Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 13 dokumen yang sesuai dengan query
cover
Antonius Anggito Arissaputro
Abstrak :
Bikunku merupakan suatu aplikasi penunjang informasi bis kuning (bikun); sarana transportasi di lingkungan Universitas Indonesia; yang dibuat oleh Alamsyah et al. melalui penelitiannya pada tahun 2022. Salah satu fitur penting yang ditawarkan dalam aplikasi ini adalah tracking lokasi bikun yang sedang beroperasi secara real-time. Meskipun secara keseluruhan sistem ini dapat menjalankan tugas- nya melakukan tracking lokasi bikun, sistem yang menggunakan frontend React, komunikasi WebSocket, dan database PostgreSQL ini kurang optimal untuk menangani data lokasi yang dikirim oleh driver bikun dan dibaca oleh ribuan sivitas akademik Universitas Indonesia. Penelitian ini bertujuan melakukan improvement berupa peningkatan performa pada sistem tracking bikun pada aplikasi Bikunku yang meliputi pengukuran end-to-end response time, throughput, CPU usage, memory usage, FPS dan rendering speed. Penelitian terdiri dari pengembangan dari sisi backend protokol komunikasi menggunakan gRPC dengan Kafka, sisi database menggunakan Firebase Cloud Firestore sebagai Realtime Database pada backend, dan sisi frontend menggunakan Flutter sebagai aplikasi mobile. Implementasi frontend Flutter pada akhirnya diinkorporasikan dengan pilihan implementasi backend dengan hasil performa yang terbaik. Dengan pengembangan menggunakan teknologi tersebut, improvement yang dilakukan pada penelitian ini meliputi pengubahan cara penyaluran data lokasi tracking dan database dari sistem polling menjadi sistem pushing, pengubahan arsitektur sistem yang lebih performant, digunakannya protokol komunikasi yang lebih unggul, perbaikan implementasi pada autentikasi driver sebagai salah satu penyebab bottleneck, pengubahan aplikasi menjadi mobile app, dan digunakannya implementasi maps yang lebih siap untuk production. Pengetesan dilakukan dengan load testing membandingkan performa masing-masing sistem implementasi baru terhadap sistem terdahulu Alamsyah. Skenario pengetesan sistem backend dan database meliputi request pengiriman lokasi oleh 11 driver bikun, disertai 1800 concurrent user di sisi client untuk membaca simulasi data lokasi terbaru bikun yang beroperasi. Sementara pada sisi frontend dilakukan pengetesan dengan resource profiling dan observasi terhadap simulasi bikun yang berjalan di frontend. Hasil pengetesan menunjukkan sistem gRPC-Kafka lebih cepat sebesar 96% dengan throughput yang dihasilkan lebih baik 216% dibandingkan dengan sistem Alamsyah, sistem Firebase lebih cepat sebesar 91% dengan throughput yang dihasilkan lebih baik 127% dibandingkan sistem Alamsyah. Dari hasil yang didapat, sistem gRPC-Kafka kemudian dipilih sebagai sistem backend yang diinkorporasikan dengan implementasi Flutter. Hasil pengetesan sistem Flutter dengan gRPC-Kafka mendapatkan hasil yang lebih baik pada OS Android di semua skenario dengan peningkatan performa metrik CPU usage, max CPU usage, memory usage, dan rendering speed sebesar 27%, 18%, 42%, dan 33%. Sistem Flutter dengan gRPC-Kafka mayoritas lebih baik pada OS iOS di semua skenario, yakni pada metrik memory usage, FPS, dan rendering speed dengan peningkatan performa sebesar 40%, 28%, dan 16%. Sementara dari segi CPU usage dan max CPU usage, sistem Alamsyah lebih baik sebesar 9% dan 0,3% dari sistem Flutter dengan gRPC- Kafka. ...... Bikunku is an information system application for bikun, a bus transportation facility within the University of Indonesia environment, developed by Alamsyah et al. through their research in 2022. One of the important features offered in this application is real-time tracking of the bikuns' location. Although the overall system is capable of tracking the bikun's location, the system, which utilizes React for the frontend, WebSocket for communication, and PostgreSQL for the database, it is not optimized to handle the location data sent by bikun drivers and accessed by thousands of University of Indonesia stakeholders. This