Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 146088 dokumen yang sesuai dengan query
cover
Reza Hadi Saputra
"IT Risk Management merupakan suatu metodologi yang digunakan suatu perusahaan/ organisasi untuk dapat membantu mengatur resiko dari semua divais dan infrastruktur IT yang dimilikinya. Dengan IT Risk Management yang baik, maka perusahaan/ organisasi dapat mengatur seluruh aset IT yang dimiliki sehingga dapat membantu meningkatkan produktifitas perusahaan/ organisasi tersebut. IT Risk Management terdiri atas tiga tahapan, yaitu risk assessment, risk mitigation serta evaluation dan assessment. Pada setiap tahapan tersebut akan diperoleh output tertentu yang berupa report mengenai perusahaan/ organisasi. Untuk membantu dalam implementasi IT Risk Management, dibutuhkan Intrusion Detection System (IDS) yang akan memberikan report mengenai kondisi jaringan suatu perusahaan/ organisasi, meliputi pelaporan apabila terjadi gangguan serta tindakan yang akan dilakukan terhadap gangguan tersebut.
Pada skripsi ini dibuat suatu perancangan aplikasi berbasis web yang digunakan untuk perhitungan risk level (tingkat resiko) dalam suatu LAN pada tahapan risk assessment. Aplikasi tersebut digunakan untuk menghitung nilai risk level untuk setiap ancaman (threat) yang terdeteksi oleh IDS untuk suatu pilihan waktu yang dimasukkan oleh user. Aspek keamanan jaringan untuk suatu LAN merupakan hal yang sangat penting, terutama apabila di dalam LAN tersebut terdapat komputer yang didalamnya terdapat data yang sangat penting dan pada jaringan yang sama dengan komputer tersebut, terdapat komputer-komputer lain yang dipakai oleh banyak orang. Ancaman terhadap data pada komputer tersebut tidak hanya dapat berasal dari internet, tetapi juga dapat berasal dari computer-komputer dalam LAN. Oleh karena itu, dengan adanya aplikasi ini diharapkan apabila muncul suatu serangan terhadap suatu komputer yang berasal dari komputer lain pada LAN yang sama, serangan tersebut dapat terdeteksi sehingga tindakan perlindungan data dapat dilakukan.
Pada bagian akhir dari skripsi ini, sistem tersebut diujicoba pada LAN suatu perusahaan, untuk selanjutnya dilakukan suatu ujicoba serangan. Ada tiga tahapan ujicoba dengan setiap tahapan dilihat nilai Risk Level yang dihasilkan sistem. Pada tahap pertama, yaitu pencarian IP Address pada suatu LAN, menghasilkan nilai kuantitatif Risk Level sebesar 4 (Low Risk Level). Pada skenario ujicoba tahap 2, yaitu pencarian informasi meliputi port dan nama komputer untuk suatu komputer, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level). Pada skenario ujicoba tahap 3, yaitu pengambilalihan suatu computer target, menghasilkan nilai kuantitatif Risk Level sebesar 232 (High Risk Level).

IT Risk Management is a methodology used by a company / organization that can help them to manage risk from all devices and IT infrastructure assets. With the good IT Risk Management, the company / organization can manage all IT assets owned so can help them to increase the productivity of the company / organization. IT Risk Management consists of three phases, namely risk assessment, risk mitigation and the evaluation and assessment. At each stage, there are an output in the form of a report to the company / organization. To assist in the implementation of IT Risk Management, Intrusion Detection System (IDS) is required, to provide a report on the condition of the network of a company / organization, including reporting of when an interruption occurs and the action will be taken.
In this thesis, a web-based application is designed, that is used to calculate the risk level in a LAN on the risk assessment stage. That application is used to calculate the value of the risk level for each threat detected by the IDS for a selection entered by the user. Aspects of network security for a LAN is very important, especially where in the LAN there are computers that contains a very important data and at the same with computers, there are computers that are used by many people. Threats to the data on the computers not only can come from the internet, but can also come from computers in the LAN. Therefore, this application is expected to appear when an attack against a computer that came from another computer on the same LAN, the attack can be detected so that the data protection act can be done.
