Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Hasibuan, Melchior Natthan Victor Hiras Fernando
"Penelitian ini bertujuan untuk mengimplementasikan sistem injeksi paket forged TCP untuk memanipulasi sesi komunikasi, yang secara umum disebut dengan Policy Server (PS). Salah satu pemanfaatannya adalah untuk memblokir konten negatif pada internet publik, dalam kasus Indonesia diatur pada Permenkominfo No 19 Tahun 2014. Sayangnya, belum ada produk lokal yang tersedia di pasaran. Pada skripsi ini, DPDK diadopsi guna meningkatkan efisiensi komputasi dan meningkatkan throughput pemrosesan. Pengembangan PS ini meliputi beberapa fitur utama yakni fitur ekstraksi domain dari HTTP GET dan TLS Client Hello, pembuatan paket forged TCP untuk pemutusan koneksi, dan kemampuan remote management yang memungkinkan administrator memodifikasi domain yang dilarang dan memonitor statistik PS. Hasil pengujian fungsional dan performa menunjukkan bahwa seluruh fungsi utama telah berjalan dengan seharusnya. Pengukuran kinerja berhasil mengetahui baseline dan limit dari arsitektur yang dibuat.

This research aims to implement a forged TCP packet injection system to manipulate communication sessions, commonly referred to as a Policy Server (PS). One of its uses is to block negative content on the public internet, as regulated in Indonesia under Minister of Communication and Informatics Regulation No. 19 of 2014. Unfortunately, there are no local products available on the market yet. In this thesis, DPDK is adopted to enhance computational efficiency and increase processing throughput. The development of this PS includes several key features, namely domain extraction from HTTP GET and TLS Client Hello, the creation of forged TCP packets for connection termination, and remote management capabilities allowing administrators to modify banned domains and monitor PS statistics. Test results indicate that all main functions have operated as intended. Performance measurements successfully identified the baseline and limits of the architecture created."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Binar Qalbu Cimuema
"

Berbeda dengan arsitektur monolith, arsitektur microservice dapat melakukan scaling secara independen pada service tertentu saja, memberikan fleksibilitas yang lebih besar dalam menanggapi lonjakan traffic dan tentunya lebih menghemat resource dibanding monolith. Tidak semua service pada suatu aplikasi perlu dilakukan scaling, hanya service dengan load processing tertinggi saat menerima banyak request yang perlu dilakukan horizontal scaling untuk menghemat resource. Tetapi penentuan service yang harus dilakukan scaling harus dilakukan secara benar agar sesuai dengan kebutuhan pengguna. Salah satu metode yang bisa digunakan adalah Customer Behavior Model Graph (CBMG) dengan melihat probabilitas perpindahan halaman yang dilakukan oleh pengguna. Dari metode tersebut dapat ditemukan halaman yang paling sering diakses oleh pengguna sebelum akhirnya ditentukan service dengan load processing tertinggi. Salah satu teknik yang dimiliki oleh kubernetes adalah Horizontal Pod Autoscaling (HPA) yang memungkinkan untuk melakukan scaling hanya pada salah satu pod. Pada kubernetes, service lebih dikenal sebagai pod. Dari pengimplementasian HPA didapatkan bahwa pada percobaan terjadi penurunan access failure rate dari sebelum implementasi sebesar 17.19% dan 20.52% dan setelah implementasi turun menjadi 4.86% dan 5.44%. Selain itu terdapat kenaikan throughput pada percobaan dari sebelum implementasi sebesar 25.00 request/detik dan 41.30 request/detik, setelah implementasi didapatkan sebesar 39.30 request/detik dan 51.10 request/detik. Pada percobaan lainnya didapatkan sebelum implementasi sebesar 4.60 request/detik dan 4.20 request/detik, setelah implementasi didapatkan sebesar 15.50 request/detik dan 13.80 request/detik. Dari hasil implementasi bisa dilihat bahwa melakukan peningkatan pada salah satu pod sudah cukup untuk meningkatkan kinerja aplikasi website dengan resource yang tersedia dan dapat dioptimalkan dengan maksimal. Implementasi dilakukan pada salah satu aplikasi website microservice teastore, dengan strategi scaling berdasarkan CBMG, optimasi yg dilakukan berhasil menurunkan access failure rate dan meningkatkan throughput, meksipun menggunakan jumlah resource yang sama. dengan kata lain, setelah strategi yang dirancang diimplementasikan, penggunaan resource menjadi lebih optimal untuk melayani request-request yang ada.


