Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 162 dokumen yang sesuai dengan query
cover
Ni Made Dwi Warsiani
"Private Cloud merupakan pemodelan teknologi Cloud Computing yang hanya memberikan layanan kepada pengguna tertentu. Kebutuhan akan performa server yang baik, tentunya mempengaruhi layanan yang ditawarkan suatu provider cloud kepada penggunanya. Oleh karena itu, pembuatan Cloud Computing dengan memilih layanan Private Cloud pada skripsi ini dilakukan dengan membuat simulasi nyata pada jaringan fisik menggunakan CentOS dengan Eucalyptus di dalamnya. Metode instalasi menggunakan konfigurasi Cloud in a Box. Lima pengujian diimplementasikan untuk mengetahui performa server Private Cloud ini. Instances dibuat sibuk seolah-olah menjalankan sebuah aplikasi sehingga terlihat kinerja dari server cloud. Parameter pengujian yang digunakan untuk pengukuran performa server adalah Load Average, CPU Usage dan Memory Usage.
Dari hasil pengukuran menunjukkan bahwa parameter Load Average dengan load tertinggi sebesar 4,35 satuan proses dan CPU Usage tertinggi mencapai nilai 95,04% ketika seluruh instance aktif menjalankan aplikasi. Memory usage server mencapai 4740,95 MB dan untuk seluruh instance menggunakan memori sebesar 29,37% dari penggunaan memori pada server. Tiga parameter di atas menunjukkan kesesuaian server cloud dalam menangani pengguna pada jaringan privat IaaS ini dengan konsep Cloud IaaS pada umumnya.

Private Cloud is a technology model of Cloud computing that only provide service to a particular user. Requirement for a good server performance, of course, affect the service offered to the user of a cloud provider. Therefore, making cloud computing by choosing a Private Cloud service in this thesis was to create a simulation of the real physical network using CentOS with Eucalyptus in it. Installation method using configuration Cloud in a Box. Five tests are implemented to determine the performance of the server's Private Cloud. Instances kept busy as running an application and visible the performance of the server cloud. Testing parameters used to measure the performance of the server is the Load Average, CPU Usage and Memory Usage.
From the measurement results indicate that the parameter Load Average with the highest load of 4.35 units and the highest CPU usage reaches 95.04% when all active instances running the application. Memory usage of server and to achieve 4740.95 MB memory instances amounting to 29.37%. Three parameters above indicates suitability of cloud servers to handle the user's private network to the concept of Cloud IaaS IaaS in general.
"
Depok: Fakultas Teknik Universitas Indonesia, 2013
S52589
UI - Skripsi Membership  Universitas Indonesia Library
cover
Simanjuntak, Daniel Nico Tohap
"ABSTRAK
Android merupakan sebuah sistem operasi perangkat mobile berbasis linux
yang mencakup sistem operasi, middleware, dan aplikasi. Android menyediakan
platform terbuka (Open Source) yang sangat fleksibel sehingga para pengembang
dapat membuat aplikasi sendiri.
Semakin meningginya angka pengguna media sosial Twitter membuat
situs Twitter menjadi salah satu parameter popularitas suatu benda atau seseorang.
Sementara itu, menyambut Pemilihan Umum 2014, para calon presiden dari
masing-masing partai mulai melakukan kampanye baik secara langsung maupun
tidak langsung. Berdasarkan dua hal tersebut, skripsi ini mengembangkan aplikasi
yang berguna untuk mengakses data Twitter dengan topik terkait dengan aspek
politik yang dimasukkan pada fitur aplikasi.
Pada skripsi ini dilakukan pengujian aplikasi yang telah dirancang, antara
lain pengujian fungsional untuk menguji tampilan dan fungsi-fungsi program.
Juga dilakukan pengujian User Acceptance Test yaitu menguji kemudahan
aplikasi perangkat lunak dengan menggunakan metode crowdsourcing.
Hasil dari pengembangan aplikasi ini berupa angka dan grafik dengan
interval waktu tertentu yang dihasilkan dari ujicoba pada pengguna smartphone
berbasis Android. Di samping itu, terdapat juga grafik penilaian pengguna
terhadap aplikasi yang telah dirancang. Hasil ini dinilai dapat mewakili angka
penyebutan dan mention dari pengguna Twitter kepada tokoh politik.