research aims to improve the performance of the bikun tracking system in the Bikunku application, including measuring end-to-end response time, throughput, CPU usage, memory usage, FPS, and rendering speed. The research consists of the development of backend communication protocol using gRPC with Kafka, development of backend using Firebase Cloud Firestore as Realtime Database, and development of the frontend mobile application using Flutter. The implementation of Flutter frontend is then integrated with the best performing backend implementation. With the development using technologies listed, improvements made in this research include changing the method of location tracking data delivery and database from a polling system to a pushing system, modifying the system architecture for better performance, utilizing superior communication protocol, improving the implementation of driver authentication as one of the bottleneck causes, transforming the application into a mobile app, and utilizing a more production-ready maps implementation. Load testing is conducted to compare the performance of each new implementation with Alamsyah's previous system. The testing scenarios for the backend and database systems involve location request submissions by 11 bikun drivers, along with 1800 concurrent users on the client side to simulate reading the latest location data of operating bikuns. On the frontend side, testing is performed using resource profiling and observation of the running bikun simulations. The test results show that the gRPC-Kafka system is 96% faster with a 216% better throughput compared to Alamsyah's system, while the Firebase system is 91% faster with a 127% better throughput compared to Alamsyah's system. Based on these findings, the gRPC-Kafka system is then chosen as the backend system to be integrated with the Flutter implementation. The testing results of Flutter with gRPC-Kafka demonstrate better performance on Android OS in all scenarios, with improvements in CPU usage, max CPU usage, memory usage, and rendering speed by 27%, 18%, 42%, and 33%, respectively. The Flutter with gRPC-Kafka system performs better on iOS OS in all scenarios for the majority, which are in terms of memory usage, FPS, and rendering speed, with performance improvements of 40%, 28%, and 16%, respectively. However, in terms of CPU usage and max CPU usage, the Alamsyah system performs better by 9% and 0.3% to the Flutter with gRPC-Kafka system.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jonathan Nicholas
Abstrak :
Kebutuhan untuk menyediakan layanan kepada pengguna di seluruh dunia menyebabkan layanan aplikasi web untuk beradaptasi menggunakan teknologi baru dan memadai. Untuk mencapai hal tersebut, layanan cloud servis digunakan untuk memperluas jangkauan geografis dari layanan web di seluruh dunia. Peningkatan kualitas pengembangan deployment aplikasi web terlihat pada Kubernetes, alat yang diadopsi secara luas yang didukung di sebagian besar platform cloud, yang memungkinkan penerapan geo-distributed clusters untuk aplikasi yang memiliki pengguna multinasional. Dikarenakan kelangkaan studi mengenai geo-distributed clusters dan kinerjanya, penelitian ini bermaksud untuk menjembatani kesenjangan pengetahuan tersebut dengan mengimplementasikan solusi menggunakan Istio (Anthos Service Mesh), mesh layanan yang paling banyak digunakan untuk aplikasi Kubernetes, serta solusi cloud native di Google Cloud Platform menggunakan MultiClusterService. Studi ini menemukan bahwa kedua pendekatan tersebut dapat diandalkan, namun, Istio/ASM memiliki latensi yang sedikit lebih rendah untuk sebagian besar request. Kedua pendekatan tersebut merupakan pilihan baik untuk aplikasi global, karena keduanya menggunakan geo-aware load balancing, yang merutekan permintaan pengguna ke klaster terdekat yang tersedia. Basis kode studi dan hasil pengujian ini tersedia secara open-sourced untuk studi lebih lanjut tentang aplikasi berbasis geo-distributed Kubernetes clusters. ......With the need of providing