Claim Missing Document
Check
Articles

Found 31 Documents
Search

Pengaruh Influencer dan Iklan di Instagram pada Pemasaran Pariwisata (Studi Kasus Explore Nusa Penida) Anggita Perdami Ikayanti; Mukhammad Andri Setiawan; Ahmad Rafie Pratama
Jurnal Explore Vol 11, No 1 (2021): JANUARI
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/explore.v11i1.407

Abstract

Saat ini media sosial membuat wisatawan meninggalkan cara-cara tradisional atau konvensional. Hal tersebut merupakan tantangan bagi para pelaku wisata agar tidak kehilangan pelanggan dan dapat menarik pelanggan baru. Pelaku wisata dapat memanfaatkan media sosial sebagai strategi pemasaran baru, yaitu dengan influencer ataupun iklan di media sosial. Pemasaran dengan influencer dan iklan di media sosial juga dilakukan oleh Explore Nusa Penida, salah satu penyedia jasa wisata ke Nusa Penida Bali yang memanfaatkan Instagram. Penelitian bertujuan untuk mengetahui pengaruh influencer dan iklan di Instagram terhadap pemasaran Explore Nusa Penida, serta untuk mengetahui efektivitas keduanya. Metode yang digunakan dalam penelitian ini adalah deskriptif kuantitatif, dengan data yang diperoleh dari 150 orang konsumen Explore Nusa Penida, dan analisis dilakukan dengan Structural Equation Modeling (SEM). Hasil penelitian menunjukkan bahwa iklan di Instagram lebih berpengaruh dan lebih efektif terhadap pemasaran Explore Nusa Penida dibandingkan influencer.
Shibboleth IdP for Single Sign-On with Kubernetes and Persistent Volume Longhorn Ikhwan Alfath Nurul Fathony; Mukhammad Andri Setiawan
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 8, No 4 (2022): Desember
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/jiteki.v8i4.24272

Abstract

Many organizations do not use centralized user authorization with Single Sign-On (SSO) Management to seamlessly move from one system to another. The same thing also occurred at Universitas Islam Indonesia (UII). Students were having trouble login in from one web service to another. The Board of Information Systems of UII, or Badan Sistem Informasi (BSI), implements SSO to avoid this problem. However, after BSI implemented SSO on the virtual machine, it turned out that the server load became too high. A spiking number of user logins happened in a short period. The centralized system could not handle this. The research's solution is to use a clustered service using Shibboleth IdP. The Shibboleth IdP customization can be carried out to be deployed into the Kubernetes cluster infrastructure ecosystem to meet the needs of authentication login on the business processes at UII. The Shibboleth IdP itself will be equipped with a persistent storage longhorn to support and maintain the service and avoid a single point of failure. The Kubernetes and Persistent Volume Longhorn provide a redundancy function in an application and a more flexible replication process. Inside Kubernetes, there is containerization technology. It was used to optimize the server's resources instead of replicating the application using virtual machines. With the use of centralized login by Shibboleth IdP and persistent storage longhorn, the error because of server load could be minimized. The downtime of the downed services can also be reduced. The research also proves that using Kubernetes and Persistent Volume Longhorn could help the system by preventing a Single Point of Failure using its redundancy function.
On IPv6 Slow Adoption; Why We Might Approach it Wrongly? Mukhammad Andri Setiawan
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol 9, No 2 (2023): June
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/jiteki.v9i2.26058

Abstract

The slow adoption of IPv6, despite its numerous advantages over IPv4, is a pressing issue in many regions, including Indonesia. This challenge is particularly significant given the increasing demand for Internet of Things (IoT) devices and the need for a sustainable, scalable, and flexible network infrastructure. In response to this issue, our research introduces the Design Thinking-Inspired Technology Adoption (DTITA) model. This innovative approach leverages design thinking principles to facilitate the adoption of new and challenging technologies. DTITA incorporates the five stages of design thinking alongside traditional technology adoption factors, such as perceived usefulness, ease of use, and social influence. The DTITA model aims to create user-centric solutions that address new technologies' unique challenges and barriers. By placing the user at the center of the design process, we were able to develop solutions that are not only technologically advanced but also highly accessible and relevant to users. Through a survey involving individuals from the education industry, Internet Service Providers (ISPs), content providers, government institutions, and the Information and Communication Technology (ICT) industry, we identified key barriers impeding the widespread implementation of IPv6. This study provides valuable insights into the application of design thinking in the context of technology adoption, particularly in the case of IPv6. It contributes to the broader discourse on technology adoption and offers practical recommendations for stakeholders and decision-makers in Indonesia.
Pengaruh Influencer dan Iklan di Instagram pada Pemasaran Pariwisata (Studi Kasus Explore Nusa Penida) Anggita Perdami Ikayanti; Mukhammad Andri Setiawan; Ahmad Rafie Pratama
Explore Vol 11 No 1 (2021): Januari 2021
Publisher : Universitas Teknologi Mataram

