159 results on '"keamanan"'
Search Results
2. Endoscopic band ligation for treatment of bleeding internal hemorrhoids in primary referral hospital: evidence-based case report.
- Author
-
Malvi Zamzam Zein, Ahmad Fariz, Luthfi, Ahmad Ichwan, Adi, Galang Prasetyo, and Pratiwi, Lusi
- Subjects
- *
PHYSICIANS , *CLINICAL trials , *HEMORRHAGE , *SYMPTOMS , *HEMORRHOIDS , *ENDOSCOPY - Abstract
Background and Aim. It is preferred that the management of internal hemorrhoids necessitates minimally invasive modality, high efficacy, less complication and feasibility in hospital with availability of endoscopy. This study aimed to evaluate the efficacy and safety of endoscopic band ligation (EBL) for bleeding grade III internal hemorrhoids in an evidence-based case report. Methods. A 50-year-old male patient with hematoschezia and anal pain was diagnosed as grade III bleeding internal hemorrhoid. Non-surgical management was preferred. The physician urged to provide the evidence regarding the safety and efficacy of endoscopic band ligation, compared to other modalities. A search was conducted on PubMed and Cochrane databases based on clinical query, with keywords “endoscopic band ligation AND internal hemorrhoids”. The inclusion criteria were meta-analysis, systematic review and randomized clinical trial, and written in English. The critical appraisal was performed for validity, importance and applicability. Results. Of 18 studies, only 2 studies suited the criteria. Compared to bipolar electrocoagulation (BPEC), EBL had significantly higher success rate in controlling bleeding and reducing the grade of hemorrhoids. In comparison with band ligation with rigid proctoscope (BL-RP), EBL was associated with higher success rate, lesser treatment sessions and earlier symptom control. Mild complications and symptomatic recurrence were comparable among EBL, BPEC and BL-RP. Conclusion. Endoscopic band ligation is effective and safe for bleeding grade III internal hemorrhoids. It is feasible procedure in primary referral hospital. [ABSTRACT FROM AUTHOR]
- Published
- 2024
3. Komunikasi Cahaya Tampak untuk Model Sistem Pintu Otomatis Berbasis Internet of Things
- Author
-
YUS NATALI, NURWAN R. F, ADE NURHAYATI, M. RIZKY, M. NABIL A, MOSES M, M. ROIHAN, ALVA NURVINA S, PIETRA DORAND, and SUYATNO SUYATNO
- Subjects
komunikasi cahaya tampak (visible light communication) ,internet of things ,pintu otomatis ,keamanan ,sinyal pembawa ,Electrical engineering. Electronics. Nuclear engineering ,TK1-9971 - Abstract
ABSTRAK Komunikasi cahaya tampak (Visible Light Communication) merupakan solusi untuk komunikasi berkecepatan tinggi pada sistem berbasis Internet of Things. Model pintu otomatis berbasis IoT menggunakan komunikasi cahaya tampak berhasil dibuat untuk keamanan rumah. Komunikasi tersebut dengan panjang gelombang 650 nm berwarna merah diujicobakan untuk jarak 20 cm. Penerima fotodioda mengaktifkan motor servo untuk membuka pintu dengan maksimal sudut rotasi 120 derajat. Ada enam macam kondisi pintu terbuka yang ditampilkan di LCD dan dikirimkan melalui internet ke website. Secara keseluruhan sistem berjalan dengan baik. Komunikasi cahaya tampak juga diujicobakan sebagai sinyal pembawa dengan mendeteksi tegangan yang dikirimkan oleh laser di fotodioda. Berdasarkan ujicoba didapatkan data yang dikirimkan dapat diterima dengan baik, walaupun perubahan tegangan turun sampai dengan 1.5% di fotodioda. Kata kunci: komunikasi cahaya tampak (Visible Light Communication), Internet of Things, pintu otomatis, keamanan, sinyal pembawa ABSTRACT Visible Light Communication (VLC) is a solution for high-speed communication that can be utilized for Internet of Things (IoT) systems. An automatic door model based on IoT using VLC has been successfully assembled for user security at home. This communication, with a wavelength of 650 nm in red light, was tested for 20 cm. The photodiode receiver activates the servo motor to open the door with a maximum rotation angle of 120 degrees. The open door process consists of 6 different conditions displayed on the LCD and transmitted via the internet to the website. In a comprehensive evaluation, the system operates optimally. In addition, VLC was also tested as a carrier signal to examine the voltage sent by the laser. Based on the experiment, the data sent can still be received well, even though there is a voltage change up to 1.5% at the photodiode receiver. Keywords: Visible Light Communications (VLC), Internet of Things, automatic door, security, carrier signal
- Published
- 2024
- Full Text
- View/download PDF
4. PENGARUH KEAMANAN, PRIVASI, DAN KEPERCAYAAN TERHADAP MINAT MENGGUNAKAN METODE PEMBAYARAN CASH ON DELIVERY PADA PEMBELIAN PRODUK PEMBERSIH WAJAH SECARA ONLINE DI JAKARTA.
- Author
-
Sauki, Mohammad Irfan
- Abstract
The rapid development of technology is driving the growth of e-commerce businesses in Indonesia. This growth should be accompanied by improvements in customer service. One way to do this is by offering cash on delivery (COD) payment options. On e-commerce platforms, many products can be purchased using COD, including facial cleansers. The purpose of this study is to determine the impact of security, privacy, and trust on the interest in using COD for facial cleanser products in Jakarta. This study uses a quantitativeassociative method by distributing questionnaires to 124 respondents who have never used COD before. The study uses the SEM-PLS method, validating the outer model through validity and reliability tests, and the inner model through a structural equation model. The study's results show that there is a partial significant effect between security, privacy, and satisfaction on customers' interest in using COD. It is hoped that this study will provide benefits to business owners about the importance of creating perceptions of security, privacy, and trust to encourage customers to use COD. [ABSTRACT FROM AUTHOR]
- Published
- 2024
- Full Text
- View/download PDF
5. Sosialisasi Keamanan Penggunaan Motor Listrik Untuk Siswa SMA 62 Jakarta.
- Author
-
Sari, Mustika, Abdurrahman, Eddy, and Octaviani, Reni Dian
- Abstract
Copyright of Jurnal Pengabdian Masyarakat dan Penelitian Terapan (JPMPT) is the property of Greenation Publisher and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2024
- Full Text
- View/download PDF
6. Deteksi Objek Manusia Pada Citra Menggunakan Single Shot Detector (SSD) Berbasis Edge Computing
- Author
-
Muhammad Iqbal, Dwi Marisa Midyanti, and Syamsul Bahri
- Subjects
Edge Computing ,ESP32-CAM ,Keamanan ,MQTT ,Single Shot Detector ,Technology ,Information technology ,T58.5-58.64 - Abstract
Keamanan merupakan salah satu aspek penting di kehidupan manusia. Umumnya, keamanan dapat berarti perlindungan dari bahaya fisik dan non fisik seperti kecelakaan, kebakaran, ataupun pencurian. Kemajuan teknologi yang ada dapat dimanfaatkan untuk meningkatkan keamanan, khususnya untuk kasus pencurian. Sistem kamera pengawas seperti CCTV telah terbukti dalam meningkatkan keamanan. Tetapi, CCTV mengharuskan pengawas untuk memantau layar CCTV secara manual 24/7 untuk melihat adanya pergerakan manusia. Pada penelitian ini, dibangun sistem deteksi menggunakan sensor passive infrared (PIR) yang dikontrol oleh ESP32-CAM. Algoritma single shot detector (SSD) digunakan untuk memproses data citra dan edge computing digunakan untuk mendukung waktu proses deteksi sehingga dapat memberikan informasi secara real-time. Proses transmisi data citra pada edge computing menggunakan protokol MQTT. Setiap ESP32-CAM akan menjadi publisher dan edge akan menjadi subscriber. Dataset yang digunakan untuk melatih algoritma SSD berjumlah 1050 data. Seluruh data dibagi menjadi 3 bagian yaitu 735 data latih (70%), 210 data evaluasi (20%), dan 105 (10%) data uji. Data uji pada penelitian ini terdiri dari 3 jenis data, diantaranya 35 data uji siang hari, 35 data uji sore hari, dan 35 data uji malam hari. Algoritma SSD pada penelitian ini menghasilkan ketepatan deteksi 87.51% mAP pada data uji siang hari, 81.39% mAP pada data uji sore hari, dan 76.82% mAP pada data uji malam hari. Proses dari saat sensor HC-SR501 mendeteksi gerakan hingga informasi sampai ke user membutuhkan rata-rata waktu 2,843 detik.
- Published
- 2024
- Full Text
- View/download PDF
7. Menelisik kebutuhan nasabah melalui self-service technology pada era transformasi digital
- Author
-
Desak Made Febri Purnama Sari, Gede Yona Krisna Ari, Ida Ayu Oka Martini, and Nyoman Sri Manik Parasari
- Subjects
self-service technology ,reputasi ,ramah pengguna ,keamanan ,faktor kegunaan ,faktor keandalan ,Banking ,HG1501-3550 - Abstract
Tujuan penelitian ini untuk mengetahui faktor yang paling memengaruhi Self-Service Technology terhadap kebutuhan nasabah. Teori yang digunakan adalah Techonology Acceptance Model (TAM). Adapun populasi yang dipilih pada penelitian ini yaitu nasabah mobile banking di BPR Kabupaten Gianyar Provinsi Bali, dengan jumlah sampel 115 nasabah yang ditentukan dengan teknik purposive sampling. Teknik pengumpulan data menggunakan kuesioner kemudian databya dianalisis menggunakan Uji Measure of Sampling Adequency dengan program Statistical Program for Social Science (SPSS) versi 25. Hasil temuan yang diperoleh yaitu dari tujuh variable dengan dua puluh tiga indikator faktor variabel yang dianalisis, hanya terbentuk lima faktor. Temuan hasil penelitian ini adalah terbentuknya dua faktor baru yang dinamakan faktor reputasi dan faktor user friendly . Dalam hal ini, faktor repuasi PT. BPR Sukawati Pancakanti mampu dengan cepat melayani nasabah dan ketika terjadi kendala custoumer service (CS) langsung menanganinya. Pada faktor user friendly PT. BPR Sukwati Pancakanti memberikan banyak kemudahan, di antaranya Bahasa yang mudah di mengerti dan fitur yang mudah digunakan semua kalangan usia. Penelitian ini berimplikasi yang menyarankan PT. BPR Sukawati  Pancakanti  agar  lebih  mengembangkan  fitur-fitur  mobile  banking  dalam membangun kepercayaan, desain yang baik, dan kecepatan yang maksimal.