services to ever-growing worldwide users, web application services must adapt new technologies in order to fulfill these needs. As setting up physical servers across the globe is a daunting task, cloud service providers are an essential tool to reach geographical coverage for worldwide web services. Further advancements on the developer experience of deploying web applications can be seen in tools such as Kubernetes, a widely adopted tool that’s supported in most cloud platforms that enables the implementation of geo-distributed clusters for applications with a multi-national user base. However, there is a scarcity of studies regarding geo-distributed clusters methods and its performance. Therefore, this study intends to bridge that knowledge gap by implementing a solution using Istio (Anthos Service Mesh), the most used service mesh for kubernetes applications as well as a cloud native solution on Google Cloud Platform using MultiClusterService. This study found that both approaches are reliable, however, Istio / ASM has a slightly lower latency for the vast majority of requests. In addition, both approaches are a viable choice for worldwide applications, as they both use geo- aware load balancing, which routes user requests to the nearest available cluster. This study’s scripts and test results are open-sourced for further studies about geo-distributed Kubernetes- based applications.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Joshua Diogenes Samuel Rihi
Abstrak :
Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi mbanking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking. ......The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rafi Muhammad
Abstrak :
Bikunku adalah aplikasi untuk mendukung transportasi bus kuning di Universitas Indonesia, dibuat oleh Alamsyah et al. pada tahun 2022 yang melakukan tracking lokasi terhadap bikun secara real-time. Sistem awal dibuat dengan React, WebSocket, dan PostgreSQL, namun kurang optimal dalam mengirim data lokasi bikun yang banyak. Penelitian ini bertujuan meningkatkan performa sistem dengan teknologi baru, seperti gRPC dengan Kafka untuk komunikasi backend, Firebase Cloud Firestore untuk database real-time, dan Flutter untuk aplikasi mobile. Hasil pengetesan menunjukkan peningkatan performa sistem gRPC-Kafka sebesar 96% dalam response time dan 216% dalam throughput dibandingkan sistem lama. Sistem Firebase juga menunjukkan peningkatan, dengan response time lebih cepat 91% dan throughput 127% lebih baik. Sistem Flutter terintegrasi dengan gRPC-Kafka memberikan kinerja yang lebih baik pada Android, dengan peningkatan 27% dalam CPU usage, 18% max CPU usage, 42% memory usage, dan 33% rendering speed. Pada iOS, sistem juga lebih baik dalam memory usage (40%), FPS (28%), dan rendering speed (16%), meskipun CPU usage dan max CPU usage sistem lama unggul sedikit (9% dan 0,3%). ......Bikunku is an application to support the bus transportation at the University of Indonesia called bikun, created by Alamsyah et al. in 2022, which tracks the location of bikun in real-time. The initial system, built with React, WebSocket, and PostgreSQL, was less than optimal in handling the large volume of bus location data. This research aims to enhance system performance with new technologies such as gRPC with Kafka for backend communication, Firebase Cloud Firestore for real-time database, and Flutter for the mobile application. Testing results showed a performance increase in the gRPC-Kafka system of 96% in response time and 216% in throughput compared to the old system. The Firebase system also showed improvements, with a 91% faster response time and a 127% better throughput. The Flutter system integrated with gRPC-Kafka performed better on Android, with increases of 27% in CPU usage, 18% in max CPU usage, 42% in memory usage, and 33% in rendering speed. On iOS, the system also improved in memory usage (40%), FPS (28%), and rendering speed (16%), although the old system was slightly better in CPU usage and max CPU usage (9% and 0.3%).
