Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 26 dokumen yang sesuai dengan query
cover
Jihad Rafsanjani
"ABSTRAK
Tanda tangan (signature) merupakan sistem biometricyang masuk ke dalam kategori behaviometrickarena dalam pembuatannya sangat berpengaruh dengan kebiasaan seseorang dalam menggoreskan pena. Selain itu untuk pengaplikasian yang lebih luas, tanda tangan tersebut juga dapat digunakan sebagai tanda kehadiran, pelimpahan wewenang, pengajuan anggaran, perizinan dan hampir seluruh kegiatan kesekretariatan lainnya. Untuk membedakan tanda tangan yang asli dengan yang palsu secara komputerisasi dibutuhkan penggunaan metode yang tepat. Convolutional Siamese Networkmampu dan cocok untuk mendeteksi tanda tangan yang bersifat inkonsisten dengan cepat dan memiliki ketahanan (invarian) terhadap penskalaan, transisi, dan rotasi.Pada penelitian ini menggunakan dua macam dataset sebagai bahan uji yaitu dataset CEDAR dan datasetpartisipan yang penulis buat sendiri berdasarkan tanda tangan dari para partisipan yang penulis kenal, kemudian dilakukan beberapa skenario uji coba terhadap kedua jenis dataset citra tersebut. Skenario uji coba pertama dilakukan dengan mencari nilai False Acceptance Rate (FAR)dan False Rejection Rate (FRR)yang bertujuan untuk mengetahui tingkat akurasi program. Skenario uji coba kedua dilakukan dengan mencari nilai Standar deviasi dari kedua datasetyang digunakan yang dimaksudkan untuk mengetahui tingkat konsistensi kerja dari program ini. Skenario uji coba ketiga dilakukan dengan menggunakan Uji Pearson Product Moment (r)yang bertujuan mencari nilai runtuk mengetahui korelasi dua variabel.
Dari beberapa skenario uji coba yang dilakukan didapatkan hasil False Acceptance Rate (FAR)sebesar 42% untuk dataset CEDAR dan 15% untuk dataset yang berasal dari partisipan, sementara False Rejection Rate (FRR)sebesarsebesar 38% untuk dataset CEDAR dan 77% untuk dataset yang berasal dari partisipan. Kemudian didapatkan nilai standar deviasi terbesar dengan nilai 1,28 pada penutur G. Terakhir untuk uji Pearson Product Momentdidapatkan nilai rsebesar 0,131466492

ABSTRACT
Signature is a biometric system that falls into the category of behavior because it is very influential in the making of a person's habit of writing a pen. Besides that for wider application, the signature can also be used as a sign of attendance, delegation of authority, budget submission, licensing and almost all other secretarial activities. To distinguish the original signature with a computerized fake one requires the use of appropriate methods. ConvolutionalSiamese Network is able and suitable to detect inconsistent signatures quickly and has resistance (invariant) to scaling, transitioning, and rotating.In this study, using two types of datasets as test material, namely the CEDAR dataset and the participant dataset that the authors made themselves based on the signatures of the participants who the authors were familiar with, then conducted several test scenarios on the two types of image datasets. The first trial scenario is done by finding the False Acceptance Rate (FAR) and False Rejection Rate (FRR) which aims to determine the level of accuracy of the program. The second trial scenario is done by finding the standard deviation values of the two datasets used which are intended to determine the level ofwork consistency of this program. The third trial scenario is done using the Pearson Product Moment Test (r) which aims to find the value of r to determine the correlation of two variables.From a number of trial scenarios, the False Acceptance Rate (FAR)was 42% for the CEDAR dataset and 15% for the dataset from participants, while the False Rejection Rate (FRR) was 38% for the CEDAR dataset and 77% for the
dataset. from participants. Then the largest standard deviation is obtained with a value of 1.28 inspeakers G. Finally for the Pearson Product Moment test obtained r value of 0.131466492."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Randy Wibiseno
"ABSTRAK
Wajah adalah bagian tubuh dari manusia yang mempunyai peranan penting dalam memberikan sebuah ciri khas untuk membedakan satu dengan yang lainnya. Di wajah terdapat 4 indera, dimana itu dapat menjadikan sebuah informasi terkait dengan identitas dari setiap pemilik wajah untuk membedakannya. Pengenalan wajah pada saat ini sangatlah penting untuk melakukan berbagai hal dalam kepentingan yang berbeda-beda. Teknologi pengenalan wajah memiliki sifat yang lebih fleksibel, otomatis, dan mudah dilakukan dibanding dengan teknologi biometrik pengenalan sidik jari atau retina. Oleh karenanya saya merancang sebuah sistem deteksi kehadiran berbasis pengenalan wajah yang bisa digunakan sebagai alternatif dari sistem kehadiran yang sudah ada, seperti finger print, kartu rfid, pemindahan retina, dan sebagainya. Pada sistem ini dirancang sebuah teknologi pemindahan Face Recognition untuk sistem deteksi kehadiran berbasis Raspberry Pi sehingga lebih praktis dalam penerapannya. Dengan menerapkan algoritma dari Haar cascade dan berbagai metode yaitu Histogram of Oriented Gradients (HOG) dan Support Vector Machine (SVM) untuk face detection. Dalam penerapan face recognition menggunakan perbandingan dari deep metric network 128 vector dengan citra wajah sample. Sistem ini menghasilkan nilai Accuracy sebesar 86,67%

