Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 119042 dokumen yang sesuai dengan query
cover
Haekal Febriansyah Ramadhan
"Otentikasi adalah sebuan cara untuk mengonfirmasi validitas data yang dimasukkan pengguna. Sistem otentikasi banyak digunakan pada banyak hal terutama untuk melindungi dan membatasi akses ke data sehingga hanya dapat diakses oleh entitas tertentu. Salah satu contoh sistem otentikasi adalah keamanan aplikasi di ponsel. Ada banyak cara untuk mengotentikasi aplikasi pada ponsel, misalnya sidik jari, kata sandi, pola, dll. Saat ini, ada beberapa jenis baru sistem otentikasi pada aplikasi ponsel seperti GPS dan mengocok telepon genggam. Dalam tulisan ini, semua sistem otentikasi ini akan dibandingkan dalam bidang keamanannya, keramahannya, dan keefisienannya dengan cara melakukan penghitungan waktu yang dibutuhkan untuk otentikasi pada tiap sistemnya untuk mengukur keefisiean lalu memberikan kusioner kepada koresponden untuk mengukur keramahan dan keamanannya. Pengukuran keamanan juga dilakukan dengan cara studi literatur dari jurnal yang membahas keamanan sistem otentikasi. Hasil yang didapatkan adalah sistem otentikasi terefisien adalah GPS dengan waktu 2,465 detik, sistem otentikasi teramah adalah sidik jari dengan nilai 4,308, dan sistem otentikasi teraman adalah sidik jari dengan nilai 4,692.

Authentication is a form to confirm the validity of the data that user put. Authentication systems are widely used on many things especially things for protecting and limiting access to data so that it only can be accessed by specific entity. One example of authentication system is application security on hand phone. There are many ways to authenticate application on hand phone, for example fingerprint, password, pattern, etc. Nowadays, there are some new type of authenticate system on hand phone application like GPS and shaking phone. In this paper, all of these authentication systems will be compared in the area of security, friendliness, and efficiency by calculating the time needed to authenticate each system to measure efficiency and then giving questionnaire to correspondents to measure friendliness and safety. Security measurement is also done by means of literature studies from journals that discuss the security of authentication systems. The results obtained are the most efficient authentication system is GPS with a time of 2.465 seconds, the most user-friendly authentication system is a fingerprint with a value of 4.308, and the safest authentication system is a fingerprint with a value of 4.692."
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Askar Juara
"Perkembangan sistem operasi Android yang cepat tidak hanya menimbulkan inovasi yang brilian, tetapi juga sebuah permasalahan yang sudah lama ada di dunia digital, yakni pembajakan perangkat lunak. Penelitian ini membahas mengenai penggunaan aplikasi bajakan yang dilakukan oleh pengguna perangkat Android. Meskipun harganya sudah relatif terjangkau dan dapat diunduh dari mana saja dan kapan saja, tetap saja pengguna perangkat Android menggunakan aplikasi bajakan.
Teori yang digunakan dalam penelitian ini adalah teori routine activity yang menjelaskan kejahatan cyber dengan konsep crime triangle.
Metode penelitian adalah deskriptif kualitatif dengan studi kasus dengan melakukan wawancara mendalam dengan dua orang informan pengguna aplikasi Android bajakan yang termasuk ke dalam kategori advance user.
Kesimpulan dari penelitian ini bahwa penggunaan aplikasi bajakan terjadi karena adanya motivasi dari si pelaku itu sendiri, kemudahan dalam mendapatkan aplikasi bajakan, dan tidak berjalannya peran dari intimate handler.

Development of the Android operating system allows not only lead to a brilliant innovation, but also a long-standing issue in the digital world, which is software piracy. This study discusses the use of pirated apps by Android device users. Although the price is relatively affordable and can be downloaded from anywhere and at anytime, Android device users still use pirated apps.
The theory used in this study is a routine activity theory that explains the concept of cyber crime with crime triangle.
