Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 117244 dokumen yang sesuai dengan query
cover
Haekal Febriansyah Ramadhan
"Otentikasi adalah sebuan cara untuk mengonfirmasi validitas data yang dimasukkan pengguna. Sistem otentikasi banyak digunakan pada banyak hal terutama untuk melindungi dan membatasi akses ke data sehingga hanya dapat diakses oleh entitas tertentu. Salah satu contoh sistem otentikasi adalah keamanan aplikasi di ponsel. Ada banyak cara untuk mengotentikasi aplikasi pada ponsel, misalnya sidik jari, kata sandi, pola, dll. Saat ini, ada beberapa jenis baru sistem otentikasi pada aplikasi ponsel seperti GPS dan mengocok telepon genggam. Dalam tulisan ini, semua sistem otentikasi ini akan dibandingkan dalam bidang keamanannya, keramahannya, dan keefisienannya dengan cara melakukan penghitungan waktu yang dibutuhkan untuk otentikasi pada tiap sistemnya untuk mengukur keefisiean lalu memberikan kusioner kepada koresponden untuk mengukur keramahan dan keamanannya. Pengukuran keamanan juga dilakukan dengan cara studi literatur dari jurnal yang membahas keamanan sistem otentikasi. Hasil yang didapatkan adalah sistem otentikasi terefisien adalah GPS dengan waktu 2,465 detik, sistem otentikasi teramah adalah sidik jari dengan nilai 4,308, dan sistem otentikasi teraman adalah sidik jari dengan nilai 4,692.

Authentication is a form to confirm the validity of the data that user put. Authentication systems are widely used on many things especially things for protecting and limiting access to data so that it only can be accessed by specific entity. One example of authentication system is application security on hand phone. There are many ways to authenticate application on hand phone, for example fingerprint, password, pattern, etc. Nowadays, there are some new type of authenticate system on hand phone application like GPS and shaking phone. In this paper, all of these authentication systems will be compared in the area of security, friendliness, and efficiency by calculating the time needed to authenticate each system to measure efficiency and then giving questionnaire to correspondents to measure friendliness and safety. Security measurement is also done by means of literature studies from journals that discuss the security of authentication systems. The results obtained are the most efficient authentication system is GPS with a time of 2.465 seconds, the most user-friendly authentication system is a fingerprint with a value of 4.308, and the safest authentication system is a fingerprint with a value of 4.692."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Askar Juara
"Perkembangan sistem operasi Android yang cepat tidak hanya menimbulkan inovasi yang brilian, tetapi juga sebuah permasalahan yang sudah lama ada di dunia digital, yakni pembajakan perangkat lunak. Penelitian ini membahas mengenai penggunaan aplikasi bajakan yang dilakukan oleh pengguna perangkat Android. Meskipun harganya sudah relatif terjangkau dan dapat diunduh dari mana saja dan kapan saja, tetap saja pengguna perangkat Android menggunakan aplikasi bajakan.
Teori yang digunakan dalam penelitian ini adalah teori routine activity yang menjelaskan kejahatan cyber dengan konsep crime triangle.
Metode penelitian adalah deskriptif kualitatif dengan studi kasus dengan melakukan wawancara mendalam dengan dua orang informan pengguna aplikasi Android bajakan yang termasuk ke dalam kategori advance user.
Kesimpulan dari penelitian ini bahwa penggunaan aplikasi bajakan terjadi karena adanya motivasi dari si pelaku itu sendiri, kemudahan dalam mendapatkan aplikasi bajakan, dan tidak berjalannya peran dari intimate handler.

Development of the Android operating system allows not only lead to a brilliant innovation, but also a long-standing issue in the digital world, which is software piracy. This study discusses the use of pirated apps by Android device users. Although the price is relatively affordable and can be downloaded from anywhere and at anytime, Android device users still use pirated apps.
The theory used in this study is a routine activity theory that explains the concept of cyber crime with crime triangle.
The research method was descriptive qualitative case study to conduct in-depth interviews with two informants users of pirated Android apps that fall into the category of advanced users.