At the end of this thesis, the system is tested on a corporate LAN, to be a trial of attacks. There are three stages of testing with each of the stages seen the value of the resulting Risk Level system. In the first stage, the IP Address is searched on a LAN, the quantitative value of Risk Level is 4 (Low Risk Level). In the phase 2 trial scenario, the search information includes the port and the name of the computer to a computer, the quantitative value of Risk Level is 232 (High Risk Level). In the phase 3 trial scenario, the takeovers process of a target computer, the quantitative value of Risk Level is 232(High Risk Level).
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51406
UI - Skripsi Open  Universitas Indonesia Library
cover
Taufik Wicaksono
"Kebutuhan akan akses internet dewasa ini sangat tinggi, hal ini mengakibatkan peningkatan permintaan akses ke jaringan yang aman semakin tinggi. Keadaan ini menuntut admin jaringan agar lebih selektif dalam memperbolehkan user melakukan akses ke jaringan. Setelah proses seleksi awal pada user admin jaringan juga bertugas untuk memproteksi user dari gangguan yang dilakukan user lain atau dari akses luar jaringan. Konsep jaringan seperti ini menjadi dasar munculnya konsep jaringan NAC. Network Admission Control (NAC) adalah teknologi keamanan jaringan komputer dimana client komputer harus melakukan autentifikasi sebelum diperbolehkan mengakses jaringan. Salah satu teknologi NAC yang terkenal adalah Cisco NAC (C- AC).
Terdapat dua fasilitas utama yang dimiliki oleh NAC server yaitu policy server dan IDS server. Policy server bertugas untuk melakukan authentifikasi terhadap user yang akan mengakses ke network devices jaringan. IDS server bertugas untuk melakukan deteksi terhadap serangan yang terjadi terhadap server, sehingga server dapat memberikan peringatan dan kemudian dapat menghentikan serangan. IDS server juga memiliki kemampuan untuk memberikan peringatan melalui SMS dan memiliki fasilitas monitoring serangan melalui web. IDS Server dibuat menggunakan operating system Linux. Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan client - server modul yang bertugas mengirimkan alerting kepada policy server . Sementara network devices yang digunakan pada arsitektur jaringan ini adalah sebuah switch dan router.
Pengujian sistem dilakukan dengan melakukan beberapa variasi serangan terhadap server yaitu denial of service (DOS), port scanning, dan ICMP flood. Dari server akan diambil parameter response time dan action time. Pengujian juga membandingkan nilai response time apabila menggunakan 1 client dan 5 client. Apabila penyerangan menggunakan 5 client menyebabkan adanya penuruan response time sebesar 64.81% apabila dilakukan penyerangan menggunakan DoS dan 92.65% apabila 5 client melakukan penyerangan menggunakan port scanning.

Requirement for accessing internet at the moment is very high, this matter an improvement of request access to secure network. This situation make network administrator to be more selective for give user to access network, so requirement for some system that can perform authentication to user for accessing network is important. This network concept becomes the appearance of base conception of Network Admission Control (NAC). Network Admission Control (NAC) is computer network security technology where computer client have to establish authentication before allowing to access the network. One of NAC technology most popular is Cisco NAC (C-NAC).
There are two main features of NAC server that is policy server and Intrusion Detection System (IDS) server. Policy server undertakes to do authentication to user to access to network devices network. IDS server function to probe attacks or intrusion against the server, so IDS server can give alerting and then be able to stop the intrusion. IDS server also be able to reporting to administrator through SMS and monitoring through web when intrusion detected. IDS server build use operating system Linux. This system divided becomes three modules that are IDS software use SNORT, report module use Basic Analysis Security Engine (BASE) and client ' server module to communicate between IDS server and policy server. NAC network design will be use router and switch.
Examination of system to carry out some variation of attacks against the server. The variation of attack is denial of service (DOS), port scanning, and ICMP flood. Parameters are taken from the server is response time and action time. Examination also use comparison response time if use 1 client and 5 clients. Attack against IDS server show decreasing response time when server attacked by 5 client. IDS sever attacked use denial of service (DoS) response time decreasing 64.81% if attacked by 5 clients and 92.65% when 5 clients attacked use port scanning.
