakomodasi institusi publik dari aspek teknologi dan informasi, serta mendorong pelaksanaan keterbukaan informasi bagi masyarakat umum, maka dibutuhkan suatu metode yang dapat membantu untuk mencari dan mengumpulkan informasi penting dari suatu dokumen putusan pengadilan. Secara khusus, metode ini juga ditujukan untuk membantu para praktisi hukum untuk kepentingan penegakan hukum dan para akademisi hukum untuk kepentingan pendidikan dan pengembangan di bidang hukum. Salah satu teknik untuk mengumpulkan informasi penting dari suatu dokumen adalah Named Entity Recognition (NER). Teknik NER bekerja dengan cara menandai kata-kata yang merupakan informasi penting seperti orang, tempat, lokasi, waktu, kejadian, dan lainnya. NER dapat diterapkan untuk berbagai bidang permasalahan, seperti medis, hukum, dan pertanian. NER yang secara spesifik bekerja untuk menandai entitas hukum disebut dengan Legal Entity Recognition (LER). Penelitian sebelumnya telah menerapkan LER untuk dokumen legal berbahasa Indonesia dengan pendekatan BiLSTM dan CRF sehingga diperlukan penelitian lebih lanjut untuk mengetahui bagaimana performa model-model lain terhadap kasus tersebut. Penelitian ini menguji performa language model, yaitu model berbasis RoBERTa dan model berbasis BERT serta membandingkannya dengan deep learning model, yaitu BiLSTM dan BiLSTM-CRF sebagai model baseline penelitian sebelumnya untuk task LER bahasa indonesia. Hasil penelitian menunjukkan model berbasis RoBERTa memliki performa terbaik untuk task LER pada dataset penulis, XLM-R large dengan skor F1 sebesar 0,9295, XLM-R base dengan skor F1 sebesar 0,9281 dan Indonesian RoBERTa dengan skor F1 sebesar 0,9246. ......As a rule of law country, Indonesia has an active justice system. Every month, there are around 100,000 decision documents produced by the judiciary in Indonesia. The large volume of documents poses a challenge for legal people in Indonesia. In order to support and accommodate public institutions from the aspects of technology and information, as well as encourage the implementation of information disclosure for the general public, a method is needed that can help find and collect important information from a court decision document. In particular, this method is also intended to assist legal practitioners for the benefit of law enforcement and legal academics for the benefit of education and development in the field of law. One technique for collecting important information from a document is Named Entity Recognition (NER). The NER technique works by marking words that are important information such as people, places, locations, times, events, and so on. NER can be applied to various problem areas, such as medical, legal, and agriculture. NER which specifically works to mark legal entities is called Legal Entity Recognition (LER). Previous studies have applied LER to legal documents in Indonesian using the BiLSTM and CRF approaches, so further research is needed to find out how other models perform in this case. This study examines the performance of language models, namely the RoBERTa-based model and the BERT-based model and compares them with deep learning models, namely BiLSTM and BiLSTM-CRF as the baseline models for previous studies for the Indonesian language LER task. The results showed that the RoBERTa-based model had the best performance for the LER task in the author’s dataset, XLM-R large with an F1 score of 0.9295, XLM-R base with an F1 score of 0.9281 and Indonesian RoBERTa with an F1 score of 0.9246.