The conclusion of this study that the use of pirated applications is due to the motivation of the perpetrator himself, in the ease of getting pirated apps, and the ineffectiveness of the role of intimate handler.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S46417
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jodhi Adhikaprana Sardjono
"Sistem rumah pintar dengan sistem operasi Android yang diintegrasikan dengan fitur Color Code memiliki kelebihan-kelebihan yang dapat membantu memudahkan kehidupan manusia. Selain itu, dengan penelitian ini, diharapkan mampu pula untuk berkontribusi dalam pelestarian lingkungan. Dengan adanya alat ini, maka pengguna dapat mengaktifkan kamera pada telepon genggam berbasis android, lalu mengarahkan kamera dengan kode yang mengacu pada perangkat elektronik tertentu. Sehingga, perangkat elektronik tersebut dapat menyala atau mati sesuai dengan kondisi sebelumnya. Alat ini bekerja dengan IOIO-OTG, serta menggunakan OpenCV Library, dengan pengembangan algoritma dasar color blob. Pada penelitian ini, fokus kepada pengaplikasian kode warna yang diintegrasikan dengan perangkat-perangkat elektronik, yang dibatasi hingga empat jenis warna dan empat perangkat elektronik. Interval waktu antara input gambar dari kamera ponsel dan output berupa pemberian perintah kepada mikroprosesor untuk mengontrol perangkat elektronik yang diimplementasikan pada program ini adalah sebesar 0.892 detik. Sementara pengujian Error Rate pada Color Code bernilai 0%. Pengujian kuisioner berbentuk penilaian terhadap sistem yang terkait dengan efektivitas dari program Color Code untuk integrasi sistem rumah pintar menghasilkan kualitas 100% berhasil pada System Testing, 79% kepuasan pada Consistency Testing, serta 73% kepuasan pada User Interface Testing.

The purpose of this research is to implement Color Code with Smart Home System with Android Operating System. Color Code, which is a new and innovative way to differentiate things, is visually appealing and is easily understood for the humans’ eyes. Eventually, this research’s expectation is designing a prototype that can help people on their daily tasks and also contributing in Go Green Campaign. The prototype utilizes IOIO On The Go as the processor, color blob algorithm as the basic formula of image processing, and four electrical gadgets with one color code each. Time interval program between image input from the camera and output instruction to control electrical gadget is 0.892 second. Meanwhile, Error Rate testing has a value of 0%. Questionnaire testing of the program according to its effectivity has a result of 100% succeed on System Testing, 79% satisfied on Consistency Testing, and 73% satisfied on User Interface Testing."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S58032
UI - Skripsi Membership  Universitas Indonesia Library
cover
Vicky Hidayat Lena
"Salah satu masalah utama untuk dipecahkan ketika membangun sistem multiakses (multi-accessible systems), seperti aplikasi web, adalah menentukan identitas seseorang. Sistem yang melindungi informasi rahasia menempatkan tuntutan keamanan yang tinggi pada identifikasi. Biometri memberikan cara yang bersahabat (user-friendly) untuk identifikasi ini dan kian menjadi salah satu pesaing mekanisme identifikasi yang ada sekarang, terutama dalam transaksitransaksi elektronis. Teknologi biometri dapat digunakan untuk mengidentifikasi orang-orang dengan memasangkan ciri perilaku (behavioural) atau fisiologis (physiological) seseorang dengan informasi yang menguraikan identitas orang tersebut. Hampir mustahil kehilangan atau melupakan ciri biometri, karena hal tersebut adalah bagian hakiki setiap orang, dan ini adalah salah satu keuntungan yang dimiliki biometri jika dibandingkan dengan kunci, kata sandi (passwords) atau kode. Teknologi ini, yang meliputi antara lain, sidik jari, adalah dasar sistem identifikasi baru yang lebih baik (new strong identification systems). Pengenalan sidik jari (fingerprint recognition) adalah salah satu teknik biometri utama untuk identifikasi pribadi (personal identification). Di dalam skripsi ini, akan diuraikan secara mendalam disain, operasi, implementasi, evaluasi, dan uji coba sistem otentikasi untuk aplikasi web yang menggunakan sidik jari dalam mengotentikasi identitas individu secara otomatis. Saat ini, kegunaan utama sistem ditunjukkan untuk otentikasi pemakai (user authentication). Sebagai contoh, sistem ini dapat digunakan untuk menggantikan otentikasi kata sandi (password authentication) selama sesi login (login session) dalam lingkungan komputer multi-pemakai (multi-user computing environment). Untuk menetapkan penilaian yang obyektif atas sistem, uji skenario terhadap lebih dari 35 orang dengan 70 sampel sidik jari telah digunakan dalam memperkirakan nilai kinerja sistem. Hasil pengujian mengungkapkan bahwa sistem ini dapat mencapai kinerja yang baik terhadap subyek uji (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Hasil evaluasi juga telah menunjukkan bahwa sistem ini memenuhi persyaratan waktu respon (response time requirement). Prosedur otentikasi yang sempurna, rata-rata, memerlukan waktu sekitar 3.975 detik pada komputer notebook Pentium IV 2.4 GHz.

