Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 6 dokumen yang sesuai dengan query
cover
Mochamad Zairy Fajar Ibrahim
Abstrak :
Internet adalah hal yang sangat umum saat ini. Untuk memenuhi kebutuhan akses internet, banyak rumah maupun kantor yang memilih untuk menggunakan jaringan nirkabel karena fleksibilitasnya yang lebih baik dibandingkan dengan jaringan berkabel. Namun pada setiap jaringan selalu ada ancaman serangan yang dapat mengganggu konektivitas, hingga membahayakan perangkat dan data pengguna. Salah satu cara yang dapat digunakan untuk mendeteksi adanya serangan-serangan seperti ini adalah dengan menggunakan Intrusion Detection System (IDS) yang dapat memantau lalu lintas jaringan dan mendeteksi adanya aktivitas mencurigakan/berbahaya pada jaringan. Pada penelitian ini, dilakukan pengembangan sistem IDS portable dengan menggunakan Raspberry Pi, sebagai solusi IDS yang terjangkau dan efektif untuk jaringan kecil dan menengah. Kemudian dilakukan perbandingan antara 2 jenis open source IDS, yaitu Snort dan Suricata. Hasil dari 2 skenario pengujian menunjukkan bahwa pada skenario 1, Snort berhasil mendeteksi 18 dari 20 serangan, dengan persentase penggunaan RAM 11.86% dan CPU 10.16%, serta waktu deteksi 203.92 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 8.44% dan CPU 13.07%, serta waktu deteksi 178.79 detik. Sementara itu, pada skenario 2, Snort berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 12.18% dan CPU 8.64%, serta waktu deteksi 72.6 detik. Sedangkan Suricata berhasil mendeteksi seluruh serangan, dengan persentase penggunaan RAM 7.96% dan CPU 13.5%, serta waktu deteksi 45.33 detik. ......Internet is a very common thing nowadays. To fulfill the need of internet access, most of households and offices choose to use wireless network rather than wired network due to its better flexibility. However, regardless of the kind of network, there is always a threat of attacks which could disrupt the connectivity, and even harm the device or user’s data. One way to detect an attack to a network is by using Intrusion Detection System (IDS) to monitor the network traffic and to detect abnormal and dangerous activities. ......This study is about a development of a portable IDS using Raspberry Pi, and two open source IDSs, Snort and Suricata, as a cost-efficient and effective portable IDS for small and medium network. The results of 2 test scenarios show that in scenario 1, Snort managed to detect 18 out of 20 attacks, with 11.86% RAM usage, 10.16% CPU usage, and detection time of 203.92 seconds. While Suricata managed to detect all the attacks, with 8.44% RAM usage and 13.07% CPU usage, and detection time of 178.79 seconds. Meanwhile, in scenario 2, Snort managed to detect all the attacks, with 12.18% RAM usage, 8.64% CPU usage, and detection time of 72.6 seconds. While Suricata managed to detect all attacks, with 7.96% RAM usage 13.5% CPU usage, and detection time of 45.33 seconds.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Wito Malik
Abstrak :
Kemamanan merupakan suatu yang esensial pada umumnya. Beberapa data membutuhkan keamanan agar terproteksi dari hal yang tidak diinginkan. Salah satu meningkatkan keamanan adalah dengan menerapkan enkripsi. Metode enkripsi ini tergolong cepat dibanding dengan enkripsi lainnya. Algoritma yang digunakan untuk melakukan enkripsi ini adalah Advanced Encryption Standard. Skripsi ini membahas pengembangan sistem enkripsi gambar medis. Histogram digunakan untuk membandingkan persebaran nilai dan jumlah pixel gambar asli dengan gambar setelah diolah, serta koefisien korelasi untuk mengetahui korelasi antar pixel pada gambar. Dari pengujian yang telah dilakukan, Sistem Enkripsi Gambar Medis Menggunakan Metode Byte-Level Encoding Base-64 dan Encryption AESakan menghasilkan gambar baru yang teracak dengan rata-rata nilai RMS Error sebesar 4388,39 dan nilai rata-rata untuk koefisien korelasi horizontal sebesar 0,03344, vertical sebesar 0,00742 dan