Unlike monolithic architecture, microservice architecture can independently scale specific services, providing greater flexibility in responding to traffic spikes and, of course, saving more resources compared to monoliths. Not all services in an application need to be scaled; only pods with the highest load processing when receiving many requests need to be horizontally scaled to save resources. However, determining which services need scaling must be done properly to meet user needs. One method that can be used is the Customer Behavior Model Graph (CBMG), which looks at the probability of user page transitions. From this method, the most frequently accessed pages by users can be identified before determining the service with the highest load processing. One technique available in Kubernetes is Horizontal Pod Autoscaling (HPA), which allows scaling to be done only on specific pods. From the implementation of HPA, it was found that there was a decrease in the access failure rate from before implementation by 17.19% and 20.52%, and after implementation, it decreased to 4.86% and 5.44%. Additionally, there was an increase in throughput from before implementation by 25.00 requests/second and 41.30 requests/second, after implementation, it was found to be 39.30 requests/second and 51.10 requests/second. In another experiment, before implementation was 4.60 requests/second and 4.20 requests/second, after implementation, it was 15.50 requests/second and 13.80 requests/second. Improving the performance of one pod is sufficient to enhance the performance of the website application with the available resources and can be optimized to the maximum. The implementation was carried out on one microservice website application, making it better than monolithic architecture, which needs to scale the entire application."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Aditiya Pratama
"Kendaraan roda dua atau yang biasa disebut sebagai motor merupakan kendaraan yang awam ditemukan khususnya di Negara Indonesia. Kendaraan yang sangat mudah untuk digunakan dan terjangkau harganya menjadikannya kendaraan nomor satu untuk digunakan sehari-hari. Banyak regulasi yang telah mengatur tentang keamanan dan kenyamanan untuk berkendara, namun masih banyak pihak yang melanggar hal tersebut. Oleh karena itu diperlukannya sebuah alat bantu yang dapat mendeteksi dan meregulasi pengendara sepeda motor. Menggunakan deep learning, komputer dapat mengelolah citra dengan tingkat akurasi yang tinggi dalam mendeteksi objek maupun klasifikasi objek. Salah satu metode Deep Learning yang digunakan untuk pengelolahan citra dan klasifikasi objek adalah YOLOv5 sebagai model utama. Tujuan dari Skripsi ini adalah untuk mengimplementasikan sistem detektor pengendara motor tanpa helm berbasi pengolahan citra dengan metode YOLOv5 dan melihat tingkat akurasi yang didapatkan. Hasil percobaan pada penelitian ini membuktikan bahwa sistem mampu melakukan deteksi dan kalkulasi dengan akurasi yang cukup tinggi yaitu sekitar 40 %. Hal ini sangat dipengaruhi dengan adanya jenis metode penentuan ID yang digunakan.