One of the main problems to solve when building multi-accessible systems, such as web applications, is to determine the identity of a person. A system protecting confidential information puts strong security demands on the identification. Biometric provides a user-friendly means for this identification and fast becoming a competitor for current identification mechanisms, especially for electronic transactions. Biometric technologies can be used to identify people by pairing physiological or behavioural features of a person with information which describes the subject?s identity. It is almost impossible to lose or forget biometrics, since they are an intrinsic part of each person, and this is an advantage which they hold over keys, passwords or codes. These technologies, which include amongst others, fingerprint, are the basis of new strong identification systems. Fingerprint recognition is an important biometric technique for personal identification. In this paper, the design, operational methodology, implementation, evaluation and testing of an authentication system for web application which uses fingerprints to authenticate the identity of an individual automatically will be described in depth. Currently, it is mainly intended for user authentication. For example, this system can be used to replace the password authentication during the login session in a multi-user computing environment. To establish an objective assessment for the system, scenario testing on more than 35 people with 70 fingerprint samples have been used to estimate the performance numbers. The experimental results reveal that the system can achieve a good performance on these test subjects (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Evaluation results have also demonstrated that this system satisfies the response time requirement. A complete authentication procedure, on average, takes about 3.975 seconds on an Intel Pentium IV 2.4 GHz workstation."
Depok: Fakultas Teknik Universitas Indonesia, 2007
S40410
UI - Skripsi Membership  Universitas Indonesia Library
cover
Vernando Wijaya Putra
"Skripsi ini membahas mengenai perancangan dan pengembangan sistem backend dari aplikasi Android bernama AyoTest yang dapat digunakan oleh pengawas ujian untuk mencegah terjadinya kecurangan selama pelaksanaan ujian dengan melakukan face authentication dan audio calibration. Sistem backend dari AyoTest dikembangkan dengan menggunakan framework Spring Boot yang akan menghubungkan aplikasi AyoTest dengan Firebase yang bertindak sebagai database untuk menampung informasi yang dibutuhkan untuk melaksanakan ujian. Hasil akhir dari penelitian berupa sistem backend yang telah diimplementasikan, penilaian dari partisipan dari pengujian aplikasi dengan skala 1 hingga 5, dan nilai rata-rata response time untuk kelima API utama. Penilaian terbagi menjadi tiga buah kategori, yakni waktu jeda antar-halaman ujian mendapat nilai rata-rata sebesar 3.90, waktu jeda pergantian layar mendapat nilai rata-rata sebesar 3.95, dan waktu jeda antara halaman registrasi ke halaman utama mendapat nilai rata-rata sebesar 3.70. Selain itu, didapatkan juga bahwa waktu jeda pergantian halaman dari soal terakhir ke halaman review membutuhkan waktu sekitar 2.7 detik, sedangkan waktu jeda pergantian antar-halaman soal ujian membutuhkan waktu dalam kisaran 1 hingga 1.5 detik. Selama partisipan melaksanakan pengujian, tidak terjadi masalah down pada sistem backend. Response time dari API untuk memanggil soal sebesar 0.520 detik, response time dari API untuk mengirim logging report sebesar 0.511 detik, response time dari API untuk mengirim jawaban sebesar 0.506 detik, response time dari API untuk mengirim status ujian sebesar 0.512 detik, dan response time dari API untuk membandingkan jawaban sebesar 0.800 detik
