• Tidak ada hasil yang ditemukan

Bit (Fakultas Teknologi Informasi Universitas Budi Luhur)

N/A
N/A
Nguyễn Gia Hào

Academic year: 2023

Membagikan "Bit (Fakultas Teknologi Informasi Universitas Budi Luhur)"

Copied!
79
0
0

Teks penuh

Menggunakan e-commerce berbasis Content Management System (CMS) dengan menggunakan metode Business Model Canvas (BMC) di Toko Fajar Collection. Kami berharap dengan adanya website e-commerce ini akan memudahkan pelanggan dalam proses transaksi pembeliannya di Fajar Collection.

Gambar 1. Business Model Canvas (BMC).
Gambar 1. Business Model Canvas (BMC).

Hasil Pengujian Index Mesin Pencari Google Setelah melakukan optimasi SEO, konfigurasi

Gambar 12 menunjukkan tampilan layar terakhir hasil order report di website Fajar Collection. Gunakan plugin Yoast SEO untuk mengonfigurasi frase kunci atau kata kunci, judul SEO, snail/permalink, deskripsi meta, pengoptimalan gambar, dan konten situs web.

KESIMPULAN

Ratnasari, “Implementasi Content Management System E-Commerce Menggunakan Metodologi Business Model Canvas Studi Kasus Qorina Garden,” J.

IMPLEMENTASI WEB SERVICE RESTFUL DENGAN AUTENTIKASI JSON WEB TOKEN DAN ALGORITMA KRIPTOGRAFI AES-256

MOBILE PADA UNIVERSITAS BUDI LUHUR

IMPLEMENTATION OF A RESTFUL WEB SERVICE WITH JSON WEB TOKEN AUTHENTICATION AND AES-256 CRYPTOGRAPHIC

ALGORITHM FOR MOBILE-BASED LABORATORY LOAN APPLICATIONS AT UNIVERSITAS BUDI LUHUR

PENDAHULUAN

Saat ini Lab TIK Terpadu Universitas Budi Luhur masih menggunakan sistem manual untuk membuat jadwal sehingga sering terjadi human error. Dari permasalahan tersebut maka perlu dibangun sistem penjadwalan web service menggunakan metode Rest API dengan JSON Web Token Authentication dan Algoritma Kriptografi AES-256.

METODE PENELITIAN 1 Web Service

  • Algoritma AES-256
  • Cara Kerja REST

Banyak penelitian implementasi web service yang telah dilakukan, contoh penelitian yang dilakukan adalah Sistem Absensi Karyawan Berbasis Web Service menggunakan Metode Restfull dengan Jwt Security dan Algoritma Haversine[1], SON Web Token (JWT) untuk Otentikasi di Arsitektur interoperabilitas berbasis RESTful Web Service[2] , Keamanan RESTful Web Service menggunakan JSON Web Token (JWT) HMAC SHA-512 [3] , Restful Web Service untuk Integrasi Sistem Akademik dan Perpustakaan Universitas Perjuangan[4] , Implementasi Web Service pada. Gambar 1 menjelaskan perancangan proses komunikasi antara aplikasi client dan aplikasi server, dalam hal ini REST Web Service.

Gambar 1. Desain Komunikasi dari Client ke Server Algoritma  AES-256
Gambar 1. Desain Komunikasi dari Client ke Server Algoritma AES-256

HASIL DAN PEMBAHASAN 1 Penerapan Metode

  • Rancangan Basis Data
  • Arsitektur Penerapan Web Service
  • Rancangan Layanan Web Service
  • Tampilan Layar Aplikasi
  • Tampilan Aplikasi Mobile
  • Pengujian Layanan Web Service

Pada Tabel 2, desain ini berisi desain web service yang akan digunakan pada sistem Lab Loan. Tabel 2 merupakan daftar fitur atau web service yang akan digunakan pada sistem Lab Lending.

Tabel 2. Rancangan Layanan Web Service  No  Nama
Tabel 2. Rancangan Layanan Web Service No Nama

SISTEM INFORMASI GEOGRAFIS UNTUK IDENTIFIKASI AWAL TINGKAT KERENTANAN PENCEMARAN PADA LOKASI FASILITAS

PENAMPUNGAN PRODUK MINYAK DAN GAS BUMI

GEOGRAPHIC INFORMATION SYSTEM FOR EARLY

IDENTIFICATION OF POLLUTION VULNERABILITY LEVELS AT THE LOCATION OF OIL AND GAS PRODUCT STORAGE FACILITIES

METODE PENELITIAN

  • MATERIAL DAN METODE
    • Interpolasi
    • Reklasifikasi dan Pembobotan
    • Tumpang Susun
  • ANALISIS DATA

Hasil identifikasi awal tingkat kerawanan pencemaran ditunjukkan dalam peta tingkat kerawanan pencemaran di lokasi penelitian. Metode yang digunakan untuk mendapatkan peta tingkat kerawanan pencemaran di lokasi penelitian adalah metode interpolasi, metode reklasifikasi dan pembobotan serta metode tumpang tindih.