ABSTRACT
The face is a part of the human body that has an important role in providing a characteristic to distinguish one from another. On the face there are 4 senses, which can make an information related to the identity of each face owner to distinguish them. Face recognition at this time is very important to do various things in different interests. Face recognition technology has properties that are more flexible, automatic, and easy to do compared to biometric fingerprint or retina recognition technology. Therefore I designed a face recognition system based on face recognition that can be used as an alternative to an existing attendance system, such as finger print, rfid cards, retinal removal, and so on. In this system a Face Recognition removal technology is designed for Raspberry Pi based presence detection systems so that it is more practical in its application. By applying the algorithm of the Haar cascade and various methods namely Histogram of Oriented Gradients (HOG) and Support Vector Machine (SVM) for face detection. The application of face recognition uses a comparison of a 128 vector deep metric network with a sample face image. This system produces an Accuracy value of 86.67%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Livia Ellen
"Dalam era digital ini, pembelajaran dengan metode e-learning menjadi solusi yang umum diimplementasikan pada pendidikan jarak jauh. Kekurangan dari metode e- learning ini yaitu minimnya informasi pengajar mengenai antusiasme dan tingkat partisipasi siswa dalam pembelajaran. Masalah tersebut dapat diselesaikan dengan sistem yang mampu mendeteksi engagement siswa. Tingkat engagement siswa pada e-learning dapat ditentukan dari pandangan siswa dan ekspresi wajah siswa dalam pembelajaran. Sistem pendeteksi engagement siswa bekerja dengan cara mendeteksi arah mata siswa dan ekspresi wajah siswa menggunakan teknologi OpenCV dengan metode CNN (convolutional neural network) pada input file berupa video atau webcam secara real-time. Sistem akan memberikan output berupa nilai engagement siswa “engaged” berdasarkan durasi mata siswa menatap layar dan ekspresi wajah siswa berupa ekspresi netral atau positif. Sistem akan memberikan output berupa nilai kehadiran siswa “disengaged” berdasarkan durasi mata siswa tidak menatap layar dan ekspresi wajah siswa menunjukkan ekspresi negatif. Sistem menganalisis reaksi emosi siswa yang direpresentasikan dalam parameter nilai persentase reaksi netral, positif, dan negatif menggunakan dataset FER-2013. Sistem pendeteksi engagement siswa dapat mengukur presensi, status attendance siswa memperhatikan layar, emosi, impresi dan status engagement siswa dengan tingkat akurasi sebesar 83,33%, presisi sebesar 100%, recall sebesar 66,67% dan f1 score sebesar 80,00%.