ABSTRACT
Android is an operating system is linux-based mobile devices that includes an
operating system, middleware, and applications. Android provides an open source
service in flexibly so that the developers is able to make applications
independently.
Nowadays, as number of social media is growing high, Twitter website
became one of the popularity parameters of an object or a person. Meanwhile,
ahead of the 2014 General Election, the candidates of each party began a
campaign either directly or indirectly. Based on both of these things, research was
made on the application of investigators popularity of topics related to the
political aspects of the features included in the application.
In this thesis, the designed application has been tested, such as the functional
trial to test the interface and technical function of the application. User
Acceptance Test survey also done to get information about application’s fluidity
through the crowdsourcing method.
The result of the developed application is set in number and chart in a
specified time interval which is gathered from smartphone based Android user
trial. Besides, thesis also provides the chart of users’ scoring about application
performance, interface, user-friendly and benefit. The result generated is
considered able to represent the mentional number from Twitter user to political
actor."
Fakultas Teknik Universitas Indonesia, 2014
S53963
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fajar Hariyanto
"Dalam era digital yang berkembang pesat, ancaman insiden keamanan siber menjadi isu di tingkat global maupun Indonesia. Insiden keamanan siber seperti serangan phishing, ransomware, dan malware telah menyebabkan kerugian finansial serta menurunkan reputasi. Computer Security Incident Response Team (CSIRT) memegang peran penting dalam mendeteksi, merespon, dan menanggulangi insiden keamanan siber. Namun, terdapat permasalahan yang dihadapi yaitu kurangnya tingkat kepercayaan antar CSIRT terhadap mekanisme berbagi informasi keamanan siber yang aman dan efektif. Penelitian ini bertujuan untuk merancang dan mengevaluasi mekanisme berbagi informasi keamanan siber antar CSIRT di Indonesia. Mekanisme tersebut memanfaatkan teknologi blockchain yaitu Hyperledger Composer yang diintegrasikan dengan Interplanetary File System (IPFS) dan Traffic Light Protocol (TLP). Metode penelitian mencakup desain mekanisme berbagi informasi, simulasi implementasi, dan evaluasi performa. Pengujian performa menunjukkan bahwa latency rata-rata untuk proses unggah adalah 120 ms dan untuk unduh adalah 150 ms, dengan throughput rata-rata masing-masing 500 KB/s dan 480 KB/s. Penerapan standar TLP juga berkontribusi dalam mengatur dan mengendalikan aliran informasi serta batasan distribusinya. Penelitian ini memiliki peran dalam memberikan solusi inovatif berbagi informasi keamanan siber antar CSIRT di Indonesia yang belum banyak dieksplorasi. Selain itu, penelitian ini juga memberikan referensi mengenai pemanfaatan teknologi blockchain untuk meningkatkan keamanan siber.

In the rapidly evolving digital era, the threat of cyber security incidents has become a significant issue both globally and in Indonesia. Cyber security incidents such as phishing attacks, ransomware, and malware have caused financial losses and damaged reputations. The Computer Security Incident Response Team (CSIRT) plays a crucial role in detecting, responding to, and mitigating cyber security incidents. However, a key challenge faced is the lack of trust among CSIRTs regarding a secure and effective mechanism for sharing cyber security information. This research aims to design and evaluate a mechanism for sharing cyber security information among CSIRTs in Indonesia. The mechanism utilizes blockchain technology, specifically Hyperledger Composer, integrated with the Interplanetary File System (IPFS) and the Traffic Light Protocol (TLP). The research methodology includes designing the information-sharing mechanism, implementing simulations, and evaluating performance. Performance testing showed that the average latency for the upload process is 120 ms and for the download process is 150 ms, with average throughputs of 500 KB/s and 480 KB/s, respectively. The implementation of the TLP standard also contributes to regulating and controlling the flow of information and its distribution boundaries. This research provides an innovative solution for sharing cyber security information among CSIRTs in Indonesia, an area that has not been extensively explored. Additionally, this study offers a reference on the utilization of blockchain technology to enhance cyber security."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Ghulam Izzul Fuad