HASIL DAN PEMBAHASAN

Peta hasil reklasifikasi ditumpangkan untuk mendapatkan hasil identifikasi awal tingkat kerawanan pencemaran di tempat penyimpanan produk migas. Analisis Tingkat Kerentanan Pencemaran Air Tanah di Kawasan Penambangan dan Pengolahan Emas Masyarakat Desa Pancurendang Kabupaten Banyumas”, ECOTROPHIC, Vol.

Gambar  3(a)  menunjukkan  peta  topografi  permukaan  daerah  studi.  Topografi  memperlihatkan  relief  permukaan  yang  mempengaruhi  sistem  pengaliran  suatu  daerah
Gambar 3(a) menunjukkan peta topografi permukaan daerah studi. Topografi memperlihatkan relief permukaan yang mempengaruhi sistem pengaliran suatu daerah

MODEL MATEMATIKA PANEL SURYA SATELIT KOMUNIKASI ORBIT RENDAH EKUATORIAL MENGGUNAKAN SIMULINK

MATHEMATICAL MODELING OF SOLAR PANEL EQUATORIAL LOW ORBIT COMMUNICATION SATELLITE USING SIMULINK

Sel Surya Untuk Aplikasi Ruang Angkasa Sel surya untuk bidang keantariksaan harus

Sebelumnya, sel surya berbasis silikon merupakan sel surya yang paling banyak digunakan dan memiliki efisiensi tidak lebih dari 14%. Kemunculan sel surya berbasis GaAs pada dekade terakhir abad ke-20 memiliki efisiensi hingga 19%, dan saat ini sel surya triple junction menunjukkan efisiensi lebih dari 30% [7]. Teknologi sel surya yang efisien untuk mikrosatelit adalah sel surya triple junction, teknologi ini terdiri dari tiga subsel yang dipasang di atas satu sama lain, yaitu GaInP, GaAs, dan Ge, setiap subsel memiliki bentuk PN junction dan celah yang berbeda, setiap subsel dipisahkan oleh persimpangan terowongan seperti yang ditunjukkan pada Gbr.1.

PEMODELAN PANEL SURYA 1 Rangkaian Ekivalen Sel Surya

  • Model Panel Surya

Persamaan karakteristik tegangan versus arus sel surya diberikan sebagai modulus arus foto (Iph) yang ditunjukkan pada persamaan (1). Sel surya triple-junction 3G30A GaInP/GaAs/Ge AZURSPACE dipilih karena memiliki efisiensi BOL (Awal Kehidupan) hingga 30%. Pemodelan ini menunjukkan karakteristik kurva I-V dan kurva P-V sel surya dengan memberikan masukan variasi radiasi matahari (250 W/m2, 500 W/m2 dan 1000 W/m2) pada temperatur 28 °C.

Pemodelan ini menunjukkan karakteristik kurva I-V dan kurva P-V sel surya dengan memberikan variasi masukan pada suhu (-25°C, 25°C, dan 50°C) dengan radiasi matahari 1000 W/m2. Jumlah Ns dan jumlah Np yang digunakan dalam pemodelan ini adalah 16s4p yang artinya panel surya terdiri dari 4 rangkaian dan setiap rangkaian terdiri dari 16 sel surya yang disusun secara seri.

Gambar 2. Rangkaian ekivalen sel surya
Gambar 2. Rangkaian ekivalen sel surya

PREDIKSI CYBERBULLYING SEBAGAI ALAT KONSELING CYBER DENGAN DATA MINING CLASSIFICATION

CYBERBULLYING PREDICTION AS CYBER COUNSELING TOOLS WITH DATA MINING CLASSIFICATION

  • INTRODUCTION
  • METHOD
    • Decision Tree
    • Naïve Bayes
    • Random Forest
    • Theoretical Review
  • RESULT AND DISCUSSION 1 Preparation of Data
    • Validation and Model Testing
    • Comparison of Model
  • CONCLUSION

The concept of data mining with sentiment analysis can therefore be classified into positive and negative sentiments [5]. Bullying in the concept of data mining can be done through prediction, classification, association and so on. Simplifying the meaning of the data in the dataset makes it easy to analyze data mining.