- Published
- 2023
- Full Text
- View/download PDF
8. Rancang Bangun Keamanan Pintu Otomatis Menggunakan Face Recognition Berbasis Internet Of Things (IoT)
- Author
-
Rafindo Zulfikar, Sukardi Sukardi, Riki Mukhaiyar, and Dwiprima Elvanny Myori
- Subjects
keamanan ,internet of things ,arduino mega 2560 ,esp32-cam ,fingerprint ,Electrical engineering. Electronics. Nuclear engineering ,TK1-9971 - Abstract
Perkembangan teknologi khususnya dibidang komputerisasi dan elektronika saat ini sangat pesat. Teknologi yang dikembangkan bertujuan untuk membantu memberikan keamanan, baik keamanan diri maupun keamanan terhadap barang-barang berharga dan dokumen-dokumen penting agar terhindar dari tindak kriminal khususnya tindakan pencurian. Sejumlah sistem pengaman modern telah diciptakan antara lain dengan menggunakan fingerprint sensor pada handle pintu, atau dengan sistem suara. Selama ini sistem membuka kunci pintu pada umumnya menggunakan kontrol akses fisik, seperti penggunaan tombol dan kartu. Penelitian ini bertujuan untuk merancang bangun keamanan pintu otomatis menggunakan Face Recognition berbasis Internet of Things (IoT). Dalam pembuatan pintu otomatis ini akan mengunakan alat diantaranya Arduino Mega2560, ESP32 CAM, Fingerprint, Push Button, Relay, Solenoid Doorlock, LCD, Motor Servo, dan Buzzer. Adapun perangkat lunak (software) yang digunakan yaitu Arduino IDE dan Telegram. Hasil dari pembuatan alat keamanan pintu otomatis ini yaitu manfaat serta keamanan yang lebih kepada pengguna dalam kehidupan sehari-hari.
- Published
- 2023
- Full Text
- View/download PDF
9. Checkpoint ergonomics as a health and safety effort at work among women farmers.
- Author
-
Restuputri, Dian Palupi, Masudin, Ilyas, Wardhana, Rahmad Wisnu, Baroto, Teguh, and Arbiatul, Arisna
- Subjects
ERGONOMICS ,MICROCOMPUTER workstations (Computers) ,MUSCULOSKELETAL diseases in old age ,DISEASES in older people ,HARVESTING - Abstract
Copyright of Journal of Community Service & Empowerment is the property of Journal of Community Service & Empowerment and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
10. KAJIAN ISU-ISU BERKAITAN PEMELIHARAAN AKIDAH DAN PEMIKIRAN UMAT ISLAM DI MALAYSIA.
- Author
-
Mat Hussin, Mohd Norhusairi, Daud, Mohd Zaidi, Noor, Ruzman Md, and Omar, Amalina Che
- Subjects
ISLAMIC renewal ,LAW reform ,ISLAMIC law ,PEACE ,FAITH - Abstract
The Islamic community is presently confronted by several concerns pertaining to matters of faith and beliefs. The Malaysian government is increasingly concerned about various issues, including deviant teachings, apostasy, demands for human rights from specific groups and religious extremism. These can potentially lead towards the disruption of national security and the sanctity of the Islamic religion. As a result, the government is taking measures to curb and contain the development of these issues. This article investigates three distinct categories of behaviours that present substantial risks to the faith of the Muslim community. These include deviations in beliefs and ideas, issues on human rights, and the existence of extremist or radical groups that pose a threat to peace in Malaysia. Data for this study were obtained through library research and the application of content analysis involving thematic examination of issues relevant to subject matter. The study demonstrates that the current development of Islamic legislation in Malaysia is a continuous process of change aimed at upholding national security and unity through the framework of Islamic law. Moreover, there are multiple risks both domestically and internationally, encompassing concerns pertaining to the faith and beliefs of the Muslim community in Malaysia. These factors could potentially to create ambiguity and jeopardise the overall security and stability of society, particularly within the Muslim community. [ABSTRACT FROM AUTHOR]
- Published
- 2023
- Full Text
- View/download PDF
11. COMBINATION OF BASIL, TURMERIC AND BEAN SPROUTS TO HEMATOLOGY AND BIOCHEMISTRY OF FEMALE RAT BLOOD BEFORE PREGNANCY.
- Author
-
Andriyanto, Mustika, Aulia Andi, Manalu, Wasmen, Subangkit, Mawar, Aurelia, Sharon, Widi, Leliana Nugrahaning, Putra, Hamdika Yendri, Tarigan, Elpita, and Irarang, Yusa
- Subjects
BASIL ,SPROUTS ,HEMATOLOGY ,BIOCHEMISTRY ,CONTROL groups - Abstract
Copyright of Indonesian Journal of Veterinary Science / Jurnal Kedokteran Hewan is the property of Universitas Syiah Kuala, Faculty of Veterinary Medicine and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
12. KAJIAN ISU-ISU BERKAITAN PEMELIHARAAN AKIDAH DAN PEMIKIRAN UMAT ISLAM DI MALAYSIA
- Author
-
Mohd Norhusairi Mat Hussin, Mohd Zaidi Daud, Ruzman Md Noor, and Amalina Che Omar
- Subjects
Malaysia ,Peace ,Faith and Islamic Thought ,Islamic Law Reform ,Threat ,Keamanan ,Islamic law ,KBP1-4860 ,Law - Abstract
The Islamic community is presently confronted by several concerns pertaining to matters of faith and beliefs. The Malaysian government is increasingly concerned about various issues, including deviant teachings, apostasy, demands for human rights from specific groups and religious extremism. These can potentially lead towards the disruption of national security and the sanctity of the Islamic religion. As a result, the government is taking measures to curb and contain the development of these issues. This article investigates three distinct categories of behaviours that present substantial risks to the faith of the Muslim community. These include deviations in beliefs and ideas, issues on human rights, and the existence of extremist or radical groups that pose a threat to peace in Malaysia. Data for this study were obtained through library research and the application of content analysis involving thematic examination of issues relevant to subject matter. The study demonstrates that the current development of Islamic legislation in Malaysia is a continuous process of change aimed at upholding national security and unity through the framework of Islamic law. Moreover, there are multiple risks both domestically and internationally, encompassing concerns pertaining to the faith and beliefs of the Muslim community in Malaysia. These factors could potentially to create ambiguity and jeopardise the overall security and stability of society, particularly within the Muslim community. Abstrak Masyarakat Islam kini berdepan dengan pelbagai isu akidah dan pemikiran yang semakin membimbangkan. Kerajaan Malaysia semakin prihatin terhadap isu-isu seperti ajaran sesat, murtad, tuntutan hak asasi daripada golongan-golongan tertentu, ekstremis agama. Hal ini berpotensi membawa kepada tergugatnya keamanan setempat dan kesucian agama Islam. Kesannya, kerajaan telah mengambil langkah bagi membendung dan mengawal situasi ini. Kajian ini menganalisis tiga ancaman utama kepada akidah masyarakat Islam dan institusi Islam iaitu berkaitan penyelewengan akidah dan pemikiran, isu tuntutan hak asasi manusia dan akhir sekali berkaitan kewujudan golongan ekstremis atau radikal yang mengancam keamanan di Malaysia. Data untuk kajian ini diperolehi melalui kajian perpustakaan dan metode analisis kandungan telah diaplikasikan dalam kajian ini melibatkan pendekatan tematik terhadap isu-isu tersebut. Kajian mendapati bahawa pembinaan undang-undang Islam di Malaysia pada hari ini adalah hasil reformasi yang berterusan dan usaha ini tidak pernah dihentikan untuk memastikan keamanan dan keharmonian negara terus terpelihara dalam acuan undang-undang Islam. Tambahan lagi, wujud pelbagai ancaman yang timbul dari dalam dan luar negara termasuk dalam isu akidah dan pemikiran umat Islam yang boleh menimbulkan kekeliruan dan mengancam keamanan serta kestabilan masyarakat khususnya umat Islam. Selain itu, terdapat pelbagai risiko di dalam dan di luar negara, merangkumi kebimbangan yang berkaitan dengan akidah dan kepercayaan masyarakat Islam di Malaysia. Faktor-faktor ini berpotensi menimbulkan kekaburan dan menjejaskan keselamatan dan kestabilan keseluruhan masyarakat, khususnya dalam masyarakat Islam.
- Published
- 2023
- Full Text
- View/download PDF
13. PELAKSANAAN TUGAS POKOK BHAYANGKARA PEMBINA KEAMANAN DAN KETERTIBAN MASYARAKAT DI KEPOLISIAN RESOR KOTAWARINGIN BARAT.
