Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 28 dokumen yang sesuai dengan query
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aldinisa Rahma Sabillah
"ABSTRAK
Dalam penelitian ini, dibahas penerapan Algoritma Winnowing dalam Pengembangan Sistem Penilaian Pengucapan Bahasa Jepang (SIPENILAI). Algoritma Winnowing adalah sebuah algoritma berbasis fingerprint yang digunakan untuk menilai tingkat kemiripan dari dua buah teks. Masukkan dari sistem ini berupa suara yang kemudian diubah menjadi teks dengan speech recognition Julius. Pertama, dokumen yang telah ditangkap oleh Julius akan diproses untuk mendapatkan nilai hash masing-masing. Setiap kata memiliki nilai hash yang berbeda, digunakan algoritma Rolling Hash untuk mencari nilai hash tersebut. Dari kumpulan nilai hash dipilih nilai hash minimum sebagai fingerprint. Kedua dokumen teks yang telah diwakili fingerprint, akan dibandingkan kesamaannya menggunakan Cosine Similarity. Akurasi yang didapatkan sistem mencapai 90.33%.

ABSTRACT
In this research, discussed the application of the Counteract Algorithm in the Development of Japanese Language Assessment System (SIPENILAI). Counteracting Algorithm is a fingerprint-based algorithm used to assess the degree of similarity of two texts. Julius. First, documents that have been taken by Julius will be processed to get their respective hash values. Each word has a different hash value, used the Rolling Hash algorithm to find the hash value. From the collection of hash values the minimum hash value is chosen as the fingerprint. The two text documents that have the fingerprint represented, will be compared offered using Cosine Similarity. The accuracy obtained by system is 90.33%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mar`atul Azizah
"Kebutuhan informasi dan semakin majunya perkembangan teknologi mendorong lahirnya Teknologi Informasi dan Komunikasi yang dapat memberi efektifitas dan efisiensi kerja manusia. Akses internet yang juga mudah dijangkau, kapan saja, dan dimana saja memicu lahirnya integrasi semua teknologi dan aplikasinya. Telepon, e-mail, instant messaging, bahkan video conference, mulai didorong agar dapat saling terintegrasi dan sinkron sehingga berbagai jenis aplikasi dan perangkatnya tersebut dapat diakses dalam satu waktu dan hanya dalam satu perangkat atau aplikasi. Unified Communications sebagai terobosan teknologi baru yang menjawab tantangan global ini diharapkan dapat memberikan layanan tidak hanya di dunia bisnis, namun juga di dunia pendidikan agar lebih meningkatkan efektifitas dan efisiensi sivitas akademika dalam melaksanakan aktivitas kesehariannya. Integrasi dan kemudahan ini bukan lantas tanpa meninggalkan masalah. Aspek keamanan menjadi sangat penting untuk mendukung kualitas layanan. Pada skripsi ini diimplementasikan aplikasi telepon berbasis VoIP dengan skenario pengamanan pada protokol SIP yang berbeda, yaitu tanpa adanya metode keamanan (RTP non-secure), SRTP, dan SSL. Kemudian dianalisa bagimana kinerja dan keamanan pada aplikasi IP Video Telephony sebelum dan sesudah menggunakan metode secure-SIP. Dari hasil uji coba, didapatkan bahwa QoS berupa delay, jitter, packet loss, dan throughput tidak mengalami perubahan yang signifikan dan masih memenuhi standar ITU-T. Nilai delay yang didapatkan sebelum pengamanan SIP sebesar 33,974 ms, sedangkan setelah implementasi secure-SIP naik menjadi 39,964 ms. Untuk nilai jitter dengan dan tanpa menggunakan secure-SIP sekitar 0,6 ms. Tidak ada paket yang hilang, dalam hal ini nilai packet loss sebesar 0%. Sedangkan nilai throughput sekitar 50 paket/detik.

