Claim Missing Document
Check
Articles

Found 14 Documents
Search

Modifikasi Cache dalam Proses Pertukaran Data Terdistribusi dengan Menggunakan Algoritma Kemiripan Dokumen Rizal Fathoni Aji; Zainal A. Hasibuan
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2008
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada proses pertukaran data terdistribusi, data yang dialirkan ke dalam jaringan sangat besar. Salahsatu cara yang dapat dilakukan untuk mengatasi masalah tersebut adalah menggunakan cache dalam prosespertukaran data. Namun, dalam proses pencarian dokumen terdistribusi, sangat jarang ditemukan query yangsama antara satu dengan yang lainnya, sehinga berakibat pada seringnya terjadi cache miss. Dalam makalahini, cache akan divariasikan dengan cara menggunakan algoritma kemiripan dokumen untuk meminimalkanterjadinya cache miss. Hasil dari penggunaan algoritma tersebut akan dibandingkan efisiensinya dan dilihatpengaruhnya terhadap efektifitas hasil pencarian.
Pengajaran Konsep Sistem Operasi dengan Memanfaatkan Perangkat Lunak Mesin Virtual dan Minix Heri Kurniawan; Rizal Fathoni Aji
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2009
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Salah satu cara untuk meningkatkan pemahaman siswa terhadap suatu materi adalah melalui praktikum.Sebelum praktikum dilaksanakan, sarana dan skenario praktikum harus dipersiapkan terlebih dahulu denganbaik agar tujuan praktikum dapat tercapai. Salah satu sarana dalam praktikum sistem operasi adalah mesinvirtual untuk menunjang serangkaian eksperimen seperti pemrograman kernel dan administrasi sistem. Denganmesin virtual, beberapa sistem operasi dapat diinstall dengan mudah tanpa harus menambah komputer baru.Tugas pemrograman dan debugging kernel sisitem operasi dapat dilakukan tanpa mempengaruhi penggunalain. Hal ini membuat penyelenggaraan praktikum menjadi lebih mudah. Pada paper, ini akan dibahas strategipemanfaatan mesin virtual dan sistem operasi minix untuk meningkatkan pemahaman siswa terhadap konsepsistem operasi.Kata Kunci: Mesin Virtual, Sistem Operasi
Efektifitas Seleksi Fitur dalam Sistem Temu-Kembali Informasi Indra Budi; Rizal Fathoni Aji
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Paper ini mendeskripsikan laporan uji coba penggunaan feature selection (seleksi fitur) pada Information Retrieval System (sistem temu-kembali informasi). Istilah atau index-term yang menjadi indeks merupakan fitur yang diseleksi. Seleksi dilakukan dengan mengurangi istilah pada indeks sebanyak 5%, 10%, 15% dan 20%. Uji coba dilakukan dengan tiga strategi, mengurangi index-term dengan frekuensi besar dan kecil sekaligus, mengurangi index-term dengan frekuensi besar saja dan mengurangi index-term dengan frekuensi kecil saja. Uji coba memperlihatkan bahwa pengurangan index-term dengan frekuensi kecil saja lebih baik dibandingkan dua strategi yang lain.Kata kunci: feature selection, information retrieval system, index-term.
Otomatisasi Pengelompokkan Koleksi Perpustakaan dengan Pengukuran Cosine Similarity dan Euclidean Distance Heri Kurniawan; Rizal Fathoni Aji
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2006