- Author
-
Wahyono, Aisyah, Siti, and Sion, Holten
- Abstract
As the implementation of the Bhabinkamtibmas function at the Kelurahan/Village level in carrying out daily tasks, it is the implementing agency for community policing policies in accordance with the Regulation of the Chief of Police of the Republic of Indonesia Number 7 of 2021 concerning Bhabinkamtibmas in public service. The purpose of this study is to analyze the implementation of the main duties of the Bhabinkamtibmas Police in the jurisdiction of the West Kotawaringin Police. This study uses qualitative methods, interviews and observations to explore community perceptions and views on the performance of Bhabinkamtibmas. Data collection was carried out through interviews with 9 (nine) informants representing, Religious, Traditional, Youth, and Community Leaders, who were in West Kotawaringin Regency. The conclusion of this study is that the implementation of the main duties of Bahbinkamtibmas is still not optimal in the service aspect of Bhabinkamtibmas due to distance and facilities. The recommendation for this research is the Head of the West Kotawaringin Police who obtained data and interviews at the Binmas sub-section of the West Kotawaringin Police. [ABSTRACT FROM AUTHOR]
- Published
- 2023
- Full Text
- View/download PDF
14. Implementasi Enkripsi Data MD5 dan SHA-256 pada Sistem Informasi Peminjaman Buku Tanah.
- Author
-
Ngemba, Hajra Rasmita, Ifandi, Hendra, Syaiful, and Ngurah Agung Kade Dwi Arsana, I Gusti
- Subjects
COMPUTER crimes ,LIBRARY circulation & loans ,INFORMATION storage & retrieval systems ,SECURITY systems ,SYSTEMS development ,CRYPTOGRAPHY - Abstract
Copyright of Techno.com is the property of Universitas Dian Nuswantoro, Fakultas Ilmu Komputer and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
15. Gambaran Pengetahuan, Sikap, dan Kepedulian Siswa SMA di Kecamatan Duren Sawit dan Pulo Gadung Jakarta Timur terhadap Keamanan Makanan Jajanan
- Author
-
Alsuhendra Alsuhendra and Ridawati Ridawati
- Subjects
pengetahuan ,sikap ,kepedulian ,keamanan ,makanan jajanan. ,Hospitality industry. Hotels, clubs, restaurants, etc. Food service ,TX901-946.5 - Abstract
Salah satu kelompok konsumen yang banyak membeli makanan jajanan secara online adalah siswa Sekolah Menengah Atas (SMA) yang dikategorikan sebagai kelompok remaja. Penelitian ini bertujuan untuk mengetahui gambaran pengetahuan, sikap, dan kepedulian siswa SMA tentang keamanan makanan jajanan. Responden adalah 60 orang siswa SMA negeri dan swasta di Kecamatan Duren Sawit dan Pulo Gadung, Jakarta Timur. Hasil penelitian memperlihatkan bahwa pengetahuan responden tentang keamanan makanan berkisar antara sedang (30.0%) hingga tinggi (68.3%), sedangkan sikap responden terhadap keamanan makanan dapat dinyatakan baik (88.3%). Walaupun begitu, kepedulian responden terhadap keamanan makanan perlu ditingkatkan karena masih berada pada kategori cukup (96.7%).
- Published
- 2022
- Full Text
- View/download PDF
16. Peran Manajemen Sekuriti Terhadap Keputusan Pembelian pada Pengguna Aplikasi Shopee (Studi Pustaka Manajemen Sekuriti).
- Author
-
Ningrum, Dilla Agista, Fauzi, Achmad, Syaridwan, Alif, Putri, Imelda Ade, Putri, Nanda Meilina, and Putri, Shinta Amelia
- Subjects
ELECTRONIC commerce ,PURCHASING ,ACHIEVEMENT ,MOBILE apps ,HYPOTHESIS ,ACADEMIC libraries - Abstract
Copyright of Jurnal Ilmu Manajemen Terapan (JIMT). is the property of Dinasti Publisher and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
17. Pengaruh Kemudahan, Keamanan, dan Kepercayaan Terhadap Keputusan Menggunakan Aplikasi Tokopedia.
- Author
-
Choirudin, Muhammad, Irwanto, Naufal Yudha, Nanda, Adli, Putra, Rafli Syach, and Riyandito, Muhammad Reyhan
- Subjects
LITERATURE reviews ,ONLINE shopping ,TRUST ,MODERN society ,ELECTRONIC commerce - Abstract
Copyright of Jurnal Ilmu Manajemen Terapan (JIMT). is the property of Dinasti Publisher and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
18. Analisis Kerentanan Keamanan Sistem Informasi Akademik Universitas Bina Darma Menggunakan OWASP.
- Author
-
Ariyadi, Tamsir, Widodo, Tantri Langgeng, Apriyanti, Nely, and Kirana, Febriani Sasti
- Subjects
WEBSITE security ,UNIVERSITY & college administration ,SECURITY systems ,INFORMATION storage & retrieval systems ,ACTION research ,HARBORS ,INFORMATION technology security ,COMPUTER hacking - Abstract
Copyright of Techno.com is the property of Universitas Dian Nuswantoro, Fakultas Ilmu Komputer and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
19. POLITICAL ASSESSMENT OF QATARI CRISIS ON THE GCC SECURITY.
- Author
-
Al-Hashami, Mohammed Salam and Ahmad, Noor Sulastry Yurni
- Subjects
- *
CAMPAIGN funds , *POLITICAL parties , *POLITICAL participation , *POLITICAL systems - Abstract
Through investigating the conception of the Gulf Cooperation Council (GCC) member states, it is obvious that the unity is the main factor that ensured the stability and security of the state members. Due to some political concerns, the Kingdom of Saudi Arabia (KSA), United Arab Emirates (UAE) and State of Bahrain launched boycott policies against the State of Qatar. Accordingly, Qatar has increased its alliance with Turkey and Iran to ensure its national security. The focal aims of this thesis are to explore the consequences of the Qatari Crisis on social, economic, political and mainly on the security sides. Moreover, identifying the key sources of friction between Qatar and the blockading states and how other factors, both historical and contextual have contribute and shaped these differences to the point that the states were willing to engage in such dramatic moves against each other. To achieve these objectives, the study applied qualitative method. A semi-structured questionnaire was used to conduct elite interviews. A semi-structured interview was developed by the researcher for collecting the required data. The interviews focused on the three main political levels which are the strategic, supervisory and executive level. The research provides important solutions for the states in the Gulf region and how to go about their diplomatic and political maneuvers given the significant risks that may be involved. This research used the Theory of Alliance to explore the attitude of the gulf countries along with the situations held on the blockade. The findings revealed that the root causes of the Qatari Crisis are multi-dimensional and include historical, political, economic factors and the media. [ABSTRACT FROM AUTHOR]
- Published
- 2023
- Full Text
- View/download PDF
20. PENEGAKAN HUKUM, PERPOLISIAN MASYARAKAT DAN PEWUJUDAN KEAMANAN: SUATU KAJIAN FILSAFAT HUKUM
- Author
-
Erlyn Indarti
- Subjects
penegakan hukum ,pemolisian masyarakat sebagai pemolisian demokratis ,keamanan ,filsafat hukum ,Criminal law and procedure ,K5000-5582 ,Civil law ,K623-968 - Abstract
Kajian ini dimaksudkan untuk melakukan eksplorasi ilmiah terhadap pemahaman penegakan hukum yang digagas Polri dalam rangka pelaksanaan Pemolisian Masyarakat (Polmas) sebagai pemolisian yang demokratis sebagai bagian dari upaya menciptakan keamanan. Mengikuti prinsip-prinsip metodologi penelitian filosofis, dengan berpedoman pada Studi Paradigma, penelitian ini dilakukan dalam bentuk studi literatur yang dipadukan dengan penelitian lapangan. Kajian ini dilakukan dengan terlebih dahulu menggali pemahaman masyarakat terhadap pelaksanaan penegakan hukum oleh Polri dalam rangka pelaksanaan Polmas. Penelitian ini kemudian menggali kontribusi penerapan penegakan hukum oleh Polri terhadap terwujudnya rasa aman. Pada gilirannya, pemahaman paradigmatik penegakan hukum dalam rangka pelaksanaan Polmas ini diharapkan dapat memberikan kontribusi bagi tumbuh dan berkembangnya Filsafat Hukum.
