19 research outputs found

    Software Open Source, Software Gratis?

    Get PDF
    Berlakunya Undang – undang Hak Atas Kekayaan Intelektual (HAKI), memunculkan suatu alternatif baru untuk menggunakan software open source. Penggunaan software open source menyebar seiring dengan isu global pada Information Communication Technology (ICT) saat ini. Beberapa organisasi dan Perusahaan mulai menjadikan software open source sebagai pertimbangan. Banyak konsep mengenai software open source ini. Mulai dari software yang gratis sampai software tidak berlisensi. Tidak sepenuhnya isu software open source benar, untuk itu perlu dikenalkan konsep software open source mulai dari sejarah, lisensi dan bagaimana cara memilih lisensi, serta pertimbangan dalam memilih software open source yang ada

    Perangkat Lunak Semi Hot Standby Router Protocol Pada Pc Router Berbasis Linux

    Get PDF
    Router memegang peranan penting dalam sebuah jaringan. Jika router mengalami suatu masalah dapat berakibat terhambatnya lalu lintas data dalam suatu jaringan. Untuk mengatasi masalah sebuah router, Cisco mengembangkan suatu sistem Hot Standby Router Protocol (HSRP). Namun HSRP ini belum dimiliki oleh router komputer. Padahal harga komputer lebih murah daripada router hardware. Semi HSRP merupakan suatu metode yang diimplementasikan pada router komputer dengan keterbatasan yang dimiliki oleh sebuah komputer dimana sebuahrouter komputer tidak dapat mengirimkan pesan resign yang mengijikan router lain untuk menggantikannyaketika router komputer ini mengalami kegagalan. Dalam semi HSRP dibentuk suatu kelompok router yang memiliki subnet yang sama pada masing-masing interfacenya.Pada masing-masing router dijalankan aplikasi yang berfungsi untuk mengatur jalannya mekanisme HSRP. Aplikasi ini memungkinkan router-router tersebut dapat berhubungan untuk mengetahui apakah ada masalah yang terjadi pada router utama yang berfungsi untuk meneruskan data klien dengan menggunakan alamat virtual IP dan MAC. Dalam berhubungan router-router tersebut menggunakan komunikasi broadcast. Ketika router utama mengalami kegagalan maka akan terjadi pemilihan router berdasarkan prioritas yang dimiliki oleh masing-masing router. Router dengan prioritas tertinggi akan menjadi router utama baru. Router yang terpilih tersebut melakukan penambahan IP yang digunakan sebagai virtual IP yang dikenali klien dan mengubah alamat MAC yang sama dengan router utama sebelumnya. HSRP pada router hardware dapat diimplementasikan dengan semi HRSP pada routerkomputer. Sebagaimana halnya HSRP Cisco perpindahan router dapat dilakukan secara otomatis dengan perpindahan alamat IP dan MAC. Perpindahan router ini tidak dipengaruhi besarnya lalu lintas jaringan dan jumlah router yang terdapat dalam satu kelompok

    Pentingnya Memahami Penerapan Privasi di Era Teknologi Informasi

    Full text link
    Privacy is the ability of one or a group of individuals to close or protect their lives and personal affairs from the public, or to control the flow of information about themselves. Privacy is inherent in every human being and deserves respect. In the current era of information technology, the privacy of one\u27s data has been widely spread through the internet. Without realizing it, a lot of data about someone\u27s privacy has been leaked on the internet. Spread privacy data can be caused by our negligence or service providers. It is not wrong if there is a view that says that in this information technology era, privacy issues are not a big problem. But we need to know that actually privacy data on the internet can pose a threat to crime both for ourselves and our families. The purpose of making this paper is to remind the public that the development of information technology, then our privacy data will also be more open. Therefore, the author expects the public to be able to sort out what data and to whom the data will be given so there is no abuse. In addition, the community also needs to understand and support the laws and regulations concerning privacy that have been regulated by the government so as not to exceed the privacy limits of themselves and other

    Rancang Bangun Perangkat Lunak Benchmarking Sosial Media Pemerintah Daerah Indonesia