This bachelor thesis discusses the planning of the backend system and its development of an Android application named AyoTest which can be used by exam supervisors to prevent cheating during exam by performing face authentication and audio calibration. The backend system of AyoTest is developed by using the Spring Boot framework which will act as a bridge to allow communication between the AyoTest application with Firebase which acts as a database that holds all of the information needed to carry out exams. The result of this research is a backend system that has been implemented, assessment of participants from the application testing with the scale of 1 to 5, and the average value of response time for the five main APIs. The assessment is divided into three categories, namely the time lag between test pages getting an average score of 3.90, the screen switching time lag getting an average score of 3.90, and the time lag between the registration page and the main page gets an average value of 3.70. In addition, it was also found that the lag time between page turns from the last question to the review page was around 2.7 seconds, while the time lag between test question pages ranged from 1 to 1.5 seconds. While the participants are carrying out the test, there were no downtime problems on the backend system. The response time from the API to call questions is 0.520 seconds, the response time from the API to send a logging report is 0.511 seconds, the response time from the API to send answers is 0.506 seconds, the response time from the API to send the exam status is 0.512 seconds, and the response time from the API for comparing answers is 0.800 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tambunan, Alberto Michael
"Salah satu faktor penyebab kemacetan lalu lintas di perkotaan adalah banyaknya aktivitas keluar dan masuk pada rumah-rumah yang dibangun di sekitar ruas jalan raya. Permasalahan utamanya adalah waktu yang dibutuhkan untuk membukakan pintu gerbang rumah. Untuk itu perlu dikembangkan sebuah sistem gerbang otomatis yang dapat menghilangkan waktu delay kendaraan tersebut di jalan raya.
Beberapa gerbang otomatis yang telah dikembangkan adalah sistem gerbang otomatis berbasis sensor ultrasonik dan kemudian sistem gerbang berbasis RFID. Gerbang dengan sistem sensor ultrasonik memiliki kelemahan pada sistem autentikasi kemudian pada sistem gerbang berbasis RFID rentan terganggu apabila ada perangkat yang beroperasi pada frekuensi yang sama di sekitar gerbang.
Pada Skripsi ini akan dikembangkan gerbang otomatis yang dapat mengautentikasi pemilik kendaraan dan juga tidak dapat diganggu oleh gelombang radio seperti pada sistem RFID. Skema dari sistem gerbang otomatis ini adalah dengan mengintegrasikan aplikasi android berbasis GPS untuk mengirimkan gelolocation kendaraan ke web server. Dan data yang ada di web server akan diambil oleh mikrokontroler secara real-time.

In urban areas, the number of houses on the roadside causes congestion. The vehicles need a delay time when opening the gate by themself to enter the house. If the owner has to get out of the car to open the gate himself or wait for someone from inside of the house to open the door, it will cause disruption of the public road. For this reason, it is necessary to develop a gate system that can overcome this problem.
There are many methods to build this system. The first is the ultrasonic sensor-based automation system, where the gate can be opened if the coming object reflects the sound wave from the sensor and make it as trigger to open the gate. But the problem of this system is it can not authenticate approaching objects. Another system is RFID-based automatic gate that can provide a trigger to the microcontroller if the desired object is on a radius. And this system can authenticate the vehicle that will open the gate. But this system is susceptible to radio waves that being distributed by other devices that work on the same frequency as RFID receivers at the gate. In addition, this system requires additional RFID tags for each vehicle.
In this scientific work, an automatic gate will be designed that can open the gate automatically and can authenticate, but is not disturbed by radio waves. This system will utilize geolocation, android applications, web servers, and microcontrollers.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Nuryanto
"Android merupakan sistem operasi mobile paling banyak digunakan saat ini di seluruh dunia. Sebanyak 80% pangsa pasar sistem operasi telepon pintar dikuasai oleh Android. Berdasarkan laporan yang dirilis oleh Symantec menunjukkan tren malware pada android yang meningkat hampir 8 kali lipat hanya dalam waktu 1 tahun. Diperlukan adanya sebuah sistem yang secara khusus dibuat untuk dapat melakukan analisa terhadap malware berbasis android. Agar analisa dapat dilakukan oleh siapa saja dan dimana saja, maka perlu dibuat sistem yang mudah digunakan, ringan, dan efektif.