- Published
- 2022
- Full Text
- View/download PDF
21. PENGARUH PERCAYA DIRI, KECERDASAN EMOSIONAL PETUGAS PENGATUR LALU LINTAS TERHADAP KESELAMATAN PENGGUNA JALAN RAYA.
- Author
-
Anraha, Ali Rais, Suhalis, Adenan, and Suripno
- Abstract
Background: The safety of service users is a form of guarantee provided by service providers to service users which shows a safe condition for service users. Conditions where service users reduce risks so that these risks can be controlled by reducing eliminatement, taking preventive measures so that these risks can be accepted according to standards and principles of value that have been set. This study aims to determine the influence of the confidence and emotional intelligence of traffic police officers on the safety of service users. Purpose: the purpose of this study was to determine the influence of the confidence and emotional anxiety of traffic control officers on the safety of service users on the road. Method: This research uses a quantitative approach. The method of collecting data through a questionnaire distributed in the form of a googleform with a saturated sample of 40 respondents at kapolestra Cirebon. Results: The results showed that there is a direct influence of self-confidence on the safety of service users, emotional intelligence on the safety of service users. Confidence in emotional intelligence and indirect influence Self-confidence to serve the user's safety with emotional intelligence mediation. Conclusion: Indirect influence between self-confidence in the safety of service users, emotional intelligence on the safety of service users and mediation can be improved on the safety of service users. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
22. ANALISIS SYARIAT TRANSAKSI E-COMMERCE DALAM PERSPEKTIF EKONOMI SYARIAH.
- Author
-
Hayati, Suci and Fatarib, Husnul
- Abstract
Copyright of Journal of Social Research is the property of International Journal Labs and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
- Full Text
- View/download PDF
23. ANALISIS RISIKO KEAMANAN PADA PENGEMBANGAN PERANGKAT LUNAK BERBASIS CLOUD
- Author
-
Pratama, Febri, Avini, Terttia, Saputra, Irfan, Putri, Melinda Kurnia, Imamfajri, Sultan, Pratama, Febri, Avini, Terttia, Saputra, Irfan, Putri, Melinda Kurnia, and Imamfajri, Sultan
- Abstract
Pengembangan perangkat lunak berbasis cloud telah menjadi tren utama dalam industri teknologi informasi, menawarkan skalabilitas dan fleksibilitas yang tinggi. Namun, adopsi teknologi ini juga membawa tantangan signifikan terkait keamanan data dan sistem. Penelitian ini didasari oleh meningkatnya insiden keamanan yang mengancam integritas dan kerahasiaan data di lingkungan cloud. Permasalahan utama yang diidentifikasi adalah kurangnya pemahaman yang komprehensif mengenai risiko keamanan spesifik yang dihadapi oleh pengembang perangkat lunak berbasis cloud. Tujuan penelitian ini adalah untuk mengidentifikasi dan menganalisis risiko keamanan yang paling kritis dalam pengembangan perangkat lunak berbasis cloud serta memberikan rekomendasi untuk mitigasi risiko tersebut. Metode penelitian yang digunakan meliputi studi literatur mendalam dan survei terhadap praktisi industri untuk mengumpulkan data empiris tentang insiden keamanan dan langkah mitigasi yang diterapkan. Hasil penelitian menunjukkan bahwa risiko keamanan utama meliputi serangan DDoS, akses tidak sah, kehilangan data, dan kerentanan pada API. Selain itu, hasil survei mengindikasikan bahwa banyak organisasi belum memiliki kebijakan keamanan yang memadai untuk menangani ancaman ini. Kesimpulan dari penelitian ini menegaskan pentingnya implementasi strategi keamanan yang lebih proaktif, termasuk enkripsi data, pengelolaan identitas dan akses yang lebih ketat, serta pengujian penetrasi yang rutin.
- Published
- 2024
24. Keamanan Kontrimoksazol pada Wanita Hamil: Safety of Cotrimoxazole in Pregnant Woman: a Narrative Review
- Author
-
Putri, Mukarromah Dita, Yasin, Nanang Munif, Puspitasari, Ika, Putri, Mukarromah Dita, Yasin, Nanang Munif, and Puspitasari, Ika
- Abstract
Latar Belakang : Pada wanita hamil, kondisi imunitas dapat berubah yang dipengaruhi oleh hormon kehamilan. Fluktuasi hormonal dan perubahan pada sistem kekebalan tubuh adalah penyebab utama pada peningkatan kerentanan tubuh terhadap infeksi. Kotrimoksazol adalah antibiotik yang terdiri dari trimethoprim dan sulfametoksazol yang bisa digunakan untuk mengatasi infeksi saluran kemih, selulitis, demam tifoid pada anak, disentri basiler dan infeksi kolera. Secara luas kotrimoksazol banyak digunakan sebagai profilaksis untuk pasien yang terinfeksi HIV untuk melindungi dari infeksi oportunistik. Tujuan: Penelusuran dan pembahasan artikel ini bertujuan untuk memaparkan keamanan kotrimoksazol pada wanita hamil. Metode: Artikel ini merupakan tinjauan naratif. Penelusuran artikel dilakukan secara elektronik melalui database BioMed Central, PubMed, ScienceDirect, Scopus, Clinical Key, dan Springer Link yang diterbitkan tahun 2003-2023 dengan artikel yang masuk kriteria inklusi sebanyak 4 artikel. Hasil: Terdapat 4 artikel yang membahas keamanan penggunaan kotrimoksazol pada kehamilan yang memenuhi kriteria inklusi. Kesimpulan: Kotrimoksazol dapat digunakan pada masa kehamilan dengan memberikan terapi tambahan asam folat untuk mencegah kejadian tidak diinginkan pada janin.
- Published
- 2024
25. Uji kerentanan keamanan pada web Sistem Informasi Akademik Satya Wacana menggunakan metode Vulnerability Assessment
- Author
-
Efendi, Rissal, Wahyono, Teguh, Widiasari, Indrastanti R., Efendi, Rissal, Wahyono, Teguh, and Widiasari, Indrastanti R.
- Abstract
Vulnerability assessment is a process to look for system security gaps that can cause information technology process system failure. In carrying out a vulnerability assessment there are three main stages, namely information collection, assessment and exploit using the Greybone Openvas tool with a Full Scan template on the object and several credentials provided by a website. From the vulnerability assessment process, five vulnerabilities were found on assets, namely critical risk with a few 0, high risk with a few 2, medium risk with a few 2, and low risk with a few 1. Based on the conclusions from the vulnerability analysis the website and the results of identity verification, it was concluded that the website had a few weaknesses and vulnerabilities that needed to be fixed to maintain the security and quality of the website. Corrective actions on website configuration need to be taken such as setting cookies, SSL, HTTP headers, and others. SSL/TLS services do not accurately limit the renegotiation stage of the system, making it easier for attackers to carry out Denial of Service attacks by carrying out many renegotiations in one connection., Vulnerability assessment merupakan proses untuk mencari celah keamanan sistem yang dapat menyebabkan kegagalan sistem pada proses teknologi informasi. Vulnerability assessment terdapat tiga tahapan utama yaitu Pengumpulan informasi, Assessment dan Exploit dengan menggunakan tool Greybone Openvas dengan template Full Scan pada obyek, dan beberapa kredensial yang diberikan oleh sebuah aplikasi berbasis web. Proses vulnerability assessment ditemukan lima kerentanan pada aset yaitu yang bersifat risiko kritis sejumlah 0, risiko tinggi sejumlah 2, risiko menengah sejumlah 2, dan risiko rendah sejumlah 1. Kesimpulan berdasarkan analisis kerentanan situs web serta hasil verifikasi identitas diperoleh bahwa situs web tersebut memiliki sejumlah kelemahan dan kerentanan yang perlu diperbaiki demi menjaga keamanan dan kualitas situs web. Tindakan perbaikan pada konfigurasi website perlu dilakukan seperti pengaturan cookie, SSL, header HTTP, dan lainnya terutama layanan SSL/TLS. Layanan yang tidak membatasi secara akurat pada tahap negosiasi ulang pada sistem mempermudah penyerang untuk melakukan serangan Denial of Service dengan melakukan negosiasi ulang dalam satu koneksi.
- Published
- 2024
26. Pemantauan Terapi Obat pada Kasus Penyakit Ginjal Kronis dengan Hipertensi: Drug Therapy Monitoring of Cronic Kidney Disease with Hypertension
- Author
-
Dewi, Vira Chandra, Kirthisanti, Aguslina, Purnamayanti, Anita, Dewi, Vira Chandra, Kirthisanti, Aguslina, and Purnamayanti, Anita
- Abstract
Gangguan ginjal meningkatkan risiko toksisitas bagi tubuh; oleh karena itu diperlukan pemantauan terapi obat (PTO). Penelitian observasional dengan arah pengambilan data secara retrospektif ini merupakan studi pendahuluan yang bertujuan untuk menganalisis rasionalitas, efektivitas, dan keamanan terapi obat pada penderita gangguan ginjal dengan hipertensi. Parameter penelitian meliputi (i) rasional jika pemilihan obat sesuai dengan formularium nasional dan pustaka; (ii) efektif bila respon terapi membaik, dan (iii) aman apabila tidak timbul efek samping. Usia subjek ≥18 tahun dengan eGFR <90 ml/ menit/ 1.73 m yang dirawat inap >24 jam pada periode 01 Oktober 2022 – 31 Oktober 2023 di RSAL dr. Midiyato Suratani Tanjungpinang. Subjek hamil, kondisi kritis, dan gangguan jiwa dikeluarkan dari penelitian. Dari 40 subjek, 93.7% gangguan ginjal stage 5. Pemilihan terapi sesuai standar 100%. Respon terapi adalah 57,2% eGFR dan klinis membaik, 21,4% memburuk, 7,1 % memburuk lalu membaik, dan 14,3% hanya terdapat eGFR awal, namun klinis membaik. Antihipertensi terbanyak adalah kombinasi Candesartan-Bisoprolol-Amlodipin-Furosemid. Tidak terdapat catatan efek samping obat pada rekam medis seluruh subjek, namun tidak dapat dipastikan karena arah pengambilan data retrospektif. Hasil PTO disimpulkan relatif rasional, efektif dan aman.
- Published
- 2024
27. Pengaruh Daya Tarik, Direct Marketing Dan Keamanan Terhadap Kepuasan Konsumen PT. Bina Mulia Perkasa
- Author
-
awei, Harmadi, David Humala Sitorus, awei, Harmadi, and David Humala Sitorus
- Abstract
PT. Bina Mulia Perkasa as a company in Batam City which is engaged in the sale of building materials. In this case PT. Bina Mulia Perkasa feels the intense competition in the field of building materials. The strategy of each company is different so that it will become a characteristic and competitive advantage for every building materials company. Therefore, PT. Bina Mulia Perkasa must be able to compete with similar companies. The strategy used by PT. Bina Mulia Perkasa to satisfy consumers by covering attractiveness, direct marketing and security. The purpose of this research is to find out how attractiveness, direct marketing and security can influence consumer satisfaction at PT. Bina Mulia Mighty. The method uses descriptive and quantitative, with a population of 211, the sample is based on the slovin formula with a total of 138 respondents and can use probability sampling with the simple random sampling technique. Data analysis techniques through data quality testing, classical assumption testing, influence testing and hypothesis testing. The findings of the research results can be concluded that attractiveness, direct marketing and security can have a positive and significant effect partially and simultaneously on customer satisfaction at PT. Bina Mulia Mighty.