The research method was descriptive qualitative case study to conduct in-depth interviews with two informants users of pirated Android apps that fall into the category of advanced users.
The conclusion of this study that the use of pirated applications is due to the motivation of the perpetrator himself, in the ease of getting pirated apps, and the ineffectiveness of the role of intimate handler.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2013
S46417
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ricky Aji Pratama
"Pandemi Virus Covid-19 yang terjadi sejak bulan Desember 2019, telah memberikan dampak yang sangat besar terhadap perubahan kebiasaan masyarakat. Salah satunya adalah aktifitas pelayanan kesehatan berupa konsultasi medis secara daring (Telemedicine) menggunakan aplikasi mobile. Selain memberikan dampak yang positif khususnya dalam menekan laju penyebaran Virus Covid-19, penggunaan aplikasi telemedicine mobile tersebut juga membawa dampak negatif sebagai risiko keamanan dan privasi pasien. Pada penelitian ini diusulkan sebuah rancangan kerangka kerja untuk melakukan penilaian keamanan dan privasi pada aplikasi telemedicine mobile berbasis sistem operasi android yang dikembangkan oleh Pemerintah Indonesia. Kerangka kerja penilaian tersebut diadopsi dari NIST Special Publication 800-115 yang diintegrasikan dengan menggunakan pendekatan penilaian mandiri (self assessment), metode Static Analysis dan Dynamic Analysis, serta kerentanan-kerentanan yang ditemukan dianalisis menggunakan pendekatan teknis dan kepatuhan terhadap regulasi. Untuk analisis teknis, kerentanan dipetakan ke dalam kategori risiko dalam OWASP Mobile Top 10 dan dilakukan analisis keamanan melalui penghitungan tingkap severity berdasarkan Common Vulnerability Scoring System (CVSS), selanjutnya untuk analisis privasi dilakukan pengujian konsistensi antara privacy policy dengan fungsional aplikasi menggunakan Privacy Consistency Framework. Sedangkan, untuk analisis kepatuhan terhadap regulasi menggunakan peraturan perundang-undangan di Indonesia dan The Health Insurance Portability and Accountability Act (HIPAA). Berdasarkan hasil simulasi penerapan Kerangka Kerja pada salah satu sampel Aplikasi Telemedicine di Indonesia (XYZ), diperoleh bahwa ditemukan kerentanan-kerentanan yang terbagi ke dalam 8 (delapan) kategori risiko dari 10 kategori risiko OWASP Mobile Top 10 yang ada, dan hasil analisis privasi menunjukkan terdapat inkonsistensi terkait penggunaan izin aplikasi dan data-data pengguna dibandingkan dengan workflow aplikasi serta dokumen kebijakan privasi yang ada. Selain itu juga ditemukan ketidakpatuhan terhadap beberapa aspek-aspek keamanan dan privasi yang telah diatur dalam peraturan/regulasi di sektor Kesehatan baik yang berlaku di Indonesia maupun berdasarkan HIPAA.

Since commenced on December 2019, The Covid-19 Pandemic has influenced people broadly into a “New Normal” conditions. One of them is the online health consultation through the telemedicine applications such as mobile application notably android applications. The applications has brought the positive effects for depressing the spreading of the virus, yet there are the adverse effects especially on security and privacy risks of patients. Through thin Tesis, there is a Framework Design for assessing the security and privacy aspects of the android mobile telemedicine application. The Framework is adopted from NIST Special Publication 800-115 which integrated with several best practices approache. They are Self Assessment, Static Analysis and Dynamic Analysis Methodology, then the vulnerabilities are analyzed based on security aspects, privacy aspects, and compliance aspect. The security analysis is using OWASP Mobile Top 10, and Common Vulnerability Scoring System (CVSS). The privacy analysis is using the consistency testing within the privacy policy and the functional of application, adopted from  Privacy Consistency Framework. The compliance analysis is based on the legislation on healthcare sector in Indonesia and  The Health Insurance Portability and Accountability Act (HIPAA). The Framework has been simulated on one of the android telemedicine application in Indonesia (XYZ). The result shows vulnerabilities on 8 risk category of 10 OWASP Mobile Top 10 Risk Category. Also, the privacy analysis shows the inconsistencies on the permissions with the customer data within the workflow of application compared with the privacy policy. Beside that, the compliance analysis shows nonconformity to the legislation on healthcare sector in Indonesia and  The Health Insurance Portability and Accountability Act (HIPAA)."
