Ditemukan 104089 dokumen yang sesuai dengan query
Ahmad Novian Rahman Hakim
"
Seismic inversion is used to make geological subsurface model in terms acoustic impedance. Seismic and well data is used as input on inversion process. Having both the data need to be integrated with geostatistic because they have different scale so more consistent geological model is made. The project area is Boonsville Field in Texas, US. This process is made with open-source software called Delivery which does model-based inversion with Bayesian approach. The result is acoustic impedance cross section which presented sand at Boonsville Filed. An attempt to image human body arm using Electrical Capacitance Volume Tomography (ECVT) system has been done. We used reconstruction method as Linear Back Projection (LBP), Landweber Equation (Iterative Linear Back Projection, ILBP) and Neural Network Multi-criterion Optimization image Reconstruction technique (NN-MOIRT) algorithms. The results from image reconstruction showed a possibility of human arm imaging with different image reconstruction. NN-MOIRT algorithm method results performed better image compared to LBP and ILBP methods. Image reconstruction process was conducted using MATLAB R2007b software."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2008
S29002
UI - Skripsi Open Universitas Indonesia Library
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.
On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Alhidayati Asymal
"Latar Belakang: Temporomandibular Joint (TMJ) merupakan sendi kompleks dari tubuh manusia yang memiliki peranan penting dalam proses pengunyahan, penelanan dan pengucapan. Salah satu pemeriksaan radiografik yang dapat digunakan untuk mengevaluasi kondisi TMJ adalah Cone Beam Computed Tomography (CBCT) karena pencitraan ini dapat menampilkan gambaran rekonstruksi tiga dimensi yang lebih reliabel dan akurat dengan waktu pemindaian akuisisi lebih singkat, sehingga dosis radiasi pada pasien lebih rendah dan biaya pemeriksaan yang lebih rendah. Kemampuan software CBCT memegang peranan penting dalam menganalisa sebuah gambaran CBCT. Ada beberapa macam software yang tersedia yaitu open-source software dan commercial software. Beberapa penelitian tentang kemampuan open-source software untuk kasus TMJ telah dilakukan namun jumlahnya masih sangat terbatas, namun belum ada penelitian yang membandingkan performa open-source software terhadap commercial software dalam melakukan pengukuran ruang sendi TMJ.
Tujuan: Menganalisis hasil pengukuran open-source software dengan commercial software dalam mengevaluasi TMJ pada gambaran CBCT. Metode: Penelitian ini menggunakan data sekunder berupa 5 data set file DICOM CBCT dari pasien yang datang ke Klinik Radiologi Kedokteran Gigi RSKGM FKG UI. Pengukuran ruang sendi TMJ menggunakan software yang berbeda dilakukan menggunakan titik referensi yang telah ditentukan sesuai definisi operasional. Software yang digunakan pada penelitian ini yaitu Horos, IITK-Snap dan CS 3D dental imaging software. Hasil: Uji reabililitas yang digunakan adalah Technical Error of Measurement (TEM) oleh Dahlberg dengan hasil pengukuran oleh intra- dan interobserver < 1 mm, yang menunjukkan bahwa terdapat kesesuaian antar observer dan menunjukkan reabilitas penggunaan Horos, ITK-Snap, dan CS 3D Dental Imaging software dalam mengukur ruang sendi TMJ. Hasil uji statistik perbandingan hasil pengukuran Horos, ITK-Snap dengan CS 3D imaging menunjukkan tidak terdapat perbedaan yang signifikan (p > 0.05), dengan nilai Mean of Error pada pengukuran dengan menggunakan Horos dibandingkan CS 3D yaitu 5.57 % - 25.7%, dan nilai Mean of error pada pengukuran dengan menggunakan ITK-Snap dibandingkan CS 3D yaitu 2.76%-24.53%. Nilai CoV pada pengukuran menggunakan Horos dibandingkan CS 3D yaitu minimal 2% - 24.5%. Nilai CoV pada pengukuran menggunakan ITK-Snap dibandingkan CS 3D sebesar 2% - 34.5%. Kesimpulan: Penelitian ini dapat memberikan informasi awal tentang reabilitas dan akurasi antara Open-source software Horos dan ITK-Snap dibandingkan dengan Commercial software CS 3D Dental Imaging software dalam melakukan pengukuran ruang sendi TMJ. Meskipun tidak terdapat perbedaan yang signifikan pada pengukuran yang menggunakan Horos, ITK-Snap dibandingkan dengan CS 3D Dental Imaging software. Penelitian ini menunjukkan bahwa akurasi pengukuran menggunakan ITK-Snap lebih tinggi daripada Horos, walaupun nilai keandalan ITK-Snap masih lebih rendah dibandingkan dengan Horos.
