Menggunakan e-commerce berbasis Content Management System (CMS) dengan menggunakan metode Business Model Canvas (BMC) di Toko Fajar Collection. Kami berharap dengan adanya website e-commerce ini akan memudahkan pelanggan dalam proses transaksi pembeliannya di Fajar Collection.
Hasil Pengujian Index Mesin Pencari Google Setelah melakukan optimasi SEO, konfigurasi
Gambar 12 menunjukkan tampilan layar terakhir hasil order report di website Fajar Collection. Gunakan plugin Yoast SEO untuk mengonfigurasi frase kunci atau kata kunci, judul SEO, snail/permalink, deskripsi meta, pengoptimalan gambar, dan konten situs web.
KESIMPULAN
Ratnasari, “Implementasi Content Management System E-Commerce Menggunakan Metodologi Business Model Canvas Studi Kasus Qorina Garden,” J.
IMPLEMENTASI WEB SERVICE RESTFUL DENGAN AUTENTIKASI JSON WEB TOKEN DAN ALGORITMA KRIPTOGRAFI AES-256
MOBILE PADA UNIVERSITAS BUDI LUHUR
IMPLEMENTATION OF A RESTFUL WEB SERVICE WITH JSON WEB TOKEN AUTHENTICATION AND AES-256 CRYPTOGRAPHIC
ALGORITHM FOR MOBILE-BASED LABORATORY LOAN APPLICATIONS AT UNIVERSITAS BUDI LUHUR
PENDAHULUAN
Saat ini Lab TIK Terpadu Universitas Budi Luhur masih menggunakan sistem manual untuk membuat jadwal sehingga sering terjadi human error. Dari permasalahan tersebut maka perlu dibangun sistem penjadwalan web service menggunakan metode Rest API dengan JSON Web Token Authentication dan Algoritma Kriptografi AES-256.
METODE PENELITIAN 1 Web Service
- Algoritma AES-256
- Cara Kerja REST
Banyak penelitian implementasi web service yang telah dilakukan, contoh penelitian yang dilakukan adalah Sistem Absensi Karyawan Berbasis Web Service menggunakan Metode Restfull dengan Jwt Security dan Algoritma Haversine[1], SON Web Token (JWT) untuk Otentikasi di Arsitektur interoperabilitas berbasis RESTful Web Service[2] , Keamanan RESTful Web Service menggunakan JSON Web Token (JWT) HMAC SHA-512 [3] , Restful Web Service untuk Integrasi Sistem Akademik dan Perpustakaan Universitas Perjuangan[4] , Implementasi Web Service pada. Gambar 1 menjelaskan perancangan proses komunikasi antara aplikasi client dan aplikasi server, dalam hal ini REST Web Service.
HASIL DAN PEMBAHASAN 1 Penerapan Metode
- Rancangan Basis Data
- Arsitektur Penerapan Web Service
- Rancangan Layanan Web Service
- Tampilan Layar Aplikasi
- Tampilan Aplikasi Mobile
- Pengujian Layanan Web Service
Pada Tabel 2, desain ini berisi desain web service yang akan digunakan pada sistem Lab Loan. Tabel 2 merupakan daftar fitur atau web service yang akan digunakan pada sistem Lab Lending.
SISTEM INFORMASI GEOGRAFIS UNTUK IDENTIFIKASI AWAL TINGKAT KERENTANAN PENCEMARAN PADA LOKASI FASILITAS
PENAMPUNGAN PRODUK MINYAK DAN GAS BUMI
GEOGRAPHIC INFORMATION SYSTEM FOR EARLY
IDENTIFICATION OF POLLUTION VULNERABILITY LEVELS AT THE LOCATION OF OIL AND GAS PRODUCT STORAGE FACILITIES
METODE PENELITIAN
- MATERIAL DAN METODE
- Interpolasi
- Reklasifikasi dan Pembobotan
- Tumpang Susun
- ANALISIS DATA
Hasil identifikasi awal tingkat kerawanan pencemaran ditunjukkan dalam peta tingkat kerawanan pencemaran di lokasi penelitian. Metode yang digunakan untuk mendapatkan peta tingkat kerawanan pencemaran di lokasi penelitian adalah metode interpolasi, metode reklasifikasi dan pembobotan serta metode tumpang tindih.
