Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 93580 dokumen yang sesuai dengan query
cover
Universitas Indonesia, 2008
TA598
UI - Tugas Akhir  Universitas Indonesia Library
cover
Widya Anggit Puruitaningrum
"Telah dirancang suatu sistem utama atau perangkat lunak pada PC ( Personal Computer ) untuk keamanan gudang. Sistem yang dapat memonitori keadaan di dalam gudang serta menjaga isi dalam gudang, yang bertujuan untuk melakukan pencegahan baik dari tindakan kejahatan ataupun terjadinya kecelakaan baik kerusakan yang ditimbulkan oleh kebakaran atau kondisi suhu dan kelembaban yang melebihi batas. Dengan menggunakan suatu komunikasi serial RS-485 dan sebuah komputer sentral yang berfungsi sebagai pusat pengontrolan. Selain itu, sistem ini juga berfungsi sebagai program database dimana semua data akan masuk dan diolah sedemikian rupa. Kata kunci: Sistem Keamanan Gudang, Database, RS-485.

Has been established, a main system or software in PC (Personal Computer) for the safety of warehouse, to preventing them from crime action or even an accident, either from damaged by the fire or the condition of temperature and the over humidity. By using a serial RS-485 communication and a central computer that can be used as the central of controlling. Beside, this system also can be used as database program, where all the data can be in and processed with many ways."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2008
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Universitas Indonesia, 2008
TA575
UI - Tugas Akhir  Universitas Indonesia Library
cover
Siadari, Franki
"ABSTRAK
Tugas akhir ini bertujuan untuk merancang dan membuat suatu sisitem keamanan data yang disimpan dalam sebuah filling cabinet. Dengan menggunakan LabVIEW sebagai basisi pemrograman yang dikoneksika dengan Microsoft Accses, maka alat ini mamapu melakukan suatu sisitem pengamanan dengan membandingkan data yang dimasukan oleh pelanggan dengan data yang terdapat didalam data base. Bila didapati data tersebut sesuai dengan data yang tersimpan dalam adata base maka rack penyimpanan dapat terbuka secara otomatis. Dari data pengujian didapati bahwa alat ini berhasil 75%, hal ini disebabkan kemampuan tombol password untuk mencapai kondisi 1, pada saat ditekan tidak maksimal sehingga tegangan yang terbaca mengindikasikan karakter yang salah. Dan hanya mampu untuk mengoprasikan 7 rack dengan baik, karena didapati dua kondisi output yang sama pada rangkaian decoder. Alat ini dapat di kendalikan dengan baik melalui internet secara online."
2007
TA591
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ahmad Shaugi
"Simple-O, suatu aplikasi essay grading yang dikembangkan di Departemen Teknik Elektro Universitas Indonesia, menggunakan algoritma MD5+salt untuk melakukan proteksi terhadap data password user yang tersimpan pada databasenya. Namun dengan banyaknya kelemahan yang terdapat pada algoritma MD5, maka diterapkan algoritma SHA-1+salt pada aplikasi ini, yang kemudian dibandingkan dengan algoritma sebelumnya yaitu MD5+salt. Pengujian meliputi pengukuran waktu dan estimasi waktu brute force untuk masing-masing algoritma, serta mengukur processing time dan CPU usage saat melakukan login ke dalam system.
Hasil pengujian brute force menunjukkan bahwa penerapan algoritma SHA-1 lebih kuat terhadap serangan brute force dibandingkan dengan MD5. Selisih processing time SHA-1+salt dengan MD5+salt berkisar antara 0.001 detik hingga 0.002 detik untuk tiap variasi panjang password. Sedangkan selisih CPU usage SHA-1+salt dengan MD5+salt sebesar 0.545%, 0.985%, dan 1.69% masing-masing untuk password sepanjang 8, 9, dan 10 karakter. Hasil ini menunjukkan bahwa penerapan algoritma SHA-1+salt tidak akan membebani kinerja aplikasi Simple-O.

Simple-O, an essay grading application that was developed at the Department of Electrical Engineering University of Indonesia, using MD5+salt algorithm to perform protection for password of user's which stored on its database. But with so many flaws contained in the MD5 algorithm, then SHA-1+salt algorithm was implemented in this application, which is then compared with the previous algorithm MD5+salt. The tests include measurements of time and estimated time of brute force for each algorithm, and measure the processing time and CPU usage when logging into the system.
The test results show that the application of brute force algorithm SHA-1 is more robust against brute force attacks than MD5. Difference in processing time SHA-1+salt with MD5+salt was ranged from 0.001 seconds to 0.002 seconds for each length variation of the password. While the difference in CPU usage of SHA-1+salt with MD5+salt is 0.545%, 0.985%, and 1.69% respectively for the password with 8, 9, and 10 characters length. These results indicate that the implementation of the algorithm SHA-1+salt does not impose on the performance of Simple-O application.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S42890
UI - Skripsi Open  Universitas Indonesia Library
cover
Anwar Wijaya
"ABSTRAK