    Full text link
    Pemerintahan elektronik atau E-Government diyakini memberikan keuntungan yang luas apabila berjalan dengan baik. Media sosial dipilih pemerintah sebagai jembatan komunikasi tersebut sebab kondisi masyarakat Indonesia saat ini sudah tidak asing lagi dengan media sosial. Salah satu upaya yang dilakukan pemerintah melalui Kementrian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi pada tahun 2012 yaitu mengeluarkan Pedoman Pemanfaatan Media Sosial Instansi Pemerintah. Dalam perkembangannya masyarakat dan pemerintah juga perlu melihat apakah sosial media pemerintah daerah tersebut sudah memenuhi ekspektasi atau belum sehingga perlu dilakukan benchmarking terhadap seluruh sosial media pemerintah yang ada di Indonesia. Benchmarking dapat dilakukan dengan mengakuisisi data melalui crawling kemudian data akan disimpan dalam database, dikalkulasi dan ditampilkan melalui visualisasi grafik. Hasil dari penelitian ini aplikasi dapat melakukan pemeringkatan sosial media pemda dalam bentuk grafik dan dalam proses crawling ketepatan yang dihasilkan aplikasi adalah 100%, jumlah pemda yang memiliki nilai diatas 50 adalah 8 pemda, 7 dari angka tersebut adalah pemda yang berada di Jawa, dan tipe-tipe pemda terdiri dari 2 Kabupaten, 2 Provinsi dan 4 Kota

    Food Ingredients Similarity Based on Conceptual and Textual Similarity

    Full text link
    Open Food Facts provides a database of food products such as product names, compositions, and additives, where everyone can contribute to add the data or reuse the existing data. The open food facts data are dirty and needs to be processed before storing the data to our system. To reduce redundancy in food ingredients data, we measure the similarity of ingredient food using two similarities: the conceptual similarity and textual similarity. The conceptual similarity measures the similarity between the two datasets by its word meaning (synonym), while the textual similarity is based on fuzzy string matching, namely Levenshtein distance, Jaro-Winkler distance, and Jaccard distance. Based on our evaluation, the combination of similarity measurements using textual and Wordnet similarity (conceptual) was the most optimal similarity method in food ingredients

    Deep Learning untuk Entity Matching Produk Kamera Antar Online Store Menggunakan DeepMatcher

    Full text link
    Dalam bidang ilmu Computer Science, Entity Matching telah menjadi tantangan tersendiri bagi beberapa peneliti. Beberapa berusaha mengembangkan algoritma entitiy matching untuk meningkatkan akurasi. Penelitian ini akan menguji DeepMatcher sebagai representasi Entity Matching yang menggunakan Deep Learning dengan melakukan pencocokan entitas terhadap studi kasus pencocokan produk kamera pada dua online store menggunakan empat algoritma pemelajaran berbeda yang dimiliki oleh DeepMatcher yakni Smooth Inverse Frequency, Bidirectional RNN, Decomposable Attention Model, dan Hybrid Model. Dengan membangun dataset dan model pemelajaran, DeepMatcher dapat melakukan pencocokan secara mandiri pada data yang belum dimasukkan sebelumnya. Hasil pencocokan tersebut akan diukur menggunakan f-measure untuk kemudian dianalisa kehandalannya. Hasil pengujian menunjukkan bahwa janis pemelajaran pada DeepMatcher yang paling cocok untuk digunakan dalam melakukan entity matching pada produk kamera antar online store adalah Bidirectional RNN dengan rata-rata skor F1 yang dihasilkan adalah 61,54

    Anonimisasi Data Penjualan Pakaian di Toko Online Menggunakan Metode K-Anonymity, L-Diversity, dan T-Closeness

    Get PDF
    The development of information technology will have an impact on the development of data. The existence of data might contain sensitive elements that are not intended to become public consumers. Anonymization is a technique that can be applied in publishing data with a different identity or anonymously. K-anonymity is an approach that can anonymization data. Besides that, the l-diversity and t-closeness approaches are also one of the advanced alternatives in data anonymization. The Mondrian algorithm can be implemented in k-anonymity. Therefore, we use the Mondrian algorithm for anonymizing clothing online transaction. The application of these methods can overcome the problem of data privacy contained in the dataset. The results obtained are that the application of the Mondrian algorithm in k-anonymity, l-diversity, and t-closeness has successfully performed data anonymization so that data cannot be consumed freely by other users
    corecore