"
Depok: Fakultas Teknik Universitas Indonesia, 2009
S51360
UI - Skripsi Open  Universitas Indonesia Library
cover
Seno Budi Utomo
"Teknologi teleoperasi atau teleotomasi merupakan teknologi yang berhubungan dengan interaksi antara manusia dengan sistem otomatis dari jarak yang jauh. Sistem atau peralatan yang dikendalikan menggunakan teknologi ini pun bermacam-macam salah satunya adalah AMR (Automatic Meter Reading). AMR merupakan alat yang digunakan untuk melakukan pembacaan energi listrik dengan mengubah tegangan analog menjadi tegangan digital. Data AMR di simpan di sebuah database. Data yang tersimpan di database dapat di akses oleh user menggunakan browser dalam bentuk web dengan menggunakan HTTP (Hypertext Transfer Protocol) lalu dokumen dikirim melalui jaringan TCP/IP (Transmission Control Protocol/Internet Protokol). Pada skripsi ini dibuat system monitoring AMR berbasis web server. Data-data AMR akan ditampilkan pada website secara realtime dan mengirimkan perintah untuk mematikan AMR.

Tele-automation,teleoperation technology or technology related to the interaction between human and automated systems from a great distance. Systems or equipment that is controlled using this technology had a variety of one of them is AMR (Automatic Meter Reading). AMR is a tool used to perform the reading of electric energy by converting the analog voltage into digital voltage. AMR data is stored in a database. Data stored in the database can be accessed by the user using a browser on a web form using the HTTP (Hypertext Transfer Protocol) and the document is sent through the network TCP / IP (Transmission Control Protocol / Internet Protocol). In this paper created a web-based AMR system, the monitoring server. AMR data will be displayed on the website in realtime and sends the command to turn off the AMR."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51353
UI - Skripsi Open  Universitas Indonesia Library
cover
Monika Kusumawati
"Teknologi informasi (TI) telah berkembang dengan pesat, terutama dengan adanya jaringan internet yang dapat memudahkan untuk melakukan komunikasi dengan pihak yang lain. Namun dengan mudahnya pengaksesan terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu informasi atau data-data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk mendapatkan keuntungan sendiri. Sehingga suatu sistem keamanan pada jaringan menjadi salah satu aspek yang penting untuk diperhatikan dari sebuah sistem informasi.
Oleh karena itu untuk mendapatkan sebuah keamanan jaringan maka diperlukan suatu tools yang dapat mendeteksi adanya serangan di dalam jaringan. Banyaknya tools ini, maka dapat dibandingkan antara sistem yang hanya dapat mendeteksi dengan sistem yang dapat melakukan tindakan juga. Sistem yang hanya mendeteksi ini akan diimplementasikan dengan menggunakan aplikasi IDS yaitu Snort. Sistem IDS ini yaitu sistem yang mampu memberikan alerting maupun log apabila terjadi serangan di dalam jaringan, selain itu IDS ini juga mampu memonitoring serangan melalui interface web. Sistem IDS ini menggunakan Operating System Windows 7.
Sistem ini dibagi menjadi beberapa modul yaitu IDS software yaitu snort, report modul yaitu BASE, dan juga kiwi syslog yang mampu mengirimkan alerting, untuk network device yang digunakan adalah sebuah hub. Pengujian sistem dilakukan dengan menggunakan beberapa Janis serangan yaitu IP Scan, Port Scan, dan Flooding. Skenario dalam pengujian ini berdasarkan functionality test dan response time. Pengujian Functionality test ini akan membandingkan nilai dari serangan terhadap 1 client, 2 client, dan 3 client begitu juga dengan response time.
Berdasarkan percobaan yang telah dilakukan terjadi kenaikan alert sebesar 23,12 % dari 1 client ke 2 client, 13,54 % dari 2 client ke 3 client, serta 39,79 % dari 1 client ke 3 client selain itu terjadi kenaikan response time sebesar 20.31 % dari 1 client ke 2 client, 12,29 % dari 2 client ke 3 client, serta 35,10 % dari 1 client ke 3 client.