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35200/ex.v11i1.18

Abstract

Saat ini media sosial membuat wisatawan meninggalkan cara-cara tradisional atau konvensional. Hal tersebut merupakan tantangan bagi para pelaku wisata agar tidak kehilangan pelanggan dan dapat menarik pelanggan baru. Pelaku wisata dapat memanfaatkan media sosial sebagai strategi pemasaran baru, yaitu dengan influencer ataupun iklan di media sosial. Pemasaran dengan influencer dan iklan di media sosial juga dilakukan oleh Explore Nusa Penida, salah satu penyedia jasa wisata ke Nusa Penida Bali yang memanfaatkan Instagram. Penelitian bertujuan untuk mengetahui pengaruh influencer dan iklan di Instagram terhadap pemasaran Explore Nusa Penida, serta untuk mengetahui efektivitas keduanya. Metode yang digunakan dalam penelitian ini adalah deskriptif kuantitatif, dengan data yang diperoleh dari 150 orang konsumen Explore Nusa Penida, dan analisis dilakukan dengan Structural Equation Modeling (SEM). Hasil penelitian menunjukkan bahwa iklan di Instagram lebih berpengaruh dan lebih efektif terhadap pemasaran Explore Nusa Penida dibandingkan influencer.
EVALUASI PENERAPAN SINGLE SIGN-ON SAML DAN OAUTH 2.0: STUDI PADA PERGURUAN TINGGI YOGYAKARTA Salmuasih; Setiawan, Mukhammad Andri
Jurnal Sistem Informasi Vol 10 No 1 (2023)
Publisher : Universitas Serang Raya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30656/jsii.v10i1.6186

Abstract

Dalam memutuskan strategi Single Sign-On (SSO) yang efektif, perguruan tinggi perlu memahami manfaat SSO, mengidentifikasi kebutuhan spesifik organisasi, dan memilih protokol yang akan memenuhi kebutuhan tersebut. Kontribusi penelitian ini adalah menganalisis efektifitas penerapan SSO protokol SAML dan OAuth 2.0 pada perguruan tinggi Yogyakarta. Langkah penelitian meliputi pengumpulan data, kemudian melakukan analisis penerapan protokol SAML dan OAuth 2.0 terhadap referensi yang relevan. Pengumpulan data dilakukan melalui literatur review, observasi pada domain-domain website resmi perguruan tinggi, survei, dan wawancara kepada 22 responden dari 17 Pusat IT perguruan tinggi. Dari hasil survei dan wawancara ditemukan ketidaksesuaian penerapan protokol pada 7 perguruan tinggi yang mengintegrasikan aplikasi native (desktop-based/mobile-based) dan IoT menggunakan SAML dan juga ditemukan ketidaksesuaian penerapan protokol yaitu OAuth 2.0 pada 2 perguruan tinggi. Hasil analisis menunjukkan bahwa beberapa perguruan tinggi belum menerapkan SSO secara efektif. Meskipun 60% perguruan tinggi mengklaim telah melakukan riset dalam pemilihan protokol SSO yang digunakan, namun pada praktiknya masih dijumpai penerapan SSO yang justru menambah kompleksitas permasalahan sebelumnya. Kata kunci: evaluasi, oauth 2.0, perguruan tinggi, saml, single sign-on
Integerasi Kecerdasan Buatan Generatif Untuk Analisis dan Mitigasi Data CVE Abimata, Pradipta Putra; Setiawan, Mukhammad Andri
Kesatria : Jurnal Penerapan Sistem Informasi (Komputer dan Manajemen) Vol 5, No 3 (2024): Edisi Juli
Publisher : LPPM STIKOM Tunas Bangsa