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Jodhi Adhikaprana Sardjono
"Sistem rumah pintar dengan sistem operasi Android yang diintegrasikan dengan fitur Color Code memiliki kelebihan-kelebihan yang dapat membantu memudahkan kehidupan manusia. Selain itu, dengan penelitian ini, diharapkan mampu pula untuk berkontribusi dalam pelestarian lingkungan. Dengan adanya alat ini, maka pengguna dapat mengaktifkan kamera pada telepon genggam berbasis android, lalu mengarahkan kamera dengan kode yang mengacu pada perangkat elektronik tertentu. Sehingga, perangkat elektronik tersebut dapat menyala atau mati sesuai dengan kondisi sebelumnya. Alat ini bekerja dengan IOIO-OTG, serta menggunakan OpenCV Library, dengan pengembangan algoritma dasar color blob. Pada penelitian ini, fokus kepada pengaplikasian kode warna yang diintegrasikan dengan perangkat-perangkat elektronik, yang dibatasi hingga empat jenis warna dan empat perangkat elektronik. Interval waktu antara input gambar dari kamera ponsel dan output berupa pemberian perintah kepada mikroprosesor untuk mengontrol perangkat elektronik yang diimplementasikan pada program ini adalah sebesar 0.892 detik. Sementara pengujian Error Rate pada Color Code bernilai 0%. Pengujian kuisioner berbentuk penilaian terhadap sistem yang terkait dengan efektivitas dari program Color Code untuk integrasi sistem rumah pintar menghasilkan kualitas 100% berhasil pada System Testing, 79% kepuasan pada Consistency Testing, serta 73% kepuasan pada User Interface Testing.

The purpose of this research is to implement Color Code with Smart Home System with Android Operating System. Color Code, which is a new and innovative way to differentiate things, is visually appealing and is easily understood for the humans’ eyes. Eventually, this research’s expectation is designing a prototype that can help people on their daily tasks and also contributing in Go Green Campaign. The prototype utilizes IOIO On The Go as the processor, color blob algorithm as the basic formula of image processing, and four electrical gadgets with one color code each. Time interval program between image input from the camera and output instruction to control electrical gadget is 0.892 second. Meanwhile, Error Rate testing has a value of 0%. Questionnaire testing of the program according to its effectivity has a result of 100% succeed on System Testing, 79% satisfied on Consistency Testing, and 73% satisfied on User Interface Testing."