Information needs and more advanced technological developments led to the establishment of information and communication technology which allowed human to work more effectively and efficiently. Internet access which available in anytime and anywhere, also triggered the integration of all means of technology and its applications. Telephone, e-mail, instant messaging, even video conference, are all begin to be integrated and synchronized so that they all could be accessed all at once, in a single device or application. As a new technological advancement, Unified Communications is expected to not only serve the business world, but also education, to increase the effectiveness and efficiency in conducting their daily activities. But this integration and ease comes with some unfavorable aspect. Security aspect becomes a very important part to support quality of services. This final paper was implemented the IP telephony for VoIP application with security scenario on different SIP protocol: RTP (non-secure), SRTP, and SSL. Then, the the performance and security on IP Video Telephony after and prior to the implementation of secure-SIP method was analyzed. The results show that QoS in forms of delay, jitter, packet loss and throughput, did not reveal significant changes and is still within the standard of ITU-T. Delay measurement prior to the SIP securing is 33,974 ms, whereas after the implementation of secure SIP, it increase to 39,964 ms. As for the jitter measurement, with or without secure-SIP, is approximately 0,6 ms. No packets are lost, so the value of packet loss is 0%. Throughput is about 50 packet/second."
Depok: Fakultas Teknik Universitas Indonesia, 2011
S62658
UI - Skripsi Membership  Universitas Indonesia Library
cover
Afdhal Kurniawan
"Perancangan dan implementasi alat pemantauan tekanan darah otomatis atau biasa disebut tensimeter merupakan alat yang sangat familiar dalam layanan kesehatan dan menjadi parameter awal bagi seorang dokter dalam melakukan sebuah diagnosa penyakit terhadap pasiennya. Dengan adanya alat yang penulis buat maka dapat mempermudah dalam melakukan pemantauan serta diagnosa terhadap pasien. Terutama pasien yang berada dalam ruang ICU, ICCU, PICU dan NICU. Alat pengukur tekanan darah ini dapat bekerja secara otomatis dan terjadwal untuk mengukur sistol dan diastol. Setelah itu pada setiap pengambilan data tekanan darah maka akan tersimpan dalam sebuah database yang dapat diamati perubahannya. Dari hasil perbandingan nilai sistol dan diastol yang didapat oleh alat ini yang dibandingkan dengan tensimeter digital yang beredar dipasaran dalam hal ini menggunakan Omron hem-7130 diperoleh persentase deviasi yang tidak lebih dari 8%. Hal tersebut menunjukkan bahwa alat ini dapat diandalkan.

Design and implementation of automatic blood pressure monitoring devices or commonly called tensimeter is a tool that is very familiar in health care and is an initial parameter for doctors to diagnose their patients. This tool is made to diagnosis of patients specifically for patients in the ICU, ICCU, PICU and NICU rooms. Blood pressure gauges can work automatically and scheduled for systole and diastole. After that, any data obtained will be stored in a database and it can be observed. Results of the systole and diastole values obtained by this tool which are compared with the digital Omron hem-7130, the percentage of error is not more than 8%. this proves that this tool is reliable."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Goldy Tanjung Wijaya
"ABSTRAK
Pembuangan makanan merupakan masalah serius di Indonesia. Berdasarkan data Barilla Center for Food and Nutrition, Indonesia menempati urutan kedua dalam pembuangan makanan per orang setiap tahunnya. Data dari FAO juga menunjukkan bahwa setiap tahunnya terdapat 13 juta metrik ton makanan yang terbuang secara percuma, yang mana sama dengan konsumsi 11% populasi Indonesia (sekitar 28 juta penduduk) setiap tahunnya. Salah satu faktor terjadinya pembuangan makanan adalah ketidaktahuan konsumen makanan mengenai kapan makanan tersebut akan membusuk. Tidak semua makanan tertera waktu kedaluwarsanya, terutama makanan seperti daging ayam yang dijual di pasar tradisional dan sebagian supermarket. Andaikata terdapat waktu kedaluwarsa sekalipun, bisa jadi waktu kedaluwarsa dari daging ayam tersebut kurang akurat karena hanya mengikuti SOP supermarket yakni bahan makanan harus terjual dalam kurun waktu tiga hari. Untuk mengatasi masalah tersebut, riset ini bertujuan untuk merancang sebuah alat yang bisa mendeteksi waktu kedaluwarsa daging berbasis IoT (Internet of Things). Alat IoT ini dikembangkan mengandalkan sensor gas MQ137 untuk mendeteksi kadar NH3 yang dikeluarkan oleh daging. Hasil deteksi dari sensor akan dikirimkan melalui internet ke Firebase. Data dari Firebase akan diolah dengan metode regresi polinomial untuk menghasilkan waktu prediksi kedaluwarsa daging. Waktu prediksi pada akhirnya dapat diakses melalui sebuah aplikasi Android.
