Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 23957 dokumen yang sesuai dengan query
cover
Benyamin Kusumoputro
"A computerized intensity detection system has been designed
and constructed using single board TK-85 microprocessor system.
Two types of hardware architectures, Address Mapped and Memory
Mapped Input-Output systems are utilized as Input module from
light detector and Output module to X-Y recorder, respectively.
A performance test on the computer system has shown that the
system hardware and software function properly with consistent
gain -of l.36O. An educational grating- used for the overall
performance test has also indicated instrumental accuracy
consistent with design limitation. A preliminary application of
this system in light scattering experiment has exhebited
qualitative features in the angular distribution of the
scattered light intensity which are consistent with theoritical
prediction."
Jakarta: Fakultas Teknik Universitas Indonesia, 1983
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Urwah Syadid Robby Rodiyah
"Kebutuhan akan kompleksitas pada sistem tertanam membuahkan sebuah produk yang disebut SoC (System on Chip). System on Chip adalah sebuah Integrated Circuit (IC) yang mengintegrasikan semua komponen dari sebuah komputer atau sistem elektronik dalam satu buah chip. Untuk mengetahui kondisi dan kemampuan dari Single Board Computer (SBC), harus diukur terlebih dahulu melalui benchmarking. Benchmarking dilakukan pada komponen SoC, yaitu prosesor, GPU, dan RAM pada Raspberry Pi 2, Intel Galileo Gen 2, dan Cubieboard 1. Hasil menunjukkan Intel Galileo memiliki performa buruk dalam melaksanakan komputasi kompleks. Dari delapan kriteria penilaian, Galileo mempunyai lima skor terburuk dengan rata-rata beban maksimal CPU 58% dan RAM 31.4% dan rata-rata temperatur adalah 55.8℃. Raspberry Pi 2 adalah yang terbaik dengan rata-rata beban maksimal CPU 43% dan RAM 15.8% dengan rata-rata maksimal temperatur adalah 52℃.

The need for complexity in embedded systems produce a product called SoC (System on Chip). System on Chip is an Integrated Circuit (IC) that integrates all the components of a computer or electronic system in a single chip. To determine the condition and capabilities of the Single Board Computer (SBC), must be measured in advance through benchmarking. Benchmarking conducted on SoC components, there are processor, GPU, and RAM on the SBC type such as Raspberry Pi 2, Intel Galileo Gen 2, and Cubieboard 1. Results showed Intel Galileo has a bad performance in executing complex computing. Of the eight assessment criteria, Galileo has five scores worst with an average load of 58% maximum CPU and RAM 31.4% and the average temperature is 55.8℃. Raspberry Pi 2 is the best performance with an average load of 43% maximum CPU and RAM 15.8% with an average maximum temperature is 52℃."
2016
S62423
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fatah Abdul Wahab
"Computer vision merupakan cabang dari bidang ilmu kecerdasan buatan yang mempelajari bagaimana sebuah komputer dapat memahami suatu gambar yang diberikan. Salah satu contoh nyata dari penerapan computer vision adalah pengenalan objek bola pada robot sepak bola. Salah satu tantangan yang dapat menyulitkan robot dalam mendeteksi bola adalah warna bola yang sebagian besar berwarna putih. Hal ini menjadi tantangan karena warna putih sangat rentan terhadap noise. Metode tradisional yang hanya dapat mendeteksi satu bentuk saja tidak cukup untuk memenuhi kebutuhan tersebut, karenanya digunakan pendeteksian berdasarkan machine learning. Salah satu metode pengenalan objek berdasarkan machine learning yang sering digunakan adalah metode Jaringan Saraf Tiruan. Pada tulisan ini, sistem penglihatan robot sepak bola untuk mengenali objek bola dirancang menggunakan metode jaringan saraf tiruan dengan library pengolahan citra OpenCV dalam bahasa pemrograman C++. Berdasarkan pengujian kinerja sistem dalam mendeteksi bola pada gambar mendapatkan nilai accuracy sebesar 0.9987, nilai precision sebesar 0.8055, nilai recall sebesar 0.7, dan FPS sebesar 6. Sedangkan kinerja sistem pembanding dengan menggunakan SVM pada dataset yang sama mendapatkan nilai accuracy sebesar 0.988, nilai precision sebesar 0.167, nilai recall sebesar 0.966, dan FPS sebesar 7,7. Setelah kedua metode dibandingkan dapat disimpulkan bahwa metode jaringan saraf tiruan dapat mendeteksi bola lebih akurat berdasarkan nilai F-Score yang didapatkan yaitu 0.749 pada sistem yang dibuat berbanding dengan 0.285 pada sistem pembanding, namun memerlukan waktu proses yang lebih lama.

