tengah 53182 korespestensi penulis:puspita@uhb.ac.id摘要。数字时代为包括商业世界在内的各个方面带来了重大变化。信息和通信技术(ICT)为微型,中小型企业(MSMES)提供了新的机会,以通过产品,流程和业务模型等各个方面来创新和增强其竞争力。MSMES在印尼经济中起着至关重要的作用,对国内生产总值(GDP)贡献了约60%,并吸收了超过97%的员工队伍。尽管如此,MSMES经常面临诸如资本,技术和市场访问限制之类的挑战。数字化转型通过提高运营效率,扩大市场范围并开发更相关的产品和服务来解决这些挑战,从而赋予了巨大的潜力。业务模型创新涉及使用数字技术来创建有效解决方案,可以提高MSME性能,如先前的研究所证明的那样。但是,诸如有限的资源和数字技能之类的障碍通常会阻碍技术的采用。本研究旨在研究创新在数字时代MSME业务模型开发中的作用,重点关注数字技术的利用,创新成功因素以及对业务绩效的影响。此外,该研究将探索在创新过程中克服障碍的策略。这项研究有望为MSME提供深入的见解和实用建议,以在数字时代开发创新和可持续的商业模型。关键字:创新,业务模型开发,数字时代,MSMES摘要。数字时代为包括商业世界在内的各个方面带来了重大变化。信息和通信技术(ICT)为微型,中小型企业(MSMES)提供了新的机会,可以通过各个方面(例如产品,流程和业务模型)创新和提高其竞争力。MSME在印尼经济中发挥了重要作用,贡献了约60%的国内生产总值(GDP),并吸收了超过97%的劳动力。即使这样,MSME也经常面临诸如资本,技术和市场有限的挑战。数字化转型通过提高运营效率,扩大市场范围并开发更相关的产品和服务来克服这一挑战。业务模型创新涉及使用数字技术来创建有效解决方案,可以改善MSME性能,如先前的研究所示。但是,诸如有限的资源和数字技能之类的障碍通常会抑制技术的采用。本研究旨在研究创新在数字时代MSME业务模型开发中的作用,重点是使用数字技术,成功创新因素以及对业务绩效的影响。此外,这项研究将探讨在创新过程中克服障碍的策略。关键字:创新,业务模型的发展,数字时代,MSME研究结果有望为MSME提供 - 深度见解和实用建议,以在数字时代开发创新和可持续的商业模型。
摘要 学生批判性思维能力低下是本研究的主要问题。此外,在学习中,发现所使用的教科书不够多样化,没有指导学生发展他们的思维能力。最能发挥思维能力的学习模式是基于脑的学习(BBL),而阶段性明确、能纳入教科书的学习方法是科学的方法。本研究的目的是开发一本采用BBL模型的教科书,并辅以科学的方法来培养学生的批判性思维技能。所使用的开发模型是 ADDIE 模型,其中包括分析、设计、开发、实施和评估阶段。研究工具包括验证表、问卷和测试。研究数据包括从专家验证获得的产品验证数据、从学生反应问卷结果获得的产品反应数据以及从测试获得的学生批判性思维技能。使用定量和定性描述技术分析获得的数据。进行的数据分析显示,效度平均百分比分数 (PRS) 的实现结果为 84.74(有效),实现 PRS 的实用性为 80.59(实用),实现 PRS 的有效性为 89.31(有效)。进行的数据分析表明,开发的产品符合有效、实用和有效的标准,适合用作教科书。基于这些成果,开发基于脑学习模型的教科书产品是可行的,并且有利于培养学生的批判性数学思维能力。摘要 学生批判性思维能力低下是本研究的主要问题。此外,在学习中发现,所使用的教科书缺乏多样性,没有指导学生发展他们的思维能力。最能发挥思维能力的学习模式是基于脑的学习(BBL),而阶段明确、能纳入教科书的学习方法是科学的方法。本研究的目的是开发一本采用 BBL 模型的教科书,并辅以科学方法来教授学生的批判性思维技能。所使用的开发模型是ADDIE模型,其中包括分析、设计、开发、实施、评估等阶段。研究工具包括验证表、问卷和测试。研究数据包括从专家验证获得的产品验证数据、从学生回应问卷结果获得的产品响应数据以及从测试获得的学生批判性思维能力。使用定量和定性描述技术分析获得的数据。进行的数据分析表明,有效性平均百分比得分 (PRS) 为 84.74(有效标准),实用性达到 PRS 80.59(实用性标准),有效性达到 PRS 89.31(有效标准)。数据分析表明,开发的产品符合有效性、实用性和有效性的标准,适合作为教材使用。基于这些成果,开发基于大脑学习模型的教材产品是可行的,并且适合用于教授学生的数学批判性思维技能。