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sebuah perpustakaan mempunyai bilangan katalog yang sangat besar. Katalog tersebut bertambah setiap waktu seiring dengan pertambahan cirinya yang sangat beragam. Otomatisasi pengklasifikasian katalog tanpa mendefinisikan kategori sebelumnya akan mempercepat dan mempermudah pengelompokkan kategori secara lebih objektif. Otomatisasi terdiri dari dua langkah yaitu pengelompokkan dan pemberian label. Sebagai langkah awal implementasi otomatisasi yang efektif, paper ini mencoba melihat kinerja pengelompokkan dokumen melalui penerapan Cosine Similarity dan Euclidean Distace sebagai distance measure dalam algoritma Kmeans.Kata kunci: Clustering, Kmeans, Euclidean, Cosine Vector, Frekuensi term, Unsupervised
RDF dalam Pertukaran Data Perpustakaan Digital Rizal Fathoni Aji; Heri Kurniawan
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2007
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perpustakaan digital merupakan komponen penting yang dapat menunjang sistem pendidikan.Perpustakaan digital yang memiliki banyak sumber pengetahuan, secara tidak langsung dapat meningkatkantingkat intelektualitas penggunanya. Untuk memperbanyak sumber pengetahuan yang ada, perpustakaan digitalperlu menjalin kerjasama dengan perpustakaan lain untuk saling bertukar data. Namun, pertukaran dataterhambat oleh berbedanya metadata yang digunakan. Penggunaan RDF (Resource Description Framework)diharapkan dapat mengatasi masalah perbedaan metadata tersebut. RDF dapat dilihat sebagai suatu standaruntuk mendeskripsikan resource dengan baik sehingga dapat dimengerti oleh semuanya.Kata kunci: Perpustakaan digital, pertukaran data, RDF.
PEMILIHAN METODE TERBAIK DALAM SISTEM PENDUKUNG KEPUTUSAN UNTUK REKRUTMEN TENAGA SATGAS GERDEMA DI KABUPATEN MALINAU Henri Tetiawadi; Rizal Fathoni Aji
METIK JURNAL Vol 2 No 2 (2018): METIK Jurnal
Publisher : LP3M Universitas Mulia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan untuk menyusun suatu analisis penilaian dalam rekrutmen tenaga Satgas GERDEMA berdasarkan cara kerja algoritma dua buah metode dalam sistem pendukung keputusan, yaitu Analytical Hierarchy Process dan Profile Matching. Pemakaian metode ini ditujukan untuk memperkecil peluang terjadinya campur tangan yang bersifat probadi dalam keputusan perekrutan tenaga baru, sebab keputusan yang baru adalah berdasarkan hasil keluaran dari proses pengolahan data penilaian dengan dua buah metode di atas.Peneliti hendak melakukan perbandingan cara kerja algoritma dari dua metode itu dan melihat keluaran-keluarannya untuk menentukan metode logika mana yang tepat dipakai dalam permasalahan perekrutan ini, yang kemudian hasil penilaian ini dapat diusulkan sebagai kontribusi peneliti kepada Dinas Pemberdayaan Masyarakat Kabupaten Malinau sebagai suatu framework untuk keperluan perekrutan tenaga Satgas GERDEMA. Sebagai hasil dari penelitian ini adalah berupa dua buah keluaran dari dua buah metode yang dibandingkan itu, yang mana keluaran-keluaran ini berisi informasi perankingan nilai secara descending untuk masing-masing tenaga baru yang akan direkrut sebagai tenaga Satgas GERDEMA.
PENILAIAN RISIKO KEAMANAN INFORMASI APLIKASI ONLINE TRAVEL AGENT: STUDI KASUS PT XYZ Hendra Dwi Hadmanto; Rizal Fathoni Aji; Jihan Prama Nurahman
Jurnal RESTIKOM : Riset Teknik Informatika dan Komputer Vol 3 No 2 (2021): Agustus
Publisher : Program Studi Teknik Informatika Universitas Nusa Putra