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Ferdi Kurniawan
Abstrak :
Saat ini perkembangan teknologi informasi (TI) sangat penting bagi perguruan tinggi terutama pada fakultas yang sangat mendukung dalam pengelolaan TI. Fakultas Ilmu Komputer (Fasilkom) UI merupakan salah satu fakultas bergengsi di UI dan menjadi fakultas terfavorit di Indonesia dengan merumuskan visi, “sebagai pusat unggulan di bidang Ilmu Komputer dan Teknologi Informasi di Indonesia yang diakui oleh masyarakat ilmiah internasional, sehat secara organisasi dan berkontribusi secara nyata pada peningkatan daya saing bangsa Indonesia”. Penelusuran awal yang didapati ketika melakukan wawancara di Fasilkom sehingga mendapat beberapa permasalahan antara lain infrastruktur TI, sistem informasi dan pengelolaan proyek TI. Melihat adanya permasalahan TI, maka penelusuran selanjutnya yaitu dilakukan mencari akar masalah sehingga hasil yang didapatkan adalah tata kelola TI yang belum optimal. Permasalahan tersebut meliputi sistem informasi yang masih mengalami kendala terhadap pengaksesan, kehilangan data yang pernah terjadi, perubahan dalam pembuatan sistem yang masih dikerjakan sehingga tidak seusai dengan waktu yang diberikan, dan jumlah sumber daya manusia yang masih sangat sedikit dari unit TI dengan permasalahan utama kekurangan programmer yang menjadi pegawai tetap. Saat ini, unit TI Fasilkom masih meminta bantuan ke para dosen hingga mahasiswa Fasilkom dalam menangani permasalahan TI yang terjadi. Penelitian ini diharapkan dapat memberikan informasi terhadap analisis tingkat kapabilitas TI Fasilkom UI, serta dapat menjadi acuan penelitian. Kerangka kerja dari penelitian ini yaitu menggunakan COBIT 2019 framework dengan melakukan pemetaan dan menghasilkan suatu objektif. Objektif yang terpilih antara lain: APO04, APO07, APO14, BAI02, BAI03, BAI11, DSS01, DSS04, dan DSS05. Kesembilan objektif menghasilkan berbagai level antara lain level 0 yaitu APO14 dan DSS04; level 1 terdapat APO04, APO07, BAI02, BAI03, BAI11, dan DSS01; dan level 2 yaitu APO07 dan DSS05. Objektif tersebut diberikan rekomendasi terhadap permasalahan TI sesuai dengan kebutuhan organisasi. ......Currently the development of information technology (IT) is very important for tertiary institutions, especially for faculties that are very supportive in IT management. The Faculty of Computer Science (Fasilkom) UI is one of the prestigious faculties at UI and is the most favorite faculty in Indonesia by formulating a vision, "to be a center of excellence in the field of Computer Science and Information Technology in Indonesia that is recognized by the international scientific community, is organizationally sound and contributes significantly to increasing the competitiveness of the Indonesian nation". Initial investigations were found when conducting interviews at Fasilkom resulting in several problems including IT infrastructure, information systems and IT project management. Seeing that there are IT problems, the next search is to look for the root of the problem so that the results obtained are IT governance that is not optimal. These problems include information systems that are still experiencing problems with access, data loss that has occurred, changes in the creation of systems that are still being worked on so that they are not completed according to the allotted time, and the number of human resources is still very small from the IT unit with the main problem being a shortage of programmers who are permanent employees. Currently, Fasilkom's IT unit is still asking for assistance from lecturers to Fasilkom students in dealing with IT problems that occur. This research is expected to provide information on the analysis of Fasilkom UI's IT capability level, as well as being a research reference. The framework for this research is to use the COBIT 2019 framework by mapping and producing an objective. The selected objectives included: APO04, APO07, APO14, BAI02, BAI03, BAI11, DSS01, DSS04, and DSS05. The nine objectives produce various levels including level 0, namely APO14 and DSS04; level 1 there are APO04, APO07, BAI02, BAI03, BAI11, and DSS01; and level 2 namely APO07 and DSS05. These objectives are given recommendations on IT issues according to the needs of the organization.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Firzi Nabil
