Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 26 dokumen yang sesuai dengan query
cover
Zulnasari
Fakultas Hukum. Universitas Indonesia, 1988
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arman Yurisaldi Saleh
Abstrak :
ABSTRAK
Latar belakang: selama ini serebelum hanya dikenal scbagai organ yang mengatur keseimbangan tubuh saja. Pendapat ini berubah dalam 2 dekade terakhir, didasarkan peranan serebelum memodulasi kognitif. Fungsi kognitif serebelum termasuk motor learning, didasarkan jaras kortikoserebelar yang telah dibuktikan dengan studi PET Sken. Berdasarkan PET Sken diketahui bahwa seseorang yang mahir di bidang eksakta memiliki hubungan jaras interkortikal yang lebih kompleks dibandingkan non eksakta. Belum ada baku emas untuk menilai kemampuan motor learning jenis adaptation.

Tajuan: Membandingkan skor awal, skor akhir, kenaikan skor permainan Tetris pada hari pertama dibandingkan hari kelima serta mengetahui ada / tidak perbedaan kemampuan motor learning pada kelompok berdasarkan jurusan eksakta dan non eksakta.

Metode: seratus sembilan puluh mahasiswa Universitas Negeri Jakarta, terdiri dari 95 orang mahasiswa eksakta (jurusan matematika) dan non eksakta (jurusan bimbingan konseling) dengan jumlah yang sama dengan status generalis serta neurologi dalam batas nommal. Setelah dilakukan tes penyaringan spasial navigasi (Zig Zag Tuckling Task) dan termasuk kriteria naive player, bermain Tetris setiap hari selama 5 hari berturutan dinilai skor Tetris awal, akhir, dan perubahan skor.

Hasil: terdapat perbedaan bermakna antara skor Tetris awal dibandingkan akhir p<0,001, demikian juga kelompok eksakta dibanding non eksakta dalam hal skor Tetris awal, akhir dan perubahan skor p<0,001.

Kesimpulan: kemampuan motor learning jenis adaptarion dipengaruhi kemampuan dasar dan latihan. Terdapat hubungan kortikoserebelar yang lebih baik pada kelompok eksakta dibandingkan non eksakta dengan alat ukur permainan Tetris.
2007
T21329
UI - Tesis Membership  Universitas Indonesia Library
cover
Livia Ellen
Abstrak :
Dalam era digital ini, pembelajaran dengan metode e-learning menjadi solusi yang umum diimplementasikan pada pendidikan jarak jauh. Kekurangan dari metode e- learning ini yaitu minimnya informasi pengajar mengenai antusiasme dan tingkat partisipasi siswa dalam pembelajaran. Masalah tersebut dapat diselesaikan dengan sistem yang mampu mendeteksi engagement siswa. Tingkat engagement siswa pada e-learning dapat ditentukan dari pandangan siswa dan ekspresi wajah siswa dalam pembelajaran. Sistem pendeteksi engagement siswa bekerja dengan cara mendeteksi arah mata siswa dan ekspresi wajah siswa menggunakan teknologi OpenCV dengan metode CNN (convolutional neural network) pada input file berupa video atau webcam secara real-time. Sistem akan memberikan output berupa nilai engagement siswa “engaged” berdasarkan durasi mata siswa menatap layar dan ekspresi wajah siswa berupa ekspresi netral atau positif. Sistem akan memberikan output berupa nilai kehadiran siswa “disengaged” berdasarkan durasi mata siswa tidak menatap layar dan ekspresi wajah siswa menunjukkan ekspresi negatif. Sistem menganalisis reaksi emosi siswa yang direpresentasikan dalam parameter nilai persentase reaksi netral, positif, dan negatif menggunakan dataset FER-2013. Sistem pendeteksi engagement siswa dapat mengukur presensi, status attendance siswa memperhatikan layar, emosi, impresi dan status engagement siswa dengan tingkat akurasi sebesar 83,33%, presisi sebesar 100%, recall sebesar 66,67% dan f1 score sebesar 80,00%. ...... In this digital era, the e-learning method is a common solution implemented on distance learning. The disadvantage of the e-learning process is the facilitator has no idea about students' enthusiasm and participation rate during a lecture. This problem could be solved by a student engagement detection system. Student engagement can be determined by capturing the student's eye-gazing focus rate and student's facial expression during an online lecture. The student engagement detection system works by detecting student eye gaze and facial expression using OpenCV technology and CNN (convolutional neural network) method, receiving input through video file input or real-time webcam feed. The system will report on the student engagement level “engaged” if the student's eyes are staring at the screen and student facial expression showing a neutral or positive impression. The system will report on the student engagement level “disengaged” if the student's eye gaze were away from the screen and student facial expression showing a negative impression. This system will analyze student's emotional reactions which represented by neutral, positive, or negative reaction percentage value using the FER-2013 dataset. Student Engagement Detection System could calculate student presence, attendance rate calculated through eye gaze focus rate, emotional reaction, impression and engagement status with an accuracy of 83,33%, a precision of 100%, recall of 66,67%, and f1 score 80,00%.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reja Aji Saputra
Abstrak :