Xubuntu yang merupakan kombinasi dari Ubuntu yang stabil dan XFCE yang ringan kemudian dipilih sebagai dasar dari sistem untuk rancang bangun Distro Linux AMOS. Beberapa perangkat lunak opensource ditambahkan kedalam sistem untuk melakukan analisa seperti apktool, apkanalyser, apkinspector, android sdk, droidbox, androguard dan lainnya. Pengujian dilakukan dengan tes perbandingan platform dan fungsionalitas antara AMOS dengan Kali Linux dan Santoku Linux dengan parameter pengukuran berupa waktu respon, cpu usage, dan memory usage.
Dari hasil pengujian didapatkan hasil bahwa AMOS memiliki keunggulan dalam hal efisiensi penggunaan CPU yang lebih baik dengan hanya menggunakan 7,8% saat menjalankan 1 buah Emulator Android.

Android mobile operating system has become the most widely used today throughout the world. Almost 80% share of smartphone operating system market dominated by android. With such a high level of distribution make android becomes a new target for malware to evolve and distributed. Based on report by Symantec indicate that in 1 year number of malware samples in android had increasing almost 8 times. Its Necessary to have a system that is specifically made to do an android -based malware analysis. It needs to make the system easy to use , lightweight , and effective so that the analysis can be done by anyone and anywhere.
Xubuntu is a combination of Ubuntu and XFCE then selected as the basis for the design of the AMOS system. Some open-source software is added into the system to perform analysis such as apktool , apkanalyser , apkinspector , android sdk , droidbox , androguard and others. a comparison test between the AMOS platform with Kali Linux and Santoku Linux with measurement parameters such as response time, CPU usage, and memory usage also done in this research.
Based on examination results, AMOS become the best in cpu usage
efficiency with only 7.8% from total cpu when executing an android emulator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53119
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alamsyah
"Tesis ini mengembangkan aplikasi android m-learning yang menjalankan video streaming dengan memanfaatkan realtime streaming protocol (RTSP) serta menggabungkan live messaging sebagai media interaksi antar user android yang disisipkan pada layar secara bersamaan. Secara garis besar sistem ini terdapat tiga bagian utama yaitu server, jaringan dan android, server berperan menerima sumber video baik berupa file rekaman video atau live camera secara langsung kemudian mendistribusikan sumber video streaming disamping live messaging yang berbasis web kepada seluruh user. Android yang mendukung aplikasi ini versi 4.4 (kitkat) ke atas, sedangkan sumber file video dengan format mp4, 3gp, 3g2, serta camera android. Dari hasil pengujian format video yang memiliki bitrate rendah dan kompresi yang tinggi dengan dimensi optimal yang dapat memperkecil konsumsi bandwidth, begitu pula ruang penyimpanannya. Beban prosesor server meningkat hingga 50% jika input video berasal dari kamera android sedangkan yang berasal dari file rekaman berada dikisaran 5% rata-rata

This thesis develops android m-learning application that runs video streaming by using realtime streaming protocol (RTSP), and combining live messaging as a medium of interaction between users android is pasted on the screen simultaneously. Generaly, this system there are three main parts: a server, network and android, server role accept either the video source recording file or live video camera directly and then distributes resources in addition to live streaming video, web-based messaging to all users. This application supports Android version 4.4 (kitkat) or later, while the source video file with format mp4, 3gp, 3g2, and camera android. From the test results of video formats that have a low bitrate and a high compression with optimal dimensions which can minimize bandwidth consumption, as well as storage space. Server processors load increased up to 50% when input video coming from camera android, while video sources from the recording file is around 5% average."