Depok: Fakultas Teknik Universitas Indonesia, 2014
S58032
UI - Skripsi Membership  Universitas Indonesia Library
cover
Vicky Hidayat Lena
"Salah satu masalah utama untuk dipecahkan ketika membangun sistem multiakses (multi-accessible systems), seperti aplikasi web, adalah menentukan identitas seseorang. Sistem yang melindungi informasi rahasia menempatkan tuntutan keamanan yang tinggi pada identifikasi. Biometri memberikan cara yang bersahabat (user-friendly) untuk identifikasi ini dan kian menjadi salah satu pesaing mekanisme identifikasi yang ada sekarang, terutama dalam transaksitransaksi elektronis. Teknologi biometri dapat digunakan untuk mengidentifikasi orang-orang dengan memasangkan ciri perilaku (behavioural) atau fisiologis (physiological) seseorang dengan informasi yang menguraikan identitas orang tersebut. Hampir mustahil kehilangan atau melupakan ciri biometri, karena hal tersebut adalah bagian hakiki setiap orang, dan ini adalah salah satu keuntungan yang dimiliki biometri jika dibandingkan dengan kunci, kata sandi (passwords) atau kode. Teknologi ini, yang meliputi antara lain, sidik jari, adalah dasar sistem identifikasi baru yang lebih baik (new strong identification systems). Pengenalan sidik jari (fingerprint recognition) adalah salah satu teknik biometri utama untuk identifikasi pribadi (personal identification). Di dalam skripsi ini, akan diuraikan secara mendalam disain, operasi, implementasi, evaluasi, dan uji coba sistem otentikasi untuk aplikasi web yang menggunakan sidik jari dalam mengotentikasi identitas individu secara otomatis. Saat ini, kegunaan utama sistem ditunjukkan untuk otentikasi pemakai (user authentication). Sebagai contoh, sistem ini dapat digunakan untuk menggantikan otentikasi kata sandi (password authentication) selama sesi login (login session) dalam lingkungan komputer multi-pemakai (multi-user computing environment). Untuk menetapkan penilaian yang obyektif atas sistem, uji skenario terhadap lebih dari 35 orang dengan 70 sampel sidik jari telah digunakan dalam memperkirakan nilai kinerja sistem. Hasil pengujian mengungkapkan bahwa sistem ini dapat mencapai kinerja yang baik terhadap subyek uji (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Hasil evaluasi juga telah menunjukkan bahwa sistem ini memenuhi persyaratan waktu respon (response time requirement). Prosedur otentikasi yang sempurna, rata-rata, memerlukan waktu sekitar 3.975 detik pada komputer notebook Pentium IV 2.4 GHz.

One of the main problems to solve when building multi-accessible systems, such as web applications, is to determine the identity of a person. A system protecting confidential information puts strong security demands on the identification. Biometric provides a user-friendly means for this identification and fast becoming a competitor for current identification mechanisms, especially for electronic transactions. Biometric technologies can be used to identify people by pairing physiological or behavioural features of a person with information which describes the subject?s identity. It is almost impossible to lose or forget biometrics, since they are an intrinsic part of each person, and this is an advantage which they hold over keys, passwords or codes. These technologies, which include amongst others, fingerprint, are the basis of new strong identification systems. Fingerprint recognition is an important biometric technique for personal identification. In this paper, the design, operational methodology, implementation, evaluation and testing of an authentication system for web application which uses fingerprints to authenticate the identity of an individual automatically will be described in depth. Currently, it is mainly intended for user authentication. For example, this system can be used to replace the password authentication during the login session in a multi-user computing environment. To establish an objective assessment for the system, scenario testing on more than 35 people with 70 fingerprint samples have been used to estimate the performance numbers. The experimental results reveal that the system can achieve a good performance on these test subjects (FTE: 55.5%, FMR: 0%, FNMR: 11.5%). Evaluation results have also demonstrated that this system satisfies the response time requirement. A complete authentication procedure, on average, takes about 3.975 seconds on an Intel Pentium IV 2.4 GHz workstation."