Background: Temporomandibular Joint (TMJ) is a complex joint of the human body which has an important role in the processes of mastication, swallowing and pronunciation. One of the radiographic examinations that can be used to evaluate TMJ conditions is Cone Beam Computed Tomography (CBCT) because this imaging can display a more reliable and accurate three-dimensional reconstruction image with shorter scan acquisition time, resulting in lower radiation dose to patients and examination costs. lower. The capabilities of the CBCT software play an important role in analyzing a CBCT image. There are several kinds of software are available for CBCT such as open-source and commercial software. Several studies on the ability of open-source software for TMJ cases have been carried out but the number is still very limited, but there has been no research comparing the performance of open-source software to commercial software in measuring the TMJ joint space. Objective: To analyze the measurement of open-source software with commercial software to evaluate the TMJ on CBCT images. Methods: This study used 5 DICOM CBCT file data sets from patients who came to the Dentomaxillofacial Radiology Clinic RSKGM FKG UI. TMJ joint space measurements using different software are carried out using predetermined reference points according to operational definitions. The software used in this study are Horos, IITK-Snap and CS 3D dental imaging software. Results: The reliability test used was Dahlberg's Technical Error of Measurement (TEM) with intra- and interobserver measurement results of <1 mm, which indicated that there was compatibility between observers and demonstrated the reliability of using Horos, ITK-Snap, and CS 3D Dental Imaging software in measuring the TMJ joint space. Statistical test results for comparison of Horos, ITK-Snap and CS 3D imaging measurements showed no significant difference (p > 0.05), the Mean of Error in measurements using Horos compared to CS 3D was 5.57% - 25.7%, and the Mean of error in measurements using ITK-Snap compared to CS 3D was 2.76% -24.53%. The CoV value in measurements using Horos compared to CS 3D is at least 2% - 24.5%. The CoV value in measurements using ITK-Snap compared to CS 3D is 2% - 34.5%. Conclusion: This study shows initial information about the reliability and accuracy between Open-source software Horos and ITK-Snap compared to Commercial software CS 3D Dental Imaging software in measuring the TMJ joint space. Although there was no significant difference in measurements using Horos, ITK-Snap was compared with CS 3D Dental Imaging software. This study shows that the measurement accuracy using ITK-Snap is higher than Horos, although the reliability value of ITK-Snap is still lower than that of Horos."
Depok: Fakultas Kedokteran Gigi Universitas Indonesia, 2023
SP-pdf
UI - Tesis Membership Universitas Indonesia Library
Ibnu Putrama Agung Tyanto
"Sistem operasi open source Android menawarkan kemudahan dalam modifikasi yang membuatnya banyak digunakan dalam perangkat mobile. Namun, hal tersebut juga membuat sistem operasi ini rentan akan serangan keamanan. Pada tahun 2015 ditemukan kerentanan Stagefright yang dilihat sebagai kerentanan paling berbahaya sepanjang sejarah Android, karena berpotensi mengambil alih kontrol penuh atas suatu perangkat. Menggunakan routine activity theory, dipaparkan bahwa kerentanan Stagefright memiliki resiko untuk dieksploitasi, yang kemudian digunakan untuk menciptakan rekomendasi gabungan aspek teknis dan non teknis atau pendekatan faktor manusia untuk mewujudkan sistem operasi yang aman. Rekomendasi ini menggabungkan badan pengetahuan Certified Information Systems Security Professional CISSP yang ditujukan untuk keamanan sistem informasi, dan teknik-teknik situational crime prevention.