Two-wheeled vehicles or commonly referred to as motorbikes are vehicles that are commonly found, especially in Indonesia. A vehicle that is very easy to use and affordable, making it the number one vehicle for everyday use. Many regulations have regulated the safety and comfort of driving, but there are still many parties who violate this. Therefore we need a tool that can detect and regulate motorbike riders. Using deep learning, computers can manage images with a high degree of accuracy in detecting and classifying objects. One of the Deep Learning methods used for image processing and object classification is the YOLOv5. The purpose of this thesis is to implement an image processing-based helmetless motorcycle detector system using the YOLOv5 method and see the level of accuracy obtained. The experimental results in this study prove that the system is capable of performing detection and calculations with a fairly high accuracy of around 40%. This is strongly influenced by the type of ID determination method used."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abdul Malik Karim Amrulloh
"Penelitian ini bertujuan untuk menganalisis throughput dan latensi Kafka dan RabbitMQ sebagai message broker pada proyek Mata Elang. Percobaan dilakukan dengan scenario 10 kali putaran dengan menggunakan file PCAP yang terdiri dari smallflow.PCAP dan bigflow.PCAP. Perbedaan nilai throughput pada pengujian menggunakan Kafka dan RabbitMQ didapatkan cukup signifikan baik pada scenario pengujian menggunakan smallflow.PCAP (p= 0,002) dan bigflow.PCAP (p=0,003). Pada pengujian dengan scenario menggunakan smallflow.PCAP didapatkan rata-rata throughput untuk Kafka dan RabbitMQ masing-masing sebesar 0,13 ± 0,03 pps dan 0,10 ± 0,01 pps. Sementara itu pada scenario pengujian menggunakan bigflow.PCAP didapatkan rata-rata throughput untuk Kafka dan RabbitMQ masing-masing sebesar 0,21 ± 0,07 dan 0,11 ± 0,02. Perbedaan nilai latensi pada pengujian menggunakan Kafka dan RabbitMQ didapatkan cukup signifikan baik pada scenario pengujian menggunakan smallflow.PCAP (p= 0,002) dan bigflow.PCAP (p=0,003). Pada pengujian dengan scenario menggunakan smallflow.PCAP didapatkan rata-rata latensi untuk Kafka dan RabbitMQ masing-masing sebesar 8,26 ± 3,51 sekon dan 9,73 ± 0,95 sekon. Sementara itu pada scenario pengujian menggunakan bigflow.PCAP didapatkan rata-rata throughput untuk Kafka dan RabbitMQ masing-masin sebesar 5,06 ± 1,23 sekon dan 7,20 ± 0,47 sekon.

This study aims to analyze the throughput and latency of Kafka and RabbitMQ as message brokers in the Mata Elang project. Experiments were conducted with 10 rounds of testing using PCAP files consisting of smallflow.PCAP and bigflow.PCAP. The difference in throughput values in the testing using Kafka and RabbitMQ was found to be significant in both the smallflow.PCAP scenario (p=0.002) and the bigflow.PCAP scenario (p=0.003). In the testing scenario using smallflow.PCAP, the average throughput for Kafka and RabbitMQ was 0.13 ± 0.03 pps and 0.10 ± 0.01 pps, respectively. Meanwhile, in the testing scenario using bigflow.PCAP, the average throughput for Kafka and RabbitMQ was 0.21 ± 0.07 pps and 0.11 ± 0.02 pps, respectively. The difference in latency values in the testing using Kafka and RabbitMQ was found to be significant in both the smallflow.PCAP scenario (p=0.002) and the bigflow.PCAP scenario (p=0.003). In the testing scenario using smallflow.PCAP, the average latency for Kafka and RabbitMQ was 8.26 ± 3.51 seconds and 9.73 ± 0.95 seconds, respectively. Meanwhile, in the testing scenario using bigflow.PCAP, the average latency for Kafka and RabbitMQ was 5.06 ± 1.23 seconds and 7.20 ± 0.47 seconds.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Fatih