 

Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Canggih Adiyasa
Abstrak :
Divisi IT memegang peran yang penting dalam PT Aplikanusa Lintasarta yang merupakan perusahaan Indonesia yang bergerak di bidang penyedia jasa komunikasi data. Data pencapaian KPI perusahaan menunjukkan hasil penyelesaian aplikasi backoffice minor request oleh divisi TI masih kurang sesuai dengan target yang diharapkan perusahaan. Penelitian ini mengkaji tentang bagaimana strategi perubahan untuk manajemen perubahan TI untuk meningkatkan kualitas agar dapat memenuhi target pencapaian perusahaan. Penelitian ini dilakukan dengan metodologi penelitian kualitatif kuantitatif dengan studi kasus divisi TI PT Aplikanusa Lintasarta. Data dikumpulkan dengan tiga cara yaitu melalui wawancara semi-terstruktur terhadap manajemen TI, kuesioner yang ditujukan untuk pegawai divisi TI serta kajian dokumen ITCM perusahaan. Analisa data dilakukan melalui Organization Culture Domain Assessment untuk mengetahui tingkat maturitas perusahaan dalam menerima perubahan, analisa SWOT untuk memformulasikan strategi perubahan yang dilakukan dan analisa Analytical Hierarchy Process untuk menentukan prioritas implementasinya. Kajian ini menemukan bahwa tingkat maturitas dalam menerima perubahan berada pada level 4 (Established) dari 6 skala tingkatan maturitas yang artinya memiliki tingkat ketahanan yang cukup tinggi terhadap perubahan. Analisa terhadap faktor SWOT menghasilkan 6 usulan strategi perbaikan manajemen perubahan TI beserta prioritas implementasinya.
IT Division hold important role in PT Aplikanusa Lintasarta, an Indonesia company that specialisized in data communication service provider. KPI attainment data show that the result of completion minor request back office application is still under the target management expectation. This research assess on how the change strategy can improve the IT change management quality so the KPI attainment target can be achieved. This research use the qualitative quantitative research methodology with IT division on PT Aplikanusa Lintasarta as a case study subject. Data gathered with three way throught semi structured interview with IT person management as target interview, the questioner addressed on IT division employee and the assessment on ITCM document of the company. Data analysis conducted through Organizational Culture Domain Assesment to know the the maturity level of the company on change acceptance subject. SWOT Analysis use to formulate the change strategy that must be done and Analytical Hierarchy Process use to determine the priorities of strategy to be implemented. This research found that the maturity level in change acceptance and change resistance on the level 4 (established) from 6 level which means the division has high resilience level from the change. SWOT factor analysis produce six change strategy recommendation to fix the IT change management with the priorities of the implementation.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Andro Harjanto
Abstrak :
Manajemen Layanan TI (ITSM) memainkan peran penting dalam mengelola lingkungan yang berkelanjutan dengan menyediakan pendekatan terstruktur untuk mengelola layanan TI, menyelarasinya dengan tujuan bisnis, dan memastikan keamanan siber yang kuat. Horangi, sebuah startup perangkat lunak keamanan siber yang didirikan pada tahun 2016, menyadari pentingnya ITSM dan telah menginisiasi rencana untuk menerapkan kerangka kerja guna membentuk pedoman dan dasar yang kokoh, terutama karena tim TI baru saja dibentuk pada tahun 2021. Penelitian ini berfokus pada pengelolaan alur kerja Incident dan Service Request karena merupakan tugas yang paling dasar dan penting. ITIL 4, versi terbaru dari kerangka kerja ITIL, dianggap cocok karena pengakuan dan penggunaannya yang luas, selaras dengan tren manajemen TI saat ini seperti Agile dan DevOps. Model Continual Service Improvement dan Service Value Chain akan digunakan untuk menciptakan pedoman dan rekomendasi, dengan tujuan mengidentifikasi kelemahan dan meningkatkan proses yang ada. Model-model ini dipilih karena kemampuannya dalam menyediakan standardisasi, konsistensi, dan pendekatan holistik terhadap kepatuhan peraturan, sambil juga memungkinkan perbaikan berkelanjutan untuk beradaptasi dengan lanskap TI yang selalu berubah. Pengumpulan data dengan wawancara, dokumentasi perusahaan, studi literatur dari penelitian sebelumnya serta buku pedoman membantu dalam melakukan kajian kondisi layanan saat ini dan mencari peningkatan. Hasil dari penelitian ini berupa rekomendasi dan fondasi dalam pembentukan panduan serta alur kerja pada area Incident and Service Request Management. Keterbatasan dari penelitian ini adalah tidak bisa dilakukan sampai implementasi rekomendasi sehingga disarankan pada penelitian terkait adalah bisa sampai dengan proses implementasi agar dapat mendapatkan hasil evaluasi yang lebih optimal. ......IT Service Management (ITSM) plays a crucial role in managing a sustainable environment by providing a structured approach to managing IT services, aligning them with business objectives, and ensuring robust cybersecurity. Horangi, a cybersecurity software startup founded in 2016, recognizes the importance of ITSM and has initiated plans to implement a framework to establish