Information technology has been growing rapidly, especially with the existence of internetwork which make it easier to communicate with others. However the advantages of internetwork should be paid with the cyber crime, those who unauthentically access and take data or information for certain purposes. This fact shows us that nework security is a critical matter that needs special attention when we build an information system.
Nowadays, there are several tools that can be used to detect an attempt of network intrusion, some of the tools are only able to detect the intrusion usualy called as Intrusion Detection System (IDS), others are capable of both detection and prevention usualy called as Intrusion Prevention System (IPS). Snort is one of IDS tools that commonly implemented in network security system, this IDS generate an alert and log if there is an attempt of network intrusion. Snort allows the network administrator to monitor the network through web interface. IDS System that implemented in this project runs on operating system Windows 7.
The system is devided into several modules those are IDS software (Snort), module report (BASE), and alert generator (Kiwi Syslog). This network uses hub as network device. The network system then tested by using several types of attack such as IP Scan, Port Scan, and Flooding. Testing scenario is based on functionality test and response time. Functionality test and response time assessments are to compare the value of attack on 1 client, 2 client, and 3 client.
Based on experiment that have been done there is an increase of 23.12% alert from 1 client to two client, 13.54% from 2 client to 3 client, and 39,79% from 1 client to 3 client other than that there is an increase of response time at 20.31% of 1 client to 2 client, 12.29% from 2 client to 3 client, and 35.10% from 1 client to 3 client.
"
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51262
UI - Skripsi Open  Universitas Indonesia Library
cover
Sibarani, Marimbun
"Sistem wireless sensor network berbasis Internet Protocol (IP) didesain sebagai sebuah jaringan komunikasi sensor yang terhubung secara nirkabel untuk memonitor kondisi fisis atau kondisi lingkungan tertentu dengan lokasi sensor dan pemrosesan data yang berjauhan. Data pembacaan sensor tersebut dapat diakses secara nirkabel sesuai IP address perangkat tersebut. Pada dasarnya jaringan komunikasi sensor ini digunakan pada industri ataupun aplikasi komersial lainnya yang sulit dihubungkan dengan kabel.
Jaringan wireless sensor ini dapat digunakan pada sistem monitor tingkat polusi atau kontaminasi udara, pengendali reaktor nuklir, sistem deteksi kebakaran, system pemantauan lalu lintas, ataupun area berbahaya lainnya. Pembacaan sensor ini akan diinformasikan secara realtime dan dengan keamanan data yang terjamin hingga diterima oleh pengolah atau pengguna data tersebut.
Implementasi sistem wireless sensor network yang dibuat pada tugas akhir ini dirancang untuk memberikan solusi dalam mengatasi masalah pengambilan data ataupun monitoring lingkungan pada kondisi lingkungan yang keras, dengan sistem jaringan sensor yang lebih dinamis, sistem akses data secara mobile dengan pengiriman data secara nirkabel, serta memungkinkan akses melalui website sehingga dapat mengakses data pembacaan sensor dari jarak jauh secara realtime.
Perangkat ini didesain dengan menggunakan mikrokontroller, sensor polusi, perangkat web server dan perangkat Wi-Fi. Sistem telah berjalan dengan baik dengan menampilkan pembacaan tingkat polusi udara pada perubahan input polusi udara. Hasil pembacaan ini dapat dikirimkan kedalam perangkat web atau jaringan Internet. Dari evaluasi dan test oleh pengguna sistem, menyatakan sistem tersebut mempunyai nilai aplikasi yang sangat bagus untuk disebut sebagai wireless sensor network.

Wireless sensor network with Internet Protocol (IP) based is designed as a network of communication sensor wirelessly for monitoring of physical condition or after particular condition of the environtment in which there is a distance between the location of sensor and the data processing. Basically, wireless sensor network can be used in industrial or other commercial application in which wire system is differ it to be used.
Wireless sensor network can be used to monitor pollution or air contamination, nuclear reactor control, fire system detection, traffic monitoring system, and others dangerous areas. The data of sensor will be inform and send realtime and secure until receive of data processing or that's user.