- Published
- 2024
28. Pengaruh Kepercayaan, Keamanan Dan Promosi Terhadap Keputusan Pembelian Online Shop Lazada Pada Masyarakat Belakang Padang
- Author
-
Mariza, Mayranti Andra, Khoiri, M., Mariza, Mayranti Andra, and Khoiri, M.
- Abstract
Penelitian ini bertujuan untuk mengevaluasi dampak dari pengaruh kepercayaan, keamanan dan promosi terhadap keputusan pembelian online shop Lazada pada masyarakat Belakang Padang. Penelitian melibatkan masyarakat Belakang Padang yang tidak diketahui secara pasti jumlahnya dalam populasi, dengan sampel yang dipilih menggunakan rumus Jacob Cohen didasari dari teknik purposive sampling. Data dikumpulkan melalui penyebaran kuesioner kepada masyarakat Belakang Padang. Analisis hubungan dalam penelitian ini menggunakan metode regresi linier berganda dan melibatkan serangkaian pengujian dilakukan, termasuk penilaian terhadap kualitas data, asumsi klasik, pengaruh, dan hipotesis. Hasil analisis regresi linier berganda menunjukkan bahwa kepercayaan memiliki pengaruh sebesar 32,5% terhadap keputusan pembelian, keamanan memberikan dampak sebesar 32,1% terhadap keputusan pembelian, dan prmosi memberikan kontribusi sebesar 20,0% terhadap keputusan pembelian. Ketika dikombinasikan, pengaruh kumulatif dari kepercayaan, keamanan dan promosi, sebagaimana tercermin dalam koefisien determinasi (R2), mencapai 61,3%. Hasil pengujian hipotesis semakin memperkuat kesimpulan bahwa kepercayaan, keamanan dan promosi, baik secara bersama-sama maupun secara individu, memiliki pengaruh positif dan signifikan secara statistik terhadap keputusan pembelian online shop Lazada pada masyarakat Belakang Padang.
- Published
- 2024
29. Pengujian Multicore Pada Processor Terhadap Performansi Server Virtualisasi Menggunakan Metode Load Testing
- Author
-
Doddy Ferdiansyah, Aliev Riaunanda Kamal, Sali Alas Majapahit, and Ferry Mulyanto
- Subjects
keamanan ,keamanan informasi ,laboratorium ,multicore ,pengujian performa ,Mathematics ,QA1-939 ,Electronic computers. Computer science ,QA75.5-76.95 - Abstract
Dalam membangun sebuah laboratorium keamanan informasi, perlu diperhatikan aspek perangkat, aplikasi, dan lingkungannya (environment). Laboratorium keamanan informasi ini bertujuan untuk menguji tingkat keamanan dari sebuah aplikasi yang akan atau sudah dibangun. Tetapi yang menjadi masalah utama adalah sulitnya pemilihan jenis perangkat keras yang sesuai dengan kebutuhan. Ada beberapa parameter yang harus diperhatikan dalam menentukan komponen perangkat keras yang tepat, yaitu Random Access Memeory (RAM), Processor, dan Network Interface Card (NIC). Dalam penelitian ini, hanya berfokus pada pengujian pengaruh Multi Core dalam sebuah Processor. Seperti yang diketahui, Processor merupakan perangkat utama yang sangat penting dalam komputer. Jika diibaratkan, Processor merupakan otak dari komputer yang akan digunakan untuk menguji tingkat keamanan dari sebuah aplikasi yang akan atau sudah dibangun. Selain itu, pemilihan jenis Processor juga sangat berpengaruh dalam pemrosesan tugas yang akan dilakukan oleh komputer uji dalam rancangan pembangunan laboratorium kemanan informasi ini, sehingga pemilihan Processor sangatlah penting. Hasil akhir dari penelitian ini adalah untuk mendapatkan rekomendasi Processor yang sesuai dengan kebutuhan komputer uji pada Blueprint laboratorium kemanan informasi
- Published
- 2021
- Full Text
- View/download PDF
30. PERILAKU PEMINJAMAN ONLINE (GAJIAN DULUAN) PADA KARYAWAN DI PT. SAFE AND SECURE GUARDING.
- Author
-
Zakiyah, Diah Rahmatu
- Subjects
- *
BUSINESS development , *FINANCIAL services industry , *DIGITAL technology , *DATA analysis , *SMARTPHONES - Abstract
Background: The development of new technology that aims to make business processes more effective and efficient, so the need for the financial services sector to adopt digital technology in order to innovate financial services. Objectives: This study aims to analyze the behavior of online borrowing (Payroll first) on employees at PT. Safe And Secure Guarding Methods: This study uses quantitative methods with the population of this study are PT.SSG employees spread across several locations in Indonesia, with a total sample of 210 SSG employees. The data analysis method used a variant-based Structural Equation Model (SEM) (PLS). Results:. The emotional benefits have not been assessed either in the form of increasing prestige, the majority of SSG employees, including the millennial generation, are already accustomed to using digital applications, so they don't need a high effort in using the P2P Lending application to get paid first. the majority of SSG employees including the millennial generation besides that almost all digital applications implement ease of use and support all smartphone devices both android and IOS Conclusion: The results of this study found that Performance Expectancy, Effort Expectancy and Hedonic Motivation had no effect on Intention to Use, Perceived Security, Trust, Perceived Risk and Promotion had an influence on Intention to Use, and Intention to Use had an influence on Use Behavior. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
31. KEAMANANSNASIONAL SEBAGAI SEBUAH KONSEP SISTEM PERTAHANAN DAN KEAMANAN BAGI INDONESIA.
- Author
-
Fakhrul, Muhammad, Ras, Abdul Rivai, and Kardi, Koesnadi
- Abstract
The noble values contained in the Preamble of the "UUD 1945" are the noble desires of the founders of the Indonesian state about what is needed by a country in carrying out the life of a nation and state that is visionary. "Protecting the entire Indonesian nation and the entire homeland of Indonesia" has a very broad meaning because it protects the entire Indonesian nation and the entire homeland of Indonesia, including; (1) protection of citizens which in a universal sense is often defined as "human security" and human rights; (2) community protection; and (3) state protection. The concept of the Indonesian National Security system, which was initiated by the founders of the nation, basically describes the security conditions and conditions comprehensively at the global, regional and national levels. However, the concept of the idea of the Indonesian National Security system still suffers from many shortcomings, both at the level of idealism and realism, in other words the National Security values contained in the Preamble to the 1945 Constitution cannot be automatically operationalized if they are not transformed into the body of the 1945 Constitution and laws and regulations. the invitation below which describes the technical implementation of the concept of the Indonesian National Security system. So we need a regulation that is in line with the idealistic level of the 1945 Constitution but is dynamic in nature by adjusting the current and future conditions of the Indonesian National Security system. [ABSTRACT FROM AUTHOR]
- Published
- 2022
32. Food Choice Motives among Workers during COVID-19 Pandemic in Jakarta.
- Author
-
Rahmasari, Nurulita Aida, Chandra, Dian Novita, and Khusun, Helda
- Subjects
COVID-19 pandemic ,SOCIODEMOGRAPHIC factors ,WEIGHT loss ,INCOME ,EMPLOYMENT of older people - Abstract
Copyright of Amerta Nutrition is the property of Universitas Airlangga and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
- Full Text
- View/download PDF
33. Tinjauan Tata Ruang Unit Rekam Medis dalam Menjaga Keamanan dan Kerahasiaan Rekam Medis di RSUD Kembangan.
- Author
-
Putra, Iqbal Tri, Fannya, Puteri, Widjaya, Lily, and Muniroh
- Abstract
In the Medical Record Unit of the Kembangan Regional General Hospital, the work space of the medical record unit is directly related to the active medical record storage room, the door of the medical record unit at the Kembangan Regional General Hospital does not yet have a secret key or additional security such as a fingerprint. The purpose of this study was to determine the layout of the medical record unit in maintaining the security and confidentiality of medical records at the Kembangan Regional General Hospital. This study used quantitative descriptive methods with observation and interview data collection techniques, as well as direct measurements in the workspace and storage of the medical record unit of the Kembangan Regional General Hospital using a measuring instrument in the form of a building meter, then to determine the need for storage space obtained from the calculation of shelf requirements. medical record storage using the formula according to the International Federation of Health Information Management Associations. The results of the research are in the medical record unit of the Kembangan Regional General Hospital already have standard operating procedures related to the security and confidentiality of medical records but in practice it has not been implemented optimally. Inadequate facilities and infrastructure can be seen from the current work area of 10.27 m3, it should takes 15 m3, the storage space is still minimally lit and does not meet the standards. Suggestion: it is better if standard operating procedures have not been implemented to be implemented immediately. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