"
2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ramon Akbar
"Tingginya penggunaan telepon seluler untuk internet serta beasrnya ukuran data yang diakses mengakibatkan semakin pentingnya pengembangan komunikasi seluler di Indonesia yang dapat mengakomodasi pengguna internet dengan memberikan layanan internet yang cepat melakukan transkasi data serta mempunyai bandwith yang besar. Salah satu teknologi baru yang dapat diaplikasikan di jaringan internet seluler adalah teknologi 5G. Teknologi ini membutuhkan arsitekur dan platform yang memadai. Salah satu platform yang memadai, murah, dan open sourceadalah OpenAirInterface(OAI). OAI adalah platform fleksibel yang dibuat berdasarkan sistem 4G-5G dan memberikan bandwithyang besar untuk jaringan dan dapat diaplikasikan pada perangkat komputer biasa sehingga tidak perlu membeli perangkat khusus untuk mengelola lalu lintas data.
Tujuan penelitian adalah untuk membuat purwarupa teknologi seluler 5G dengan OpenAirInterface yang berbasis open source.Penelitian berfokus pada studi kualitas sinyal yang didapat dari hasil percobaan. Evualiasi meliputi kecepatan unduh dan unggah,serta waktu tunda pada jarak yang ditentukan. Hasil pengujian menunjukkan jarak memengaruhi waktu tunda jaringan seluler.Pada jarak 8 meter, waktu tunda yang didapat sebesar 87,45 ms, tertinggi pada pengujian. Namun jarak tidak terlalu memengaruhi kecepatan unduh dan unggah pada jaringan. Berdasarkan hasil pengujian, tidak ditemukan korelasi antara jarak dengan kecepatan.

The high use of cellular telephones for the internet as well as the large size of the data accessed has resulted in the growing importance of developing cellular communication in Indonesia that can accommodate internet users by providing fast internet services that have data transactions and having a large bandwidth. One of the new technologies that can be applied on cellular internet networks is 5G technology. This technology requires adequate architecture and platforms. One of the platforms that is adequate, inexpensive, and open source is OpenAirInterface (OAI). OAI is a flexible platform created based on the 4G-5G system and provides a large bandwidth for the network and can be applied on ordinary computer devices so there is no need to buy special devices to manage data traffic.