"Aplikasi simulasi rangkaian listrik adalah program komputer yang memungkinkan pengguna untuk merancang, menyimulasikan, dan menganalisis kinerja rangkaian listrik. Namun, terdapat beberapa tantangan dalam penggunaan aplikasi simulasi rangkaian listrik ini, seperti biaya yang tinggi, kurangnya sifat open source, dan kebutuhan untuk mengunduh dan menjalankan aplikasi yang berat. Untuk mengatasi masalah ini, telah dikembangkan sebuah aplikasi simulasi rangkaian listrik DC real-time berbasis web yang bersifat open source, dapat diakses secara online dengan menggunakan browser pada laptop mana pun. Aplikasi ini dibangun menggunakan HTML, CSS, dan JavaScript untuk membangun dasar website, serta menggunakan beberapa library JavaScript seperti Konva.js untuk menampilkan komponen rangkaian listrik, Math.js untuk menghitung persamaan linear, dan Chart.js untuk menampilkan hasil bacaan voltmeter dan ammeter dalam bentuk grafik. Pengembangan aplikasi simulasi rangkaian listrik ini telah berhasil, sehingga pengguna dapat membuat rangkaian dan aplikasi dapat menghitung tegangan dan arus yang mengalir di rangkaian dengan akurasi yang tinggi. Dari 8 pengujian perhitungan rangkaian dan 5 pengujian perhitungan rangkaian dengan soal-soal yang berada di buku yang dilaksanakan, pengujian 100% berhasil dilaksanakan dan menghasilkan nilai yang benar, dengan limitasi presisi. Aplikasi dapat digunakan dengan lancar, dengan penggunaan memori rata-rata untuk Google Chrome 86.2 MB, Mozilla Firefox 66.9MB, Microsoft Edge 82MB, dan lama eksekusi perhitungan arus dan tegangan rata-rata untuk Google Chrome 2.66ms, Mozilla Firefox 4.3ms, Microsoft Edge 2.54ms.

The electrical circuit simulation application is a computer program that allows users to design, simulate, and analyze the performance of electrical circuits. However, there are several challenges in using this electrical circuit simulation application, such as high costs, lack of open-source nature, and the need to download and run heavy applications. To address these issues, a web-based real-time DC electrical circuit simulation application has been developed, which is open source and can be accessed online using a browser on any laptop. This application is built using HTML, CSS, and JavaScript to create the foundation of a website, as well as utilizing several JavaScript libraries such as Konva.js for displaying electrical circuit components, Math.js for calculating linear equations, and Chart.js for visualizing voltmeter and ammeter readings in the form of graphs. The development of this electrical circuit simulation application has been successful, allowing users to create circuits, and the application can accurately calculate voltage and current flowing in the circuit. Out of 8 circuit calculation tests and 5 circuit calculation tests with problems from a textbook, 100% of the tests were successfully conducted and produced correct results, with precision limitations. The application can be used smoothly, with an average memory usage of 86.2 MB for Google Chrome, 66.9 MB for Mozilla Firefox, 82 MB for Microsoft Edge, and an average execution time for current and voltage calculations of 2.66 ms for Google Chrome, 4.3 ms for Mozilla Firefox, and 2.54 ms for Microsoft Edge.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rafly Yanuar
"Dalam ranah pengamanan citra digital, permutasi Josephus telah banyak digunakan dalam kriptografi. Namun, masih belum ada metode yang menggunakan permutasi Josephus secara optimal dalam steganografi. Tidak seperti kriptografi yang biasanya menimbulkan kecurigaan dan penyelidikan sesaat setelah melihat citra tersandikan, steganografi menyembunyikan citra tanpa menarik perhatian pihak lain. Beberapa teknik sudah pernah dibuat, tetapi melibatkan kompleksitas tambahan pada algoritma steganografi. Dalam penelitian ini, diusulkan pendekatan baru dengan memadukan permutasi Josephus, fungsi chaos logistic map, dan penyisipan LSB 3-3-2. Permutasi Josephus ditunjukkan dapat meningkatkan keacakan lokasi distribusi piksel. Fungsi chaos logistic map juga ditunjukkan dapat membangkitkan suatu barisan kunci yang acak dan bersifat chaos. Perbandingan efektivitas penyisipan citra dengan teknik LSB lain juga telah dilakukan, dan menunjukkan bahwa LSB 3-3-2 memiliki payload yang lebih tinggi sambil menjaga kualitas citra. Untuk melawan steganalisis, permutasi Josephus dimodifikasi untuk memiliki langkah yang dinamis. Pendekatan baru ini diharapkan akan membuka peluang penggunaan permutasi Josephus dalam steganografi citra secara lebih luas dan menjadikan citra stego yang dihasilkan lebih efisien dan bermutu.