34. WHAT DETERMINES E-LOYALTY AND E-TRUST OF INDONESIAN MUSLIM LECTURERS USING VIDEO CONFERENCE?
- Author
-
Munandar, Bachri, Naufal, Chalirafi, and Fuadi
- Subjects
VIDEOCONFERENCING ,UMMAH (Islam) ,ISLAMIC law ,TRUST - Abstract
Copyright of Share: Journal of Islamic Economics & Finance / Jurnal Ekonomi dan Keuangan Islam is the property of Share Jurnal Ekonomi dan Keuangan Islam and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
- Full Text
- View/download PDF
35. Implementasi Web Application Firewall Dalam Mencegah Serangan SQL Injection Pada Website
- Author
-
Bangkit Wiguna, Wahyu Adi Prabowo, and Ridho Ananda
- Subjects
keamanan ,serangan web ,sql injection ,website ,web application firewall ,Telecommunication ,TK5101-6720 ,Computer engineering. Computer hardware ,TK7885-7895 - Abstract
Dalam beberapa tahun terakhir perkembangan teknologi informasi menjadi semakin pesat, perkembangan ini membuat segala aktifitas dan pekerjaan menjadi lebih mudah, seperti halnya untuk mengakses berita maupun informasi. Salah satu media yang sering digunakan untuk menemukan berbagai macam informasi pada saat ini yaitu website. Banyaknya website yang ada pada saat ini membuat ia sering dijadikan sasaran berbagai jenis serangan web yang beragam seperti SQL injection. Sehingga diperlukan suatu sistem yang mampu memberikan solusi dalam pengamanan website. Pada penelitian ini menggunakan metode web application firewall karena metode ini mampu untuk menjadi security system dalam mengamankan suatu website dari serangan. Metode web application firewall dilakukan dengan memblokir serangan sql injection yang masuk berdasarkan konfigurasi rules yang telah ditetapkan. Dan dari hasil penelitian ini serangan SQL injection yang telah diujicobakan pada website berhasil diblokir sehingga membuat website menjadi aman dari serangan tersebut.. Kata kunci: Keamanan, Serangan Web, SQL injection, Website, Web Application Firewall. Abstract In the last few years the development of information technology has become increasingly rapid, this has made all activities and jobs easier, such as accessing news and information. One of the media that is often used to find various kinds of information at this time is the website. The large number of websites that exist today makes it a frequent target of various types of web attacks such as SQL injection. So we need a system that is able to provide solutions in securing a website. This research uses a web firewall application method because this method is able to become a security system on a website from attacks. The firewall web application method is carried out by the sql injection attack method which is entered based on predefined rules. And from the results of this study, the SQL injection attack that was tested on the website was successful so that it made the website safe from these attacks. Keywords: Security, Web Attack, SQL injection, Website, Web Application Firewall
- Published
- 2020
- Full Text
- View/download PDF
36. Pemberdayaan Santri dan Alumni Pondok Pesantren Melalui Wirausaha Budidaya Jamur Merang (Volvariella Volvaceae L.)
- Author
-
Herlina Herlina, Siswoyo Soekarno, Yuli Wibowo, and Elok Sri Utami
- Subjects
kejahatan ,keamanan ,internet ,smk muhammadiyah bulakamba ,Social history and conditions. Social problems. Social reform ,HN1-995 ,Communities. Classes. Races ,HT51-1595 - Abstract
Pondok Pesantren “AN NUR H.A” merupakan pondok Pesantren Salaf di Jember. Profil lulusan dari pesantren ini hanya 5% dari lulusan pondok pesantren yang berhasil menjadi ustadz, sedang 95% lulusan yang lain masih dalam kebingungan memilih profesi yang akan ditekuni. Hal ini terjadi karena pada umumnya, lulusan pondok pesantren salaf memiliki pendidikan umum yang masih rendah, sementara kurikulum pengajaran yang disajikan di pondok pesantren belum menyentuh pada aspek ketrampilan hidup. Para santri pada umumnya hanya memegang ijazah Madrasah Ibtidaiyah (setara dengan Sekolah Dasar) atau maksimal Madrasah Tsanawiyah (setara Sekolah Lanjutan Tingkat Pertama) dan rata-rata para santri tidak memiliki ketrampilan untuk mereka hidup mandiri secara ekonomi setelah mereka keluar dari pondok pesantren. Melalui program pengabdian unggulan (PPU) ini pengusul bertekat untuk membuat program pemberdayaan santri dan alumni dengan memberikan bekal ketrampilan untuk mereka, selain pengetahuan agama yang diajarkan. Program yang dianggap paling tepat adalah Pemberdayaan Santri dan alumni Pondok Pesantren Melalui Wirausaha Budidaya Jamur Merang, karena usaha ini membutuhkan bahan baku lokal dan tidak membutuhkan lahan yang terlalu luas serta teknologi yang digunakan merupakan teknologi tepat guna yang mudah diadopsi. Hasil kegiatan ini adalah: (1) menambah ketrampilan para santri pondok pesantren dan alumni dalam budidaya dan berwirausaha jamur merang; (2) mengurangi pengangguran para lulusan pondok pesantren, (3) terciptanya lapangan kerja baru di pedesaan; (4) terciptanya keterkaitan bisnis secara tidak langsung dengan masyarakat di sekitar lokasi pondok melalui usaha penyediaan bahan pembantu, sekam dan bubuk gergaji; (5) meningkatnya pendapatan pesantren dari budidaya jamur merang; dan (6) kegiatan ekonomi produktif di pondok pesantren.
- Published
- 2020
- Full Text
- View/download PDF
37. Studi Mengenai Kejahatan dan Keamanan Internet bagi Guru dan Siswa SMK Muhammadiyah Bulakamba
- Author
-
Ginanjar Wiro Sasmito, M. Nishom, and Dega Surono Wibowo
- Subjects
kejahatan ,keamanan ,internet ,smk muhammadiyah bulakamba ,Social history and conditions. Social problems. Social reform ,HN1-995 ,Communities. Classes. Races ,HT51-1595 - Abstract
SMK Muhammadiyah Bulakamba merupakan sekolah menengah kejuruan yang ada di wilayah kecamatan Bulakamba, kabupaten Brebes. Hasil survey yang dilakukan, bahwa hampir semua guru, karyawan, dan siswa (99%) menggunakan internet untuk keperluan pembelajaran, kegiatan sosial, hobi dan lainnya pada saat di dalam maupun diluar sekolah. Dengan penggunaan internet yang maksimal maka potensi terhadap kejahatan internet juga sangat tinggi. Kejahatan internet sangat penting diketahui oleh penggunanya, demikian pula bagi guru, karyawan, dan siswa SMK Muhammadiyah Bulakamba. Ini dikarenakan kejahatan internet dapat menyebabkan akibat yang fatal, seperti: hilangnya data, pemalsuan akun, perusakan data dan lainnya. Oleh karena itu dibutuhkan sebuah pembelajaran bagi guru dan siswa SMK Muhammadiyah Bulakamba mengenai kejahatan dan keamanan internet. Metode yang dilaksanakan yakni dengan memberikan presentasi, diskusi, pelatihan dan pendampingan. Berdasarkan kegiatan yang telah dilaksanakan, maka hasil yang didapatkan adalah pengetahuan, pemahaman, kompetensi guru dan siswa SMK Muhammadiyah Bulakamba mengenai kejahatan dan keamanan internet semakin meningkat.
- Published
- 2020
- Full Text
- View/download PDF
38. Analisis Validasi Image PNG File Upload menggunakan Metadata pada Aplikasi Berbasis Web
- Author
-
Fahmi Anwar, Abdul Fadlil, and Imam Riadi
- Subjects
keamanan ,metadata ,png ,unggah ,validasi ,Special aspects of education ,LC8-6691 ,Information technology ,T58.5-58.64 - Abstract
Penggunaan Website pada zaman sekarang sedang berkembang pesat, berbagai jenis aplikasi, layanan dari swasta sampai pemerintah banyak menggunakan website sebagai media interaksi antar berbagai platform. Biasanya saat mengunggah berkas pada website, sistem melakukan validasi dengan menyaring jenis berkas objek digital di server side (backend) atau dalam halaman website pada web browser dalam bentuk HTML atau Javascript (frontend) dengan memanfaatkan penyaringan File Signature atau Multipurpose Internet Mail Extensions (MIME), File Extention dan File Size pada setiap berkas yang diunggah tanpa mengecek isi kontennya sehingga berkas digital object yang corrupt atau yang disisipi selain gambar dapat diproses dalam fitur unggahan. Faktor keamanan sangatlah penting dikarenakan pada zaman yang semakin berkembang banyak sistem yang berupa digital. Ancaman serangan terhadap berbagai jenis sistem yang berbentuk digital atau server juga ikut berkembang, maka diperlukan sebuah penanganan terhadap ancaman atau serangan pada server dengan celah fitur unggahan. Penelitian ini bertujuan untuk meneliti teknik validasi PNG yang tidak hanya mengecek MIME, File Extention dan File Size tetapi memanfaatkan juga Metadata PNG dan nilai warna RGBA (Red, Green, Blue, Alpha) pada setiap pixel dengan Metode Pengembangan menggunakan Extreme Programming (XP). Hasil penelitian dengan sampel 10 gambar berisi metadata dan 10 gambar yang tidak berisi metadata dapat mengecek validasi secara khusus unggahan gambar pada PNG File dengan menyaring secara khusus sesuai keunikan dari file gambar yaitu mempunyai panjang dan lebar pada metadatanya yang harus tersedia (Width, Height, Bits, Mime) serta RGBA (Red, Green, Blue, Alpha) pada setiap piksel sesuai dengan panjang dan lebar sebuah gambar PNG.