"Teknologi lokalisasi dalam ruangan berkembang pesat karena keterbatasan GPS di lingkungan tertutup. WiFi fingerprinting menjadi solusi menjanjikan karena ketersediaannya yang luas dan biaya rendah. Penelitian ini bertujuan menentukan posisi access point ilegal di dalam ruangan menggunakan infrastruktur WiFi Aruba dan klasifikasi berbasis machine learning. Pendekatan ini melibatkan dua fase utama. Pertama, fase konstruksi fingerprint database di mana data kekuatan sinyal WiFi dikumpulkan dari berbagai lokasi di dalam ruangan dan disimpan dalam database. Kedua, fase klasifikasi berbasis machine learning yang menggunakan algoritma seperti K-Nearest Neighbor (KNN), Random Forest (RF), Extreme Gradient Boosting (XGBoost), dan Artificial Neural Network (ANN) untuk mengklasifikasikan lokasi access point ilegal berdasarkan fingerprint received strength signal (RSS). Model dievaluasi menggunakan metric accuracy dan f1-score. Hasil eksperimen menunjukkan bahwa untuk dataset NTUST, model yang paling sesuai adalah model dengan algoritma XGBoost dengan label jenis satu, tanpa augmentasi, dan dengan hyperparameter tuning yang memiliki skor accuracy sebesar 0.793 dan skor weighted average f1-score sebesar 0.792. Untuk dataset UI, model yang paling sesuai adalah model dengan algoritma XGBoost dengan label jenis satu, dengan augmentasi, dan tanpa hyperparameter tuning yang memiliki skor accuracy sebesar 0.591 dan skor weighted average f1-score sebesar 0.582.

Indoor localization technology is rapidly developing due to the limitations of GPS in enclosed environments. WiFi fingerprinting has become a promising solution due to its wide availability and low cost. This study aims to determine the position of illegal access points indoors using Aruba WiFi infrastructure and machine learning-based classification. This approach involves two main phases. First, the fingerprint database construction phase, where WiFi signal strength data is collected from various locations indoors and stored in a database. Second, the machine learning-based classification phase, which uses algorithms such as K-Nearest Neighbor (KNN), Random Forest (RF), Extreme Gradient Boosting (XGBoost), and Artificial Neural Network (ANN) to classify the location of illegal access points based on received strength signal (RSS) fingerprints. The model is evaluated using accuracy and f1-score metrics. Experimental results show that for the NTUST dataset, the most suitable model is the one using the XGBoost algorithm with label type one, without augmentation, and with hyperparameter tuning, achieving an accuracy score of 0.793 and a weighted average f1-score of 0.792. For the UI dataset, the most suitable model is the one using the XGBoost algorithm with label type one, with augmentation, and without hyperparameter tuning, achieving an accuracy score of 0.591 and a weighted average f1-score of 0.582."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Raihan Azhari
"Tanda tangan memiliki peran penting dalam konteks sosial, ekonomi, pendidikan. Awalnya, tanda tangan hanya berbentuk tulisan di atas kertas, namun seiring perkembangan tekonlogi digital, tanda tangan online mulai digunakan dan telah diakui secara hukum. Meskipun tanda tangan telah menjadi komponen yang penting, namun kasus pemalsuan tanda tangan masih tinggi. Beragam metode telah dilakukan untuk menyelesaikan permasalahan tersebut, mulai dari metode tradisional hingga penggunaan teknologi. Penelitian ini bertujuan untuk mengembangkan sistem verifikasi keaslian tanda tangan melalui metode analisis time series dan arsitektur model Siamese Recurrent Neural Network yang efisien, memiliki akurasi yang tinggi, serta bersifat writer independent. Dari pengujian yang dilakukan, model yang dilatih menggunakan GRU (Gate Recurrent Unit) yang diimplementasikan dalam arsitektur Siamese RNN merupakan model paling optimal dengan tingkat akurasi pengujian 81.02%, durasi pelatihan selama 680 sekon, serta ukuran model sebesar 37.996 Mb. Data yang digunakan untuk pelatihan model ini didapatkan dengan menggunakan metode pemotongan (truncating) sinyal time series sehingga memiliki panjang 1116 data dan tanpa melakukan proses alignment menggunakan algoritma Dynamic Time Warping. Meskpun demikian, model yang menggunakan Bidirectional LSTM yang dilatih dengan data time series sepanjang 3489 data memiliki akurasi pengujian tertinggi sebesar 85.16%. Namun, model tersebut memiliki durasi pelatihan yang terlama yaitu sebesar 2431.2 sekon dan ukuran model terbesar yaitu 630 Mb.