The implementation of wireless sensor network system in this project has been designed to solve the problem of monitoring of hazardous environment, using a more dynamic sensor network sistem, mobile data access using wireless data transmission, access through the website to access remote data realtime. The hardware of the system using microcontroller, sensor and web server, and the software using Basic Compiler, HTML, PHP and MYSQL.
The system works well and shows variable pollution value of CO2, when the system detect the pollution varied. The result can be send for the web by the user. A user evaluation and testing shows that the system achieved the aimed as a wireless sensor network.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40494
UI - Skripsi Open  Universitas Indonesia Library
cover
Aulia Andini
"Penelitian ini menganalisis sistem pemantauan dan pengendalian IoT berbasis Arduino Uno, Thingspeak Web-service dan Aplikasi Twitter OAuth yang diimplementasikan untuk konsep Green Building berbasis sosial media. Sistem ini menggunakan modul wifi ESP8266-01 yang terhubung dengan jaringan wifi yang sama pada web-server untuk mengirim dan menerima data secara real-time. Penggunaan Aplikasi Twitter OAuth menggunakan berkas PHP dilakukan untuk mengatasi ketidakmampuan resource yang dimiliki oleh Arduino Uno untuk berkomunikasi dengan Twitter melalui koneksi SSL. Latency yang dihasikan pada system ini sebesar 3,33 % dengan rentang waktu update 2-3 detik. Rata-rata waktu update ke Twtter sebesar 36,2 detik melalui pengujian sebanyak 10 kali dengan response time untuk mengaktifkan aktuator sebesar 4,5 detik dan secara garis besar berdasarkan tabel checklist fungsi didapatkan tingkat fungsionalitas sistem sebesar 92%.

This research proposes a monitoring and controlling system using Arduino Uno, Thingspeak Web-service and Twitter OAuth Application in implementing the Green Building Program based on social media. The system processed received and sent data from ESP8266-01 that connected through same connection with web-server for real-rime cases. Using Twitter OAuth Application for this system came along with PHP script is done to addressed the lack of Arduino?s resource that unable to connect to the Twitter servers through SSL. The evaluation was verified by experiments, latency average scored 3,33 % with range of 2-3 seconds update time. Average of time updates to Twitter was 36,2 seconds through testing as many as 10 times. Response time to activated the actuator by 4,5 seconds and the checklist table parameters valued the system functionality as 92%. Based on the experiments, the system was stated as satisfying and worked well."
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63222
UI - Skripsi Membership  Universitas Indonesia Library
cover
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Sandikha Rahardi
"Perkembangan sistem monitoring telah memanfaatkan teknologi internet sebagai media untuk memaparkan informasi hasil observasi monitoring. Pada penelitian ini, dilakukan perancangan aplikasi sistem monitoring kendaraan berbasis website dengan menggunakan kerangka kerja bahasa pemrograman PHP yaitu Laravel. Kendaraan yang terintegrasi dengan perangkat elektronik seperti sensor-sensor, akan menyimpan informasi dari kondisi kendaraan ke dalam database sistem monitoring. Informasi tersebut akan dikelola menjadi layanan pada aplikasi monitoring kendaraan, baik berupa tampilan grafik informasi, tabel-tabel data, maupun berupa implementasi tracking dengan menggunakan API Google Maps. Selain itu, pada penelitian ini juga dikembangkan pengolahan data yang lebih interaktif terhadap pengguna, seperti fitur untuk membandingkan suatu data kendaraan, filter data menjadi bentuk representatif dari interval waktu, serta penggunaan persamaan matematika yang akan diimplementasikan pada data yang dipilih. Terdapat juga pengembangan sistem monitoring untuk mengetahui anomali data, prediksi data, dan efisiensi suatu kendaraan menggunakan Guzzle HTTP Client pada Laravel.