In the realm of digital image security, the Josephus permutation has been widely utilized in cryptography. However, there has yet to be an optimal method for employing the Josephus permutation in steganography. Unlike cryptography, which often raises suspicion and prompts investigation shortly after viewing the encoded image, steganography conceals images without drawing the attention of others. Several techniques have been developed previously, but they involve additional complexities in steganography algorithms. In this research, a new approach is proposed by combining the Josephus permutation, the chaotic logistic map function, and LSB 3-3-2 embedding. The Josephus permutation can enhance the randomness of pixel distribution locations, and the chaotic logistic map function can generate a random and chaotic keystream. A comparative analysis of image embedding effectiveness with other LSB techniques has shown that LSB 3-3-2 offers a higher payload while maintaining image quality. To counter steganalysis, the Josephus permutation has also been modified to have dynamic steps. The aim for this new approach is to open up opportunities for the broader utilization of the Josephus permutation in image steganography, leading to more efficient and high-quality steganographic images."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mikail Fauzan Athallah
"Penelitian ini menyelidiki integrasi Unreal Engine 5 dengan teknologi AI canggih, OpenAI dan ElevenLabs, untuk meningkatkan interaksi manusia-komputer melalui pembuatan gerakan berbasis aturan pada agen virtual. Penggunaan Unreal Engine 5 memungkinkan penciptaan lingkungan virtual beresolusi tinggi, yang sangat penting untuk interaksi agen yang realistis. Pengembangan sistem berbasis aturan sederhana yang mensintesis gerakan berdasarkan aturan yang telah ditentukan yang selaras dengan input yang diucapkan, dinilai dengan model lainnya. Sebuah studi komparatif, yang terinspirasi oleh Tantangan GENEA 2022, dilakukan untuk menilai efektivitas sistem yang diusulkan. Studi ini melibatkan studi pengguna di mana para partisipan menilai kemiripan manusia dan kesesuaian gerakan yang dihasilkan oleh sistem dengan model berbasis aturan, sistem model acak, model ground truth, dan model idle. Studi ini menggunakan model agen virtual yang sama untuk memastikan kondisi visual dan auditori yang konsisten di semua skenario pengujian. Temuan ini menunjukkan bahwa pembuatan gerakan berbasis aturan secara signifikan meningkatkan kealamian dan kontekstualitas interaksi agen virtual dibandingkan dengan 3 metode generasi gerakan lainnya. Hal ini mendukung potensi pendekatan terstruktur dalam menghasilkan interaksi yang lebih menarik dan realistis dalam lingkungan virtual. Penelitian ini diharapkan dapat memberikan kontribusi pada bidang desain agen virtual, dengan menekankan pentingnya mengintegrasikan teknik-teknik berbasis AI yang canggih untuk meningkatkan kualitas interaksi manusia-komputer.