Handwriting signature has important role at social, economic, and education context. Initially, handwriting signature only write in the paper. However, with the development of digital technology, online handwriting start to be used and has gained legal recognition in law. Although online handwriting signature has become important, there is still many cases of forgery handwriting signature. Various method has already implemented to solve this problem, start from traditional method until technology utilization. This research aims to develop system for handwriting signature authentication verification using time series analysis and Siamese Recurrent Neural Network model architecture that is efficient, highly accurate, and writer-independent. Based on experiments conducted in this research, the model trained using a GRU (Gate Recurrent Unit) implemented in Siamese RNN is the most optimal model generates 81.02% accuracy score, training time of 680 second, and memory size of 37.996 Mb. The data used for training this model was generated from time series signal truncation method resulting time series with data sequence length of 1116, without implementing alignment using Dynamic Time Warping algorithm. However the model utilizing Bidirectional LSTM trained with time series data sequence length of 3489 generates the highest accuracy score of 85.16%. But this model also has longest training time of 2431.2 second and largest memory size of 630 Mb."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adly Gilang Kurnia
"Secara global, perangkat Apple terutama iOS memiliki 24.7% smartphone market share. Hal ini reputasi perangkat iOS menjadi perangkat paling aman dibandingkan Android. Hal ini seiring dengan barang bukti yang dominan dalam kasus forensik digital. Tantangan yang dihadapi oleh pemeriksa forensik pada perangkat iOS adalah bagaimana mendapatkan akses kedalam perangkat tersebut. Perangkat iOS yang terkunci memiliki dua kondisi yang berbeda, yaitu After First Unlock (AFU) dan Before First Unlock (BFU). Oleh karena itu diperlukan suatu penelitian untuk mengetahui informasi apa saja yang dapat diperoleh pada perangkat iOS yang terkunci. Penelitian ini bertujuan untuk melakukan akusisi dan analisa terhadap kondisi perangkat terkunci tersebut. Perangkat yang digunakan pada penelitian ini menggunakan iPhone 11 dengan iOS versi 17.4.1 dan menggunakan tools Cellebrite UFED Premium untuk melakukan akuisisi. Hasil akuisisi dari perangkat tersebut didapatkan informasi bahwa pada kondisi BFU jumlah data yang dapat dipulihkan sekitar 61.31% dan pada kondisi AFU sekitar 97.45% dibandingkan dengan akuisisi Full File System (FFS). Pemeriksaan nilai hash menunjukkan integritas data yang sangat baik, yaitu pada BFU 98.57% dan AFU 89.84% memiliki nilai hash yang sama terhadap akuisisi FFS. Hasil dari tahapan pengujian dan analisis dibuatkan alur instruksi kerja yang diharapkan menjadi referensi.

Globally, Apple devices, particularly iOS with a 24.7% smartphone market share, are increasingly encountered as digital forensic evidence. The rank is probably affected by iOS reputation that is the most secure mobile device. This aligns with the dominance of such devices as evidence. A key challenge for forensic examiners with iOS devices is gaining access to them. Locked iOS devices come in two distinct states: After First Unlock (AFU) and Before First Unlock (BFU). Therefore, research is needed to determine the information recoverable from locked iOS devices. This study aims to acquire and analyze data from such locked devices in both AFU and BFU states. An iPhone 11 running iOS 17.4.1 was used for the study, and Cellebrite UFED Premium was employed for data acquisition. The data acquisition process yielded 61.31% files from the BFU device and 97.45% files from the AFU device compared to Full File System (FFS) acquisition result. Hash value verification indicated excellent data integrity, with 98.57% and 89.84% of files in BFU and AFU devices, respectively, matching the hash values obtained from the FFS acquisition. A work instruction flow was made from the examination and analysis results that is expected to be a reference."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Aldy Bintang
"ABSTRAK