Kemacetan merupakan salah satu masalah yang belum bisa terselesaikan di kota-kota besar di Indonesia. Salah satu cara untuk mengatasi masalah ini, yaitu dengan memanfaatkan teknologi yang dapat memantau lalu lintas secara otomatis, agar dapat dimonitor dan dianalisis untuk pengembangan fasilitas serta kebijakan guna menyelesaikan masalah ini. Teknologi yang dapat diterapkan untuk masalah ini, yaitu teknologi image processing yang dikolaborasikan dengan machine learning dan dengan bantuan library OpenCV. Pendeteksian objek menggunakan MobileNet-SSD dan Caffe model, objek yang dideteksi merupakan kendaraan yang melintas di jalan, pengambilan input menggunakan kamera CCTV yang diakses oleh publik. Kecepatan, performa, akurasi, dan kepadatan jalanan merupakan variabel yang dianalisis pada penulisan ini. Hasil dari pendeteksian memiliki akurasi yang tidak cukup baik sekitar 43% untuk keseluruhan, dan 68% untuk pendeteksian mobil. Terdapat penambahan fitur pada penelitian ini, yaitu pendeteksian motor yang memiliki akurasi 51%

......Traffic jam is one of many problems that cannot be solved in various cities in Indonesia. One way to overcome this problem is to use technology that can monitor traffic automatically, so that traffic conditions can be monitored, and analyzed for the development of facilities and policies to solve this problem. One of the technologies that can be applied to this problem is image processing technology in collaboration with machine learning, and OpenCV. This research use Mobilenet-SSD and Caffe models for objects detection, objects detected are vehicles that cross the road, input is taken from CCTV cameras that can accessed by public. Speed, performance, accuracy, and road density are the variables analyzed in this paper. The results of the detection have an accuracy that is not good enough only about 43% for the whole detection, and 68% for the detection of the car, and 51% for the detection of the motorcycle

Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Meidina Alia Lusiani
Abstrak :
Keamanan merupakan suatu hal yang sering kali diabaikan oleh kebanyakan orang. Salah satunya adalah keamanan di perumahan dan apartemen, masih banyaknya pencurian dengan cara membobol pintu rumah atau bangunan. Pada tugas akhir ini, mengembangkan teknologi Mikrokontroler dan Qr Code yang digunakan untuk sebuah security system yaitu membuat sistem keamanan akses suatu ruangan. Dengan memanfaatkan teknologi Qr Code dan sistem penyimpanan pada database, penelitian ini menghasilkan prototype berupa akses pintu dan diuji menggunakan Qr Code sebagai kuncinya. Prototype sistem keamanan akses ruang dengan memasukkan Qr Code berbasis raspberry pi. Sistem keamanan akses ruang dengan masukan Qr Code dapat mencatat data dalam bentuk satuan waktu. Sistem database yang sudah dirancang dan dibuat menyimpan, menambah, mengubah, dan menghapus data yang dimasukkan oleh pengguna. Webcam dapat membaca Qr Code dan menunjukkan nomor Qr Code beseta jenis Qr Code. Kerja dari output yaitu solenoid door lock dan LED sebagai simulasi dari pengunci pintu ruangan dan penanda bahwa sistem sudah bekerja sesuai dengan perancangan. Hasil percobaan yang dilakukan adalah sistem berhasil diterapkan pada prototype dengan tujuan peningkatan sensitifitas pemindaian Qr Code, webcam dapat memindai Qr Code dengan berbagai jarak dan juga mempengaruhi kecepatan pemindaian. Seperti pada proses pemindaian pada jarak 50cm antara kamera dengan Qr Code yang rata-rata memerlukan proses 0,3 detik hingga sistem pengunci terbuka.
Security is something that is often ignored by most people. One of them is security in housing and apartments, many still escape by breaking into the door of a house or building. In this thesis, developing a technology microcontroller and Qr Code used for security systems is to create a security system access to a room. By utilizing Qr Code technology and storage systems in the database, this study produced a prototype about door access and borrowing it using Qr Codes as the key. Prototype of space access security system by entering a Raspberry pi-based Qr Code. Space access security system with input Qr Code can be recorded data in the form of time units. Database system that has been created and made to store, add, change, and save data that is installed by the user. The webcam can read the Qr Code and display the Qr Code number. Work from the output is the solenoid door lock and LED as a simulation of the locking the room door and system markers that are in accordance with the design. The results of the experiments carried out were systems that were successfully applied to the prototype with the aim of increasing the sensitivity of scanning the Qr Code, the webcam can support Qr Codes with various distances and also affect the scanning speed. As in the scanning process at a distance of 50cm between the camera with a Qr Code which on average requires a process of 0.3 seconds until the locking system is open.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Qurratu Aini Hasby
Abstrak :
Penelitian dilakukan untuk mengembangkan sistem keamanan rumah dengan webcam yang sudah ada saat ini. Sistem keamanan saat ini menggunakan webcam hanya untuk merekam dan menyimpan kejadian dalam bentuk video file. Hal tersebut dirasa kurang cukup aman dikarenakan saat kejadian berlangsung seperti perampokan tidak ada notifikasi kepada pemilik rumah. Maka pada penelitian ini ditambahkan sebuah fitur pada sistem untuk mendeteksi wajah penghuni rumah dan akan memberikan notifikasi ketika ada wajah yang tidak dikenal. Sistem ini juga akan digabungkan dengan akses pintu otomatis menggunakan solenoid door lock. Metode yang digunakan adalah Deep Learning Matric untuk implementasi pada face recognition yang digunakan untuk akses kunci pintu rumah.

Hasil yang didapatkan dari pengujian sistem cukup baik, dimana sistem dapat membedakan penghuni rumah dengan orang asing dengan beberapa kriteria pengujian, diantaranya dengan pengujian jarak webcam dengan orang pada siang sekitar pukul 12.00 sampai 13.00 dan malam hari sekitar pukul 19.00 sampai 20.00 dengan menghadap kearah webcam, pengujian banyaknya wajah yang terdeteksi webcam dalam satu frame, dan notifikasi kepada penghuni rumah. Berdasarkan hasil pengujian dan analisis, banyaknya wajah yang tertangkap bisa lebih dari 3 orang dan untuk persentase akurasi pada pengujian siang hari didapatkan sebesar 91.11% sedangkan pada malam hari sebesar 80%. Dari persentase yang didapatkan, pendeteksian pada siang hari lebih baik dan akurat dibandingkan pada malam hari dikarenakan intensitas cahaya yang mempengaruhi kerja dari algoritma face recognition. ......The study was conducted to develop a home security system with a webcam that already exists today. The current security system only uses the camera to record and save events in the form of video files. This is not enough safe because when the incident took place such as a robbery there was no notification to the homeowner. Therefore, in this study added some feature for a system to recognize faces of homeowner and will provide notifications when there are faces that are not known. This system will also be combined with automatic door access using solenoid door lock. The method used is the Deep Learning Matric for the implementation of face recognition which will used for door lock access.

The results obtained from the testing of the system are quite good where the system can distinguish between homeowner and strangers with several testing criteria, including testing the distance of the camera with people at noon around 12:00 to 13:00 and the night around 19:00 to 20:00 by facing the camera, testing the number of faces detected by cameras, and notifications to residents. Based on the results of testing and analysis, many faces can be caught more than 3 people and for the percentage of accurated in daytime testing obtained by 91.11% while at night by 80%. From the percentage obtained, the detection during the day is better and more accurate than at night due to the light intensity that affects the work of the face recognition algorithm.

Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Imam Baehaki
Abstrak :
Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%. ......There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdul Hakim
Abstrak :
ABSTRAK
Enkripsi dan penyembunyian informasi adalah teknik yang digunakan untuk mendukung kerahasiaan dari informasi. Pada saat ini, banyak aplikasi yang menyediakan layanan enkripsi untuk keamanan informasi pada ponsel seperti kunci galeri, data, dll. Aplikasi ini juga saat ini banyak digunakan oleh pengguna ponsel. Aplikasi ini tidak diragukan lagi akan menjadi tantangan bagi forensik pemeriksa digital ketika ponsel terbukti menggunakan aplikasi kunci. Untuk menghadapi tantangan ini, diperlukan pembuktian ilmiah yang dapat mendapatkan data keamanan sehingga dapat membantu dalam proses analisis. Dalam studi ini, peneliti akan menggunakan alat forensik, XRY dan UFED serta akuisisi manual menggunakan ADB. Hasil yang diperoleh untuk mendapatkan informasi yang dibutuhkan yang terdapat di aplikasi kunci dan mengetahui tool forensik yang dapat diandalkan disesuaikan dengan kondisi yang ada. Pada penelitian ini peneliti berhasil mendapatkan informasi yang dibutuhkan yaitu berupa file image yang dibutuhkan dan informasi penting seperti file XML, basis data, berhasil dikumpulkan sebagai informasi kredensial yang bisa diproses selanjutnya dengan algoritma spesifik tertentu, serta gambaran umum perbedaan penggunaan tool forensik dalam akusisi aplikasi kunci.
ABSTRACT
Encryption is a technique used to support confidentiality from the information. At this time, many applications that provide encryption services for information security on mobile phones like lock gallery, data, etc. These applications are also currently widely used by mobile users. This application will undoubtedly be challenging for digital examiner forensics when the cell phone is evidence using the lock application. To encounter these challenges, this is necessary to prove scientific that can recover encrypted data so that it can assist in the analysis process. In this study, the researcher will use a forensic tool, namely XRY, and manual acquisition using ADB. The results obtained to know go beyond which forensic tools can be relied upon as well as to get the key that the application uses. In this researchers succeeded in getting the information needed in the form of required image files and important information such as XML files, databases, successfully collected as credential information that can be processed further with specific specific algorithms, as well as a general description of differences in the use of forensic tools in the acquisition of vault applications
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rizal Aditya Herdianto
Abstrak :
Arsip Nasional Republik Indonesia (ANRI) memiliki tugas pokok dan fungsi dalam pelaksanaan penyelenggaraan kearsipan nasional berdasarkan arah kebijakan yang ditetapkan dalam rangka pencapaian visi dan misi pemerintah. Sejalan dengan perkembangan transformasi era digital di mana arsip saat ini telah beralih pengelolaannya dari konvensional menjadi elektronik atau digital serta infrastruktur teknologi informasi yang semakin meningkat memunculkan risiko dan tantangan terhadap rentannya keamanan infomasi arsip. Ancaman dan gangguan pada teknologi informasi saat ini dapat menghambat kinerja ANRI dalam pelayanan arsip kepada masyarakat. Hal ini tertuang dalam peraturan Sistem Pemerintahan Berbasis Elektronik (SPBE) tentang penggunaan infrastruktur SPBE bertujuan meningkatkan efisiensi, keamanan, dan kemudahan integrasi dalam rangka pemenuhan kebutuhan infrastruktur bagi Instansi Pusat dan Pemerintah Daerah. Oleh karena itu, ANRI membutuhkan sebuah Business Continuity Plan (BCP) untuk penanganan proses bisnis kritikal yang secara komprehensif dalam langkah menjaga kesinambungan bisnis pelayanan publik bidang kearsipan. Kerangka penelitian perancangan BCP ini menggunakan ISO 22301:2019 yang disesuaikan dengan kondisi organisasi. Berdasarkan siklus PDCA, tahapan  perancangan dimulai analisis kebijakan organisasi, analisis dampak bisnis, penilaian risiko, dan strategi penyusunan BCP. Hasil akhir penelitian ini perancangan BCP dalam layanan SIKN dan JIKN.  ......The National Archives of the Republic of Indonesia (ANRI) has the primary duties and functions in implementing the national archives based on the policy direction set to achieve the governments vision and mission. In line with the development of the transformation of the digital era in which the current archive has shifted its management from conventional to electronic or digital, and information technology infrastructure that is increasing raises risks and challenges to the vulnerability of archival information security. Threats and disruptions to information technology today can hinder ANRI's performance in archiving services to the public. This is stated in the Electronic-Based Government System (SPBE) regulation regarding the use of SPBE infrastructure to increase efficiency, security, and ease of integration to meet the infrastructure needs of Central Agencies and Regional Governments. Therefore, ANRI requires a Business Continuity Plan (BCP) to handle critical business processes in a comprehensive manner to maintain the continuity of the public service business in the archival sector. This BCP design research framework uses ISO 22301: 2019, which is adapted to organizational conditions. Based on the PDCA cycle, the design stage begins with organizational policy analysis, business impact analysis, risk assessment, and BCP preparation strategy. The final result is formed BCP design in SIKN and JIKN services.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Gerry Italiano Wowiling
Abstrak :
Data Center Network (DCN) adalah sebuah pendekatan populer dalam membangun jaringan dengan skala besar yang dapat melakukan pemrosesan data. Komponen-komponen yang ada pada DCN seperti server, switches, dan link dipandang sebagai sebuah kesatuan yang saling bekerja sama untuk dapat melayani permintaan proses data. Dalam operasinya, DCN membutuhkan topologi, dimana topologi tersebut adalah representasi bentuk jaringan dan bagaimana masing-masing komponen dalam DCN terhubung dan saling berkomunikasi. Beberapa topologi yang dapat dimplementasikan pada DCN diantaranya adalah topologi fat tree (yang paling sering digunakan) dan topologi BCube. Masing-masing topologi membutuhkan routing protocol yang dapat menentukan jalur terbaik bagi node server untuk dapat berkomunikasi. Pada penelitian ini mengusulkan penggunaan routing protocol XPath yang dapat meminimalisir penggunaan path berlebihan dengan cara melakukan kompresi menggunakan algoritma two step compression. Routing protocol XPath dimplementasikan pada masing-masing topologi dan disimulasikan menggunakan NS-3 Simulator untuk mendapatkan perbandingan hasil akhir berupa rata-rata throughput dan delay masing-masing topologi. Dari hasil penelitian dan pengujian didapat bahwa topologi BCube pada data center network yang mengimplementasikan routing protocol XPath menghasilkan nilai performansi yang lebih baik dibandingkan topologi Fat Tree. Implentasi routing protocol XPath juga secara signifikan meningkatkan throughput dan menurunkan delay masing-masing topologi. ......Data Center Network (DCN) is a popular approach to build a big and scalable network, which process big data in its core. Each component in DCN such us node server, switches, and link are likely to be seen as one system working together to process request data from user. In its operation DCN need at least one topology in each manageable system. Topology is the representation of network communication, and how each component in DCN can connect to each other. There are many topology that can be implemented in DCN architecture such as Fat Tree topology which is commonly use in DCN architecture and also BCube topology. Each of that topology in DCN also need a routing protocol that can arrange and manage a best path or desired path for each node server to transfer data accros network. In this research, XPath routing protocol is proposed to be implemented in both Fat Tree based DCN and BCube based DCN. XPath routing protocol is choosen because its nature to compress excess possible path become desired path only, using two-step compression algorithm. XPath routing protocol are implemented in each topology using NS-3 Simulator as simulation framework. The purpose of the research is to get comparison result between Fat Tree and BCube using average throughput and average delay metrics. Result of this research and simulation indicating that BCube data center network which implement XPath routing protocol shows a better performance than Fat Tree. The implementation of XPath routing protocol in each topology also show throughput increase and delay decrease significantly, which make XPath routing protocol a good idea to be implemented in data center network.
Depok: Fakultas Teknik Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3   >>