As an open source operating system, Android offers much freedom in terms of modification, which supports its usage popularity for mobile devices. On the other hand, the nature of this operating system makes it vulnerable against security attacks. Discovered in 2015, Stagefright bug is widely claimed as the worst Android vulnerability ever discovered, because of its potential ability to take a full control of Android devices. Using routine activity theory, it is seen that Stagefright vulnerability could pose a risk that can be exploited, subsequently makes a way for a recommendation consisting technical and non technical human factor aspects for a safer operating system. This recommendation combined Certified Information Systems Security Professionals lsquo common body of knowledge which is used for information system security, and the techniques of situational crime prevention."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2017
TA-Pdf
UI - Tugas Akhir Universitas Indonesia Library
Muhammad Farhan Almasyhur
"Salah satu fungsi CCTV yaitu untuk menjaga lalu-lintas pada persimpangan jalan, yang merupakan bagian dari ATCS. Ketika semakin banyak ATCS yang terpasang di jalan, secara konvensional, semakin banyak layar yang harus dipantau pada control room. Hal ini memerlukan sumber daya manusia tambahan, misalnya untuk dapat mengontrol keseluruhan lampu merah di persimpangan jalan. Sehingga, penggunaan algoritma YOLO dapat membantu melakukan pendeteksian kepadatan lalu lintas pada suatu persimpangan secara otomatis. Namun, menjalankan proses ini di sebuah server dapat mengakibatkan performa yang buruk bila jumlah aliran video dari CCTV yang harus diproses bertambah. Penelitian ini melakukan proof of concept untuk implementasi sistem di atas secara lebih scalable. Video yang berasal dari beberapa CCTV dikirimkan ke sebuah cluster kubernetes dengan memanfaatkan arsitektur multi-core pada GPU. Proses ini menghasilkan video deteksi yang telah diberikan bounding box dari kendaraan yang berada dalam lalulintas. Selain itu, terdapat hasil dari hitungan banyak kendaraan dari masing-masing lajur yang disimpan dalam sebuah databas. Data tersebut digunakan untuk web dashboard yang digunakan untuk memudahkan petugas dalam melakukan pemantauan dan pengambilan keputusan. Uji coba yang dilakukan membuktikan bahwa sistem dapat bekerja dengan stabil dengan auto-scaling mengikuti jumlah workload, dengan rerata penggunaan CPU yaitu 490 mCore, rerata penggunaan memory sebesar 1,7 GB untuk masing-masing pod, rata-rata penggunaan GPU 1,2 GB untuk satu koneksi client, dan 2 GB untuk dua koneksi client.
One of the functions of CCTV is to maintain traffic at crossroads, which is part of ATCS. As more and more ATCS are installed on the road, conventionally, more screens will have to be monitored in the control room. This requires additional human resources, for example, to be able to control the total number of red lights at crossroads. Thus, the use of the YOLO algorithm can help detect traffic density at an intersection automatically. However, running this process on a server can result in poor performance if the number of video streams from CCTV has to increase. This research does a proof of concept to implement the system in a more scalable way. Video from multiple CCTVs is sent to a Kubernetes cluster by leveraging the GPU's multi-core architecture. This process produces a detection video that has been assigned a bounding box from that in traffic. In addition, there are results from the count of the number of vehicles from each lane that are stored in a database. The data is used for a web dashboard that is used to make it easier for officers to monitor and make decisions. The tests were carried out to prove that the system can work stably with automatic scaling according to the number of workloads, with an average CPU usage of 490 mCore, the average memory usage of 1.7 GB for each pod, an average GPU usage of 1.2 GB for one client connection, and 2 GB for two client connections."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Anton Irawan
"Intelijen identik dengan sesuatu yang sangat rahasia, baik itu orang-orangnya maupun aktivitasnya. Intelijen yang kita kenal biasanya berkaitan dengan ketahanan dan keamanan nasional. Namun dengan berkembangnya teknologi serta keterbukaan informasi saat ini, informasi-informasi yang bisa dimanfaatkan untuk diolah menjadi sebuah intelijen semakin terbuka. Dalam proses pengumpulan informasi selain dilakukan pengumpulan informasi secara tertutup, intelijen juga mengumpulkan informasi dari sumber terbuka, yaitu informasi yang tersedia di publik dan bisa diakses oleh siapapun. Pengolahan informasi dari sumber terbuka tersebut bisa menjadi sebuah intelijen yang bernilai dalam pengambilan keputusan. Penelitian ini bertujuan untuk melihat peran intelijen sumber terbuka (OSINT) dalam investigasi fraud, khususnya investigasi pada skema fraud dalam proses pengadaan barang dan jasa. Teori intelijen kriminal dan konsep proses OSINT dilakukan dalam melakukan analisis penelitian. Metode penelitian pada penelitian ini menggunakan metode kualitatif dengan sumber data primer dari wawancara dan juga sumber data sekunder melalui studi literatur. Hasil dari penelitian ini menyimpulkan bahwa OSINT mempunyai peran pada investigasi fraud, yaitu pada tahapan pengumpulan data dan informasi, serta pengumpulan bukti-bukti terkait dengan kasus fraud tersebut.