Saat ini kasus pencurian mobil kian meningkat, sedangkan alarm mobil yang ada saat ini masih memiliki kekurangan. Di sisi lain jumlah pengguna internet dan media sosial juga kian meningkat. Oleh karena itu pada penelitian ini dirancang sistem notifikasi untuk keamanan pada mobil berbasis Raspberry Pi dan media sosial yang dapat memberikan notifikasi 3 kali berturut-turut ke pemilik mobil, yaitu notifikasi teks melalui Instapush, notifikasi foto melalui Twitter, dan notifikasi video melalui YouTube yang terintegrasi dengan Twitter. Hasil dari 20 kali uji coba menunjukan bahwa rata-rata pengiriman notifikasi teks melalui Instapush lebih cepat dan stabil pada tempat parkir ruang terbuka dengan waktu 7,2 detik sejak pintu mobil terbuka hingga tiba di smartphone pemilik mobil. Untuk pengiriman notifikasi foto melalui Twitter rata-rata lebih stabil pada tempat parkir ruang terbuka, tapi lebih cepat pada tempat parkir ruang tertutup dengan waktu 29,55 detik sejak pintu mobil terbuka. Untuk pengiriman notifikasi video melalui YouTube yang terintegrasi Twitter rata-rata lebih stabil dan cepat pada tempat parkir ruang terbuka dengan waktu 217,2 detik sejak pintu mobil terbuka. Foto dan video yang diunggah ke Twitter dan YouTube memiliki tingkat kesamaan yang berkualitas tinggi terhadap foto dan video asli hasil pemotretan dan perekaman webcam yang dipasang di dalam mobil.


ABSTRACT

Nowadays the cases of car theft are increasing, whereas the conventional alarm system has no direct notification feature. On the other side active internet users and active social media accounts continue to rise. Therefore, a notification system for car security based-Raspberry Pi and social media is designed to give 3 fold notifications. Those are text notification through Instapush, photo notification through Twitter, and video notification through Twitter-activated YouTube. Our test shows this system can run 100%. Average delivery time of text notification through Instapush is faster and more stable in the outdoor parking area. It takes only 7.2 seconds from the car door opened event until delivered at car owners smartphone. Average delivery time of photo notification through Twitter is more stable in the outdoor parking area, but is faster in the indoor parking area. It takes only 29.55 seconds after triggered. Average delivery time of video notification through Twitter-activated YouTube is faster and more stable in the outdoor parking area. It takes only 217.2 seconds after triggered. Photos and videos which are uploaded to Twitter and YouTube have a high degree of similarity with the original photos and videos that are captured and recorded by webcam mounted in a car