The research objective is to create a prototype 5G cellular technology with OpenAirInterface based on open source. Research focuses on studies of signal quality obtained from experimental results. Evaluationincludes download andupload speeds, delays, and jitters at the specified distance. Test results show that distance affects the delay of cellular network. At distance of 8 meters, the delay time obtained was 87.45 ms, the highest in testing. But the distance does not really affect download speed and upload speed on the network. Based on the test results, no correlation was found between distance and speed.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ghulam Izzul Fuad
"Teknologi lokalisasi dalam ruangan berkembang pesat karena keterbatasan GPS di lingkungan tertutup. WiFi fingerprinting menjadi solusi menjanjikan karena ketersediaannya yang luas dan biaya rendah. Penelitian ini bertujuan menentukan posisi access point ilegal di dalam ruangan menggunakan infrastruktur WiFi Aruba dan klasifikasi berbasis machine learning. Pendekatan ini melibatkan dua fase utama. Pertama, fase konstruksi fingerprint database di mana data kekuatan sinyal WiFi dikumpulkan dari berbagai lokasi di dalam ruangan dan disimpan dalam database. Kedua, fase klasifikasi berbasis machine learning yang menggunakan algoritma seperti K-Nearest Neighbor (KNN), Random Forest (RF), Extreme Gradient Boosting (XGBoost), dan Artificial Neural Network (ANN) untuk mengklasifikasikan lokasi access point ilegal berdasarkan fingerprint received strength signal (RSS). Model dievaluasi menggunakan metric accuracy dan f1-score. Hasil eksperimen menunjukkan bahwa untuk dataset NTUST, model yang paling sesuai adalah model dengan algoritma XGBoost dengan label jenis satu, tanpa augmentasi, dan dengan hyperparameter tuning yang memiliki skor accuracy sebesar 0.793 dan skor weighted average f1-score sebesar 0.792. Untuk dataset UI, model yang paling sesuai adalah model dengan algoritma XGBoost dengan label jenis satu, dengan augmentasi, dan tanpa hyperparameter tuning yang memiliki skor accuracy sebesar 0.591 dan skor weighted average f1-score sebesar 0.582.

Indoor localization technology is rapidly developing due to the limitations of GPS in enclosed environments. WiFi fingerprinting has become a promising solution due to its wide availability and low cost. This study aims to determine the position of illegal access points indoors using Aruba WiFi infrastructure and machine learning-based classification. This approach involves two main phases. First, the fingerprint database construction phase, where WiFi signal strength data is collected from various locations indoors and stored in a database. Second, the machine learning-based classification phase, which uses algorithms such as K-Nearest Neighbor (KNN), Random Forest (RF), Extreme Gradient Boosting (XGBoost), and Artificial Neural Network (ANN) to classify the location of illegal access points based on received strength signal (RSS) fingerprints. The model is evaluated using accuracy and f1-score metrics. Experimental results show that for the NTUST dataset, the most suitable model is the one using the XGBoost algorithm with label type one, without augmentation, and with hyperparameter tuning, achieving an accuracy score of 0.793 and a weighted average f1-score of 0.792. For the UI dataset, the most suitable model is the one using the XGBoost algorithm with label type one, with augmentation, and without hyperparameter tuning, achieving an accuracy score of 0.591 and a weighted average f1-score of 0.582."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Raihan Azhari
"Tanda tangan memiliki peran penting dalam konteks sosial, ekonomi, pendidikan. Awalnya, tanda tangan hanya berbentuk tulisan di atas kertas, namun seiring perkembangan tekonlogi digital, tanda tangan online mulai digunakan dan telah diakui secara hukum. Meskipun tanda tangan telah menjadi komponen yang penting, namun kasus pemalsuan tanda tangan masih tinggi. Beragam metode telah dilakukan untuk menyelesaikan permasalahan tersebut, mulai dari metode tradisional hingga penggunaan teknologi. Penelitian ini bertujuan untuk mengembangkan sistem verifikasi keaslian tanda tangan melalui metode analisis time series dan arsitektur model Siamese Recurrent Neural Network yang efisien, memiliki akurasi yang tinggi, serta bersifat writer independent. Dari pengujian yang dilakukan, model yang dilatih menggunakan GRU (Gate Recurrent Unit) yang diimplementasikan dalam arsitektur Siamese RNN merupakan model paling optimal dengan tingkat akurasi pengujian 81.02%, durasi pelatihan selama 680 sekon, serta ukuran model sebesar 37.996 Mb. Data yang digunakan untuk pelatihan model ini didapatkan dengan menggunakan metode pemotongan (truncating) sinyal time series sehingga memiliki panjang 1116 data dan tanpa melakukan proses alignment menggunakan algoritma Dynamic Time Warping. Meskpun demikian, model yang menggunakan Bidirectional LSTM yang dilatih dengan data time series sepanjang 3489 data memiliki akurasi pengujian tertinggi sebesar 85.16%. Namun, model tersebut memiliki durasi pelatihan yang terlama yaitu sebesar 2431.2 sekon dan ukuran model terbesar yaitu 630 Mb.