Abstrak :
Cybersecurity atau keamanan siber telah menjadi perhatian utama bagi organisasi dan perusahaan-perusahaan di seluruh dunia. Sebagai salah satu institusi perbankan terbesar di Indonesia, PT XYZ sangat memperhatikan aspek tersebut dengan menerapkan kebijakan keamanan dalam hal tata kelola dan operasional dalam inisiatif perusahaan mereka. Sayangnya, kebijakan tersebut kurang tercermin untuk anak perusahaan dari PT XYZ. Kebijakan, kerangka, dan alur kerja untuk keamanan siber belum terdefinisikan dan terstruktur sehingga mereka akan lebih rentan terkena dampak dan risiko serangan dan kerentanan siber dibandingkan dengan perusahaan induk. Risiko tersebut termasuk availaibility untuk aplikasi, kerugian finansial, kebocoran data internal dan nasabah, dan masalah dan denda dari regulator. Untuk menghindari risiko tersebut, maka dibuatlah Security Operations Center (SOC) untuk grup perusahaan. SOC tersebut dibuat agar sinergi atau kesiapan untuk keamanan siber beserta manajemen risiko darinya bagi perusahaan anak lebih setara atau melebihi perusahaan induk. Tanggung jawab dan fungsi mereka mencerminkan kebijakan yang ada di perusahaan induk. Beberapa hasil dan manfaat yang diharapkan adalah sebagai inisiatif strategis, meningkatkan kepercayaan stakeholder, meningkatkan visibilitas keamanan, evaluasi dan peningkatan keamanan, pemenuhan regulasi, menutup celah keamanan, dan meningkatkan kesiapan keamanan siber. Penelitian ini menggunakan Soft System Methodology (SSM) dengan kerangka kerja NIST Framework. Pengumpulan data berbentuk observasi, studi literatur, dan wawancara. Hasil dari penelitian ini adalah rancangan kapabilitas SOC berupa aktivitas yang perlu dijalankan dan dikembangkan serta diprioritaskan. Rancangan tersebut kemudian akan divalidasikan oleh Team Lead Security Strategy & Management selaku pelaksana SOC di perusahaan induk. Diharapkan dari hasil penelitian ini agar penyelenggaraan SOC di grup perusahaan menjadi efektif serta memenuhi tujuan keamanan siber di lingkup grup perusahaan. ......Cybersecurity has become a major concern for organizations and companies around the world. PT XYZ is also very concerned about this aspect by implementing security policies in terms of governance and operations in their corporate initiatives. Unfortunately, the policy is less reflected for XYZ Group subsidiaries. The policies, frameworks, and workflows for cybersecurity have not been defined and structured so that they will be more vulnerable to the impact and risk of cyber-attacks and vulnerabilities compared to the parent company. Such risks include availability for applications, financial losses, internal and customer data leaks, and issues and fines from regulators. To avoid these risks, a Security Operations Center (SOC) for company group was created. The SOC is created so that the synergy or readiness for cybersecurity and its risk management for subsidiaries is equal to or exceeds that of the parent company. Their responsibilities and functions reflect the policies of the parent company. Some of the expected results and benefits are as a strategic initiative, increasing stakeholder trust, increasing security visibility, evaluating, and improving security, fulfilling regulations, closing security gaps, and increasing cybersecurity readiness. This research uses Soft System Methodology (SSM) with the NIST Framework. Data collection is in the form of observation, literature study, and interviews. The result of this research is an SOC capability design in the form of activities that need to be carried out and developed and prioritized. The design will then be validated by Team Lead Security Strategy & Management as the SOC implementer at the parent company. It is expected from the results of this research that the implementation of SOC in the group of companies will be effective and meet cybersecurity objectives within the scope of the company group.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fajri Tsani Yustisiawandana
Abstrak :