diagonal sebesar 0,01110. Safety is essential in general. Some data requires security to be protected from unwanted things. One way to improve security is to implement encryption. This encryption method is relatively fast compared to another encryption. The algorithm used to perform this encryption is the Advanced Encryption Standard. This thesis discusses the development of medical image encryption systems. The histogram is used to compare the distribution of values and the number of pixels of the original image with the image after processing, as well as the correlation coefficient to determine the correlation between pixels in the image. From the tests that have been done, the Medical Image Encryption System Using the AES Encryption Method will produce a randomized new image with an average RMS Error of 4388.39 and the average value for the horizontal correlation coefficient of 0.03344, vertical of 0.00742 and diagonal of 0.01110.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Frenzel Timothy Surya
Abstrak :
Pada penelitian ini, dirancang suatu sistem enkripsi citra yang berfokus di bidang teledermatologi, secara khusus untuk mengamankan data-data berupa gambar penyakit kulit. Mekanisme enkripsi dan dekripsi citra dilakukan di sisi klien menggunakan program enkripsi berbasis chaos dengan menerapkan gabungan teknik confusion dan diffusion. Model chaotic map yang digunakan pada teknik confusion adalah Arnold’s cat map, sedangkan model yang digunakan pada teknik diffusion adalah Henon map. Initial values dari kedua chaotic map tersebut didapatkan dari secret key sepanjang 30-digit numerik yang dihasilkan melalui pertukaran kunci Diffie-Hellman. Pada Arnold’s cat map digunakan nilai p dan q yang berbeda-beda pada setiap iterasinya, sedangkan pada Henon map digunakan nilai x dan y dengan tingkat presisi hingga 10^-14. Dari pengujian yang telah dilakukan, didapatkan histogram dengan persebaran piksel yang menyeluruh. Selanjutnya didapatkan juga rata-rata koefisien korelasi sebesar 0.003877 (horizontal), -0.00026 (vertikal), -0.00049 (diagonal), dan rata-rata nilai entropi sebesar 7.950304. Dari segi sensitivitas kunci, perbedaan satu angka pada secret key menyebabkan hasil enkripsi hanya memiliki indeks kesamaan sebesar 0.005337 (0.5%). Sedangkan perbedaan kunci pada dekripsi citra tidak bisa kembali ke bentuk semula, dan justru menghasilkan citra acak lain dengan rata-rata nilai entropi hasil dekripsi sebesar 7.964909333 (perbedaan secret key) dan 7.994861667 (perbedaan private key). ......This research designed an image encryption system that focused on securing teledermatology data, in the form of skin disease images. The encryption and decryption process of this system is done on the client side using chaos-based encryption with confusion and diffusion techniques. The chaotic map model that is being used for confusion is Arnold’s cat map, meanwhile Henon map is used for the diffusion. Initial values of both chaotic maps are obtained from 30-digits secret key which is generated using Diffie-Hellman key exchange. During Arnold’s cat map generation, different p and q values are used for every iteration. On the other side, the precision of Henon map’s x and y values are 10^-14. From the tests that have been done, histograms of the encrypted images are relatively flat and distributed through all the gray values. Moreover, the encrypted images have an average correlation coefficient of 0.003877 (horizontal), -0.00026 (vertical), -0.00049 (diagonal), and average entropy of 7.950304. From key sensitivity test, a difference of just one number on the secret key causes big differences as both results only have similarity index of 0.005337 (0.5%). Meanwhile in decryption process, that little key difference cannot be used to restore the encrypted image to its original form and generate another chaotic image with an average entropy of 7.964909333 (secret key difference) and 7.994861667 (private key difference).