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30645/kesatria.v5i3.452

Abstract

Penelitian ini mendalami integrasi teknik Kecerdasan Buatan terkini, khususnya GPT-4 dari OpenAI, untuk mengatasi tantangan yang ditimbulkan oleh analisis data CVE dan memfasilitasi manajemen kerentanan yang lebih efektif.Menganalisis dan memperbarui basis data CVE yang terus berkembang yang dikelola oleh Basis Data Kerentanan Nasional (National Vulnerability Database/NVD) merupakan tugas yang menantang bagi para profesional keamanan. Namun, kemampuan unik Kecerdasan Buatan Generatif, seperti pemrosesan bahasa alami dan penalaran pengetahuan, dapat menyederhanakan proses ini secara signifikan. Dengan memanfaatkan alat berbasis kecerdasan buatan, para peneliti dapat mengekstrak wawasan dari laporan CVE, mengidentifikasi pola dan tren, serta mengembangkan strategi proaktif untuk menangani ancaman yang muncul.Kerangka kerja yang diusulkan menggunakan kombinasi metode Waterfall dan pengujian Blackbox untuk mengintegrasikan kecerdasan buatan generatif ke dalam alur kerja analisis data CVE. Pertama, SERP API digunakan untuk mengumpulkan data CVE yang relevan dan metadata dari NVD, yang kemudian diproses dan disusun untuk analisis berbasis Kecerdasan Buatan. Model GPT-4, yang dilatih dengan korpus pengetahuan keamanan siber yang luas, kemudian digunakan untuk menghasilkan ringkasan komprehensif, penilaian ancaman, dan rekomendasi mitigasi untuk setiap CVE.
Pemanfaatan WiFi Probe untuk Mengetahui Tingkat Kedisiplinan dan Produktivitas Tenaga Kependidikan (Studi Kasus: Badan Sistem Informasi Universitas Islam Indonesia) Ganimeda, Aulia Rahman; Setiawan, Mukhammad Andri
JATISI Vol 11 No 4 (2024): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Universitas Multi Data Palembang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v11i4.8876

Abstract

Kedisiplinan terhadap peraturan sebuah organisasi akan memengaruhi produktivitas seorang pegawai. Ketika seorang pegawai sudah menegakkan kedisiplinan maka akan membentuk suatu rutinitas yang baik dan seorang pegawai dapat menyelesaikan suatu pekerjaan sesuai target. Salah satu tindakan disiplin dari seorang pegawai adalah mematuhi jam kerja yang sudah ditetapkan oleh suatu organisasi. Dengan adanya permasalahan terkait kedisiplinan, penelitian ini memanfaatkan metode WiFi probe untuk mengetahui bagaimana tingkat kedisiplinan dan produktivitas seorang pegawai. Penentuan tingkat produktivitas diukur dengan mengetahui waktu siklus seorang pegawai dalam melakukan penyelesaian ticket. Waktu siklus nantinya dikalkulasi dengan faktor kelonggaran agar waktu yang dihasilkan lebih akurat. Sehingga didapatkan waktu standar seorang pegawai dalam menyelesaikan suatu ticket. Total waktu kerja ditentukan mulai dari perangkat seorang pegawai tersebut terdeteksi pertama kali dan terdeteksi terakhir kali di wilayah kerjanya. Total waktu kerja yang tercatat di WiFi probe dibagi dengan waktu standar untuk menentukan standar minimal ticket yang harus diselesaikan seorang pegawai setiap harinya. Namun jika seorang pegawai terdeteksi keluar dari wilayah kerjanya, ini akan mengurangi total waktu kerja yang ada. Hasil perbandingan dari standar produktivitas dan ticket yang diselesaikan, semua staf tergolong produktif. Walaupun satu dari tiga staf memiliki standar produktivitas yang berbeda dan lebih kecil. Hal ini diakibatkan oleh pola mobilitas atau masalah dalam pencatatan penyelesaian ticket.
Analisis Robustness dan Resilience Enterprise Network dengan Edge Sensors Aulia Rahman Hakim; Setiawan, Mukhammad Andri
The Indonesian Journal of Computer Science Vol. 13 No. 5 (2024): The Indonesian Journal of Computer Science (IJCS)
Publisher : AI Society & STMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33022/ijcs.v13i5.4415