- Published
- 2020
- Full Text
- View/download PDF
39. Akses Keluar Masuk Ruang Server Menggunakan RFID Yang Diimplementasikan Untuk Keamanan.
- Author
-
Nurwijaksana, Taruna, Candra, Robby, Komputer, Jurusan Sistem, and Sipil, Magister Teknik
- Subjects
SECURITY systems ,DATABASES ,THEFT ,SECURITY management ,RADIO frequency identification systems - Abstract
Copyright of Techno.com is the property of Universitas Dian Nuswantoro, Fakultas Ilmu Komputer and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
40. The Effect of Pasak Bumi (Eurycoma longifolia, Jack) Roots Ethanol Extract against Hematology Profile of Healthy Volunteers
- Author
-
Laela Hayu Nurani, Fara Azzahra, Sitarina Widyarini, and Abdul Rohman
- Subjects
eurycoma longifolia ,kapsul ,safety ,capsule ,keamanan ,hematology ,hematologi ,sukarelawan sehat ,healthy volunteer ,Medicine - Abstract
The roots of Eurycoma longifolia, Jack has a lot of beneficial activity on human health. The use of Eurycoma longifolia, Jack roots as a traditional medicine should be made in the form of a dosage that is more effective, safe, and had no side effects, especially on hematology. Easy preparations are capsule. This study aimed at identifying the effect of ethanol extract capsule of Eurycoma longifolia, Jack roots on hematology of healthy volunteers. Healthy volunteers were assigned in the study, each of which were 10 male and 10 female who met the inclusion criteria. Both groups were given ethanol extract capsule of Eurycoma longifolia, Jack roots for 14 days, with the dose of 300 mg extract once a day, after meal, at night. Hematology examination was performed on day 0; 14 and 42. Results were compared statistically using Repeated ANOVA and Friedman tests. The result of the study indicated that the average value of hematology at the examination day of 0; 14; and 42, there were significant differences in MCV and leukocyte parameters in healthy male volunteers (p
- Published
- 2019
- Full Text
- View/download PDF
41. Analisis Perbandingan Metode Keamanan Wireless WEP 128bit Dan WPA Untuk Meningkatkan Keamanan Wireless
- Author
-
Muhammad Yanuar Efendi and Imam Riadi
- Subjects
keamanan ,password ,wireless ,wep 128bit ,wpa ,Computer software ,QA76.75-76.765 ,Information technology ,T58.5-58.64 - Abstract
Teknologi informasi saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatandan keakuratan serta keamanan dalam memperoleh informasi. Jaringan wireless sangat dibutuhkan. Masalah utama jaringan wireless adalah keamanan, metode yang sering digunakan adalah otentikasi. Penelitian ini dilakukan percobaan penetrasi protocol enkripsi WEP 128bit dan WPA. Metode pengumpulan data dalam penelitian ini menggunakan metode observasi, studi literatur dan wawancara. Data yang terkumpul digunakan untuk melakukan langkah selanjutnya yaitu melakukan analisa terhadap metode keamanan wireless WEP 128bit dan WPA dengan menggunakan tools hacking aircrack-ng. Berdasarkan penelitian yang berjudul Analisis Perbandingan Metode Keamanan Wireless WEP 128bit dan WPA Untuk Meningkatkan Keamanan Wireless ini menghasilkan sebuah solusi bagi keamanan jaringan wireless yaitu dengan melakukan penerbitan password yang paling aman untuk digunakan. Hasil dari penelitian ini layak dapat digunakan sebagai solusi masalah keamanan jaringan wireless.
- Published
- 2019
- Full Text
- View/download PDF
42. Otomatisasi Pemberian Air Dan Keamanan Kandang Pada Ternak Ayam Petelur Dengan Komunikasi LoRa.
- Author
-
Angriawan, Randy and Anugraha, Nurhajar
- Subjects
HENS ,WIDE area networks ,AGRICULTURAL egg production ,PROXIMITY detectors ,DRINKING water - Abstract
Copyright of Techno.com is the property of Universitas Dian Nuswantoro, Fakultas Ilmu Komputer and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
43. PENERAPAN ALGORITMA ASIMETRIS RSA UNTUK KEAMANAN DATA PADA APLIKASI PENJUALAN CV. SINERGI COMPUTER LUBUKLINGGAU BERBASIS WEB
- Author
-
Susanto Susanto and Andri Anto Trisusilo
- Subjects
algoritma RSA ,database ,keamanan ,Technology ,Engineering (General). Civil engineering (General) ,TA1-2040 - Abstract
Masalah keamanan data merupakan masalah yang sangat serius dalam kegiatan bisnis di era digital. kegiatan bisnis di era digitalmerupakan kegiatan bisnis yang sebagian besar menggunakan teknologi aplikasi komputer serta menjadikan komputer server sebagai tempatmenyimpan data-data dalam kegiatan bisnis sehingga dapat disimpulkan media komputer menjadi faktor utama di dalam kegiatan bisnis yang dilakukan. Keamanan data yang menjadi masalah utama bukan hanya data yang tersimpan di komputernya saja, namun juga keamanan data yang dikirimkan lewat jaringan komputer dan aplikasi komputertetapi juga keamanan data yang disimpan di dalam database. Penerapan algoritma kriptografi RSA menjadi solusi yang baik pada sistem penjualan yang akan dibangun CV. Sinergi Computer Lubuklinggau untuk menjamin kerahasiaan data-data penjualan yang disimpan didalam database, dengan penggunaan algoritma RSA ke dalam sistem penjualan tersebut maka data yang disimpan di dalam database berupa penjumlahan angka sehingga isi datanya tidak dapat dimengerti oleh pihak lain.
- Published
- 2018
- Full Text
- View/download PDF
44. Kerjasama Antara Pemerintahan Amerika Serikat Dan Filipina Dalam Memberantas Abu Sayyaf Group Di Filipina Selatan
- Author
-
Aulia AsSakir
- Subjects
tragedy 9/11 ,eradicate ,threats, security ,cooperation ,military ,abu sayyaf group ,tragedi 9/11 ,berantas ,ancaman ,keamanan ,kerjasama ,militer ,Political science - Abstract
Penelitian ini fokus pada pembahasan serangan teroris terhadap Amerika Serikat pada Gedung World Trade Center (WTC) di New York dan Gedung Pentagon di Washington pada 11 September 2001 (9/11). Dimana pelaku tragedi 9/11 adalah jaringan terorisme Al-Qaeda yang pernah dipimpin oleh Osama bin Laden. Serangan tersebut jugapunya afiliasi dengan kelompok Abu Sayyaf Group. Abu Sayyaf Group merupakan sebuah kelompok militan yang beroperasi di Filipina Selatan dan mempromosikan pendirian sebagai suatu negara Islam yang merdeka di Mindanao dan Kepulauan Sulu, Filipina Selatan. Abu Sayyaf Group terlibat dalam berbagai tindak kekerasan, seperti pemboman, pembunuhan, penculikan dan penyanderaan maupun pemerasan. Dalam perkembangannya, Abu Sayyaf Group berpotensi mengancam keamanan nasional Amerika Serikat dan Filipina serta membutuhkan penanganan dengan respons yang sama, yakni militer dalam menghadapinya. Dalam membendung ancaman Abu Sayyaf Group, kedua negara ini sepakat untuk menjalin kerjasama. Maka, Amerika Serikat dan Filipina melaksanakan kerjasama di bidang militer melalui pelaksanaan latihan militer gabungan antara kedua pasukan yang dilaksanakan pada tahun 2002 tempatnya di Kepulauan Basilan, Filipina Selatan. Penelitian ini bertujuan untuk menunjukkan keberhasilan maupun kegagalam dalam penerapan kerjasama antara Amerika Serikat dan Filipina. Hal ini yang akhirnya mendapat dukungan publik dan politik domestik pada kerjasama Amerika Serikat dan Filipina yang dilengkapi dengan program pemerintahan Filipina dalam reformasi sosial dan peningkatan ekonomi di Pulau Basilan tempat wilayah Abu Sayyaf Group beroperasi. This study focuseson the discussionterrorist attacks against the United States at the World Trade Center Building in New York and the Pentagon Building in Washington on September 11, 2001 (9/11). Where the tragedy of 9/11 is Al-Qaeda terrorist network that once led by Osama bin Laden. And has links with the Abu Sayyaf Group. The Abu Sayyaf Group is a militant group operating in the Southern Philippines and promotes the establishment as an independent Islamic state in Mindanao and the Sulu Islands of the southern Philippines. The Abu Sayyaf Group is involved in various acts of violence, such as bombings, killings, kidnappings and hostage-taking as well as extortion. In its development, the Abu Sayyaf Group may threaten the national security of the United States and the Philippines that are military or armed threats and require a military response in the face of it. To face the threat of Abu Sayyaf Group, the two countries agreed to establish cooperation. In an attempt to confront military threats or other armed threats coming from the Abu Sayyaf Group. Thus, the United States and the Philippines undertook military cooperation through joint military exercises between the two forces held in 2002 in the Basilan Islands of the southern Philippines. This study aims to show the success and kegagalam in the application of cooperation between the United States and the Philippines. This ultimately gained public and domestic political support for US and Philippine cooperation complemented by the Philippine government's program of social reform and economic improvement on Basilan Island where the Abu Sayyaf Group operates.
- Published
- 2018
- Full Text
- View/download PDF
45. The Clinical Efficacy and Safety of Simvastatin in the Management of Portal Hypertension in Cirrhotic Patients: A Systematic Review.