This research investigates the integration of Unreal Engine 5 with advanced AI technologies, OpenAI and ElevenLabs, to enhance human-computer interaction through rule-based gesture generation on a virtual agent. Employing Unreal Engine 5 enables the creation of high-fidelity virtual environments, crucial for realistic agent interactions. The development of a simple rule-based system that synthesizes gestures based on predefined rules aligned with spoken inputs, is assessed against different models. A comparative study, inspired by the GENEA Challenge 2022, was conducted to evaluate the effectiveness of the proposed system. This involved a user study where participants rated the human likeness and appropriateness of gestures generated by rule-based, randomized systems, ground truth, and idle. The study utilized the same virtual agent model to ensure consistent visual and auditory conditions across all test scenarios. The findings demonstrated that rule-based gesture generation significantly enhances the perceived naturalness and contextuality of virtual agent interactions compared to the other 3 methods of gesture generation. This supports the potential of structured approaches in producing more engaging and realistic interactions in virtual environments. The research hopes to contribute to the field of virtual agent design, emphasizing the importance of integrating sophisticated AI-driven techniques to improve the quality of human-computer interaction."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fateen Najib Indramustika
"Penelitian ini bertujuan untuk merancang sebuah Network Packet Broker (NPB) sebagai bagian dari sistem yang terdistribusi di jaringan untuk filtrasi konten internet publik. Di Indonesia, filtering ini merupakan amanah dari peraturan perundangundangan yang berlaku, namun belum ada produk lokal yang tersedia di pasaran. NPB bertugas menyeleksi paket dengan cepat dan tepat, dan meneruskannya ke bagian lain untuk diaplikasikan rule atau policy yang ditentukan. Intel DPDK dan Intel Hyperscan mempercepat proses dalam menerima, mengolah, dan meneruskan paket. Pengembangan NPB ini meliputi beberapa fitur atau fungsi utama (yang diuji dalam tes fungsional), keamanan, dan kemampuan remote management serta loggingnya. Hasil pengujian menunjukkan bahwa seluruh fungsi utama telah berjalan dengan seharusnya. Pengukuran kinerja berhasil mengetahui baseline dan limit dari arsitektur yang dibuat.

This research aims to design a Network Packet Broker (NPB) as part of a distributed system on a network for public internet content filtering. In Indonesia, this filtering is mandated by applicable regulations, but there are currently no local products available in the market. The NPB’s task is to swiftly and accurately filter packets, forwarding them to other components for the application of specified rules/policies. Intel DPDK and Intel Hyperscan accelerate the process of receiving, processing, and forwarding packets. The development of this NPB includes several main features/functions (tested in functional tests), security, and remote management capabilities as well as logging. Test results show that all main functions have run as expected. Performance measurements successfully identified the baseline and limits of the architecture developed. "
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kemas Rafly Omar Thoriq
"Penelitian ini mengemban tugas yang penting dalam menghadirkan solusi lokal untuk pengelolaan sistem terdistribusi di jaringan guna filtrasi konten internet publik, sejalan dengan peraturan perundang-undangan yang berlaku di Indonesia. Meskipun regulasi telah mengamanahkan filtrasi konten, pasar lokal masih kekurangan produk yang memenuhi kebutuhan tersebut. Dalam upaya mengatasi kekosongan ini, penelitian tersebut menitikberatkan pada perancangan sebuah dashboard yang komprehensif. Dashboard ini tidak hanya mencakup fungsi-fungsi utama yang diuji secara fungsional, tetapi juga memperhatikan aspek keamanan dengan penerapan SSL dan pengujian secara performa. Selain itu, keseluruhan pengembangan, termasuk dari sisi frontend, hingga backend dikerjakan dengan cermat. Hasil pengujian menunjukkan bahwa seluruh fungsi utama telah berjalan sebagaimana mestinya, sementara antarmuka yang dibuat telah terbukti mendukung penggunaannya secara efisien. Pengukuran kinerja performa juga berhasil menemukan batasan dari arsitektur yang dibangun menjadi langkah penting dalam memperbaiki dan meningkatkan kehandalan sistem ini ke depannya.