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Aljundi
Abstrak :
Skripsi ini membahas mengenai pengembangan sistem ujian lisan Bahasa Jepang yang dirancang dengan mengintegrasikan automatic speech recognition dengan sistem penilaian esai otomatis. Sistem yang dikembangkan menggunakan arsitektur client-server. Client merupakan aplikasi yang dikembangkan menggunakan cross-platform framework Flutter dan dapat dijalankan pada platform web maupun Android. Back-end server pada cloud dibangun menggunakan bahasa pemrograman Python dengan database PostgreSQL serta memanfaatkan teknologi kontainerisasi dengan Docker. Sistem speech recognition yang digunakan adalah DeepSpeech dengan model di-training untuk dapat mengubah pengucapan dalam bahasa Jepang menjadi teks dengan huruf hiragana. Model yang dihasilkan memiliki rata-rata WER sebesar 20,6%. Sistem plenilaian esai otomatis yang digunakan adalah SIMPLE-O dengan metode LSA. Uji coba dilaksanakan secara online pada 36 responden dengan tingkat kefamiliaran terhadap bahasa Jepang yang bervariasi. Hasil uji coba mendapatkan nilai rata-rata sebesar 49,62 dari nilai maksimum sebesar 100. Akurasi sistem penilaian ujian lisan bahasa Jepang ini didefinisikan sebagai nilai rata-rata hasil uji coba, dibagi dengan akurasi speech recognition, yaitu sebesar 62,5%. ......This thesis discusses about the development of a Japanese language verbal exam system designed by integrating automatic speech recognition with an automatic essay scoring system. The system developed uses a client-server architecture. The client is an application developed using the cross-platform framework Flutter and can be run on the web or Android platforms. Back-end servers in the cloud are built using the Python programming language with the PostgreSQL database and utilize containerization technology with Docker. The speech recognition system used is DeepSpeech with a training model to be able to convert Japanese pronunciation into text using hiragana letters. The resulting model has an average WER of 20.6%. The automatic essay scoring system used is SIMPLE-O with the LSA method. The trial was carried out online with 36 respondents with different levels of familiarity with Japanese language. The test results obtained an average score of 49.62 out of a maximum score of 100. The accuracy of the Japanese verbal exam scoring system is defined as the average value of the test results, divided by the accuracy of speech recognition, which is equal to 62.5%.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Hanvey Xavero
Abstrak :
Jumlah E-Waste yang terus bertambah memerlukan pengelolaan yang lebih serius. Masalah yang sering dihadapi di ranah pengelolaan E-Waste adalah bercampurnya E-Waste yang ada dengan E-Waste lainnya. Pembuangan E-Waste secara sembarangan dapat berakibat buruk bagi lingkungan. Untuk memilah-milah E-Waste dilakukan proses klasifikasi E-Waste dengan menggunakan teknologi Image Classification. Image Classification menjadi salah satu topik dari deep learning yang banyak digunakan pada machine learning. Aplikasi ini menggunakan deep learning dengan metode Convolutional Neural Network (CNN). Jumlah dataset yang digunakan adalah berupa 4021 gambar E-Waste yang diklasifikasi menjadi 9 kategori, yaitu telepon genggam, kabel, integrated circuit, baterai, bola lampu, resistor, transistor, kapasitor dan PC/Laptop. Dari beberapa variasi yang diuji, model yang paling stabil adalah CNN dengan VGG-16 transfer learning yang memiliki akurasi 94%. Transfer learning adalah teknik yang menggunakan model yang sudah ditraining sebelumnya (pre-trained model) untuk mengklasifikasikan dataset yang baru. Dari penelitian ini dapat disimpulkan bahwa kinerja dari model yang telah dibuat dapat berjalan dengan optimal dalam mengklasifikasikan jenis-jenis E-Waste tersebut. ......The amount of e-waste that continues to increase exponentially, requires a serious e-waste management process. The problem that is often faced in the realm of e-waste management is that the existing e-waste is mixed with other types of e-waste. Indiscriminate disposal of e-waste can cause serious damage to the environment. An e-waste classification process can be carried out using Image Classification technology. Image Classification is one of the deep learning application topic that is widely used in machine learning. In this study, we use dataset which consists of 4021 images of e-waste classified into 9 categories, i.e. mobile phone, wire, integrated circuit, capacitor, resistor, transistor, battery, light bulb and PC/Laptop. In this study, we used two types of Machine Learning algorithm. The first one is deep learning with the Convolutional Neural Network (CNN) method and the second one is VGG-16 transfer learning. The results are compared and analyzed based on Accuracy, Precision, Recall, and F1-Score Evaluation Metrics. Out of the variations of hyperparameter tested, the most stable model is CNN with VGG-16 transfer learning which has the average recall of 93%, the average precision of 93%, the average F1-score of 92%, and the average accuracy of 94%.. The result of our study show that the performance of the model can run optimally in classifying the types of e-waste.