Computer vision is a branch of the field of artificial intelligence that studies how a computer can understand a given image. An example of the application of computer vision is detecting a ball object on a soccer robot. One of the challenges that can make it difficult for the robot to detect the ball is the color of the ball, which is mostly white. This becomes a challenge because white is very susceptible to noise. Traditional methods that can only detect one form are not sufficient to meet these needs, therefore detection based on machine learning is used. One of the object detection methods based on machine learning that is often used is the Artificial Neural Network method. In this paper, the system to detect ball object is implemented using an artificial neural network method with the OpenCV image processing library in the C ++ programming language. Based on testing the performance of the system at detecting ball have the accuracy value of 0.9987, precision value of 0.8055, recall value of 0.7, and FPS of 6. While the performance of the comparison system using SVM on the same dataset gets accuracy value of 0.988, precision value of 0.167, recall value of 0.966, and FPS of 7.7. After the two methods were compared, it can be concluded that the artificial neural network method can detect the ball more accurately based on the F-Score value obtained, which is 0.749 compared to 0.285, but it requires a longer processing time"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aqquinaldo Prima Indra
"Pengendalian lantai produksi merupakan bagian dari sub sistem MPC (Manufacturing Planning and Control) seperti Rencana Produksi dan MRP (Material Resource Planning) yang dipakai kegiatan produksinya, yang bertujuan untuk mengatur aliran material agar MPS (Master Production Schedule) terlaksana dengan seefisien mungkin. Tujuan dari pengendalian lantai produksi pada penelitian ini adalah menghitung penjadwalan produksi harian di lini produksi dengan memperhitungkan biaya listrik yang dikeluarkan oleh perusahaan dalam memenuhi permintaan dari konsumen. Pada penelitian ini akan dirancang suatu sistem pengendalian lantai produksi untuk penjadwalan produksi harian di lini produksi menggunakan Microsoft Visual Basic dan Microsoft Access serta terintegrasi dengan penjadwalan induk produksi (Master Production Scheduling ) dan perencanaan kapasitas sumberdaya (Capacity Resources Planning) sebagai bagian dari perencanaan dan pengendalian produksi.

Shop Floor control is a part from MPC (Manufacturing Planning and Control) sub system like production planning and MRP (Material of Resource Planning) that will be used in production activity, where to manage material flow to be MPS (Master of Production Schedule) done efficiently. This reserach will be conducted to design the production activity control to calculate scheduling of daily production in production line with considering the electrical cost that company spend to fullfill demand from consumer. This research will be conducted to design a shop floor control system using Microsoft Visual Basic and Microsoft Access and also integrated witihin Master Production Scheduling and Capacity Resources Planning as production planning and controlling substance."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S50344
UI - Skripsi Open  Universitas Indonesia Library
cover
Muhammad Hafidz