"
Fakultas Teknik Universitas Indonesia, 2015
S60065
UI - Skripsi Membership  Universitas Indonesia Library
cover
Julianto Santoso
"In Crimology, Access control is known as one of the six teen technique introduced by Ronald V. Clarks on his famous writing about Situational Crime Prevention. Access control is a concept of some symbolic or physical barrier used to select and determine the mobility entry or exit of human. This concept is also potential to be develop on to it is own concept of security system.
This research is about how to implement access control concept as a security system concept. Research was conducted at PT "X", an 35 years old foreign investment company, which is it site located at Pasar rebo District, East Jakarta. PT. "X" is a pharmaceutical company, producing gynecological product including oral contraception, which one of their most famous product is Pil KB Lingkaran Biru. Like others modem pharmaceutical company, PT "X" implement high standard of management principle and quality control, to each function under this company organization, including security function.
Also like other manufacturing company, the community inside this company characterize by functional relationship, which then lead their employee into some unique relationship which colored by sub unit bonding in company structure, such as Department division or Section. This condition also become basic consideration to determine the mobility and access of each person who has interest to enter any space or room inside these company site.
There are four element, choose as basic requirement if access control like to implemented in these company. Those element are administrational, technical, organizational and personal aspect. All this aspect has correlation and supporting as a system. Administrational aspect gives legitimation and power, technical aspect is a supporting tools to make the program runs easier and possible. Organizational aspect describe procedure and mechanism to do the system. Personal aspect lead to share responsibility and function for each unit in the security system.
There are still no guarantee that system base on access control concept can or effective in reducing crime in a work place. But At least, access control can be used as a concept to build a security system at other industrial site which might have same characteristic and with same method."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2006
T22164
UI - Tesis Membership  Universitas Indonesia Library
cover
Adli Yunus Achmad
"[XYZ Indonesia sebagai salah satu perusahan penyedia layanan TI terdepan terus berinovasi untuk memberikan solusi dan produk terbaik bagi para pelanggannya. Dalam usaha memberikan solusi dan produk-produknya, XYZ berupaya untuk meyakinkan para calon pelanggan bahwa solusi yang ditawarkan dapat berjalan sesuai ekspektasi para pelanggan. Dalam kaitannya dengan hal ini, pelanggan umumnya membutuhkan suatu pembuktian. Oleh karena itu, XYZ Indonesia mengupayakan fasilitas Demo Center yang dimilikinya yang sebelumnya digunakan untuk kegiatan Showcase, menjadi tempat uji coba dan pembuktian konsep teknologi yang sesuai dengan solusi yang ditawarkan kepada pelanggan.
Data adalah informasi, dan informasi merupakan salah satu aset yang sangat berharga, dan merupakan kekuatan serta termasuk elemen terpenting dalam sebuah perusahaan. Dikarenakan kondisi Demo Center yang belum memadai dari segi keamanan informasi, para calon pelanggan belum teryakinkan untuk melakukan uji coba pada fasilitas ini, dikarenakan data yang digunakan pada uji coba umumnya adalah data aktual perusahaan. Hal ini berdampak pada hilangnya potensi pendapatan pihak XYZ Indonesia dari hilangnya potensi bisnis dari calon pelanggan.
Dengan demikian makan diperlukan untuk disusun suatu kebijakan keamanan informasi untuk fasilitas Demo Center yang berguna untuk dapat mengurangi risiko-risiko yang mungkin terjadi, serta meyakinkan dan memberikan rasa aman bagi para pelanggan. Dimana pada penelitian ini digunakan ISO 27001:2013 sebagai standar acuan perancangan kebijakan.;XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers? expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center?s current condition that doesn?t have adequate level of information security, most customers currently aren?t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company?s actual data. This situation give bad impact to XYZ?s potential Revenue due to loosing the business project.
Considering that fact, therefore it?s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard, XYZ Indonesia as a leading IT solution company keep inovating to provide its customers with the best products and solutions. In its effort to provide them, XYZ strives its best effort to convince its customer that the product and solution which XYZ proposes will meet customers’ expectations. In accordance with this, customers usually need some proof of concept. Therefore, XYZ Indonesia leverage its Demo Center facility which was previously only utilized for any Showcase activites, into a proof of concept situated area.
Data is considered as information, and information is considered as one of the primary assets of every enterprise. With regard to Demo Center’s current condition that doesn’t have adequate level of information security, most customers currently aren’t convinced to do the proof of concept in this facility, because most of the time, the data which will be used for the proof of concept activity are actually their company’s actual data. This situation give bad impact to XYZ’s potential Revenue due to loosing the business project.
Considering that fact, therefore it’s needed to build security policy for Demo Center facility which will reduce potential risks what would occur, and can also convince the customers to leverage the facility. In conducting this research and build the policy, ISO 27001:2013 is used as reference standard]"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Wahyudi
"Sistem pengamanan pada lapas terdiri dari subsitem-subsistem pengamanan, yaitu petugas, sarana/ prasarana, peraturan dan administrasi pengamanan. Hasil analisis sistem pengamanan pada lapas di wilayah Jabotabek diketahui bahwa rasio petugas pengamanan terhadap petugas non pengamanan dan penghuni masih dibawah standar, sarana/prasarana pengamanan dalam kondisi dan jumlah baik namun terjadi kelebihan daya tampung (overkapasitas) mencapai 200%, PPLP merupakan pedoman pengamanan lapas tahun 1974 sudah seharusnya diperbaharui dan administrasi keamanan berhubungan dengan penempatan personil regu dan sarana pengamanan.
Identifikasi faktor yang mempengaruhi sistem pengamanan pada lapas di wilayah Jabotabek dirumuskan dalam analisis SWOT (Strength, Weaknesses, Opportunity dan Threat). Hasil analisis dengan diagram SWOT menunjukkan pelaksanaan sistem pengamanan pada lapas di wilayah Jabotabek berada di kuadran I, strateginya mendukung kebijakan pertumbuhan (growth oriented strategy).
Hasil pemilihan strategi prioritas menggunakan matrik SWOT didapat prioritas strategi SO, WT, ST dan WO. Kebijakan yang ditempuh untuk meningkatkan kinerja pengamanan pada lapas di wilayah Jabotabek :
  1. mewujudkan kebijakan umum bidang kamtib pada lapas;
  2. menyelenggarakan diktat teknis bagi petugas pengamanan lapas;
  3. memberikan re-ward and punishment kepada petugas pengamanan lapas;
  4. memperkuat sistem informasi dan adminstrasi baik dari tingkat UPT maupun Kantor Pusat;
  5. meningkalkan kerjasama dengan instansi terkait untuk menurunkan tingkat gangguan kamtib dan over kapasitas.
"
Jakarta: Program Pascasarjana Universitas Indonesia, 2007
T20803
UI - Tesis Membership  Universitas Indonesia Library
cover
Universitas Indonesia, 2003
TA298
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>