The development of the monitoring system has utilized internet technology as a medium to present information on the results of monitoring observations. In this study, a website-based vehicle monitoring system application design was carried out using the PHP programming language framework Laravel. Vehicles that are integrated with electronic devices such as sensors will store information from the vehicle's condition in the monitoring system database. This information will be managed as a service in the vehicle monitoring application, either in the form of graphical information displays, data tables, or in the form of tracking implementation using the Google Maps API. In addition, in this study also developed data processing that is more interactive with the user, such as features to compare a vehicle's data, filter data into a representative form of time intervals, and the use of mathematical equations that will be implemented on selected data. There is also the development of a monitoring system to find out data anomalies, data predictions, and efficiency of a vehicle using the Guzzle HTTP Client on Laravel."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rahayu Windasari
"Permintaan masyarakat akan tersedianya listrik yang kian meningkat, terkadang tidak disertai dengan sikap yang bijaksana dalam penggunaannya. Seringkali terjadi pemborosan karena waktu pemakaiannya tidak tepat, ditambah kurangnya kesadaran msayarakat untuk menghemat pemakaian listrik. Oleh karena itu, diperlukan adanya perangkat yang dapat memonitoring secara langsung berapa besar konsumsi listrik yang digunakan. Atas dasar pemikiran tersebut maka dibuatlah rancangan alat yang mampu memonitoring penggunaan daya dan energi listrik secara real-time agar pemakaian listrik menjadi tepat guna. Alat monitoring ini menggunakan Power Line Carrier (PLC) yang memanfaatkan jala-jala listrik dari PLN pada jaringan tegangan rendah pada peralatan rumah tangga. PLC dipilih karena kelebihannya yaitu tidak perlu membangun jaringan baru lagi sebab bisa menggunakan jaringan listrik yang sudah ada. Alat ini dibagi menjadi dua modul utama yaitu modul pengirim dan penerima. Pada modul pengirim, digunakan PLC KQ330, mikrokontroler Arduino UNO, sensor PZEM-004T untuk pengukur besaran listrik berupa arus, tegangan, daya aktif dan energi serta LCD 16x2 sebagai penampil datanya. Modul penerima terdiri dari PLC KQ330, mikrokontroler Arduino UNO, dan modul WiFi ESP32 yang akan menghubungkan modul penerima ke internet melalui platform Internet of Things (IoT), bernama Thinger.io sehingga pengguna dapat mengakses hasil monitoringnya melalui gadget apapun. Informasi besaran listrik ini akan dikirimkan melalui komunikasi serial pada mikrokontroler. Kinerja sistem diukur berdasarkan keberhasilannya mengirimkan data antara sisi pengirim dan penerima secara real-time dengan nilai simpangan rata-rata yang kecil. Berdasarkan hasil pengujian, didapatkan bahwa simpangan pada pembacaan sensor pengukuran listrik PZEM, memiliki nilai sebesar 0.11% untuk tegangan, 0.15% untuk arus, dan 0.48% untuk daya.

The increasing of public demand for the availability of electricity, sometimes not balanced by a wise attitude in its use. Waste often happens because the time of use is not right, plus the lack of public awareness to save electricity usage. Therefore, it is needed a device that can monitor directly how much electricity consumption is used. On the basis of these ideas the design of devices that are able to monitor the use of electricity and electrical energy in real time is made so that electricity usage is needed. This monitoring tool uses a Power Line Carrier (PLC) that utilizes electricity grids from PLN on a low voltage network on household appliances. PLC was chosen because of its superiority, which is that it does not need to build a new network anymore because it can use an existing electricity network. This tool is divided into two main modules, the transmitting and receiving modules. In the transmitting module, the PLC KQ330, the Arduino UNO microcontroller, the PZEM-004T sensor are used to measure the electrical quantities in the form of current, voltage, active power and energy and a 16x2 LCD as the display. The receiver module consists of a KQ330 PLC, an Arduino UNO microcontroller, and an ESP32 WiFi module that will connect the receiver module to the internet via the Internet of Things (IoT) platform, called Thinger.io so that users can access the monitoring results through any gadget. Information on the amount of electricity will be sent via serial communication to the microcontroller. System performance is measured based on its success in sending data between the transmitter and receiver sides in real-time with a small average deviation value. Based on the test results, it was found that the deviation on the PZEM electric measurement sensor readings, has a value of 0.11% for voltage, 0.15% for current, and 0.48% for real power."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>