solid guidelines and foundations, especially since the IT team was recently formed in 2021. This research focuses on the management of Incident and Service Request workflows as they are among the most fundamental and critical tasks. ITIL 4, the latest version of the ITIL framework, is considered suitable due to its widespread recognition and usage, aligning with current IT management trends such as Agile and DevOps. The models of Continual Service Improvement and Service Value Chain will be utilized to create guidelines and recommendations, aiming to identify weaknesses and enhance the current processes. These models are chosen for their ability to provide standardization, consistency, and a holistic approach to regulatory compliance, while also enabling continuous improvement to adapt to the ever-changing IT landscape. Data collection through interviews, company documentation, literature review from previous research, and guidebooks will assist in assessing the current service conditions and seeking improvements. The outcomes of this research will provide recommendations and a foundation for developing guidelines and workflows in Incident and Service Request Management. The limitation of this research is that it could not be carried out until the implementation of recommendations, therefore it is suggested that future related research should include the implementation process to obtain more optimal evaluation results.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Prissy Azzahra Ratnadwita
Abstrak :
Tanda tangan digital kini seringkali digunakan untuk melakukan verifikasi dokumen. Penyelenggaraan tanda tangan digital berkaitan erat dengan pasangan kunci, dimana private key dirahasiakan dan public key dapat disebarluaskan. Private key umumnya dikelola pada key custodian, yang bertanggung jawab atas penaganan encryption key yang dimiliki pengguna. Dalam menggunakan pasangan kunci untuk penandatanganan digital, terdapat 6 tujuan yang harus dipenuhi dalam penerapannya, yaitu authentication, integrity, confidentiality, non-repudiation, availability, dan access controls. Untuk memenuhi mekanisme otorisasi, dibutuhkan verifikasi identitas dari pemilik pasangan kunci, yang diterapkan menggunakan Three Factor Authentication (3FA). Dalam penelitian ini akan dirancang prototipe penerapan key custodian berbasis server dengan mekanisme otorisasi menggunakan modul biometrik pada perangkat mobile Android untuk memenuhi aspek ”something you are” dengan tujuan untuk memverifikasi identitas pemilik pasangan kunci. Penerapan key custodian pada server diimplementasikan menggunakan framework Django dengan memanfaatkan library PyCryptodome, dan berkomunikasi dengan perangkat mobile menggunakan JSON. Hasil dari implementasi ini masih memiliki celah keamanan, khususnya dalam aspek confidentiality dan integrity karena masih bergantung pada mekanisme pemanfaatan modul biometrik pada platform Android. ...... Digital signatures are now often used to verify documents. The implementation of digital signatures is closely related to key pairs, where the private key is kept secret and the public key can be published. The private key is managed using a key custodian, which is responsible for handling users’ encryption keys. In the usage of key pairs for digital signatures, there are 6 objectives that must be met in its implementation, namely authentication, integrity, confidentiality, non-repudiation, availability, and access control. To fulfill the authentication aspect, identity verification of the owner of the key pair is required, which can be implemented using Three Factor Authentication (3FA). In this research, a prototype of server-based key custodian will be designed with an authorization mechanism using the biometric module on an Android device to fulfill the aspect of ”something you are” with the aim of verifying the identity of the key pair owner. The server-based key custodian is implemented using Django framework with the PyCryptodome library. The server communicates with mobile devices using JSON. The results of this implementation still have issues regarding security, especially for the aspects of confidentiality and integrity due to the limitations of biometric modules on the Android platform.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ibnu Sofian Firdaus
Abstrak :

Transaksi kartu kredit yang semakin meningkat yang diikuti dengan maraknya tindak kecurangan memicu penelitian mengenai pengembangan model prediksi transaksi kartu kredit fraud. Data transaksi kartu kredit Doku digunakan menjadi sumber data pada penelitian. Penelitian ini melakukan pengembangan model prediksi serta webservice prediksi transaksi kartu kredit fraud. Fitur yang digunakan dalam pembuatan model adalah amount, payment bank issuer, payment bank acquirer, payment brand, payment 3D secure ECI, payment type, payment bank issuer country, dan hour. Model Decision Tree memberikan hasil terbaik dalam aspek precision dan F1-score dengan nilai 97.2% dan 96.8%. Model XGBoost memberikan hasil terbaik dalam aspek recall dan FP-rate dengan nilai 96.4% dan 3%. Kedua model tersebut sama-sama memperoleh nilai accuracy terbaik yaitu 96.7%. Dalam aspek webservice, model XGBoost memiliki performa terbaik dengan rata-rata throughput 77 request per detik.