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52005/restikom.v3i2.82

Abstract

PT XYZ adalah perusahaan milik swasta yang bergerak di bidang Online Travel Agent (OTA). PT XYZ menggunakan Aplikasi OTA berupa web dan mobile apps untuk menjalankan bisnis utamanya menjual produk untuk kebutuhan perjalanan dan pariwisata, baik penjualan tiket transportasi, akomodasi dan Event. Aplikasi OTA sebagai aset penting dari PT XYZ harus dilindungi dari segala ancaman yang dapat mengganggu proses bisnis dan memberikan kerugian bagi perusahaan. Adanya berbagai ancaman dan kerentanan terhadap aplikasi OTA membutuhkan adanya hasil Penilaian Risiko Keamanan Informasi (PRKI) yang mampu mendeteksi risiko-risiko beserta dampaknya bagi perusahaan dan seperti apa penanganan terhadap risiko-risiko tersebut. Penentuan metode PRKI pada penelitian ini menggunakan Core Unified Risk Framework (CURF) untuk melakukan evaluasi terhadap sembilan metode PRKI yang dipilih berdasarkan kriteria pemilihan metode PRKI dan dengan melakukan studi literatur terhadap metode PRKI dengan skor tertinggi berdasarkan hasil evaluasi menggunakan CURF. Berdasarkan hasil evaluasi, metode ISO 27005 dipilih untuk menjalankan PRKI aplikasi OTA PT XYZ. Penilaian Risiko aplikasi OTA menggunakan ISO 27005 menghasilkan 16 risiko yang kemudian dipetakan dengan 18 penanganan risiko
Cybersecurity Improvement Design in Critical Infrastructure PT XYZ Case Study Gunawan, Adi; Rizal Fathoni Aji
The Indonesian Journal of Computer Science Vol. 12 No. 6 (2023): The Indonesian Journal of Computer Science (IJCS)
Publisher : AI Society & STMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33022/ijcs.v12i6.3624

Abstract

Prevention of cyber attacks is an important factor that organizations need to do to support maximum business process continuity. One of the important factors needed is the protection of data and information assets by the critical infrastructure owned. This paper discusses increasing the capacity of critical infrastructure at XYZ organization. The NIST CSF framework is a benchmark assessment tool for critical infrastructure capacity at PT XYZ. The results obtained from the assessment are used to make recommendations for controls related to critical infrastructure. The risk assessment found 107 risk scenarios that led to 11 recommendations for critical infrastructure improvement areas. Prioritization of the resulting recommendations is expected to increase the resilience and capacity of critical infrastructure at PT XYZ in the face of current and future cyber threats.
The Strategic Role of Information Technology Leadership in Indonesia Stock Exchange Yosephine Novianti; Aditya Reza Firdaus; Rizal Fathoni Aji
The Indonesian Journal of Computer Science Vol. 13 No. 4 (2024): The Indonesian Journal of Computer Science (IJCS)
Publisher : AI Society & STMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33022/ijcs.v13i4.4255

Abstract

Information Technology involvement on an organization may vary. Based on McFarlan’s IT strategic impact grid, it is being classified to be support, factory, turnaround, and strategic. Each quadrant has a different IT leadership position and IT role. PT Bursa Efek Indonesia (IDX) is an institution with high dependency on IT, as they manage online activities, use website, and enter global market. This qualitative study focuses on IDX’s IT leadership implication and role of IT on the system used. The data collection was carried out by exploratory literature studies and semi-structured interview. The findings of this study show that IDX is now in the strategic quadrant. It depicts from McFarlan application mapped which shifts to focus on strategic as The Role of IT, also dominant quadrant category of IT Leadership Implication is strategic.
An Evaluation of DevOps Practices to Prevent Fraud: A Case Study of PT XYZ Adi Hartanto; Rizal Fathoni Aji
The Indonesian Journal of Computer Science Vol. 12 No. 6 (2023): The Indonesian Journal of Computer Science (IJCS)
Publisher : AI Society & STMIK Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33022/ijcs.v12i6.3600

Abstract

Fraudulent transactions caused mainly by high level bugs in PT XYZ’s production environment have caused significant financial losses for the company. Such issues were attributed to subpar DevOps practices in PT XYZ. Based on the given problem, this research evaluates DevOps practices in PT XYZ based on Bucena’s maturity model and proposes recommendations for improvement. This study collects data using interviews with four key figures in PT XYZ’s software development team and processed using the thematic analysis method in conjunction with magnitude coding. The results showed that PT XYZ’s primary weaknesses in implementing DevOps practices fall mostly within Technology and Process domains. From these findings, a roadmap is designed for a timeframe of 12 months, which consists of 9 primary objectives to fulfill to increase overall DevOps maturity level at PT XYZ up to the Defined level.