In this digital era, the e-learning method is a common solution implemented on distance learning. The disadvantage of the e-learning process is the facilitator has no idea about students' enthusiasm and participation rate during a lecture. This problem could be solved by a student engagement detection system. Student engagement can be determined by capturing the student's eye-gazing focus rate and student's facial expression during an online lecture. The student engagement detection system works by detecting student eye gaze and facial expression using OpenCV technology and CNN (convolutional neural network) method, receiving input through video file input or real-time webcam feed. The system will report on the student engagement level “engaged” if the student's eyes are staring at the screen and student facial expression showing a neutral or positive impression. The system will report on the student engagement level “disengaged” if the student's eye gaze were away from the screen and student facial expression showing a negative impression. This system will analyze student's emotional reactions which represented by neutral, positive, or negative reaction percentage value using the FER-2013 dataset. Student Engagement Detection System could calculate student presence, attendance rate calculated through eye gaze focus rate, emotional reaction, impression and engagement status with an accuracy of 83,33%, a precision of 100%, recall of 66,67%, and f1 score 80,00%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Reja Aji Saputra
"

Kemacetan merupakan salah satu masalah yang belum bisa terselesaikan di kota-kota besar di Indonesia. Salah satu cara untuk mengatasi masalah ini, yaitu dengan memanfaatkan teknologi yang dapat memantau lalu lintas secara otomatis, agar dapat dimonitor dan dianalisis untuk pengembangan fasilitas serta kebijakan guna menyelesaikan masalah ini. Teknologi yang dapat diterapkan untuk masalah ini, yaitu teknologi image processing yang dikolaborasikan dengan machine learning dan dengan bantuan library OpenCV. Pendeteksian objek menggunakan MobileNet-SSD dan Caffe model, objek yang dideteksi merupakan kendaraan yang melintas di jalan, pengambilan input menggunakan kamera CCTV yang diakses oleh publik. Kecepatan, performa, akurasi, dan kepadatan jalanan merupakan variabel yang dianalisis pada penulisan ini. Hasil dari pendeteksian memiliki akurasi yang tidak cukup baik sekitar 43% untuk keseluruhan, dan 68% untuk pendeteksian mobil. Terdapat penambahan fitur pada penelitian ini, yaitu pendeteksian motor yang memiliki akurasi 51%


Traffic jam is one of many problems that cannot be solved in various cities in Indonesia. One way to overcome this problem is to use technology that can monitor traffic automatically, so that traffic conditions can be monitored, and analyzed for the development of facilities and policies to solve this problem. One of the technologies that can be applied to this problem is image processing technology in collaboration with machine learning, and OpenCV. This research use Mobilenet-SSD and Caffe models for objects detection, objects detected are vehicles that cross the road, input is taken from CCTV cameras that can accessed by public. Speed, performance, accuracy, and road density are the variables analyzed in this paper. The results of the detection have an accuracy that is not good enough only about 43% for the whole detection, and 68% for the detection of the car, and 51% for the detection of the motorcycle

"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Meidina Alia Lusiani
"Keamanan merupakan suatu hal yang sering kali diabaikan oleh kebanyakan orang. Salah satunya adalah keamanan di perumahan dan apartemen, masih banyaknya pencurian dengan cara membobol pintu rumah atau bangunan. Pada tugas akhir ini, mengembangkan teknologi Mikrokontroler dan Qr Code yang digunakan untuk sebuah security system yaitu membuat sistem keamanan akses suatu ruangan. Dengan memanfaatkan teknologi Qr Code dan sistem penyimpanan pada database, penelitian ini menghasilkan prototype berupa akses pintu dan diuji menggunakan Qr Code sebagai kuncinya. Prototype sistem keamanan akses ruang dengan memasukkan Qr Code berbasis raspberry pi. Sistem keamanan akses ruang dengan masukan Qr Code dapat mencatat data dalam bentuk satuan waktu. Sistem database yang sudah dirancang dan dibuat menyimpan, menambah, mengubah, dan menghapus data yang dimasukkan oleh pengguna. Webcam dapat membaca Qr Code dan menunjukkan nomor Qr Code beseta jenis Qr Code. Kerja dari output yaitu solenoid door lock dan LED sebagai simulasi dari pengunci pintu ruangan dan penanda bahwa sistem sudah bekerja sesuai dengan perancangan. Hasil percobaan yang dilakukan adalah sistem berhasil diterapkan pada prototype dengan tujuan peningkatan sensitifitas pemindaian Qr Code, webcam dapat memindai Qr Code dengan berbagai jarak dan juga mempengaruhi kecepatan pemindaian. Seperti pada proses pemindaian pada jarak 50cm antara kamera dengan Qr Code yang rata-rata memerlukan proses 0,3 detik hingga sistem pengunci terbuka.