Intelligence is identical with something that is highly confidential, both its people and its activities. Intelligence as we know it is usually related to security and national security. However, with the development of technology and the current disclosure of information, information that can be used to be processed into intelligence is increasingly open. In the process of collecting information apart from collecting information in private, intelligence also collects information from open sources, namely information that is publicly available and can be accessed by anyone. Processing of information from these open sources can be a valuable intelligence in decision making. This study aims to look at the use of open source intelligence (OSINT) in fraud investigations, especially fraud schemes in the process of procuring goods and services. Intelligence criminal theory and OSINT process concept were used as tools of analysis in this research. This research method uses qualitative methods with primary data sources from interviews and secondary data sources through study of literature. The results of this study conclude that OSINT can be useful in fraud investigations, namely at the stage of collecting data and information, as well as collecting evidence related to the fraud case."
Jakarta: Sekolah Kajian Stratejik Global Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership Universitas Indonesia Library
Muhamad Yoga Mahendra
"Moodle merupakan sebuah open-source Learning and Course Management System yang sering digunakan sebagai media pembelajaran hybrid dan daring penuh pada berbagai jenjang pendidikan. Salah satu keunggulan Moodle adalah fitur kuis yang mendukung asynchronous submission. Sebuah infrastruktur real time stream processing dikembangkan oleh Murtito untuk melaksanakan kuis atau ujian secara daring pada Moodle. Infrastruktur tersebut memungkinkan pengawasan kuis atau ujian untuk dilakukan secara real time dengan memanfaatkan fitur asynchronous submission. Namun sayangnya, hasil evaluasi sistem tersebut menunjukkan bahwa infrastruktur tersebut terkendala oleh isu performa, yaitu failure rate yang tinggi. Di sisi lain, terdapat isu reliabilitas yang diduga memiliki keterkaitan dengan isu performa tersebut, sehingga menyebabkan nilai response time yang sangat tinggi. Penelitian ini mencoba untuk melakukan pengetesan, pemantauan performa, dan analisis terhadap infrastruktur untuk menemukan penyebab dari kedua isu tersebut. Setelahnya, penelitian ini mengusulkan rancangan serta implementasi solusi untuk menyelesaikan isu tersebut. Solusi ini juga dites, dipantau, dan dianalisis untuk kemudian dibandingkan dengan infrastruktur Murtito. Harapannya, solusi yang diusulkan pada penelitian ini mampu menyelesaikan isu yang ada di infrastruktur Murtito.