Handwriting signature has important role at social, economic, and education context. Initially, handwriting signature only write in the paper. However, with the development of digital technology, online handwriting start to be used and has gained legal recognition in law. Although online handwriting signature has become important, there is still many cases of forgery handwriting signature. Various method has already implemented to solve this problem, start from traditional method until technology utilization. This research aims to develop system for handwriting signature authentication verification using time series analysis and Siamese Recurrent Neural Network model architecture that is efficient, highly accurate, and writer-independent. Based on experiments conducted in this research, the model trained using a GRU (Gate Recurrent Unit) implemented in Siamese RNN is the most optimal model generates 81.02% accuracy score, training time of 680 second, and memory size of 37.996 Mb. The data used for training this model was generated from time series signal truncation method resulting time series with data sequence length of 1116, without implementing alignment using Dynamic Time Warping algorithm. However the model utilizing Bidirectional LSTM trained with time series data sequence length of 3489 generates the highest accuracy score of 85.16%. But this model also has longest training time of 2431.2 second and largest memory size of 630 Mb."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jihad Rafsanjani
"ABSTRAK
Tanda tangan (signature) merupakan sistem biometricyang masuk ke dalam kategori behaviometrickarena dalam pembuatannya sangat berpengaruh dengan kebiasaan seseorang dalam menggoreskan pena. Selain itu untuk pengaplikasian yang lebih luas, tanda tangan tersebut juga dapat digunakan sebagai tanda kehadiran, pelimpahan wewenang, pengajuan anggaran, perizinan dan hampir seluruh kegiatan kesekretariatan lainnya. Untuk membedakan tanda tangan yang asli dengan yang palsu secara komputerisasi dibutuhkan penggunaan metode yang tepat. Convolutional Siamese Networkmampu dan cocok untuk mendeteksi tanda tangan yang bersifat inkonsisten dengan cepat dan memiliki ketahanan (invarian) terhadap penskalaan, transisi, dan rotasi.Pada penelitian ini menggunakan dua macam dataset sebagai bahan uji yaitu dataset CEDAR dan datasetpartisipan yang penulis buat sendiri berdasarkan tanda tangan dari para partisipan yang penulis kenal, kemudian dilakukan beberapa skenario uji coba terhadap kedua jenis dataset citra tersebut. Skenario uji coba pertama dilakukan dengan mencari nilai False Acceptance Rate (FAR)dan False Rejection Rate (FRR)yang bertujuan untuk mengetahui tingkat akurasi program. Skenario uji coba kedua dilakukan dengan mencari nilai Standar deviasi dari kedua datasetyang digunakan yang dimaksudkan untuk mengetahui tingkat konsistensi kerja dari program ini. Skenario uji coba ketiga dilakukan dengan menggunakan Uji Pearson Product Moment (r)yang bertujuan mencari nilai runtuk mengetahui korelasi dua variabel.