The increasing amount of credit card transaction followed by fraudulent transaction becoming more rampant provokes many studies in fraud credit card transaction prediction model. Doku credit card transaction is used as data source for this study. This study experiments on developing model and webservice to predict fraud credit card transaction. Features used in builiding the model are amount, payment bank issuer, payment bankacquirer, payment brand, payment 3D secure ECI, payment type, payment bank issuer country, and hour. Decision Tree model achieves best precision and F1-score with 97.2% and 96.8% score. XGBoost model achieves best recall and FP-rate with 96.4% and 3% score. Both said model achieves same best accuracy with 96.7% score. In regards of the webservice, XGBoost achieves best performance with average throughput reaching 77 request per second.

Depok: Fakultas Ilmu Komputer Universitas Indonesia , 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aldi Naufal Fitrah
Abstrak :
Dengan bertambahnya jumlah pengguna internet seiring waktu, bertambah pula jumlah data yang dihasilkan dari aktivitas yang berasal dari media sosial. Data tersebut dapat digunakan untuk berbagai keperluan, salah satunya untuk keperluan moderasi supaya aktivitas pengguna internet tetap tunduk pada hukum yang berlaku. Namun, diperlukan cara yang optimal untuk melakukan proses tersebut mengingat data yang jumlahnya sangat besar. Penelitian ini mengajukan sebuah platform yang dapat menjadi salah satu pilihan untuk memproses data media sosial yang berjumlah besar tersebut. Rancangan platform pada penelitian ini ditujukan untuk dapat memiliki throughput yang besar. Selain itu, platform dirancang untuk dapat dimodifikasi demi memenuhi berbagai kebutuhan. Karenanya, aspek extensibility juga menjadi perhatian utama dalam proses pengembangan platform. Kedua tujuan utama dalam pengembangan platform ini dapat diwujudkan dengan bantuan sebuah klaster Apache Kafka yang membuat platform memiliki sifat loosely-coupled dan juga extensible. Dengan berpusat pada klaster Apache Kafka, proses pengolahan data yang ada dapat dilakukan secara paralel, dan terbukti dapat meningkatkan throughput dari platform secara keseluruhan. Sebagai pembanding, penelitian ini diuji coba dengan suatu skenario bersama dengan platform Tweetream yang dikembangkan oleh Susanto (2022). Hasil dari uji coba tersebut membuktikan bahwa platform pada penelitian ini dapat mengungguli Tweetream. ......As the number of internet users increases over time, so does the amount of data generated from activities originating from social media. This data can be used for various purposes, one of which is for moderation purposes so that the activities of internet users remain subject to applicable laws. However, an optimal way to do the process is needed considering the huge amount of data. This research proposes a platform that can be one of the options for processing large amounts of social media data. The design of the platform in this research is intended to have a large throughput. In addition, the platform is designed to be modifiable to meet various needs. Therefore, extensibility is also a major concern in the platform development process. These two main objectives in the development of the platform can be realized with the help of an Apache Kafka cluster that makes the platform loosely-coupled and extensible. By centering on the Apache Kafka cluster, the data processing can be done in parallel, which has been proven to increase the throughput of the platform as a whole. For comparison, this study was tested in a scenario with the Tweetream platform developed by Susanto (2022). The results of the test proved that the platform in this study can outperform Tweetream.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fairuza Raryasdya Ayunda
Abstrak :
Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi. ...... The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Radhiansya Zain Antriksa Putra
Abstrak :