Depok: Fakultas Teknik Universitas Indonesia, 2007
S40410
UI - Skripsi Membership  Universitas Indonesia Library
cover
Vernando Wijaya Putra
"Skripsi ini membahas mengenai perancangan dan pengembangan sistem backend dari aplikasi Android bernama AyoTest yang dapat digunakan oleh pengawas ujian untuk mencegah terjadinya kecurangan selama pelaksanaan ujian dengan melakukan face authentication dan audio calibration. Sistem backend dari AyoTest dikembangkan dengan menggunakan framework Spring Boot yang akan menghubungkan aplikasi AyoTest dengan Firebase yang bertindak sebagai database untuk menampung informasi yang dibutuhkan untuk melaksanakan ujian. Hasil akhir dari penelitian berupa sistem backend yang telah diimplementasikan, penilaian dari partisipan dari pengujian aplikasi dengan skala 1 hingga 5, dan nilai rata-rata response time untuk kelima API utama. Penilaian terbagi menjadi tiga buah kategori, yakni waktu jeda antar-halaman ujian mendapat nilai rata-rata sebesar 3.90, waktu jeda pergantian layar mendapat nilai rata-rata sebesar 3.95, dan waktu jeda antara halaman registrasi ke halaman utama mendapat nilai rata-rata sebesar 3.70. Selain itu, didapatkan juga bahwa waktu jeda pergantian halaman dari soal terakhir ke halaman review membutuhkan waktu sekitar 2.7 detik, sedangkan waktu jeda pergantian antar-halaman soal ujian membutuhkan waktu dalam kisaran 1 hingga 1.5 detik. Selama partisipan melaksanakan pengujian, tidak terjadi masalah down pada sistem backend. Response time dari API untuk memanggil soal sebesar 0.520 detik, response time dari API untuk mengirim logging report sebesar 0.511 detik, response time dari API untuk mengirim jawaban sebesar 0.506 detik, response time dari API untuk mengirim status ujian sebesar 0.512 detik, dan response time dari API untuk membandingkan jawaban sebesar 0.800 detik
This bachelor thesis discusses the planning of the backend system and its development of an Android application named AyoTest which can be used by exam supervisors to prevent cheating during exam by performing face authentication and audio calibration. The backend system of AyoTest is developed by using the Spring Boot framework which will act as a bridge to allow communication between the AyoTest application with Firebase which acts as a database that holds all of the information needed to carry out exams. The result of this research is a backend system that has been implemented, assessment of participants from the application testing with the scale of 1 to 5, and the average value of response time for the five main APIs. The assessment is divided into three categories, namely the time lag between test pages getting an average score of 3.90, the screen switching time lag getting an average score of 3.90, and the time lag between the registration page and the main page gets an average value of 3.70. In addition, it was also found that the lag time between page turns from the last question to the review page was around 2.7 seconds, while the time lag between test question pages ranged from 1 to 1.5 seconds. While the participants are carrying out the test, there were no downtime problems on the backend system. The response time from the API to call questions is 0.520 seconds, the response time from the API to send a logging report is 0.511 seconds, the response time from the API to send answers is 0.506 seconds, the response time from the API to send the exam status is 0.512 seconds, and the response time from the API for comparing answers is 0.800 seconds."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tambunan, Alberto Michael
"Salah satu faktor penyebab kemacetan lalu lintas di perkotaan adalah banyaknya aktivitas keluar dan masuk pada rumah-rumah yang dibangun di sekitar ruas jalan raya. Permasalahan utamanya adalah waktu yang dibutuhkan untuk membukakan pintu gerbang rumah. Untuk itu perlu dikembangkan sebuah sistem gerbang otomatis yang dapat menghilangkan waktu delay kendaraan tersebut di jalan raya.
Beberapa gerbang otomatis yang telah dikembangkan adalah sistem gerbang otomatis berbasis sensor ultrasonik dan kemudian sistem gerbang berbasis RFID. Gerbang dengan sistem sensor ultrasonik memiliki kelemahan pada sistem autentikasi kemudian pada sistem gerbang berbasis RFID rentan terganggu apabila ada perangkat yang beroperasi pada frekuensi yang sama di sekitar gerbang.
Pada Skripsi ini akan dikembangkan gerbang otomatis yang dapat mengautentikasi pemilik kendaraan dan juga tidak dapat diganggu oleh gelombang radio seperti pada sistem RFID. Skema dari sistem gerbang otomatis ini adalah dengan mengintegrasikan aplikasi android berbasis GPS untuk mengirimkan gelolocation kendaraan ke web server. Dan data yang ada di web server akan diambil oleh mikrokontroler secara real-time.