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Alfian Firmansyah
Abstrak :
Internet of Things merupakan teknologi perangkat terkoneksi yang memiliki angka pertumbuhan terpesat di dunia. Pada tahun 2020, perangkat IoT yang telah terkoneksi mencapai 31 miliar perangkat dan masih terus meningkat, sehingga teknologi ini akan mengubah cara hidup kita setelah hadirnya internet sebagai pionir. Hal tersebut mengakibatkan semakin kompleksnya diversifikasi topik IoT baru, mekanisme protokol, dan karakteristik perangkat keras yang terhubung pada infrastruktur server IoT. Indonesia akan segera mengimplementasikan 5G sebagai teknologi jaringan nirkabel generasi ke-5, sehingga hal ini mendorong adanya adaptasi yang dilakukan terhadap infrastruktur IoT pada cloud computing. Integrasi ini akan membuka sebuah ekosistem inovasi produk smart devices baru, baik itu produk skala kecil yang dilakukan oleh perorangan dan komunitas, maupun skala besar oleh sektor usaha, industri dan pemerintahan. Maka, dibutuhkan sebuah aplikasi IoT sebagai middleware, penghimpun data, router addressing ID unik, pemvisualisasi data, dan penganalisis ribuan bahkan jutaan perangkat IoT yang terkoneksi. Penyebaran arsitektur monolithic sudah perlahan ditinggalkan, melainkan mengubah pendekatan operasinya dengan menggunakan arsitektur microservice dengan containerization yang menawarkan fleksibilitas, pengembangan yang cepat, performa yang kuat dan loosely-coupled. Supaya pendekatan bersifat kontinyu, maka Continuous Integration dan Continuous Deployment Pipeline atau CI/CD Pipeline digunakan sebagai Software Development Life Cycle. Secara garis besar, penelitian ini membahas usulan arsitektur server IoT dengan Kubernetes dan aplikasinya, proses deployment secara CI/CD, analisis performa utilisasi dan autoscaling pada kubernetes cluster saat load tests sedang dijalankan, analisis berbasis model terhadap hasil metrik yang didapatkan guna meningkatkan performa deployment dari perspektif aplikasi IoT dengan akses request skala besar. ......The Internet of Things is a connected device technology that has a rapid growth rate in the world. In 2020, there are 31 billion connected IoT devices and still increasing, thus this technology will change the way we live after the presence of the internet as a pioneer. We are getting more diversification of new IoT topics, protocol mechanisms, and characteristics of the hardware connected to the IoT server infrastructure becoming increasingly complex. Indonesia will soon implement the 5G as the fifth generation of wireless network technology, thus this will encourage adaptations to be made to the Indonesian IoT infrastructure in cloud computing. This integration will open an innovative ecosystem for new smart device products, both small-scale products carried out by individuals and communities, as well as large-scale by the business sector, industries and government as well. Therefore, an IoT application is needed as a middleware, data collector, unique-ID addressing router, data visualizer, and analyzer of thousands or even millions of connected IoT devices. Deployment of monolithic architectures is slowly being abandoned, instead changing its operating approach by using a microservice architecture with containerization that offers flexibility, fast development, robust performance, and loosely-coupled. To maximize the approach to be continuous, the Continuous Integration and Continuous Deployment Pipeline or CI/CD Pipeline are used as the Software Development Life Cycle. Broadly speaking, this research discusses the architectural design of IoT over Kubernetes and its applications, CI/CD deployment processes, performance analysis of the autoscaling during incoming traffic from running load tests, model-based analysis in accordance with metric results to enhance the deployment performance of IoT applications with large-scale request accesses perspective.
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library