- Author
-
Agarwal, Raksheeth, Billy, Matthew, Yausep, Oliver Emmanuel, Amandito, Radhian, Jayalie, Vito Filbert, and Gani, Rino Alvani
- Subjects
- *
PORTAL hypertension , *SIMVASTATIN , *META-analysis , *RANDOMIZED controlled trials , *CIRRHOSIS of the liver , *NATIVE language ,PORTAL vein diseases - Abstract
Background: Variceal bleeding is a serious complication of portal hypertension in liver cirrhosis. Current guidelines recommend non-selective beta blockers (NSBBs) and endoscopic variceal ligation for primary prophylaxis of variceal bleeding. However, NSBBs are associated with low response rates and systemic adverse effects. Simvastatin has been shown to reduce portal hypertension in previous studies. Our aim was to assess its clinical efficacy and safety in reducingportal hypertension in cirrhoticpatients. Method: We searched PubMed, The Cochrane Library, ScienceDirect, ProQuest, CINAHL, Scopus, and Clinicaltrials.gov, and manually browsed abstracts of major hepatology conferences for selection of studies. We selected randomized controlled trials with a population of cirrhotic patients, simvastatin as an intervention, HVPG change as an outcome, and English as the primary language. The quality of selected studies was assessed using the Cochrane Risk of Bias tool. We extracted change in HVPG from baseline to post-treatment as the principal summary measure, with safety as the secondary outcome. Results: Two full articles were included for qualitative analysis. Both studies reported reductions in HVPG from baseline to post-treatment in the simvastatin group, with this reduction being significantly higher as compared to the control group. Adverse effects were homogenously distributed in both groups, and good safety was reported by both studies. Simvastatin's HVPG lowering effects are possibly additive to those of NSBBs. Conclusion: Simvastatin effectively reduces HVPG in cirrhotic patients with portal hypertension, although more clinical trials are needed to validate these results. Simvastatin could potentially be combined with NSBBs to achieve greater results. [ABSTRACT FROM AUTHOR]
- Published
- 2020
- Full Text
- View/download PDF
46. Nigeria's Foreign Policy Goals in Peacekeeping Operations in Africa.
- Author
-
Safiyanu, Sani, Rogers, Roy Anthony, and Wan Ahmad Amin Jaffri, Wan Sharina Ramlah
- Subjects
- *
INTERNATIONAL relations , *PEACEKEEPING forces , *INTERNATIONAL agencies - Abstract
In line with its foreign policy objectives, Nigeria, since its independence, has been participating in Peacekeeping Operations (PKOs) in Africa. It was in recognition of the country's commitment to the United Nations' (UN) objectives of maintaining peace and security that made it contribute troops to the UN Operation in the Congo (ONUC) for the first time in 1960. For more than fifty years, Nigeria has continued to make giant strides and commitment in this regard. This paper examines the benefits it derives from participating in PKOs in Africa under the UN, OAU (now AU) and the ECOMOG. Using both primary and secondary data, the paper argues that a normative anxiety was the primary motivating factor for Nigeria's involvement in PKOs in Africa. This is driven by the idiosyncrasies of the country's leaders since its independence in 1960. Nigeria's decision-makers are confident that its participation in PKOs serves a number of foreign policy goals and provides for the nation's interests. The effort promotes the country's prestige and influence in the comity of nations and in Intergovernmental Organisations (the UN, AU and ECOWAS). [ABSTRACT FROM AUTHOR]
- Published
- 2020
47. Analisis Kepuasan Pengguna Layanan E-Surat Fakultas Teknik Universitas Mulawarman Menggunakan Metode End User Computing Satisfaction (EUCS)
- Author
-
Fachreiza, Muhammad, Kamila, Vina Zahrotun, Masa, Amin Padmo Azam, Fachreiza, Muhammad, Kamila, Vina Zahrotun, and Masa, Amin Padmo Azam
- Abstract
Layanan E-Surat Fakultas Teknik Universitas Mulawarman merupakan layanan online yang memungkinkan pengguna membuat surat elektronik tanpa harus menemui staf kampus melalui e-surat.ft.unmul.ac.id. Ada sejumlah kelebihan yang dimiliki situs layanan E-Surat Fakultas Teknik Universitas Mulawarman, namun ada juga kekhawatiran akan potensi kekurangan atau kurang dimanfaatkannya layanan tersebut. Tujuan dari penelitian ini adalah untuk mengevaluasi kelebihan dan kekurangan sistem dan memastikan tingkat kepuasan pengguna terhadap layanan e-surat. 6 variabel terikat yaitu isi, akurasi, format, kemudahan penggunaan, ketepatan waktu, dan keamanan serta satu variabel bebas yaitu kepuasan pengguna dimasukkan dalam studi kuantitatif yang menggunakan pendekatan EUCS (End User Computing Satisfaction). Kuesioner digunakan untuk pengumpulan data dengan jumlah sampel sebanyak 360 responden, populasi penelitian terdiri dari staf dan mahasiswa. Temuan penelitian ini menunjukkan bahwa setiap variabel dari pendekatan EUCS mempengaruhi tingkat kepuasan pengguna.
- Published
- 2023
48. Analisis Upaya Meningkatkan Keamanan Komputer Terhadap Ancaman di Lingkup Mahasiswa
- Author
-
Wahyu Hidayat M, Muhammad Arqam Syahputra, Muh. Fadlan Amrullah, Lisdayanti Susanto, Andi Shelma Putri, Wahyu Hidayat M, Muhammad Arqam Syahputra, Muh. Fadlan Amrullah, Lisdayanti Susanto, and Andi Shelma Putri
- Abstract
Dalam perkuliahan pastinya mahasiswa menyadari bahwa individu yang menggunakan komputer berisiko mendapatkan ancaman keamanan komputer. memerlukan komputer entah itu untuk membuat tugas ataupun untuk mengerjakan sesuatu. Oleh karena itu pada saat menggunakan komputer, mahasiswa harus menjaga keamanan informasi dari ancaman yang dapat merugikan sistem komputer. Tujuan dari penelitian ini adalah untuk mengetahui upaya mahasiswa dalam menjaga keamanan komputer terhadap ancaman yang ada. Hasil penelitian berasal dari mahasiswa jurusan JTIK Universitas Negeri Makassar. Hasil penelitian ini menunjukkan bahwa 90% responden mengatakan bahwa mereka memahami serangan phishing dan dapat membedakannya dengan yang lain yang dapat membahayakan privacy dan perangkat mereka.
- Published
- 2023
49. Analisa Clustering Phising Untuk Meningkatkan Kesadaran Mahasiswa Terhadap Keamanan Data Pribadi Mahasiswa Universitas Negeri Makassar
- Author
-
Wahyu Hidayat M, Hartini Ramli, Ikhram, Pedang Mata Bulan, Sidrayanti, Ridhawi, Ahmad Radif, Mukhtar, Nur Aisyah, Renaldy Junedy, Wahyu Hidayat M, Hartini Ramli, Ikhram, Pedang Mata Bulan, Sidrayanti, Ridhawi, Ahmad Radif, Mukhtar, Nur Aisyah, and Renaldy Junedy
- Abstract
Penelitian ini bertujuan untuk sistem sekolah mungkin memperhatikan fakta bahwa individu dan perusahaan yang menggunakan perangkat pintar semakin berisiko menjadi korban kejahatan dunia maya. Literatur tentang seberapa efektif siswa di negara maju seperti Belanda diajarkan tentang keterampilan keamanan dunia maya selama karir sekolah mereka masih langka. Meskipun materi kurikulum tersedia (Witsenboer et al., 2022). Hal ini juga bertujuan untuk mengahasilkan dan meningkatkan kesadaran terhadap mahasiswa terhadap keamanan data pribadi oleh tindak cybercrime jenis phising. Sosialisasi terhadap bahaya kejahatan cyber dan pentingnya menjaga keamanan data dan informasi harus dilakukan terhadap seluruh kalangan pengguna teknologi sedini mungkin (Ulfah et al., 2021). Hampir 42% dari modus selain phising yang dinyatakan dalam website Anti-Phishing Working Group (APWG). Dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phising. Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Perlu adanya usaha yang dilakukan oleh para administrator jaringan dalam meningkatkan pengawasan dalam memonitoring aktivitas di jaringan. Dalam aksi pencurian data akan melakukan aksi memanipulasi seseorang dengan tampilan situs web tertentu (Rustam, 2018). Hasil penelitian ini menunjukan bahwa sebagian besar mahasiswa menyadari pentingnya keamanan data pribadi, mahasiswa juga menyadari resiko yang nantinya akan terjadi jika kita tidak menjaga keamanan data pribadi. Namun tidak sedikit juga mahasiswa yang merasa tidak peduli dengan keamanan data pribadi mereka.
- Published
- 2023
50. Ukuran Perilaku Keamanan Dunia Maya Mahasiswa Teknik Komputer Universitas Negeri Makassar
- Author
-
Ishaq, Muhammad Fahrul Rosi, Dewi Fatmarani Surianto, Irwandi, R, Mutmainnah, Sari, Putri Nanda, Jusniar, Ishaq, Muhammad Fahrul Rosi, Dewi Fatmarani Surianto, Irwandi, R, Mutmainnah, Sari, Putri Nanda, and Jusniar
- Abstract
Memasuki era 5.0 saat ini perkembangan teknologi komunikasi sangat pesat dan luas pemakaiaannya terutama pada dunia maya. Kebiasaan dalam menggunggah informasi pribadi ke dunia maya khususnya media sosial membuat user atau pengguna rentan terhadap serangan kejahatan siber. Oleh karena itu, peneliti memiliki minat untuk mengetahui sejauh mana kesadaran akan keamanan data di dunia maya pada kalangan mahasiswa Teknik Komputer Universitas Negeri Makassar. Penelitian dilakukan dengan menyebarkan kuesioner kepada mahasiswa, kemudian data yang diperoleh dari jawaban kuesioner dianalisis secara kuntitatif untuk menemukan kesimpulan dari penelitian yang dilakukan. Dari hasil penelitian yang dilakukan, diketahui bahwa tingkat kesadaran mahasiswa Teknik Komputer Universitas Negeri Makassar terhadap keamanan dunia maya cukup tinggi
- Published
- 2023
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.