Furthermore, there are two types of data mining studies when using datasets, namely private datasets and public datasets. The data mining work presented in the table, through decision tree techniques and algorithms can be considered the best.

Gambar 1. Proposed Research Framework
Gambar 1. Proposed Research Framework

SEKURITI TEKS MENGGUNAKAN VIGENERE CIPHER DAN HILL CIPHER

TEXT SECURITY USING VIGENERE CIPHER AND HILL CIPHER

METODE PENELITIAN 1 Skema Enkripsi dan Dekripsi

  • Pengujian Hasil
  • Landasan Teori a. Penelitian Terkait

Maka pada tahap ini, dari Ciphertext 1 hasil Vigenere cipher akan dienkripsi ulang menggunakan Hill Cipher. Data tekstual ini nantinya akan diproses pada bagian selanjutnya dari deskripsi Hill Cipher setelah entri selesai. Saat memasuki proses dekripsi Hill Cipher, semua huruf pada data ciphertext akan didekripsi menggunakan Hill Cipher.

Pada Plainteks 1, huruf pada data teks yang telah mengalami proses dekripsi Hill Cipher mengalami perubahan. Untuk pengujian proses enkripsi ini menggunakan metode yang diusulkan yaitu Algoritma Vigenere Cipher dan Hill Cipher.

HASIL DAN PEMBAHASAN 1 Perancangan Sistem

  • Perhitungan Manual Enkripsi
  • Perhitungan Manual Dekripsi
  • Pengujian Black Box
  • Pengujian Avalanche Effect Avalanche Effect (AE) digunakan untuk melihat

Tahap enkripsi dimulai dengan user memasukkan file berupa data teks (plain text), kunci 1 dan kunci 2, dimana kunci 1 menjadi kunci untuk algoritma enkripsi vigenere dan kunci 2 menjadi kunci untuk algoritma enkripsi bukit. Tahap enkripsi dimulai dengan user memasukkan file terenkripsi (ciphertext), kunci 1 dan kunci 2, dimana kunci 1 menjadi kunci untuk algoritma enkripsi vigenere dan kunci 2 menjadi kunci untuk algoritma enkripsi bukit. Proses pertama adalah ciphertext atau file yang telah dimodifikasi menggunakan ASCII kemudian dimasukkan ke dalam rumus dekripsi menggunakan Hill Cipher.

Passkey Cipher" menghasilkan inferensi yang sesuai atau valid karena passkey dengan kata kunci ciphertext yang berbeda tetap bekerja dengan baik dan sesuai dengan yang diharapkan atau dengan kata lain valid. Skenario kelima adalah "Enkripsi Sandi kode atau produksi ciphertext" menghasilkan ciphertext yang cocok atau valid karena melakukan proses yang dijelaskan di atas dan menghasilkan hasil yang valid atau diinginkan.

Gambar 5 merupakan alur dari pengguna dan sistem  dalam melakukan fungsi  utama dekripsi  file
Gambar 5 merupakan alur dari pengguna dan sistem dalam melakukan fungsi utama dekripsi file

Penggunaan Algoritma A-Star Untuk Strategi Penyebaran Pengunjung pada Pusat Belanja

METODOLOGI PENELITIAN 1 Global Positioning System (GPS)

  • Java
  • Klasifikasi
  • Route Selection
  • Algoritma A*Star
  • Flowchart

Saat ini Java merupakan bahasa pemrograman yang paling banyak digunakan dan banyak digunakan dalam pengembangan berbagai jenis perangkat lunak aplikasi atau aplikasi berbasis web [12]. Java memiliki beberapa keunggulan dibandingkan bahasa pemrograman lainnya. Keunggulan tersebut antara lain dapat berjalan di berbagai jenis sistem operasi, sehingga Java dikenal sebagai bahasa pemrograman multiplatform. Use case digunakan untuk membantu mendeskripsikan kebutuhan sistem yang akan memvisualisasikan interaksi aktor dengan sistem.

Skenario use case harus memberikan penjelasan deskriptif rinci tentang interaksi antara aktor dan sistem. Oleh karena itu, use case diagram dan skenario use case harus memberikan penjelasan lengkap tentang fungsionalitas sistem [20].