摘要在越来越多地发展的数字时代,计算机网络安全是一个非常重要的问题,尤其是随着网络攻击的威胁增加。检测这些威胁的有效方法之一是通过实施机器学习。本研究旨在开发和评估能够实时检测到计算机网络的入侵的机器学习模型。所提出的模型使用监督的学习技术,其中包含正常网络流量和包含攻击流量的数据集用于训练算法。所考虑的算法包括决策树,随机森林和支持向量机(SVM)。 这项研究还进行了比较分析,以评估每种算法的性能,以准确性,精度,召回和处理时间。 实验结果表明,应用的机器学习模型能够以高度准确性检测各种类型的攻击,在测试数据集中达到95%以上。 此外,事实证明,随机森林是检测入侵和精度和处理时间之间最佳平衡的最有效算法。 该系统的实施有望提高检测到计算机网络入侵的能力,从而有助于维持数据安全并减少由于网络攻击而导致的潜在损失。 关键字:机器学习,入侵检测,计算机网络所考虑的算法包括决策树,随机森林和支持向量机(SVM)。这项研究还进行了比较分析,以评估每种算法的性能,以准确性,精度,召回和处理时间。实验结果表明,应用的机器学习模型能够以高度准确性检测各种类型的攻击,在测试数据集中达到95%以上。此外,事实证明,随机森林是检测入侵和精度和处理时间之间最佳平衡的最有效算法。该系统的实施有望提高检测到计算机网络入侵的能力,从而有助于维持数据安全并减少由于网络攻击而导致的潜在损失。关键字:机器学习,入侵检测,计算机网络
本研究旨在通过Makassar的CV Nur Khairunnisa使用业务模型Canvas(BMC)方法来分析战略计划。本研究使用定性方法和方法。数据分析包括描述性分析和战略制定的三个阶段。分析工具用于制定策略的工具是业务模型帆布(BMC)和SWOT分析,以确定业务模型帆布(BMC)中每个区块的内部和外部因素。SWOT分析研究结果表明,Riteil CV Nur Khairunnisa商店的内部最强。这表明Riteil商店处于侵略性位置。业务发展策略是利用所有力量通过使用业务模型帆布(BMC)分析方法和SWOT分析来利用现有机会的。通过业务模型Canvas(BMC)方法设计的业务发展策略的应用非常好。但是,在SWOT分析后,为每个元素的帆布业务模型设计中包含了一些新的策略建议。这些要素中的拟议策略包括开发关键资源,增加成本结构,并邀请客户成为转售者或Dropshipper作为关键合作伙伴关系,客户关系和渠道,以增加收入来源。
摘要本研究集成了零信任体系结构(ZTA)和区块链,以增强云计算安全性。在数字时代,云计算已成为全球存储和处理数据的主要技术。然而,事实证明,一种基于传统的外线安全模型在应对现代威胁方面无效,例如内部威胁,高达60%,勒索软件攻击2022年的大型计算云提供商,导致多达数十亿美元的美元,增强了现有安全模型的弱点。零信任体系结构(ZTA)提供具有颗粒状访问和身份验证控制方法的解决方案,但其应用仍然面临着效率和可伸缩性的挑战,区块链,通过分散技术和难忘的记录,提高透明度和数据完整性,但它们的使用通常受到能源消耗和高潜水的限制。本研究旨在探索ZTA和区块链之间,作为提高云安全性的创新解决方案。通过结合基于ZTA的访问控制和区块链透明度,本研究为内部和外部威胁开发了弹性的安全模型。仿真表明,ZTA和区块链的完整性可以将内部人员的威胁降低35%,并将数据审核效率提高20%。这种方法不仅提供了更强大的保护,而且还提供了一个迅速增长的云基础设施的自适应和透明系统。
●名称(Mitra研究计划,Mitra校园):化学研究计划,梅德州立大学6。课程学习成就(CPMK):1。在与纳米技术课程有关的学习过程中完成任务时具有良好的道德,道德和人格。(CPL1)。2。掌握化学工程,经济原理和生态过程的原理和方法,以便能够通过独立使用纳米技术来处理化学工程问题的专家(次专业)(CPL2)3。能够通过自我评估,管理自我学习的过程来了解终身学习的需求,并有效地将各种形式的媒体中的信息和思想传达给化学工程领域的社区或与纳米技术有关的领域(CPL3)。4。能够理解纳米技术以基于与物质,能源和环境方面相关的化学工程原理解决问题(CPL4)。7。sub-cpmk:1。有能力理解并可以解释纳米技术范围的定义,发展历史(CPMK 1,2)。2。具有开发纳米技术中的纳米化方法(CPMK 1,2,3)。3。具有分析,解释碳同粒子(纳米线,纳米骨,石墨烯,碳纳米管,钻石等)的能力(CPMK 2,3)。4。有能力理解,分析和解释与纳米技术中的纳米光学和特征方法相关的数据(2,3,4)。5。具有理解的能力。在药物输送系统中检查,分析和实施纳米技术方法(CPMK 1,2,3,4)。