Enterprise architecture menjadi salah satu alat strategi paling penting dalam pengembangan teknologi informasi pada sebuah organisasi khususnya sektor publik seperti pemerintahan karena dapat meningkatkan performa pelayanan masyarakat dan mengurangi biaya dalam pelayanan publik. Pada RPJMD didapatkan bahwa indeks domain penilaian dari SPBE di Kabupaten Tasikmalaya adalah 2,0 dengan detail nilai terkecil ada pada domain tata kelola SPBE dan manajemen SPBE. Hal tersebut salah satunya dikarenakan belum adanya enterprise architecture sebagai landasan atau acuan implementasi layanan SPBE di Kabupaten Tasikmalaya. Maka dari itu, penelitian ini menggunakan metode action research dengan pendekatan kualitatif untuk merumuskan enterprise architecture yang dapat meningkatkan indeks SPBE Kabupaten Tasikmalaya. Dalam perancangan enterprise architecture, penulis menggunakan kerangka kerja TOGAF dan arsitektur SPBE nasional sebagai acuan. Pada arsitektur bisnis, dilakukan simplifikasi dari tujuh sub-aktivitas menjadi dua sub-aktivitas baru, sementara terdapat tujuh perubahan besar dalam menghadapi isu strategis. Pada arsitektur data, teridentifikasi lima perubahan signifikan sebagai solusi bagi permasalahan data di Pemerintah Daerah Kabupaten Tasikmalaya. Arsitektur aplikasi mencakup enam solusi signifikan untuk mengatasi masalah internal organisasi dan integrasinya dengan arsitektur SPBE nasional. Untuk arsitektur teknologi, ditambahkan dua teknologi baru guna mendukung proses bisnis, data, dan aplikasi. Pada domain arsitektur keamanan, dilakukan sembilan penambahan keamanan untuk melindungi organisasi dari serangan pada sistem informasi yang dimiliki. Perencanaan perubahan arsitektur disusun sesuai periode RPJMD selama lima tahun, yaitu dari 2026 hingga 2030. ......Enterprise architecture has become one of the most crucial strategic tools in the development of information technology within an organization, particularly in the public sector such as government, as it can enhance public service performance and reduce costs in public services. In the Regional Medium-Term Development Plan (RPJMD), it was found that the assessment domain index of the Public Service Information System (SPBE) in Tasikmalaya Regency is 2.0, with the smallest values observed in the SPBE governance and management domains. This is partly due to the absence of enterprise architecture as a foundation or reference for implementing SPBE services in Tasikmalaya Regency. Therefore, this research employs the action research method with a qualitative approach to formulate an enterprise architecture that can enhance the SPBE index in Tasikmalaya Regency. In designing the enterprise architecture, the author utilizes the TOGAF framework and the national SPBE architecture as references. In the business architecture, a simplification is made, reducing seven sub-activities to two new sub-activities, while seven major changes are introduced to address strategic issues. In the data architecture, five significant changes are identified as solutions to data issues in the Local Government of Tasikmalaya Regency. The application architecture encompasses six significant solutions to address internal organizational problems and integrate with the national SPBE architecture. For technology architecture, two new technologies are added to support business processes, data, and applications. In the security architecture domain, nine security additions are implemented to protect the organization from information system attacks. The architectural change plan is structured according to the RPJMD period for five years, from 2026 to 2030.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhammad Rizky Athallah
Abstrak :
Kehadiran platform live streaming membawa perubahan terhadap komunikasi dan interaksi antar individu. TikTok LIVE merupakan salah satu platform yang telah mendapatkan popularitas luar biasa, menjadi suatu ekosistem yang memungkinkan adanya pertukaran informasi secara real-time dengan live streamer. Selain itu, penonton juga dapat memberikan dukungan dan apresiasi melalui sistem virtual gift yang disediakan oleh TikTok. Penelitian ini bertujuan untuk menganalisis faktor-faktor yang memengaruhi gift-giving intention khususnya pada platform TikTok LIVE. Penelitian ini menggunakan metode mix-method, dimulai dengan analisis kualitatif untuk membangun model penelitian, dilanjutkan dengan analisis kuantitatif menggunakan PLS-SEM terhadap 400 pengguna TikTok LIVE yang sudah pernah memberikan virtual gift kepada live streamer. Teori utama yang digunakan pada penelitian ini meliputi socio-technical systems, self-determination