Depok: Universitas Indonesia, 2016
T45895
UI - Tesis Membership  Universitas Indonesia Library
cover
Jihand Aulia Sashiomarda
"ABSTRAK
Petir merupakan fenomena alam yang bersifat desruktif yang dapat membahayakan kehidupan makhluk hidup. Data pemetaan petir sangat dibutuhkan oleh perusahaan asuransi untuk membuktikan bahwa lokasi tersebut tersambar petir. Data pemetaan petir tersebut diperoleh dari Badan Meteorologi Klimatologi dan Geofisika (BMKG) dari perangkat Lightning Detector yang terbatas dan relatif mahal harganya. Oleh karena itu penelitian ini bertujuan untuk membuat sebuah sistem yang dapat mendeteksi lokasi petir dengan bermodalkan smartphone android dengan metode trilateration. Prinsip kerja sistem ini dimulai dari perangkat android yang merekam gelombang elektromagnetik dan suara guntur yang dihasilkan petir. Sistem pengenalan suara petir berbasis Convolutional Neural Network (CNN) digunakan dalam sistem yang dibangun. Selanjutnya data lokasi (lintang dan bujur) dari Global Positioning System (GPS) akan dikirim ke server untuk dihitung sehingga mendapatkan nilai jarak antara dari lokasi petir dan lokasi perangkat android. Beberapa perangkat android (minimal tiga perangkat) akan menghasilkan titik perpotongan dengan metode trilateration. Titik perpotongan tersebut dapat diasumsikan lokasi petir.

ABSTRACT
Lightning is a destructive natural phenomenon in nature that can endanger the lives. Lightning mapping data is needed by insurance companies to prove that the location was struck by lightning. The lightning mapping data was obtained from the Meteorology, Climatology and Geophysics Agency (BMKG) from the Lightning Detector device which was limited and relatively expensive. Therefore, this study aims to create a system that can map the distribution of lightning with an android smartphone using the trilateration method. The working principle of this system starts from an android device that records electromagnetic waves and the sound of thunder generated by lightning. The lightning voice recognition system based on the Convolutional Neural Network (CNN) is used in the built system. Then the location data (latitude and longitude) from the Global Positioning System (GPS) will be sent to the server to be calculated so that the distance between the location of the lightning and the location of the android device is obtained. Some android devices (at least three devices) will generate the intersection point by the trilateration method. The point of intersection can be assumed to be the location of the lightning."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Luthfi Musthafa
"ABSTRAK
Teknologi wearable device sangat memiliki dampak yang besar di bidang kesehatan dan kebugaran. Wearable device ini bisa dimanfaatkan oleh sebuah instansi atau perusahaan guna memantau kondisi kesehatan atau kebugaran pekerjanya. Untuk saat ini, aplikasi yang tersedia di pasar hanya mendukung untuk dapat terhubung dengan perangkat masing-masing vendornya saja dan juga setiap pengguna hanya bisa terhubung ke satu jenis device. Diperlukan suatu aplikasi yang dapat terhubung dengan lebih dari satu perangkat dan jenis wearable device serta mendukung untuk perangkat dari berbagai vendor. Aplikasi tersebut dibuat dengan menggabungkan API dari berbagai jenis vendor dan dapat menghubungkan smartphone dengan wearable melalui Bluetooth Low Energy. Aplikasi dapat melakukan pengukuran detak jantung dengan tingkat akurasi sebesar 100 untuk Mi Band 2 dan Mi Band 3 serta 96.16 untuk Amazfit Cor, pengukuran jumlah langkah dengan akurasi sebesar 99.28 untuk Mi Band 2 dan 99.93 untuk Amazfit Cor serta pengukuran total waktu tidur dengan akurasi sebesar 72.78 untuk Mi Band 2 dan 69.49 untuk Amazfit Cor.

ABSTRACT
Wearable device technology has a huge impact on health and fitness. This wearable device can be used by an agency or company to monitor the health or fitness conditions of its workers. For now, the applications available on the market only support being able to connect to each vendors device and each user can only connect to one type of device. An application is needed that can be connected with more than one device and type of wearable device and supports for devices from various vendors. The application is created by combining APIs from various types of vendors and can connect smartphones with wearable via Bluetooth Low Energy. Applications can measure heart rate with an accuracy of 100 for Mi Band 2 and Mi Band 3 and 96.16 for Amazfit Cor, measuring the number of steps with an accuracy of 99.28 for Mi Band 2 and 99.93 for Amazfit Cor and measuring total sleep time with an accuracy of 72.78 for Mi Band 2 and 69.49 for Amazfit Cor."
2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>