"Semakin berkembang atau baru teknologi yang digunakan, maka semakin banyak pula kerentanan yang muncul terhadap keamanan tersebut. Oleh karena itu pembaharuan keamanan jaringan penting untuk dilakukan secara rutin. Sebagai pemilik jaringan komputer atau biasa disebut administrator, keamanan jaringan merupakan hal yang penting untuk diperhatikan, baik itu dalam jaringan skala besar maupun kecil. Salah satu hal yang dapat dilakukan untuk meningkatkan keamanan jaringan adalah dengan melakukan perlindungan terhadap aktivitas yang mencurigakan dalam suatu jaringan dengan menggunakan teknologi yang sudah ada. Terdapat teknologi yang menyediakan fungsi untuk melakukan pencegahan dan pendeteksian terhadap aktivitas mencurigakan tersebut, dinamakan Intrusion Detection System (IDS), khususnya yang berbasis Host. IDS berfungsi untuk meningkatkan keamanan suatu jaringan atau host dengan cara melakukan pendeteksian serta pencocokan packet pada traffic hingga menemukan suatu ancaman yang terdeteksi. Selanjutnya IDS akan dibantu oleh ELK Stack untuk memvisualisasikan kumpulan dari ancaman yang terdeteksi serta memberikan alert dengan waktu yang cepat. Visualisasi ancaman dan alert akan diolah dan ditampilkan pada aplikasi web berbentuk dasbor, sehingga lebih mudah dipahami oleh Administrator Jaringan sehingga Administrator dapat mengambil tindakan yang paling efektif untuk mencegah dan mengurangi kerusakan yang diakibatkan ancaman tersebut. Pada penelitian ini digunakan IDS Suricata yang bersifat Open Source dengan menggunakan rule “Emerging Threat Open Ruleset”, serta pengolahan log dan visualisasi dengan Elasticsearch, Logstash dan Kibana (ELK) Stack. IDS Suricata telah terkonfigurasi dengan baik dan dapat mendeteksi seluruh skenario penyerangan dengan akurasi 64%. Integrasi dengan ELK berhasil dilakukan dengan data alert telah ditampilkan pada dasbor Kibana. Pada saat terjadi serangan, sumber daya pada IDS mengalami peningkatan, dengan hasil 54.3% untuk SYN Flood, 5.5% untuk IP Scanning, dan 5.8% untuk Intense Port Scan. Sedangkan 3.26GB memori digunakan untuk SYN Flood, 3.15GB untuk IP Scanning dan 3.22GB untuk Intense Port Scan.

The rapid development of technology, especially in information technology, forces all technology users to always get the latest information and implement existing technology with the latest technology. Similarly, technological developments in the field of security, especially in computer network security. The more developed or new the technology is used, the more vulnerabilities that arise against this security. Therefore, it is important to update network security regularly. As a computer network owner or commonly called an administrator, network security is an important thing to put attention to, both in large and small scale networks. One of the things that can be done to improve network security is to protect against suspicious activity in a network or in a host/server using existing technology. There is a technology that provides functions to prevent and detect such suspicious activity, called the Intrusion Detection System (IDS), especially Host Based IDS. IDS serves to improve the security of a network by detecting and matching traffic to find a detected threat. Furthermore, the IDS will be assisted by the ELK Stack to visualize the collection of detected threats and provide alerts in a fast time. Visualization of threats and alerts will be processed and displayed on a web application in the form of a dashboard, making it easier for network administrators to understand so that administrators can take the most effective action to prevent and reduce damage caused by these threats. This research uses IDS Suricata which is Open Source by using the "Emerging Threat Open Ruleset" rule, as well as log processing and visualization with Elasticsearch, Logstash and Kibana (ELK) Stack. The configured Suricata IDS is able to detect all attacks that occur with 64% Accuracy, and integration with ELK can be done with the data displayed on the Kibana dashboard. The use of additional resources on the computer is 54.3% for SYN Flood, 5.5% for IP Scanning, and 5.8% for Intense Port Scan. Meanwhile, 3.26GB of memory is used for SYN Flood, 3.15GB for IP Scanning, and 3.22GB for Intense Port Scan.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Goodman, Seymour E.