HASIL DAN PENULISAN 1 Tampilan Aplikasi

  • Implementasi Algoritma A-Star
  • Perhitungan Algoritma A*Star .1 Alur Sistem
  • Hasil

Pemilihan rute merupakan proses pemilihan rute yang akan ditempuh berdasarkan hasil perhitungan algoritma tertentu. Ketika pengguna telah sampai di penyewa, pengguna menekan tombol lanjutkan dan rute yang diikuti diblokir sehingga rute tidak dapat dimasuki untuk sementara. Jika tidak demikian, rute terdekat dicari, tetapi tidak sama dengan rute yang diambil sebelumnya.

Gambar 11 di bawah ini menunjukkan jalur bagi pengguna dari Pull & Bear ke lokasi berikutnya, The Body Shop. Karena pengguna melewati jalur yang hampir sama dengan sebelumnya dan jalur sebelumnya diblokir, maka algoritma A-Star akan mencari jalur lain agar pengunjung dapat terdistribusi.

Gambar 6. Flowchart Program
Gambar 6. Flowchart Program

PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM UNTUK MENGELOLA PENGETAHUAN PERSONEL

PADA LABORATORIUM PENGUJIAN SLID SEAMEO BIOTROP

KNOWLEDGE MANAGEMENT SYSTEM DEVELOPMENT TO MANAGE PERSONNEL KNOWLEDGE

IN THE TESTING LABORATORY SLID SEAMEO BIOTROP

METODOLOGI PENELITIAN

  • Metode Pengumpulan Data

Metode kualitatif lebih menitikberatkan pada makna, penalaran, definisi situasi tertentu, lebih banyak penelitian terhadap hal-hal yang berhubungan dengan kehidupan sehari-hari. Dengan menggunakan metode kualitatif, persyaratan manajemen pengetahuan akan dijelaskan dalam SLID SEAMEO BIOTROP saat ini dan akan dilakukan analisis terhadap faktor-faktor yang mempengaruhi pembentukan manajemen pengetahuan. Teknik pengumpulan data dilakukan dengan mewawancarai informan dan membuat survei dalam bentuk kuesioner, yang akan dibagikan kepada responden secara online, setelah itu akan dipetakan dengan solusi knowledge management untuk membuat knowledge management system yang sesuai dengan kebutuhan. dari SEAMEO BIOTROP SLID.

Penelitian ini akan menjelaskan secara rinci langkah-langkah yang dilakukan oleh peneliti dalam menentukan model solusi manajemen pengetahuan dan prototipe sistem manajemen pengetahuan yang sesuai untuk mendukung proses manajemen. Tahapan ini berisi tahapan-tahapan yang dilakukan oleh peneliti untuk melakukan analisis kebutuhan, mulai dari metode analisis data, analisis proses knowledge management (KM) berdasarkan metode Fernandez dan Sabherwal (2015), analisis kebutuhan sistem model KMS.

HASIL DAN PENULISAN 1 Analisis Kebutuhan

  • Manajemen Dokumen
  • Dokumentasi Pengetahuan
  • Mengikuti Forum Diskusi
  • Melakukan Pencarian
  • Infrastruktur Teknologi Informasi
  • Rancangan Layar
  • Hasil Pengujian

Sistem manajemen pengetahuan yang cocok untuk SLID SEAMEO BIOTROP adalah sistem yang terintegrasi penuh satu sama lain dan dapat memenuhi kebutuhan proses manajemen pengetahuan. Proses manajemen pengetahuan yang akan dikembangkan di SLID SEAMEO BIOTROP adalah sosialisasi untuk berbagi pengetahuan, eksternalisasi, internalisasi, pengarahan, rutinitas, penggabungan, sosialisasi untuk penemuan dan pertukaran pengetahuan. Fitur sistem yang dirancang untuk mendukung proses manajemen pengetahuan meliputi manajemen dokumen, manajemen pengetahuan, forum diskusi, dan fungsi pencarian.

Pengujian karakteristik knowledge management system dengan pendekatan User Acceptance Test (UAT) secara keseluruhan mencapai persentase 84,51% dengan kriteria sangat baik, sehingga rancangan knowledge management system yang dilakukan peneliti dapat diterima oleh pengguna mencuci. Nataliani, “Analisis dan Penerapan Knowledge Management System (KMS) Berbasis Web (Studi Kasus Proses Bisnis PT. Bintang Selatan Agung),” J.