Pengadopsian Kubernetes sebagai bagian dari sistem terdistribusi meningkatkan kompleksitas pengelolaan sistem sehingga dapat membuka peluang ancaman keamanan. Model keamanan Zero Trust pun dikembangkan untuk menangani masalah keamanan akibat peningkatan kompleksitas tersebut. Berfokus pada perlindungan resources, model keamanan ini membatasi kerusakan yang dapat ditimbulkan penyerang dengan memberikan akses terbatas ke setiap pengguna. Pada Kubernetes, penerapan Zero Trust Architecture dapat dibantu dengan memanfaatkan fitur-fitur keamanan milik service mesh. Namun, penerapan Zero Trust Architecture pada Kubernetes dengan menggunakan service mesh masih belum dapat menangani ancaman internal yang disebabkan oleh penyerang yang menyalahgunakan privileges-nya sebagai Cluster Administrator. Ancaman internal tersebut diidentifikasi dan kemudian direproduksi pada sistem acuan penelitian ini. Hasil reproduksi menunjukkan bahwa sistem acuan belum terlindungi dari ancaman internal. Oleh karena itu, penanganan terhadap ancaman internal tersebut dilakukan dengan mereproduksi sistem solusi berupa validasi signature terhadap konfigurasi manifest atas pembuatan dan modifikasi resources pada Kubernetes melalui admission controller. Sistem solusi kemudian diuji dengan dilakukannya reproduksi ancaman internal tersebut. Berdasarkan hasil pengujian, ancaman internal telah berhasil ditangani oleh sistem solusi. ...... The adoption of Kubernetes as part of a distributed system increases the complexity of managing the system, which can lead to security threats. The Zero Trust security model was developed to address the security concerns resulting from this increased complexity. Focusing on resource protection, this security model limits the damage an attacker can cause by granting limited access to each user. In Kubernetes, implementing Zero Trust Architecture can be aided by utilizing the security features of service mesh. However, the implementation of Zero Trust Architecture on Kubernetes using service mesh is still unable to handle internal threats caused by attackers who abuse their privileges as Cluster Administrators. These internal threats are identified and then reproduced on the baseline system of this research. The reproduction results show that the baseline system is not yet protected from the internal threats. Therefore, the internal threats are addressed by reproducing the solution system in the form of signature validation of the manifest configuration for the creation and modification of resources on Kubernetes through the admission controller. The solution system is then tested by reproducing the internal threats. Based on the test results, the internal threats have been successfully handled by the solution system.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Shafiya Ayu Adzhani
Abstrak :
Aplikasi offline-first dapat meningkatkan kepuasan pengguna karena dapat digunakan walaupun tidak terhubung dengan internet. Data tetap tersimpan di peladen dengan menggunakan fitur sinkronisasi ketika terhubung dengan internet. Akan tetapi, salah satu permasalahan yang dihadapi dalam pengembangan sinkronisasi antar perangkat adalah dalam penanganan konflik penulisan data. Berbeda dengan pembuatan aplikasi Create-Read-Update-Delete, struktur data yang digunakan untuk membantu membandingkan data antar perangkat adalah log pencatatan kejadian seperti event sourcing. Salah satu strategi untuk memilih data yang berkonflik adalah strategi Last-write-wins atau memilih data yang ditulis terakhir. Untuk membandingkan waktu penulisan data antar perangkat, diperlukan pembanding waktu yang komputasinya tidak mahal seperti menggunakan Hybrid Logical Clock. Penelitian ini bertujuan mengaplikasikan event sourcing dan strategi last-write-wins dengan stempel waktu hybrid logical clock pada pengembangan aplikasi offline-first. Penelitian ini juga membandingkan fungsionalitas dan performa aplikasi yang dibuat dengan aplikasi yang menggunakan solusi lain yaitu Realm. Proses implementasi aplikasi terdiri atas mempelajari, mendesain, mengimplementasikan