Tokyo: McGraw-Hill Kogakusha, 1977
511.8 GOO i (1)
Buku Teks SO  Universitas Indonesia Library
cover
Spaniol, Otto, 1945-
Chichester: John Wiley & Sons, 1981
621.381 95 SPA c
Buku Teks SO  Universitas Indonesia Library
cover
Rika Febita
"Banyak pihak yang berusaha memanfaatkan kerentanan dari jaringan WLAN sehingga dibutuhkan suatu WIDS yang user friendly dapat mendeteksi adanya serangan dalam jaringan ini. Implementasi WIDS menggunakan Kismet sebagai aplikasi WIDS, Sagan sebagai penghubung Kismet dengan Snorby, dan Snorby sebagai frontend. Metode pengujian menggunakan functionality test untuk spoofed AP, brute force WPS, dan de-authentication flood dan response time untuk de-authentication flood saja. Pengujian de-authentication flood akan dilakukan 10 kali untuk membandingkan nilai alert, frame, dan response time berdasarkan banyaknya serangan dan peletakan sensor terhadap penyerang.
Untuk penyerang1 pada banyaknya serangan, pada 1, 2, dan 3 serangan, rata-rata alert adalah 12 alert, 3,8 alert, dan 2,3 alert, persentase false negative frame deotentikasi yang mengacu kepada 1 serangan adalah 28,43% (2 serangan) dan 44,47% (3 serangan), dan response time adalah 0,015 detik, 0,056 detik, dan 0,087 detik. Untuk peletakan sensor, pada ruang yang sama (ruang 1), ruang yang berbeda 1 ruangan (ruang 2), dan ruang yang berbeda 2 ruangan (ruang 3) dari penyerang, rata-rata alert-nya adalah 10,6 alert, 7,9 alert, dan 7,8 alert, persentase false negative frame de-otentikasi yang mengacu kepada frame de-otentikasi yang terdeteksi pada ruang 1 adalah 72,48% dan 77,17%, dan rata-rata response time adalah 0,018 detik, 0,046 detik, dan 0,111 detik.
Seiring bertambahnya serangan dan semakin banyak dinding pembatas, alert penyerang1 semakin sedikit, dan false negative frame de-otentikasi dan response time penyerang1 semakin banyak. Oleh karena itu, banyaknya trafik dan peletakan sensor berpengaruh terhadap kinerja WIDS. WIDS dapat bekerja optimal jika berada dalam 1 ruangan dengan AP yang ingin dimonitor dan tidak terlalu banyak trafik. Hal ini untuk menghindari adanya interferensi dan terlalu banyaknya frame yang lalu lalang di udara.

Many people that try to exploit the vulnerability of WLAN so it is needed a user friendly WIDS that can detect attacks in these networks. WIDS implementation is using Kismet as WIDS application, Sagan which connects Kismet and Snorby, and Snorby as a frontend. Method of testing for functionality test is using spoofed AP, WPS brute force, and de-authentication flood and the response time for the de-authentication flood. De-authentication flood testing will be performed 10 times to compare the value of alerts, frames, and response time based on the number of attacks and the laying of the sensor against the attacker.
For attacker1 on the number of attacks, at 1, 2, and 3 attacks, the average alert is 12 alerts, 3,8 alerts, and 2,3 alerts, the percentage of de-authentication frame false negative that refers to 1 attack is 28,43 % (2 attacks) and 44,47% (3 attacks), and response time is 0,015 seconds, 0,056 seconds and 0,087 seconds. For sensor placement, in the same room (room 1), a different 1 room (room 2), and different 2 rooms (room 3) from the attacker, the average alert is 10,6 alert, 7, 9 alerts, and 7,8 alerts, the percentage of de-authentication frame false negative are referring to the de-authentication frame that are detected in the room 1 is 72,48% and 77,17%, and the average response time is 0,018 seconds, 0,046 seconds and 0,111 seconds.
As we get more and more attacks and the dividing wall, the less alert from attacker1, and de-authentication frames's false negative and response time from attacker1 is bigger than before. Therefore, the amount of traffic and the placement of the sensors affect the performance of WIDS. WIDS can work optimally if it is in a room with the AP would like to be monitored and not too much traffic. This is to avoid interference and that too many frames passing through the air.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42956
UI - Skripsi Open  Universitas Indonesia Library
cover
Ahuja, Vijay
New York: McGraw-Hill, 1982
001.644 04 AHU d
Buku Teks SO  Universitas Indonesia Library
cover
Hill, Fredrick J.
New York: John Wiley & Sons, 1978
621.381 HIL d
Buku Teks SO  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>