Gambar 4. Rancangan Layar
Gambar 4. Rancangan Layar

PENGEMBANGAN KNOWLEDGE MANAGEMENT SYSTEM BERBASIS CLOUD PADA KELAS KARYAWAN

UNIVERSITAS PRAMITA INDONESIA

CLOUD-BASED KNOWLEDGE MANAGEMENT SYSTEM DEVELOPMENT FOR PRAMITA INDONESIA UNIVERSITY

EXECUTIVE CLASS

  • Metode Pemilihan Sampel
  • Metode Pengumpulan Data
  • Instrumentasi
  • HASIL DAN PEMBAHASAN 1 Analisis Prototipe KMS
    • Perancangan dan Implementasi KMS 1. Analisis Kebutuhan Sistem

Bagaimana model sistem manajemen pengetahuan yang tepat untuk mengelola pengetahuan dan diam-diam sehingga memiliki nilai bagi organisasi, khususnya kelas karyawan Pramita Indonesia?" yaitu rumusan masalah yang akan dijawab. Terkait dengan masalah tersebut, penulis mencoba mengembangkan model sistem manajemen pengetahuan yang dikembangkan sesuai dengan kondisi yang ada di unit kerja Kelas Karyawan Pramita Indonesia. Dokumen-dokumen yang ada dan digunakan di Unit Kelas Karyawan Pramita Indonesia dipelajari untuk mendapatkan data dan informasi.

Setiap aktivitas di kelas karyawan Universitas Pramita Indonesia dapat dilakukan dan dapat dirancang skenario KMS, dimana proses knowledge management mengadopsi empat tahapan sesuai dengan model SECI Nonaka. Sistem manajemen pengetahuan untuk kelas karyawan Universitas Pramita Indonesia dibuka pertama kali, sehingga muncul halaman login, setiap pengguna harus login.

Gambar 1. Rancangan Arsitektur prototipe
Gambar 1. Rancangan Arsitektur prototipe

INDEKS NAMA PENULIS

INDEKS KATA KUNCI

JUDUL ARTIKEL BAHASA INDONESIA (maksimal 12 kata, huruf besar, times new roman, 14pt, tebal, dan rata tengah)

  • PENDAHULUAN [HEADING LEVEL 1
  • FORMAT NASKAH
    • Panjang Naskah [Heading Level 2: Times New Roman 10 bold]
  • PENULISAN NASKAH
    • Persamaan Matematika
    • Tabel
    • Sumber Pustaka
  • UCAPAN TERIMA KASIH
  • DAFTAR PUSTAKA

2 spasi untuk masing-masing antar elemen, yaitu: antara judul dan penulis, antara penulis dan abstrak, antara abstrak dan kata kunci, antara gambar dan isi, antara tabel dan isi, antara persamaan matematika dan isi. Selain abstrak, bagian awal isi tulisan ditulis menjorok ke dalam (first line indent) dengan lebar 7,5 mm. Penulisan simbol matematika pada badan paragraf sebaiknya tidak menggunakan editor persamaan, melainkan menggunakan simbol insert.

Ada beberapa aturan mengenai penulisan sumber bibliografi, yaitu: sumber bibliografi yang tercatat dalam daftar pustaka tadi harus dicantumkan dalam naskah, ditulis berurutan sesuai dengan urutan kutipan dalam naskah. Instruksi lebih rinci tentang aturan penulisan kutipan dan bibliografi gaya IEEE dapat ditemukan di https://ieeeauthorcenter.ieee.org/wp-content/uploads/IEEE-Reference-Guide.pdf.

Tabel harus diberi nomor sesuai urutan presentasi  (Tabel 1, dst.). Judul tabel ditulis diatas tabel dengan  posisi rata kiri (left justified)
Tabel harus diberi nomor sesuai urutan presentasi (Tabel 1, dst.). Judul tabel ditulis diatas tabel dengan posisi rata kiri (left justified)

Peringatan

Solichin, "Penanganan Sinyal Digital Hingga Identifikasi Akord Dasar Penyanyi Menggunakan Metode Mel Frequency Cepstral Coefficient (MFCC) dan Pengolahan Sinyal Digital Backpropagation Jaringan Syaraf Tiruan untuk Identifikasi Akkord Penyanyi Menggunakan Koefisien Cepstral Frekuensi Mel," i Seminar Nasional Multidisiplin Ilmu Pengetahuan (SENMI no.

Gambar

Diagram ini ditunjukkan pada Gambar 7.
Gambar 1. Desain Komunikasi dari Client ke Server Algoritma  AES-256
Gambar 2 adalah diagram yang menjelaskan cara  kerja dari REST web service
Tabel 2. Rancangan Layanan Web Service  No  Nama
+7

Referensi

Dokumen terkait

This research was conducted to design a business development strategy for PantiKu application using the Business Model Canvas approach.. Business Model Canvas (BMC) is one