由于执法的重要性,识别潜在指纹是一个吸引更多关注的公开主题。可以通过潜在的指纹确定犯罪现场(TKP)的存在。潜在的指纹可以提供警察的信息,以帮助他们捕获罪犯。到目前为止,许多不同的指纹粉末配方已被广泛使用,每个配方都由树脂物质和对比染料组成。过去最广泛使用的潜在指纹的方法是硝酸银染色,烟雾碘,忍者染色和粉尘粉。这种古老的方法在各种表面上都很好。科学家一直在努力开发更准确的技术来可视化潜在印刷,因为用于检测潜在打印输出的常规方法并不总是成功的。一些用于制作有毒指纹粉末的物质,可能对人类健康有害。这项研究提供了一种与生产过程结合使用ZnO的方法,并用Betadin Leaf提取物进行了修饰,以产生安全且非毒性的指纹粉末。这项研究的结果表明,在FTIR测试中,在Betadin叶提取物中发现了Zn-O键,OH组,C = O和N-O菌株。因此,这里提出的发现可能是对研究进行更复杂研究的起点。
本文探讨了人力资源管理(HR)领域中断的现象。这种中断是由各种因素触发的,例如技术进步,劳动人口统计学和全球化的变化。本研究研究了这种中断对传统人力资源实践的影响,并探讨了组织可以使用这种变化的策略。本文通过在2014 - 2024年在Scopus中在Scopus中的出版搜索与工作中断相关的Scopus出版搜索,在Harzing Publis或Perish和Mendeley搜索机的帮助下采用了定量探索方法。搜索结果与工作场所中断有关的200多种文献表明,中断对人力资源实践有重大影响。组织需要通过实施新的策略来适应这一变化,例如使用技术来自动化人力资源任务,创建更灵活的工作文化,并制定新的培训和开发计划。与工作场所中断有关的研究通过更好地理解组织可以使用的破坏和策略现象来适应当前变化,从而为人力资源领域做出了重大贡献。探索工作场所中断的研究也对需要更新知识和技能的人力资源专业人员具有实际影响,以适应新的工作环境。
摘要 - 视觉加密本身就是以视觉或图像或数字图像形式处理信息的加密技术之一。图像或数字图像形式的信息将在发送之前将其分为几个部分,如果您想知道信息,则需要放回原处。被划分的图像的每个部分是初始图像的子集。视觉密码学在使用的方案中具有变化,例如方案(2,2),方案(3,3)或(n,m)。selain skema yang bervariasi kriptografi visual juga dapat dikembangkan dengan menambahkan fungsi XOR untuk meningkatkan kerahasiaannya atau dengan mengekspansi piksel / sub- piksel sehingga mampu menghasilkan lebih banyak variasi subset.在这项研究中,将在加密上使用方案(2,n)的视觉加密图添加子像素扩展,解密将使用XOR函数。与以前不使用子像素扩展的研究相比,在这项研究中,试图通过利用子Ptikel扩展和更改所使用的方案(如果在先前使用方案(2,2)的研究中,在本研究中,使用的方案(2,N)。初始图像加密过程中的最终结果可以产生所需的共享,每个股份与初始图像大不相同。然后,当股份来自相同的初始图像时,解密结果与初始图像相同,但是如果共享来自不同图像,则解密的结果与初始图像不同。关键字 - 视觉加密,XOR函数,子像素,方案,扩展。
该服务采用培训的形式,使用人工智能(AI)聊天机器人来提高 SMPN 9 Palu 学生的词汇量。本次培训的目的是通过丰富英语词汇量来培养和发展培训参与者说英语的兴趣和创造力;将基于ICT(信息通信技术)的学习媒体引入课堂,即可用于发送英语数字信息的聊天机器人应用程序。此活动的目的是提高参与者的词汇量,以便能够很好地用英语交流;提供有关使用AI聊天机器人应用程序在英语学习中使用技术以及如何通过Android应用程序进行练习的程序性说明;通过独立学习为参与者提供便利。此外,此活动还磨练了参与者在用英语进行书面交流时创造和传达想法的技能。本次活动通过讲座、演示等方式开展。然后继续直接练习(动手练习)。演示和示例法涉及更多的解释和如何通过例子来证明某件事,或者换句话说,边做边学或边实践边学,强调在实践中学习,所以它不仅仅是理论。因此,培训参与者有机会练习使用人工智能聊天机器人。此外,学生们在服务团队和参与活动的学生的帮助下,创作了一篇用于英语会话的简短文本。这次培训的结果显示,所有的参与者都很热情、快乐、有动力,因为这个应用程序对参与者来说仍然很陌生。参与者也学会了如何使用这个应用程序,以便他们可以随时随地间接地进行自主学习。