Security is something that is often ignored by most people. One of them is security in housing and apartments, many still escape by breaking into the door of a house or building. In this thesis, developing a technology microcontroller and Qr Code used for security systems is to create a security system access to a room. By utilizing Qr Code technology and storage systems in the database, this study produced a prototype about door access and borrowing it using Qr Codes as the key. Prototype of space access security system by entering a Raspberry pi-based Qr Code. Space access security system with input Qr Code can be recorded data in the form of time units. Database system that has been created and made to store, add, change, and save data that is installed by the user. The webcam can read the Qr Code and display the Qr Code number. Work from the output is the solenoid door lock and LED as a simulation of the locking the room door and system markers that are in accordance with the design. The results of the experiments carried out were systems that were successfully applied to the prototype with the aim of increasing the sensitivity of scanning the Qr Code, the webcam can support Qr Codes with various distances and also affect the scanning speed. As in the scanning process at a distance of 50cm between the camera with a Qr Code which on average requires a process of 0.3 seconds until the locking system is open.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Qurratu Aini Hasby
"Penelitian dilakukan untuk mengembangkan sistem keamanan rumah dengan webcam yang sudah ada saat ini. Sistem keamanan saat ini menggunakan webcam hanya untuk merekam dan menyimpan kejadian dalam bentuk video file. Hal tersebut dirasa kurang cukup aman dikarenakan saat kejadian berlangsung seperti perampokan tidak ada notifikasi kepada pemilik rumah. Maka pada penelitian ini ditambahkan sebuah fitur pada sistem untuk mendeteksi wajah penghuni rumah dan akan memberikan notifikasi ketika ada wajah yang tidak dikenal. Sistem ini juga akan digabungkan dengan akses pintu otomatis menggunakan solenoid door lock. Metode yang digunakan adalah Deep Learning Matric untuk implementasi pada face recognition yang digunakan untuk akses kunci pintu rumah.
Hasil yang didapatkan dari pengujian sistem cukup baik, dimana sistem dapat membedakan penghuni rumah dengan orang asing dengan beberapa kriteria pengujian, diantaranya dengan pengujian jarak webcam dengan orang pada siang sekitar pukul 12.00 sampai 13.00 dan malam hari sekitar pukul 19.00 sampai 20.00 dengan menghadap kearah webcam, pengujian banyaknya wajah yang terdeteksi webcam dalam satu frame, dan notifikasi kepada penghuni rumah. Berdasarkan hasil pengujian dan analisis, banyaknya wajah yang tertangkap bisa lebih dari 3 orang dan untuk persentase akurasi pada pengujian siang hari didapatkan sebesar 91.11% sedangkan pada malam hari sebesar 80%. Dari persentase yang didapatkan, pendeteksian pada siang hari lebih baik dan akurat dibandingkan pada malam hari dikarenakan intensitas cahaya yang mempengaruhi kerja dari algoritma face recognition.

The study was conducted to develop a home security system with a webcam that already exists today. The current security system only uses the camera to record and save events in the form of video files. This is not enough safe because when the incident took place such as a robbery there was no notification to the homeowner. Therefore, in this study added some feature for a system to recognize faces of homeowner and will provide notifications when there are faces that are not known. This system will also be combined with automatic door access using solenoid door lock. The method used is the Deep Learning Matric for the implementation of face recognition which will used for door lock access.
The results obtained from the testing of the system are quite good where the system can distinguish between homeowner and strangers with several testing criteria, including testing the distance of the camera with people at noon around 12:00 to 13:00 and the night around 19:00 to 20:00 by facing the camera, testing the number of faces detected by cameras, and notifications to residents. Based on the results of testing and analysis, many faces can be caught more than 3 people and for the percentage of accurated in daytime testing obtained by 91.11% while at night by 80%. From the percentage obtained, the detection during the day is better and more accurate than at night due to the light intensity that affects the work of the face recognition algorithm.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Imam Baehaki
"Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%.