This research undertakes the crucial task of providing a local solution for managing distributed systems in networks to filter public internet content, in line with the prevailing regulations in Indonesia. Despite regulatory mandates for content filtering, the local market still lacks products that meet these requirements. To address this gap, the research focuses on designing a comprehensive dashboard. This dashboard not only encompasses the main functionalities tested for their functionality but also considers security aspects through SSL implementation and performance testing. Furthermore, meticulous development, from frontend to backend, was carried out. Test results indicate that all primary functions have performed as intended, while the interface has proven to support efficient usage. Performance measurements have also successfully identified limitations within the architecture, serving as a crucial step in enhancing the system’s reliability moving forward."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sabet Maulana Mubarok
"Tingginya angka kejahatan, seperti pencurian dan perampokan, memicu perlunya peningkatan sistem keamanan rumah. Keamanan pintu rumah yang masih mengandalkan kunci konvensional dianggap kurang efektif karena mudah dibobol, hilang, atau diduplikasi. Oleh karena itu, diperlukan pengembangan teknologi keamanan yang lebih canggih, seperti penggunaan kunci berbasis NFC, untuk meningkatkan perlindungan dan mengurangi risiko tindak kejahatan di rumah. Perancangan kunci pintu yang memanfaatkan teknologi NFC merupakan salah satu solusi untuk meningkatkan keamanan rumah. Sistem ini terdiri dari NFC reader, Mikrokontroler, Relay Module, LCD Display, Buzzer, dan Solenoid Door lock. NFC reader membaca NFC tag yang kemudian diverifikasi di mikrokontroler. Ketika UID terverifikasi, mikrokontroler akan memicu hardware yang terhubung pada sistem sehingga Solenoid Door lock terbuka. Pada penelitian ini pengambilan data dilakukan sebanyak 30 kali untuk masing-masing pengujian. Dari pengujian akses diperoleh hasil bahwa sistem dapat membedakan antara NFC tag yang terdaftar dan tidak terdaftar di database. Jarak maksimal yang mampu terbaca oleh NFC reader yaitu 3 cm tanpa material penghalang dan 2 cm dengan material penghalang. Untuk pengujian tanpa penghalang diperoleh nilai rata-rata waktu respons pada jarak 0 cm, 1 cm, 2 cm, dan 3 cm masing-masing 214,4 ms, 210,7 ms, 217,7 ms, dan 219,2 ms. Untuk pengujian dengan penghalang diuji menggunakan material berupa kayu MDF, plastik, kaca, dan aluminium foil dengan hasil paling optimal yaitu material kayu MDF. Hasil pengujian rata-rata waktu respons pada jarak 0 cm, 1 cm, dan 2 cm masing-masing 192,2 ms, 227,1 ms, dan 218,4 ms. Penelitian ini diharapkan dapat membantu meningkatkan keamanan bagi pemilik rumah dari risiko pencurian.

The high rate of crimes, such as theft and robbery, has triggered the need for enhanced home security systems. The security of home doors that still rely on conventional locks is considered ineffective because they are easy to break into, can be lost, or duplicated. Therefore, there is a need for the development of more advanced security technology, such as using NFC-based locks, to improve protection and reduce the risk of criminal activities at home. The design of door locks utilizing NFC technology is one solution to enhance home security. This system consists of an NFC reader, a microcontroller, a relay module, an LCD display, a buzzer, and a solenoid door lock. The NFC reader scans the NFC tag, which is then verified by the microcontroller. Once the UID is verified, the microcontroller triggers the connected hardware, allowing the solenoid door lock to open. In this study, data collection was conducted 30 times for each test. From the access testing, it was found that the system could distinguish between registered and unregistered NFC tags in the database. The maximum distance readable by the NFC reader was 3 cm without a barrier material and 2 cm with a barrier material. For testing without barriers, the average response times at distances of 0 cm, 1 cm, 2 cm, and 3 cm were 214.4 ms, 210.7 ms, 217.7 ms, and 219.2 ms, respectively. For testing with barriers, materials such as MDF wood, plastic, glass, and aluminum foil were used, with the most optimal results achieved using MDF wood. The average response times for testing with barriers at distances of 0 cm, 1 cm, and 2 cm were 192.2 ms, 227.1 ms, and 218.4 ms, respectively. This research is expected to help enhance security for homeowners against the risk of theft. "
Depok: Fakultas Teknik Universitas Indonesia, 2025
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library