Dari beberapa skenario uji coba yang dilakukan didapatkan hasil False Acceptance Rate (FAR)sebesar 42% untuk dataset CEDAR dan 15% untuk dataset yang berasal dari partisipan, sementara False Rejection Rate (FRR)sebesarsebesar 38% untuk dataset CEDAR dan 77% untuk dataset yang berasal dari partisipan. Kemudian didapatkan nilai standar deviasi terbesar dengan nilai 1,28 pada penutur G. Terakhir untuk uji Pearson Product Momentdidapatkan nilai rsebesar 0,131466492

ABSTRACT
Signature is a biometric system that falls into the category of behavior because it is very influential in the making of a person's habit of writing a pen. Besides that for wider application, the signature can also be used as a sign of attendance, delegation of authority, budget submission, licensing and almost all other secretarial activities. To distinguish the original signature with a computerized fake one requires the use of appropriate methods. ConvolutionalSiamese Network is able and suitable to detect inconsistent signatures quickly and has resistance (invariant) to scaling, transitioning, and rotating.In this study, using two types of datasets as test material, namely the CEDAR dataset and the participant dataset that the authors made themselves based on the signatures of the participants who the authors were familiar with, then conducted several test scenarios on the two types of image datasets. The first trial scenario is done by finding the False Acceptance Rate (FAR) and False Rejection Rate (FRR) which aims to determine the level of accuracy of the program. The second trial scenario is done by finding the standard deviation values of the two datasets used which are intended to determine the level ofwork consistency of this program. The third trial scenario is done using the Pearson Product Moment Test (r) which aims to find the value of r to determine the correlation of two variables.From a number of trial scenarios, the False Acceptance Rate (FAR)was 42% for the CEDAR dataset and 15% for the dataset from participants, while the False Rejection Rate (FRR) was 38% for the CEDAR dataset and 77% for the
dataset. from participants. Then the largest standard deviation is obtained with a value of 1.28 inspeakers G. Finally for the Pearson Product Moment test obtained r value of 0.131466492."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Qinthara Andini Hananto
"Dalam era revolusi industri 4.0, integrasi teknologi menjadi kunci untuk meningkatkan produktivitas di sektor manufaktur. Dalam konteks ini, penggunaan Cloud Computing, Internet of Things (IoT), dan Machine Learning (ML) memainkan peran penting. IoT dan Cloud Computing digunakan untuk mengelola proses pengumpulan dan pengolahan data, terutama dari sensor mesin. Data ini kemudian dapat digunakan untuk pelatihan model ML, khususnya dalam kasus Predictive Maintenance. Predictive Maintenance bertujuan untuk memprediksi kapan suatu mesin memerlukan perawatan. Dalam penelitian sebelumnya, pendekatan masalah hanya memilih satu metode (klasifikasi atau regresi). Oleh karena itu, penelitian ini menciptakan metode Predictive Maintenance yang menggabungkan keduanya. Model yang dikembangkan menggunakan dua jenis pendekatan: Random Forest Tree untuk klasifikasi dan LSTM (Long Short-Term Memory) dengan Fully Connected layer untuk prediksi. Hasil pengujian menunjukkan bahwa model yang menggunakan LSTM untuk klasifikasi dan regresi mencapai akurasi 100%. Diikuti dengan hasil recall, precission, dan F-1 score yang mencapai 1.00. Oleh karena itu, LSTM dapat dianggap sebagai algoritma terbaik untuk Predictive Maintenance dalam industri manufaktur.

In the era of the 4th industrial revolution, technology integration is key to improving productivity in the manufacturing sector. In this context, the use of Cloud Computing, Internet of Things (IoT), and Machine Learning (ML) plays a crucial role. IoT and Cloud Computing are used to manage the process of data collection and processing, especially from machine sensors. This data can then be used for ML model training, particularly in the case of Predictive Maintenance. Predictive Maintenance aims to predict when a machine requires maintenance. In previous research, the problem approach often involved choosing only one method (classification or regression). Therefore, this study created a Predictive Maintenance method that combines both approaches. The developed model uses two types of approaches: Random Forest Tree for classification and LSTM (Long Short-Term Memory) with a Fully Connected layer for prediction. Test results show that the model using LSTM for both classification and regression achieves 100% accuracy. Additionally, the recall, precision, and F-1 score results also reach 1.00. Therefore, LSTM can be considered the best algorithm for Predictive Maintenance in the manufacturing industry."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3   >>