There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdul Hakim
"ABSTRAK
Enkripsi dan penyembunyian informasi adalah teknik yang digunakan untuk mendukung kerahasiaan dari informasi. Pada saat ini, banyak aplikasi yang menyediakan layanan enkripsi untuk keamanan informasi pada ponsel seperti kunci galeri, data, dll. Aplikasi ini juga saat ini banyak digunakan oleh pengguna ponsel. Aplikasi ini tidak diragukan lagi akan menjadi tantangan bagi forensik pemeriksa digital ketika ponsel terbukti menggunakan aplikasi kunci. Untuk menghadapi tantangan ini, diperlukan pembuktian ilmiah yang dapat mendapatkan data keamanan sehingga dapat membantu dalam proses analisis. Dalam studi ini, peneliti akan menggunakan alat forensik, XRY dan UFED serta akuisisi manual menggunakan ADB. Hasil yang diperoleh untuk mendapatkan informasi yang dibutuhkan yang terdapat di aplikasi kunci dan mengetahui tool forensik yang dapat diandalkan disesuaikan dengan kondisi yang ada. Pada penelitian ini peneliti berhasil mendapatkan informasi yang dibutuhkan yaitu berupa file image yang dibutuhkan dan informasi penting seperti file XML, basis data, berhasil dikumpulkan sebagai informasi kredensial yang bisa diproses selanjutnya dengan algoritma spesifik tertentu, serta gambaran umum perbedaan penggunaan tool forensik dalam akusisi aplikasi kunci.

ABSTRACT
Encryption is a technique used to support confidentiality from the information. At this time, many applications that provide encryption services for information security on mobile phones like lock gallery, data, etc. These applications are also currently widely used by mobile users. This application will undoubtedly be challenging for digital examiner forensics when the cell phone is evidence using the lock application. To encounter these challenges, this is necessary to prove scientific that can recover encrypted data so that it can assist in the analysis process. In this study, the researcher will use a forensic tool, namely XRY, and manual acquisition using ADB. The results obtained to know go beyond which forensic tools can be relied upon as well as to get the key that the application uses. In this researchers succeeded in getting the information needed in the form of required image files and important information such as XML files, databases, successfully collected as credential information that can be processed further with specific specific algorithms, as well as a general description of differences in the use of forensic tools in the acquisition of vault applications
"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aqdam Zain Hajj
"Fragmentasi IoT menimbulkan tantangan interoperabilitas karena produsen masing-masing perangkat mungkin memiliki format pesan dan mekanisme komunikasi yang berbeda. Dengan kata lain, mereka harus menggunakan library atau aplikasi dari masing-masing produsen perangkat. Permasalahan tersebut dapat diatasi dengan Web of Things (WoT), yang mengatasi fragmentasi IoT dengan menggunakan dan memperluas teknologi Web standar yang sudah ada. Pemanfaatan teknologi Web pada IoT adalah dengan memprogram perangkat tertanam menjadi Web Server yang dapat mengekspos secara langsung interaksi ke perangkat melalui WoT API dengan standar data WoT. WoT API sebagai REST Server yang disematkan pada perangkat tertanam dapat secara langsung berinteraksi dengan perangkat melalui protokol HTTP. Tujuan dari penelitian ini adalah mengimplementasikan WoT dan melakukan pengujian waktu respons pada sistem WoT berbasis HTTP dengan membuat WoT API pada perangkat ESP8266. Karena WoT dibangun di atas RESTful API yang bersifat stateless, Implementasi sistem WoT dapat diintegrasikan pada berbagai lingkungan pengembangan yang mendukung Klien Web seperti aplikasi Web atau android dan sebagainya. Penelitian ini juga mengimplementasikan Web service pada sistem WoT sebagai layer autentikasi untuk WoT API dengan menyematkan JSON Web Token. Keseluruhan sistem WoT dapat ditempatkan sebuah Gateway yang dapat diimplementasikan sebagai akses remote untuk WoT API.