Moodle is an open-source Learning and Course Management System widely used as means of hybrid and fully online learning in different levels of education. One example of Moodle’s advantage is the Quiz feature which allows for asynchronous submission. Murtito developed a real time stream processing infrastructure to execute quizzes and exams online using Moodle. The infrastructure enables real time proctoring with the use of asynchronous submission. Unfortunately, the infrastructure system’s evaluation shows that the infrastructure is constricted by performance issue, that is high failure rate. On the other side, there is also reliability issue which is suspected as an contributing factor in the performance issue, which causes high response time. This research tries to test, monitor performance and conduct analysis on the infrastructure to identify the root cause of said issue. After that, this research will propose solution designs and implementations to solve the issues. This same solution will also be tested, monitored and analyzed the same way as Murtito’s infrastructure, then both results would be compared. This research hopes that the proposed solution would solve the issues that exists in Murtito’s infrastructure."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Sri Elsa Fatmi
"Electrical Capacitance Volume Tomography (ECVT) untuk detektor sinyal dan rekonstruksi citra otak manusia menggunakan nilai kapasitansi yang dipengaruhi oleh rapat muatan. Perbedaan aktifitas otak menghasilkan distribusi rapat muatan yang berbeda, sehingga membentuk sinyal listrik otak yang berbeda. Penelitian dilakukan secara simulasi dan eksperirnen. Simulasi dengan COMSOL Multiphysics 3.4 menggunakan variasi rapat muatan untuk mensimulasikan aktivitas otak manusia. Eksperirnen menggunakan otak manusia dengan memberikan perlakuan yang berbeda. Hasil simulasi mampu merekonstruksi citra. Sedangkan hasil eksperimen mampu mendeteksi sinyal dan merekonstruksi otak manusia, tetapi perubahan aktiitas otak hanya bisa dibedakan oleh beberapa sensor ECVT.
Electrical capacitance volume tomography (ECVT) is attempted to detect signal and reconstruct image of human brain using capacitance values which influenced by charge density. Differences in activity of human brain produces different distribution of charge density to form different electric signal of human brain. This research was conducted by simulation and experiment. Simulation with COMSOL Multiphysics 3.4 using variations of the charge density is used to simulate the activity of human brain. The experiment used real human head by providing different mental task. The simulation result were able to reconstruct image. Whereas, experiment result can detect signal of brain, but the change ofactivity only can be distinguished by some of ECVT sensor."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S29478
UI - Skripsi Open Universitas Indonesia Library
Sri Maryati
"Pencitraan volumetrik berdasarkan prinsip electrical capacitance tomography (ECT), dinamakan electrical capacitance volume tomography (ECVT), telah dikembangkan dalam penelitian ini sebagai dasar dalam pengembangan mode pencitraan baru di dunia medis. Teknik yang digunakan berawal dari pengukuran kapasitansi diseluruh geometri benda volumetrik tiga dimensi yang diliputi sensor kapasitansi. Pengembangan ini memungkinkan real-time pencitraan volume bergerak ( 4 D ). Pengembangan dari teknik pencitraan ECVT meliputi 3-D desain sensor untuk mendapatkan citra yang optimal dan teknik rekonstruksi pencitaraan volumetrik.Serta pengembangan algoritma dalam merekontruksi citra pada ECVT. Penelitian ini telah dilakukan dengan simulasi dan komputasi medan listrik pada software COMSOL Multiphysics yang berdasarkan metode element terbatas dan dihitung dalam MATLAB 2007b serta di ujicobakan melalui alat. Serta mensimulasikan pengambilan citra dengan ECVT denan phantom sebagai model pendekatan kondisi janin di dalam Rahim. Hasil rekontruksi tersebut sebagai basis dalam pencitraan janin didalam rahim.
Tomography (ECVT) as a Basis for Imagging of Fetus in Uterus Volumetric imaging based on the principle of electrical capacitance tomography (ECT), called electrical capacitance volume tomography (ECVT), has been developed in this research as a basis for imaging in medical aplication. The techniques used are based on capacitance measurements throughout the geometry of three-dimensional volumetric objects covered with capacitance sensors. This development enables real-time imagingof volume three object The development of the imaging technique includes of 3-D sensor design to obtain optimal image reconstruction technique .Algorithm development in recontruction image of ECVT. This research has been done by simulation and computation of reconstructed the electric field using COMSOL Multiphysics software based on the fimited element method and using MATLAB 2007b. The results are also compared with experimental.The experimental used provides phantom with condition similiar to the real fetus. The results of the reconstruction the basis of imaging the fetus in the uterus."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2009
S29313
UI - Skripsi Open Universitas Indonesia Library
Pamuji Widodo
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2009
S29317
UI - Skripsi Open Universitas Indonesia Library