HASIL DAN PEMBAHASAN
Peta hasil reklasifikasi ditumpangkan untuk mendapatkan hasil identifikasi awal tingkat kerawanan pencemaran di tempat penyimpanan produk migas. Analisis Tingkat Kerentanan Pencemaran Air Tanah di Kawasan Penambangan dan Pengolahan Emas Masyarakat Desa Pancurendang Kabupaten Banyumas”, ECOTROPHIC, Vol.
MODEL MATEMATIKA PANEL SURYA SATELIT KOMUNIKASI ORBIT RENDAH EKUATORIAL MENGGUNAKAN SIMULINK
MATHEMATICAL MODELING OF SOLAR PANEL EQUATORIAL LOW ORBIT COMMUNICATION SATELLITE USING SIMULINK
Sel Surya Untuk Aplikasi Ruang Angkasa Sel surya untuk bidang keantariksaan harus
Sebelumnya, sel surya berbasis silikon merupakan sel surya yang paling banyak digunakan dan memiliki efisiensi tidak lebih dari 14%. Kemunculan sel surya berbasis GaAs pada dekade terakhir abad ke-20 memiliki efisiensi hingga 19%, dan saat ini sel surya triple junction menunjukkan efisiensi lebih dari 30% [7]. Teknologi sel surya yang efisien untuk mikrosatelit adalah sel surya triple junction, teknologi ini terdiri dari tiga subsel yang dipasang di atas satu sama lain, yaitu GaInP, GaAs, dan Ge, setiap subsel memiliki bentuk PN junction dan celah yang berbeda, setiap subsel dipisahkan oleh persimpangan terowongan seperti yang ditunjukkan pada Gbr.1.
PEMODELAN PANEL SURYA 1 Rangkaian Ekivalen Sel Surya
- Model Panel Surya
Persamaan karakteristik tegangan versus arus sel surya diberikan sebagai modulus arus foto (Iph) yang ditunjukkan pada persamaan (1). Sel surya triple-junction 3G30A GaInP/GaAs/Ge AZURSPACE dipilih karena memiliki efisiensi BOL (Awal Kehidupan) hingga 30%. Pemodelan ini menunjukkan karakteristik kurva I-V dan kurva P-V sel surya dengan memberikan masukan variasi radiasi matahari (250 W/m2, 500 W/m2 dan 1000 W/m2) pada temperatur 28 °C.
Pemodelan ini menunjukkan karakteristik kurva I-V dan kurva P-V sel surya dengan memberikan variasi masukan pada suhu (-25°C, 25°C, dan 50°C) dengan radiasi matahari 1000 W/m2. Jumlah Ns dan jumlah Np yang digunakan dalam pemodelan ini adalah 16s4p yang artinya panel surya terdiri dari 4 rangkaian dan setiap rangkaian terdiri dari 16 sel surya yang disusun secara seri.
PREDIKSI CYBERBULLYING SEBAGAI ALAT KONSELING CYBER DENGAN DATA MINING CLASSIFICATION
CYBERBULLYING PREDICTION AS CYBER COUNSELING TOOLS WITH DATA MINING CLASSIFICATION
- INTRODUCTION
- METHOD
- Decision Tree
- Naïve Bayes
- Random Forest
- Theoretical Review
- RESULT AND DISCUSSION 1 Preparation of Data
- Validation and Model Testing
- Comparison of Model
- CONCLUSION
The concept of data mining with sentiment analysis can therefore be classified into positive and negative sentiments [5]. Bullying in the concept of data mining can be done through prediction, classification, association and so on. Simplifying the meaning of the data in the dataset makes it easy to analyze data mining.