IoT fragmentation poses interoperability challenges because the manufacturers of each device may have different message formats and communication mechanisms. In other words, they must use libraries or applications from each device manufacturer. These problems can be overcome with the Web of Things (WoT), which overcomes the fragmentation of the IoT by using and extending existing standard Web technologies. The utilization of web technology in IoT is to program embedded devices into web servers that can directly expose interactions to devices via WoT APIs with WoT data standards. WoT API, as a REST server embedded in an embedded device, can directly interact with the device via the HTTP protocol. This research aims to implement WoT and test the response time on an HTTP-based WoT system by creating a WoT API on an ESP8266 device. Because WoT is built on a stateless RESTful API, WoT system implementations can be integrated into various development environments that support web clients such as web or android applications and so on. The entire WoT system can host a gateway to be implemented as remote access for WoT API. This research also implements a web service on the WoT system as an authentication layer for the WoT API by embedding a JSON Web Token."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rizal Aditya Herdianto
"Arsip Nasional Republik Indonesia (ANRI) memiliki tugas pokok dan fungsi dalam pelaksanaan penyelenggaraan kearsipan nasional berdasarkan arah kebijakan yang ditetapkan dalam rangka pencapaian visi dan misi pemerintah. Sejalan dengan perkembangan transformasi era digital di mana arsip saat ini telah beralih pengelolaannya dari konvensional menjadi elektronik atau digital serta infrastruktur teknologi informasi yang semakin meningkat memunculkan risiko dan tantangan terhadap rentannya keamanan infomasi arsip. Ancaman dan gangguan pada teknologi informasi saat ini dapat menghambat kinerja ANRI dalam pelayanan arsip kepada masyarakat. Hal ini tertuang dalam peraturan Sistem Pemerintahan Berbasis Elektronik (SPBE) tentang penggunaan infrastruktur SPBE bertujuan meningkatkan efisiensi, keamanan, dan kemudahan integrasi dalam rangka pemenuhan kebutuhan infrastruktur bagi Instansi Pusat dan Pemerintah Daerah. Oleh karena itu, ANRI membutuhkan sebuah Business Continuity Plan (BCP) untuk penanganan proses bisnis kritikal yang secara komprehensif dalam langkah menjaga kesinambungan bisnis pelayanan publik bidang kearsipan. Kerangka penelitian perancangan BCP ini menggunakan ISO 22301:2019 yang disesuaikan dengan kondisi organisasi. Berdasarkan siklus PDCA, tahapan  perancangan dimulai analisis kebijakan organisasi, analisis dampak bisnis, penilaian risiko, dan strategi penyusunan BCP. Hasil akhir penelitian ini perancangan BCP dalam layanan SIKN dan JIKN. 

The National Archives of the Republic of Indonesia (ANRI) has the primary duties and functions in implementing the national archives based on the policy direction set to achieve the governments vision and mission. In line with the development of the transformation of the digital era in which the current archive has shifted its management from conventional to electronic or digital, and information technology infrastructure that is increasing raises risks and challenges to the vulnerability of archival information security. Threats and disruptions to information technology today can hinder ANRI's performance in archiving services to the public. This is stated in the Electronic-Based Government System (SPBE) regulation regarding the use of SPBE infrastructure to increase efficiency, security, and ease of integration to meet the infrastructure needs of Central Agencies and Regional Governments. Therefore, ANRI requires a Business Continuity Plan (BCP) to handle critical business processes in a comprehensive manner to maintain the continuity of the public service business in the archival sector. This BCP design research framework uses ISO 22301: 2019, which is adapted to organizational conditions. Based on the PDCA cycle, the design stage begins with organizational policy analysis, business impact analysis, risk assessment, and BCP preparation strategy. The final result is formed BCP design in SIKN and JIKN services."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3   >>