Abstract

The robustness and resilience of enterprise networks are critical in ensuring consistent performance, even in the face of unexpected disruptions. This study addresses the significant challenges faced in maintaining network stability by introducing edge sensors using Raspberry Pi 4, Prometheus, and Grafana. The primary objective is to assess the impact of edge sensors on enhancing the robustness and resilience of campus wireless networks, with a particular focus on Universitas Islam Indonesia. The system effectively monitors critical metrics such as packet loss and ping in real-time, enabling early detection and alerts for declining network performance. The findings highlight that this approach significantly improves network stability, providing a cost-effective and scalable solution for continual network management. Furthermore, the study recommends the integration of machine learning algorithms to enhance anomaly detection accuracy.
Automated Framework for Communication Development in Autism Spectrum Disorder Using Whisper ASR and GPT-4o LLM Muna, Naela Fauzul; Setiawan, Mukhammad Andri
JTP - Jurnal Teknologi Pendidikan Vol. 27 No. 1 (2025): Jurnal Teknologi Pendidikan
Publisher : Lembaga Penelitian dan Pengabdian kepada Masyarakat, Universitas Negeri Jakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21009/jtp.v27i1.54243

Abstract

Autism Spectrum Disorder (ASD) is a developmental condition impacting communication, social interaction, and behavior. Communication assessments for children with ASD are often conducted manually, making the process time-consuming, which can lead to delays in developing educational programs and a lack of standardization due to subjective evaluations. This study introduces an automated framework using Whisper and GPT-4o to enhance the efficiency and accuracy of evaluating communication abilities and language patterns in children with ASD. The research adopts a Research and Development (RnD) approach with the ASET model (Analyze, System Design, Execution, Testing), engaging children with mild and moderate verbal ASD and teachers from four autism schools in Daerah Istimewa Yogyakarta, Indonesia. Data were collected through interviews, classroom observations, audio recordings, and a matrix-based evaluation. Whisper was employed for automated transcription, integrated with GPT-4o for speaker diarization and communication analysis. Results showed an 89.1% reduction in analysis time compared to manual methods. Whisper achieved a low Word Error Rate (WER) for mild autism (average 5%) and a higher rate for moderate autism (average 23%). GPT-4o contributed to the process with high speaker diarization accuracy (93.9% for mild autism and 89.2% for moderate autism). The framework identified detailed communication improvements through the matrix-based evaluation, including verbal, pragmatic, semantic, sentence structure, and echolalia aspects. It provided insights previously undetected by teachers, such as specific developmental patterns in each aspect. The future research should integrate intonation and emotional analysis, refine diarization accuracy, and validate the approach across diverse populations.
Quantitative Assessment of Blacklist-Based Malicious Domain Filtering for ISP Security: Balancing Protection and Performance Subiyantoro, Muhti; Setiawan, Mukhammad Andri
Jurnal Ilmiah Teknik Elektro Komputer dan Informatika Vol. 11 No. 2 (2025): June
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/jiteki.v11i2.30815

Abstract

The growing dependence on internet connectivity has heightened cybersecurity threats through malicious domains that facilitate malware, phishing, and botnet operations. These threats significantly impact individuals and organizations, particularly in Internet Service Provider (ISP) settings. Domain filtering on firewalls is a common defensive strategy, yet its effectiveness remains underestimated in large-scale ISP settings. Previous studies have not focused specifically on security systems commonly employed by ISPs, impeding practical adoption. The research contributions are: (1) developing a cost-effective malicious domain filtering approach specifically designed for ISP environments requiring minimal infrastructure investment, and (2) providing quantitative evidence of how blacklist-based filtering impacts both security effectiveness and network performance. The methodology employs alternating firewall states over four time periods to collect metrics including connection flow, bandwidth utilization, and packet rate. Results demonstrate that malicious domain filtering improves security while causing a 2.49% increase in total connection flow due to retry mechanisms. This process yields a 24.5% reduction in total bytes transferred, 10.5% decrease in packets sent, 22.58% reduction in bandwidth, and 8.81% decrease in packet rate. The study identified 1,919 malicious IP addresses blocked from 1,090 user attempts to access harmful domains. These findings confirm blacklist-based domain filtering strengthens security and enhances bandwidth efficiency by mitigating unwanted traffic. This approach is particularly relevant for ISPs, providing a cost-effective solution that balances cybersecurity with optimized network performance, allowing organizations to protect users while maintaining operational effectiveness.