Furthermore, there are two types of data mining studies when using datasets, namely private datasets and public datasets. The data mining work presented in the table, through decision tree techniques and algorithms can be considered the best.
SEKURITI TEKS MENGGUNAKAN VIGENERE CIPHER DAN HILL CIPHER
TEXT SECURITY USING VIGENERE CIPHER AND HILL CIPHER
METODE PENELITIAN 1 Skema Enkripsi dan Dekripsi
- Pengujian Hasil
- Landasan Teori a. Penelitian Terkait
Maka pada tahap ini, dari Ciphertext 1 hasil Vigenere cipher akan dienkripsi ulang menggunakan Hill Cipher. Data tekstual ini nantinya akan diproses pada bagian selanjutnya dari deskripsi Hill Cipher setelah entri selesai. Saat memasuki proses dekripsi Hill Cipher, semua huruf pada data ciphertext akan didekripsi menggunakan Hill Cipher.
Pada Plainteks 1, huruf pada data teks yang telah mengalami proses dekripsi Hill Cipher mengalami perubahan. Untuk pengujian proses enkripsi ini menggunakan metode yang diusulkan yaitu Algoritma Vigenere Cipher dan Hill Cipher.
HASIL DAN PEMBAHASAN 1 Perancangan Sistem
- Perhitungan Manual Enkripsi
- Perhitungan Manual Dekripsi
- Pengujian Black Box
- Pengujian Avalanche Effect Avalanche Effect (AE) digunakan untuk melihat
Tahap enkripsi dimulai dengan user memasukkan file berupa data teks (plain text), kunci 1 dan kunci 2, dimana kunci 1 menjadi kunci untuk algoritma enkripsi vigenere dan kunci 2 menjadi kunci untuk algoritma enkripsi bukit. Tahap enkripsi dimulai dengan user memasukkan file terenkripsi (ciphertext), kunci 1 dan kunci 2, dimana kunci 1 menjadi kunci untuk algoritma enkripsi vigenere dan kunci 2 menjadi kunci untuk algoritma enkripsi bukit. Proses pertama adalah ciphertext atau file yang telah dimodifikasi menggunakan ASCII kemudian dimasukkan ke dalam rumus dekripsi menggunakan Hill Cipher.
Passkey Cipher" menghasilkan inferensi yang sesuai atau valid karena passkey dengan kata kunci ciphertext yang berbeda tetap bekerja dengan baik dan sesuai dengan yang diharapkan atau dengan kata lain valid. Skenario kelima adalah "Enkripsi Sandi kode atau produksi ciphertext" menghasilkan ciphertext yang cocok atau valid karena melakukan proses yang dijelaskan di atas dan menghasilkan hasil yang valid atau diinginkan.
Penggunaan Algoritma A-Star Untuk Strategi Penyebaran Pengunjung pada Pusat Belanja
METODOLOGI PENELITIAN 1 Global Positioning System (GPS)
- Java
- Klasifikasi
- Route Selection
- Algoritma A*Star
- Flowchart
Saat ini Java merupakan bahasa pemrograman yang paling banyak digunakan dan banyak digunakan dalam pengembangan berbagai jenis perangkat lunak aplikasi atau aplikasi berbasis web [12]. Java memiliki beberapa keunggulan dibandingkan bahasa pemrograman lainnya. Keunggulan tersebut antara lain dapat berjalan di berbagai jenis sistem operasi, sehingga Java dikenal sebagai bahasa pemrograman multiplatform. Use case digunakan untuk membantu mendeskripsikan kebutuhan sistem yang akan memvisualisasikan interaksi aktor dengan sistem.
Skenario use case harus memberikan penjelasan deskriptif rinci tentang interaksi antara aktor dan sistem. Oleh karena itu, use case diagram dan skenario use case harus memberikan penjelasan lengkap tentang fungsionalitas sistem [20].