Perkembangan penggunaan teknologi informasi yang disebut Internet of Things (IoT) merupakan pemanfaatan internet untuk mengambil data pada lingkungan yang dikontrol, melakukan pengolahan data, dan menampilkan hasilnya dalam bentuk interface yang juga mampu menjadi unit pengontrol. Disamping itu, teknologi bernama Augmented reality berkembang sebagai teknologi yang mampu membaurkan objek maya tiga dimensi (3D) ke dalam lingkungan nyata. Secara umum interface pada IoT pada umumnya menggunakan layar komputer yang bersifat statik, atau tatap muka 2D berupa aplikasi/website. Dari studi kasus kurangnya mobilitas pada interface di IoT, penelitian ini berfokus untuk menyatukan interface pada sistem pemantauan IoT dengan menggunakan augmented reality. Penelitian ini meliputi pembuatan aplikasi pada perangkat mobile dengan menggunakan EasyAR, pengujian konektivitas terhadap penggunaan database secara online, serta pembuatan purwarupa perangkat IoT untuk mengirim data. Tujuan dari penelitian ini yaitu mengukur seberapa cepat waktu yang diperlukan untuk menampilkan dengan AR dari data yang disimpan pada online dan mengetahui efektivitas sistem ini. Evaluasi juga dilakukan terhadap kenyamanan responden/pengguna (tester) saat menggunakan sistem. Hasil pengukuran juga dibandingkan dengan sistem konvensional yang menampilkan data dari perangkat IoT pada layar dengan tampilan dua dimensi (2D).Perkembangan penggunaan teknologi informasi yang disebut Internet of Things (IoT) merupakan pemanfaatan internet untuk mengambil data pada lingkungan yang dikontrol, melakukan pengolahan data, dan menampilkan hasilnya dalam bentuk interface yang juga mampu menjadi unit pengontrol. Disamping itu, teknologi bernama Augmented reality berkembang sebagai teknologi yang mampu membaurkan objek maya tiga dimensi (3D) ke dalam lingkungan nyata. Secara umum interface pada IoT pada umumnya menggunakan layar komputer yang bersifat statik, atau tatap muka 2D berupa aplikasi/website. Dari studi kasus kurangnya mobilitas pada interface di IoT, penelitian ini berfokus untuk menyatukan interface pada sistem pemantauan IoT dengan menggunakan augmented reality. Penelitian ini meliputi pembuatan aplikasi pada perangkat mobile dengan menggunakan EasyAR, pengujian konektivitas terhadap penggunaan database secara online, serta pembuatan purwarupa perangkat IoT untuk mengirim data. Tujuan dari penelitian ini yaitu mengukur seberapa cepat waktu yang diperlukan untuk menampilkan dengan AR dari data yang disimpan pada online dan mengetahui efektivitas sistem ini. Evaluasi juga dilakukan terhadap kenyamanan responden/pengguna (tester) saat menggunakan sistem. Hasil pengukuran juga dibandingkan dengan sistem konvensional yang menampilkan data dari perangkat IoT pada layar dengan tampilan dua dimensi (2D).

ABSTRACT
The development of information technology called the Internet of Things (IoT) is the application of the internet to retrieve data in a controlled environment, perform data processing, and display the results in the form of interfaces that are also capable of being a control unit. In addition, a technology called Augmented reality developed to capable of displaying three-dimensional virtual objects (3D objects) into real environments. In general, interfaces on IoT generally use a static computer screens, or face-to-face 2D in the form of applications / websites. From the lack of mobility of interfaces in IoT case, this research focuses on integrating interfaces in IoT monitoring systems using augmented reality. This research includes making applications on mobile devices using EasyAR, testing connectivity to online database use, and creating prototypes of IoT devices to send data. The purpose of this study is to measure how fast the time it takes to display with AR from data stored online and find out how effective this system is compared to display using a static monitor. In addition, the results of the study also measure the convenience of the use and utilization of respondents/users (testers) as a result of user experience for the system and applications."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Khafidh Sunny Al Fajri
"Pertumbuhan pesat teknologi informasi dan komunikasi juga mengakibatkan peningkatan signifikan tindakan kejahatan siber. Menurut Laporan Pemantauan Keamanan Siber Tahunan oleh Badan Siber dan Sandi Negara, terjadi 495 juta kejadian anomali lalu lintas atau upaya serangan pada tahun 2020, yang meningkat menjadi 1,6 miliar pada tahun 2021 di Indonesia. Penerapan standar ISO 27001 untuk sistem manajemen keamanan informasi (SMKI) dapat membantu mengurangi upaya serangan siber tersebut. Penelitian ini berfokus pada studi kasus lembaga pemerintah, Direktorat Informasi Kepabeanan dan Cukai, yang beroperasi di bidang penerimaan bea dan cukai dan telah menerapkan SMKI serta menjalani audit internal, namun hanya sebatas kelengkapan dokumen saja. Oleh karena itu, diperlukan pemodelan penilaian SMKI yang lebih mendalam sesuai dengan standar ISO 27001. Penelitian ini mengusulkan model penilaian SMKI dengan mengintegrasikan ISO 27002 dan 27004, dimana fungsi panduan ISO 27002 diubah menjadi parameter penilaian dan ISO 27004 digunakan untuk mengukur kinerja kontrol keamanan informasi. Dengan menggunakan model ini, nilai SMKI dari studi kasus diperoleh sebesar 45,17 dari skala 100 yang jauh berbeda dengan hasil audit internal studi kasus bernilai 4,08 dari skala 5 atau 82 dari skala 100.