konsep, dan menguji hasil. Kesimpulan pada penelitian ini adalah pendekatan event sourcing, last-write-wins, dan hybrid logical clock membantu implementasi aplikasi offline-first. Fungsionalitas implementasi berjalan dengan baik, walaupun fitur sinkronisasi pada kondisi waktu perangkat yang lebih maju dan mundur menghasilkan hasil yang kurang tepat. Performa aplikasi kurang efisien dibanding aplikasi Realm. Penelitian ini diharapkan memberikan pengetahuan kepada praktisi pengembangan aplikasi dalam mengimplementasi aplikasi offline-first. ...... Offline-first applications can increase user satisfaction because they can be used even if the device is not connected to the internet. The data can be stored on the server by synchronizing the data when the device is connected to the internet. However, one of the problems encountered in the development of synchronization is handling data conflicts. Unlike Create-Read-Update-Delete application, the architecture that is used to help comparing data between devices is by writing a log which is event sourcing. One of the strategies for deciding which data that will be kept during conflict is last-write-wins or choosing last written data. To compare the write times between data, it needs a comparator that does not have expensive computational cost like Hybrid Logic Clock. This study aims to implement event sourcing and last-write-wins strategy with a hybrid logical clock timestamp on developing offline-first apps. This study also compares the functionality and performance of the app with another app that uses another solution, namely Realm. The implementation process consists of studying, designing, implementing concepts, and testing results. The conclusion of this study is that event sourcing, last-write-wins, and hybrid logical clock help implement offline-first applications. The functionality of the implementation works well, although the synchronization feature on inaccurate device time conditions produce inaccurate results. The performance of the app is less efficient than the Realm application. This research is expected to provide knowledge to application developers in implementing offline-first applications.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Izzatul Muttaqin
Abstrak :
Tugas Akhir ini menelaah blockchain dan aplikasinya untuk pemodelan e-voting yang aman. Dalam Tugas Akhir ini, dibangun sebuah prototipe e-voting berbasis blockchain yang memenuhi sifat terdistribusi dan aman. Penggunaan blockchain dalam pemodelan e-voting bertujuan mengatasi kendala keamanan yang muncul dalam pemodelan e-voting. Sifat aman dalam prototipe e-voting didasari oleh penyimpanan data dalam blockchain yang menggunakan elliptic curve digital signature algorithm (ECDSA) dan SHA-256. Data yang disimpan dalam blockchain berisi suara pemilih. Data yang berisi suara pemilih tersebut, disimpan secara terdistribusi pada banyak database yang disebut nodes. Pengembangan prototipe pemodelan dilakukan menggunakan bahasa pemrograman Python dengan framework Flask yang dijalankan pada sistem operasi windows. Uji coba menunjukkan bahwa prototipe tersebut berfungsi dengan baik. ......This Final Project (Tugas Akhir) investigates blockchain and its application for modeling a secure e-voting system. In this Final Research Project, a blockchain based e-voting system is constructed that satisfies the security and distributed properties. The use of blockchain in the e-voting modeling aims to overcome security problems. The security problems of e-voting system are solved by storing data in blockchain supported by ECDSA (elliptic curve digital signature algorithm) and SHA-256. The data stored in the blockchain consist of votes of legitimate voters. The data stored in distributed databases or nodes. The prototype was developed using the Python programming language and the Flask framework, running on Windows operating system. The prototype was tested to show its functionalities and it worked well.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>