theory, serta didukung dengan attachment theory. Hasil analisis menunjukkan bahwa live streamer characteristic (expertise) dan social system (identification, interactivity, dan information value) memengaruhi emotional attachment yang kemudian berpengaruh signifikan terhadap platform attachment dan gift-giving intention; technical system (convenience of gifting, competitiveness, dan personalization) memengaruhi platform attachment yang kemudian berpengaruh signifikan terhadap gift-giving intention; serta gift-design aesthetics berpengaruh signifikan terhadap gift-giving intention. Penelitian ini diharapkan dapat memperkaya penelitian sebelumnya terkait perilaku gift-giving dan dapat memberikan saran praktis bagi para pelaku industri live streaming, khususnya di TikTok LIVE. ......The presence of the live streaming platform brings changes to communication and interaction between individuals. TikTok LIVE is one of the platforms that has gained immense popularity, being an ecosystem that allows real-time exchange of information with live streamers. In addition, viewers can also provide support and appreciation through the virtual gift system provided by TikTok. This study aims to analyze the factors that influence gift-giving intention, especially on the TikTok LIVE platform. This research uses a mix-method method, starting with a qualitative analysis to build a research model, followed by a quantitative analysis using PLS-SEM of 400 TikTok LIVE users who have given virtual gifts to live streamers. The main theories used in this study include socio-technical systems, self-determination theory, and are supported by attachment theory. The results of the analysis show that live streamer characteristics (expertise) and social systems (identification, interactivity, and information value) affect emotional attachment which in turn has a significant effect on platform attachment and gift-giving intention; technical systems (convenience of gifting, competitiveness, and personalization) affect platform attachments which then have a significant effect on gift-giving intention; and gift-design aesthetics have a significant effect on gift-giving intention. It is hoped that this research can enrich previous research regarding gift-giving behavior and can provide practical suggestions for live streaming industry players, especially on TikTok LIVE.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rakha Zachrie
Abstrak :
Kehadiran platform live streaming membawa perubahan terhadap komunikasi dan interaksi antar individu. TikTok LIVE merupakan salah satu platform yang telah mendapatkan popularitas luar biasa, menjadi suatu ekosistem yang memungkinkan adanya pertukaran informasi secara real-time dengan live streamer. Selain itu, penonton juga dapat memberikan dukungan dan apresiasi melalui sistem virtual gift yang disediakan oleh TikTok. Penelitian ini bertujuan untuk menganalisis faktor-faktor yang memengaruhi gift-giving intention khususnya pada platform TikTok LIVE. Penelitian ini menggunakan metode mix-method, dimulai dengan analisis kualitatif untuk membangun model penelitian, dilanjutkan dengan analisis kuantitatif menggunakan PLS-SEM terhadap 400 pengguna TikTok LIVE yang sudah pernah memberikan virtual gift kepada live streamer. Teori utama yang digunakan pada penelitian ini meliputi socio-technical systems, self-determination theory, serta didukung dengan attachment theory. Hasil analisis menunjukkan bahwa live streamer characteristic (expertise) dan social system (identification, interactivity, dan information value) memengaruhi emotional attachment yang kemudian berpengaruh signifikan terhadap platform attachment dan gift-giving intention; technical system (convenience of gifting, competitiveness, dan personalization) memengaruhi platform attachment yang kemudian berpengaruh signifikan terhadap gift-giving intention; serta gift-design aesthetics berpengaruh signifikan terhadap gift-giving intention. Penelitian ini diharapkan dapat memperkaya penelitian sebelumnya terkait perilaku gift-giving dan dapat memberikan saran praktis bagi para pelaku industri live streaming, khususnya di TikTok LIVE. ......The presence of the live streaming platform brings changes to communication and interaction between individuals. TikTok LIVE is one of the platforms that has gained