HASIL DAN PENULISAN 1 Tampilan Aplikasi
- Implementasi Algoritma A-Star
- Perhitungan Algoritma A*Star .1 Alur Sistem
- Hasil
Pemilihan rute merupakan proses pemilihan rute yang akan ditempuh berdasarkan hasil perhitungan algoritma tertentu. Ketika pengguna telah sampai di penyewa, pengguna menekan tombol lanjutkan dan rute yang diikuti diblokir sehingga rute tidak dapat dimasuki untuk sementara. Jika tidak demikian, rute terdekat dicari, tetapi tidak sama dengan rute yang diambil sebelumnya.
Gambar 11 di bawah ini menunjukkan jalur bagi pengguna dari Pull & Bear ke lokasi berikutnya, The Body Shop. Karena pengguna melewati jalur yang hampir sama dengan sebelumnya dan jalur sebelumnya diblokir, maka algoritma A-Star akan mencari jalur lain agar pengunjung dapat terdistribusi.
PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM UNTUK MENGELOLA PENGETAHUAN PERSONEL
PADA LABORATORIUM PENGUJIAN SLID SEAMEO BIOTROP
KNOWLEDGE MANAGEMENT SYSTEM DEVELOPMENT TO MANAGE PERSONNEL KNOWLEDGE
IN THE TESTING LABORATORY SLID SEAMEO BIOTROP
METODOLOGI PENELITIAN
- Metode Pengumpulan Data
Metode kualitatif lebih menitikberatkan pada makna, penalaran, definisi situasi tertentu, lebih banyak penelitian terhadap hal-hal yang berhubungan dengan kehidupan sehari-hari. Dengan menggunakan metode kualitatif, persyaratan manajemen pengetahuan akan dijelaskan dalam SLID SEAMEO BIOTROP saat ini dan akan dilakukan analisis terhadap faktor-faktor yang mempengaruhi pembentukan manajemen pengetahuan. Teknik pengumpulan data dilakukan dengan mewawancarai informan dan membuat survei dalam bentuk kuesioner, yang akan dibagikan kepada responden secara online, setelah itu akan dipetakan dengan solusi knowledge management untuk membuat knowledge management system yang sesuai dengan kebutuhan. dari SEAMEO BIOTROP SLID.
Penelitian ini akan menjelaskan secara rinci langkah-langkah yang dilakukan oleh peneliti dalam menentukan model solusi manajemen pengetahuan dan prototipe sistem manajemen pengetahuan yang sesuai untuk mendukung proses manajemen. Tahapan ini berisi tahapan-tahapan yang dilakukan oleh peneliti untuk melakukan analisis kebutuhan, mulai dari metode analisis data, analisis proses knowledge management (KM) berdasarkan metode Fernandez dan Sabherwal (2015), analisis kebutuhan sistem model KMS.
HASIL DAN PENULISAN 1 Analisis Kebutuhan
- Manajemen Dokumen
- Dokumentasi Pengetahuan
- Mengikuti Forum Diskusi
- Melakukan Pencarian
- Infrastruktur Teknologi Informasi
- Rancangan Layar
- Hasil Pengujian
Sistem manajemen pengetahuan yang cocok untuk SLID SEAMEO BIOTROP adalah sistem yang terintegrasi penuh satu sama lain dan dapat memenuhi kebutuhan proses manajemen pengetahuan. Proses manajemen pengetahuan yang akan dikembangkan di SLID SEAMEO BIOTROP adalah sosialisasi untuk berbagi pengetahuan, eksternalisasi, internalisasi, pengarahan, rutinitas, penggabungan, sosialisasi untuk penemuan dan pertukaran pengetahuan. Fitur sistem yang dirancang untuk mendukung proses manajemen pengetahuan meliputi manajemen dokumen, manajemen pengetahuan, forum diskusi, dan fungsi pencarian.
Pengujian karakteristik knowledge management system dengan pendekatan User Acceptance Test (UAT) secara keseluruhan mencapai persentase 84,51% dengan kriteria sangat baik, sehingga rancangan knowledge management system yang dilakukan peneliti dapat diterima oleh pengguna mencuci. Nataliani, “Analisis dan Penerapan Knowledge Management System (KMS) Berbasis Web (Studi Kasus Proses Bisnis PT. Bintang Selatan Agung),” J.
PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM BERBASIS CLOUD PADA KELAS KARYAWAN
UNIVERSITAS PRAMITA INDONESIA
CLOUD-BASED KNOWLEDGE MANAGEMENT SYSTEM DEVELOPMENT FOR PRAMITA INDONESIA UNIVERSITY
EXECUTIVE CLASS
- Metode Pemilihan Sampel
- Metode Pengumpulan Data
- Instrumentasi
- HASIL DAN PEMBAHASAN 1 Analisis Prototipe KMS
- Perancangan dan Implementasi KMS 1. Analisis Kebutuhan Sistem
Bagaimana model sistem manajemen pengetahuan yang tepat untuk mengelola pengetahuan dan diam-diam sehingga memiliki nilai bagi organisasi, khususnya kelas karyawan Pramita Indonesia?" yaitu rumusan masalah yang akan dijawab. Terkait dengan masalah tersebut, penulis mencoba mengembangkan model sistem manajemen pengetahuan yang dikembangkan sesuai dengan kondisi yang ada di unit kerja Kelas Karyawan Pramita Indonesia. Dokumen-dokumen yang ada dan digunakan di Unit Kelas Karyawan Pramita Indonesia dipelajari untuk mendapatkan data dan informasi.
Setiap aktivitas di kelas karyawan Universitas Pramita Indonesia dapat dilakukan dan dapat dirancang skenario KMS, dimana proses knowledge management mengadopsi empat tahapan sesuai dengan model SECI Nonaka. Sistem manajemen pengetahuan untuk kelas karyawan Universitas Pramita Indonesia dibuka pertama kali, sehingga muncul halaman login, setiap pengguna harus login.
INDEKS NAMA PENULIS
INDEKS KATA KUNCI
JUDUL ARTIKEL BAHASA INDONESIA (maksimal 12 kata, huruf besar, times new roman, 14pt, tebal, dan rata tengah)
- PENDAHULUAN [HEADING LEVEL 1
- FORMAT NASKAH
- Panjang Naskah [Heading Level 2: Times New Roman 10 bold]
- PENULISAN NASKAH
- Persamaan Matematika
- Tabel
- Sumber Pustaka
- UCAPAN TERIMA KASIH
- DAFTAR PUSTAKA
2 spasi untuk masing-masing antar elemen, yaitu: antara judul dan penulis, antara penulis dan abstrak, antara abstrak dan kata kunci, antara gambar dan isi, antara tabel dan isi, antara persamaan matematika dan isi. Selain abstrak, bagian awal isi tulisan ditulis menjorok ke dalam (first line indent) dengan lebar 7,5 mm. Penulisan simbol matematika pada badan paragraf sebaiknya tidak menggunakan editor persamaan, melainkan menggunakan simbol insert.
Ada beberapa aturan mengenai penulisan sumber bibliografi, yaitu: sumber bibliografi yang tercatat dalam daftar pustaka tadi harus dicantumkan dalam naskah, ditulis berurutan sesuai dengan urutan kutipan dalam naskah. Instruksi lebih rinci tentang aturan penulisan kutipan dan bibliografi gaya IEEE dapat ditemukan di https://ieeeauthorcenter.ieee.org/wp-content/uploads/IEEE-Reference-Guide.pdf.
Peringatan
Solichin, "Penanganan Sinyal Digital Hingga Identifikasi Akord Dasar Penyanyi Menggunakan Metode Mel Frequency Cepstral Coefficient (MFCC) dan Pengolahan Sinyal Digital Backpropagation Jaringan Syaraf Tiruan untuk Identifikasi Akkord Penyanyi Menggunakan Koefisien Cepstral Frekuensi Mel," i Seminar Nasional Multidisiplin Ilmu Pengetahuan (SENMI no.