The rapid growth of information and communication technology has led to a significant increase in cybercrime. According to the Annual Cybersecurity Monitoring Report by the National Cyber and Cryptography Agency, there were 495 million instances of traffic anomalies or attempted attacks in 2020, which rose to 1.6 billion in 2021 in Indonesia. The implementation of the ISO 27001 standard for Information Security Management Systems (ISMS) can help mitigate these cyberattack efforts. This research focuses on a case study of a government institution, the Directorate of Customs and Excise Information, operating in customs duty collection, which has implemented ISMS and undergone internal audits, but only to the extent of document completeness. Therefore, a more in-depth ISMS assessment model is needed in accordance with ISO 27001 standards. This study proposes an ISMS assessment model by integrating ISO 27002 and 27004, wherein the functions of ISO 27002 guidelines are transformed into assessment parameters, and ISO 27004 is utilized to measure the performance of information security controls. Using this model, the ISMS score for the case study is determined to be 45.17 on a scale of 100, which significantly differs from the internal audit results of the case study, valued at 4.08 on a scale of 5 or 82 on a scale of 100."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Maulana Nurhendronoto
"Emosi adalah perasaan yang muncul dalam diri seseorang sebagai respon dari situasi tertentu. Perasan ini dapat memengaruhi pikiran, perilaku, dan persepsi seseorang terhadap suatu peristiwa. Klasifikasi emosi adalah bagian dari analisis sentimen yang bertujuan untuk menganalisis dan memperoleh emosi dari suatu data. Penelitian klasifikasi emosi berbasis teks perlu dilakukan karena dapat diimplementasikan pada berbagai bidang, seperti kesehatan dan pendidikan. Bahasa Indonesia menduduki peringkat 11 bahasa dengan penutur terbanyak di dunia dengan 200 juta penutur. Namun, penelitian klasifikasi emosi berbasis teks bahasa Indonesia masih sedikit dilakukan. Algoritma machine learning dapat digunakan untuk mengatasi berbagai tantangan dalam penelitian klasifikasi emosi seperti memahami emosi dan menganalisis emosi dari data yang tidak terstruktur. Penelitian ini berfokus pada pengembangan model machine learning dengan teknik convolutional neural network (CNN), long short-term memory (LSTM), dan bidirectional encoder representation from transformer (BERT). Berdasarkan pengujian yang dilakukan, metode convolutional neural network (CNN) mendapatkan F1 score sebesar 84,2%, metode long short term memory mendapatkan F1 score sebesar 82%, metode BERT en uncased mendapatkan F1 score sebesar 22%, dan metode BERT multi cased mendapatkan F1 score sebesar 32%. Hasil pengujian ini menandakan metode CNN merupakan metode dengan hasil pengujian terbaik dan BERT en uncased merupakan metode dengan hasil pengujian terburuk dibanding ketiga metode lainnya.