In urban areas, the number of houses on the roadside causes congestion. The vehicles need a delay time when opening the gate by themself to enter the house. If the owner has to get out of the car to open the gate himself or wait for someone from inside of the house to open the door, it will cause disruption of the public road. For this reason, it is necessary to develop a gate system that can overcome this problem.
There are many methods to build this system. The first is the ultrasonic sensor-based automation system, where the gate can be opened if the coming object reflects the sound wave from the sensor and make it as trigger to open the gate. But the problem of this system is it can not authenticate approaching objects. Another system is RFID-based automatic gate that can provide a trigger to the microcontroller if the desired object is on a radius. And this system can authenticate the vehicle that will open the gate. But this system is susceptible to radio waves that being distributed by other devices that work on the same frequency as RFID receivers at the gate. In addition, this system requires additional RFID tags for each vehicle.
In this scientific work, an automatic gate will be designed that can open the gate automatically and can authenticate, but is not disturbed by radio waves. This system will utilize geolocation, android applications, web servers, and microcontrollers.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wahyu Nuryanto
"Android merupakan sistem operasi mobile paling banyak digunakan saat ini di seluruh dunia. Sebanyak 80% pangsa pasar sistem operasi telepon pintar dikuasai oleh Android. Berdasarkan laporan yang dirilis oleh Symantec menunjukkan tren malware pada android yang meningkat hampir 8 kali lipat hanya dalam waktu 1 tahun. Diperlukan adanya sebuah sistem yang secara khusus dibuat untuk dapat melakukan analisa terhadap malware berbasis android. Agar analisa dapat dilakukan oleh siapa saja dan dimana saja, maka perlu dibuat sistem yang mudah digunakan, ringan, dan efektif.
Xubuntu yang merupakan kombinasi dari Ubuntu yang stabil dan XFCE yang ringan kemudian dipilih sebagai dasar dari sistem untuk rancang bangun Distro Linux AMOS. Beberapa perangkat lunak opensource ditambahkan kedalam sistem untuk melakukan analisa seperti apktool, apkanalyser, apkinspector, android sdk, droidbox, androguard dan lainnya. Pengujian dilakukan dengan tes perbandingan platform dan fungsionalitas antara AMOS dengan Kali Linux dan Santoku Linux dengan parameter pengukuran berupa waktu respon, cpu usage, dan memory usage.
Dari hasil pengujian didapatkan hasil bahwa AMOS memiliki keunggulan dalam hal efisiensi penggunaan CPU yang lebih baik dengan hanya menggunakan 7,8% saat menjalankan 1 buah Emulator Android.

Android mobile operating system has become the most widely used today throughout the world. Almost 80% share of smartphone operating system market dominated by android. With such a high level of distribution make android becomes a new target for malware to evolve and distributed. Based on report by Symantec indicate that in 1 year number of malware samples in android had increasing almost 8 times. Its Necessary to have a system that is specifically made to do an android -based malware analysis. It needs to make the system easy to use , lightweight , and effective so that the analysis can be done by anyone and anywhere.
Xubuntu is a combination of Ubuntu and XFCE then selected as the basis for the design of the AMOS system. Some open-source software is added into the system to perform analysis such as apktool , apkanalyser , apkinspector , android sdk , droidbox , androguard and others. a comparison test between the AMOS platform with Kali Linux and Santoku Linux with measurement parameters such as response time, CPU usage, and memory usage also done in this research.