immense popularity, being an ecosystem that allows real-time exchange of information with live streamers. In addition, viewers can also provide support and appreciation through the virtual gift system provided by TikTok. This study aims to analyze the factors that influence gift-giving intention, especially on the TikTok LIVE platform. This research uses a mix-method method, starting with a qualitative analysis to build a research model, followed by a quantitative analysis using PLS-SEM of 400 TikTok LIVE users who have given virtual gifts to live streamers. The main theories used in this study include socio-technical systems, self-determination theory, and are supported by attachment theory. The results of the analysis show that live streamer characteristics (expertise) and social systems (identification, interactivity, and information value) affect emotional attachment which in turn has a significant effect on platform attachment and gift-giving intention; technical systems (convenience of gifting, competitiveness, and personalization) affect platform attachments which then have a significant effect on gift-giving intention; and gift-design aesthetics have a significant effect on gift-giving intention. It is hoped that this research can enrich previous research regarding gift-giving behavior and can provide practical suggestions for live streaming industry players, especially on TikTok LIVE.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
I Gede Aditya Premana Putra
Abstrak :
Sistem terdesentralisasi dirancang untuk menghilangkan ketergantungan pada server pusat yang mengatur keseluruhan sistem. Aplikasi peer-to-peer (P2P) merupakan salah satu bentuk sistem terdesentralisasi. Salah satu library yang mendukung pengembangan aplikasi P2P yang memungkinkan banyak opsi adaptor penyimpanan, resolusi konflik, manajemen peer, dan keamanan dengan infrastruktur public key adalah Gun.js. Penelitian ini menganalisis reliabilitas aplikasi chat berbasis Gun.js yang dikembangkan dengan skema koneksi berbeda, yaitu melalui WebRTC dan WebSocket. Hasil pengujian latensi menggunakan koneksi Gun.js dengan WebRTC, Gun.js dengan WebSocket, dan WhatsApp pada pengiriman pesan teks menunjukkan hasil latensi terendah adalah arsitektur aplikasi chat P2P terdesentralisasi dengan WebRTC. Namun, arsitektur P2P tersentralisasi dengan WebSocket memiliki skalabilitas dan ketersediaan yang lebih baik. Penelitian ini juga mengeksplorasi implementasi chat grup yang menjadi tantangan aplikasi chat dengan skema infrastruktur public key. Hasil implementasi fitur pada aplikasi penelitian adalah chat grup yang aman menggunakan dengan enkripsi end-to-end untuk semua pesan dan mekanisme rotasi grup oleh pemilik (pembuat) grup untuk pembaruan grup ketika ada anggota ditambahkan maupun dihapus. Pengembangan selanjutnya dari penelitian ini dapat berupa penambahan variasi skenario pengujian dan perbaikan mekanisme rotasi grup. ...... Decentralized systems are designed to eliminate dependence on a central server that controls the entire system. Peer-to-peer (P2P) applications are one form of decentralized system. One library that supports the development of P2P applications that provides many storage adapter options, conflict resolution, peer management, and security with public key infrastructure is Gun.js. This study analyzes the reliability of the chat application using Gun.js with the different connection schemes, that is, using WebRTC and WebSocket. The results of testing the latency of using Gun.js connections with WebRTC, Gun.js with WebSocket, and WhatsApp in sending text messages showed the lowest latency result in P2P decentralized architecture using WebRTC. Although, the P2P centralized architecture using WebSocket has better scalability and availability. This study also explores an implementation of group chat which is a challenge for chat applications that use PKI scheme. The implementation of the feature in the application is a secure group chat using end-to-end encryption for all messages and group rotation mechanisms by the group owner (creator) for group updates when members are added or removed. Further development of this research can be in the form of adding variations of test scenarios and improving the group rotation mechanism.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>