Emotions are feelings that arise within a person in response to a particular situation. These feelings can affect a person's thoughts, behavior, and perception of an event. Emotion classification is a part of sentiment analysis that aims to analyze and derive emotions from data. Text-based emotion classification research needs to be done because it can be implemented in various fields, such as health and education. Indonesian is ranked the 11th most spoken language in the world with 200 million speakers. However, there is still little research on Indonesian text-based emotion classification. Machine learning algorithms can be used to overcome various challenges in emotion classification research such as understanding emotions and analyzing emotions from unstructured data. This research focuses on developing machine learning models with convolutional neural network (CNN), long short-term memory (LSTM), and bidirectional encoder representation from transformer (BERT) techniques. Based on the tests conducted, the convolutional neural network (CNN) method gets an F1 score of 84,2%, the long short term memroy method gets an F1 score of 82%, the BERT en uncased method gets an F1 score of 22%, and the BERT multi cased method gets an F1 score of 32%. These results indicate that the CNN is the bets method while the BERT en uncased is the worst method compared to the three other methods."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Binar Qalbu Cimuema
"

Berbeda dengan arsitektur monolith, arsitektur microservice dapat melakukan scaling secara independen pada service tertentu saja, memberikan fleksibilitas yang lebih besar dalam menanggapi lonjakan traffic dan tentunya lebih menghemat resource dibanding monolith. Tidak semua service pada suatu aplikasi perlu dilakukan scaling, hanya service dengan load processing tertinggi saat menerima banyak request yang perlu dilakukan horizontal scaling untuk menghemat resource. Tetapi penentuan service yang harus dilakukan scaling harus dilakukan secara benar agar sesuai dengan kebutuhan pengguna. Salah satu metode yang bisa digunakan adalah Customer Behavior Model Graph (CBMG) dengan melihat probabilitas perpindahan halaman yang dilakukan oleh pengguna. Dari metode tersebut dapat ditemukan halaman yang paling sering diakses oleh pengguna sebelum akhirnya ditentukan service dengan load processing tertinggi. Salah satu teknik yang dimiliki oleh kubernetes adalah Horizontal Pod Autoscaling (HPA) yang memungkinkan untuk melakukan scaling hanya pada salah satu pod. Pada kubernetes, service lebih dikenal sebagai pod. Dari pengimplementasian HPA didapatkan bahwa pada percobaan terjadi penurunan access failure rate dari sebelum implementasi sebesar 17.19% dan 20.52% dan setelah implementasi turun menjadi 4.86% dan 5.44%. Selain itu terdapat kenaikan throughput pada percobaan dari sebelum implementasi sebesar 25.00 request/detik dan 41.30 request/detik, setelah implementasi didapatkan sebesar 39.30 request/detik dan 51.10 request/detik. Pada percobaan lainnya didapatkan sebelum implementasi sebesar 4.60 request/detik dan 4.20 request/detik, setelah implementasi didapatkan sebesar 15.50 request/detik dan 13.80 request/detik. Dari hasil implementasi bisa dilihat bahwa melakukan peningkatan pada salah satu pod sudah cukup untuk meningkatkan kinerja aplikasi website dengan resource yang tersedia dan dapat dioptimalkan dengan maksimal. Implementasi dilakukan pada salah satu aplikasi website microservice teastore, dengan strategi scaling berdasarkan CBMG, optimasi yg dilakukan berhasil menurunkan access failure rate dan meningkatkan throughput, meksipun menggunakan jumlah resource yang sama. dengan kata lain, setelah strategi yang dirancang diimplementasikan, penggunaan resource menjadi lebih optimal untuk melayani request-request yang ada.


Unlike monolithic architecture, microservice architecture can independently scale specific services, providing greater flexibility in responding to traffic spikes and, of course, saving more resources compared to monoliths. Not all services in an application need to be scaled; only pods with the highest load processing when receiving many requests need to be horizontally scaled to save resources. However, determining which services need scaling must be done properly to meet user needs. One method that can be used is the Customer Behavior Model Graph (CBMG), which looks at the probability of user page transitions. From this method, the most frequently accessed pages by users can be identified before determining the service with the highest load processing. One technique available in Kubernetes is Horizontal Pod Autoscaling (HPA), which allows scaling to be done only on specific pods. From the implementation of HPA, it was found that there was a decrease in the access failure rate from before implementation by 17.19% and 20.52%, and after implementation, it decreased to 4.86% and 5.44%. Additionally, there was an increase in throughput from before implementation by 25.00 requests/second and 41.30 requests/second, after implementation, it was found to be 39.30 requests/second and 51.10 requests/second. In another experiment, before implementation was 4.60 requests/second and 4.20 requests/second, after implementation, it was 15.50 requests/second and 13.80 requests/second. Improving the performance of one pod is sufficient to enhance the performance of the website application with the available resources and can be optimized to the maximum. The implementation was carried out on one microservice website application, making it better than monolithic architecture, which needs to scale the entire application."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>