Based on examination results, AMOS become the best in cpu usage
efficiency with only 7.8% from total cpu when executing an android emulator.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S53119
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alamsyah
"Tesis ini mengembangkan aplikasi android m-learning yang menjalankan video streaming dengan memanfaatkan realtime streaming protocol (RTSP) serta menggabungkan live messaging sebagai media interaksi antar user android yang disisipkan pada layar secara bersamaan. Secara garis besar sistem ini terdapat tiga bagian utama yaitu server, jaringan dan android, server berperan menerima sumber video baik berupa file rekaman video atau live camera secara langsung kemudian mendistribusikan sumber video streaming disamping live messaging yang berbasis web kepada seluruh user. Android yang mendukung aplikasi ini versi 4.4 (kitkat) ke atas, sedangkan sumber file video dengan format mp4, 3gp, 3g2, serta camera android. Dari hasil pengujian format video yang memiliki bitrate rendah dan kompresi yang tinggi dengan dimensi optimal yang dapat memperkecil konsumsi bandwidth, begitu pula ruang penyimpanannya. Beban prosesor server meningkat hingga 50% jika input video berasal dari kamera android sedangkan yang berasal dari file rekaman berada dikisaran 5% rata-rata

This thesis develops android m-learning application that runs video streaming by using realtime streaming protocol (RTSP), and combining live messaging as a medium of interaction between users android is pasted on the screen simultaneously. Generaly, this system there are three main parts: a server, network and android, server role accept either the video source recording file or live video camera directly and then distributes resources in addition to live streaming video, web-based messaging to all users. This application supports Android version 4.4 (kitkat) or later, while the source video file with format mp4, 3gp, 3g2, and camera android. From the test results of video formats that have a low bitrate and a high compression with optimal dimensions which can minimize bandwidth consumption, as well as storage space. Server processors load increased up to 50% when input video coming from camera android, while video sources from the recording file is around 5% average."
Depok: Universitas Indonesia, 2016
T45895
UI - Tesis Membership  Universitas Indonesia Library
cover
Jihand Aulia Sashiomarda
"ABSTRAK
Petir merupakan fenomena alam yang bersifat desruktif yang dapat membahayakan kehidupan makhluk hidup. Data pemetaan petir sangat dibutuhkan oleh perusahaan asuransi untuk membuktikan bahwa lokasi tersebut tersambar petir. Data pemetaan petir tersebut diperoleh dari Badan Meteorologi Klimatologi dan Geofisika (BMKG) dari perangkat Lightning Detector yang terbatas dan relatif mahal harganya. Oleh karena itu penelitian ini bertujuan untuk membuat sebuah sistem yang dapat mendeteksi lokasi petir dengan bermodalkan smartphone android dengan metode trilateration. Prinsip kerja sistem ini dimulai dari perangkat android yang merekam gelombang elektromagnetik dan suara guntur yang dihasilkan petir. Sistem pengenalan suara petir berbasis Convolutional Neural Network (CNN) digunakan dalam sistem yang dibangun. Selanjutnya data lokasi (lintang dan bujur) dari Global Positioning System (GPS) akan dikirim ke server untuk dihitung sehingga mendapatkan nilai jarak antara dari lokasi petir dan lokasi perangkat android. Beberapa perangkat android (minimal tiga perangkat) akan menghasilkan titik perpotongan dengan metode trilateration. Titik perpotongan tersebut dapat diasumsikan lokasi petir.

ABSTRACT
Lightning is a destructive natural phenomenon in nature that can endanger the lives. Lightning mapping data is needed by insurance companies to prove that the location was struck by lightning. The lightning mapping data was obtained from the Meteorology, Climatology and Geophysics Agency (BMKG) from the Lightning Detector device which was limited and relatively expensive. Therefore, this study aims to create a system that can map the distribution of lightning with an android smartphone using the trilateration method. The working principle of this system starts from an android device that records electromagnetic waves and the sound of thunder generated by lightning. The lightning voice recognition system based on the Convolutional Neural Network (CNN) is used in the built system. Then the location data (latitude and longitude) from the Global Positioning System (GPS) will be sent to the server to be calculated so that the distance between the location of the lightning and the location of the android device is obtained. Some android devices (at least three devices) will generate the intersection point by the trilateration method. The point of intersection can be assumed to be the location of the lightning."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>