Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 25386 dokumen yang sesuai dengan query
cover
Diane Fitria
"Sistem deteksi aritmia otomatis sangat diperlukan karena keterbatsan dokter spesialis jantung di Indinesia. Paper ini akan mendiskusikan secara lengkap tentang studi dan implementasi dari sistem tersebut. Kami menggunakan berbagai macam metode pengolahan sinyal untuk mengenali aritmia berdasarkan sinyal ekg. Bagian utama dari sistem adalah klasifikasi. Kami menggukanakn jaringan syaraf tiruan berbasis LVQ yang meliputi LVQ1, LVQ2, LVQ2.1, FNLVQ, FNLVQ MSA, FNLVQ-PSO, GLVQ dan FNGLVQ. Hasil eksperimen menunjukkan untuk data non round robin tingkat akurasi sistem mencapai 94.07%, 92.54%, 88.09% , 86.55% , 83.66%, 82.29 %, 82.25%, dan 74.62%d berturut-turut untuk FNGLVQ, FNLVQ-PSO, GLVQ, LVQ2.1, FNLVQ-MSA, LVQ2, FNLVQ dan LVQ1. Sedangkan untuk data round robin tingkat akurasi sistem mencapai 98.12%, 98.04%, 94.31%, 90.43%, 86.75%, 86.12 %, 84.50%, dan 74.78% berturut-turut untuk GLVQ, LVQ2.1, FNGLVQ, FNLVQ-PSO, LVQ2, FNLVQ-MSA, FNLVQ dan LVQ1.

An automatic Arrythmias detection system is urgently required due to small number of cardiologits in Indonesia. This paper discusses only about the study and implementation of the system. We use several kinds of signal processing methods to recognize arrythmias from ecg signal. The core of the system is classification. Our LVQ based artificial neural network classifiers based on LVQ, which includes LVQ1, LVQ2, LVQ2.1, FNLVQ, FNLVQ MSA, FNLVQ-PSO, GLVQ and FNGLVQ. Experiment result show that for non round robin dataset, the system could reach accuracy of 94.07%, 92.54%, 88.09% , 86.55% , 83.66%, 82.29 %, 82.25%, and 74.62% respectively for FNGLVQ, FNLVQ-PSO, GLVQ, LVQ2.1, FNLVQ-MSA, LVQ2, FNLVQ and LVQ1. Whereas for round robin dataset, system reached accuracy of 98.12%, 98.04%, 94.31%, 90.43%, 86.75%, 86.12 %, 84.50%, and 74.78% respectively for GLVQ, LVQ2.1, FNGLVQ, FNLVQ-PSO, LVQ2, FNLVQ-MSA, FNLVQ and LVQ1."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
AJ-Pdf
Artikel Jurnal  Universitas Indonesia Library
cover
Muhammad Dahlan Yasadiputra
"Indonesia merupakan negara rawan gempa karena secara geografis indonesia terletak pada pertemuan empat lempeng tektonik. Karena ini, pengembangan sebuah sistem prediksi real-time gempa bumi yang mencakup wilayah yang luas dengan gempa bumi besar sangat dibutuhkan untuk mengurangi korban jiwa. Penelitian ini mengusulkan pembuatan sistem pendeteksi cepat kedatangan gelombang-p dan penentuan hiposenter dan magnitudo gempa menggunakan deep-learning. Pengembangan sistem berbasis web ini bertujuan untuk memperingati masyarakat agar dapat lebih dini untuk melindungi diri sebelum gempa terjadi. Menggunakan data dari BMKG, data yang kami gunakan mencakupi 1892 set data gempa pada tahun 2009–2017 dan 26 set data gempa dari Katalog BMKG Januari 2019, penelitian ini menggunakan algoritma STA/LTA dalam menemukan P-Arrival dan membandingkan tiga model pembelajaran mesin untuk memprediksi hiposenter gempa dimana model Conv1d digabung dengan LSTM dengan interval waktu 20 detik merupakan skenario model terbaik dengan memiliki mean absolute error sebesar 0.470. Selain itu, penelitian ini berhasil mengimplementasi sistem berbasis web yang dapat menampilkan visualisasi data dengan menggunakan websocket berdasarkan data seismik yang dikumpulkan oleh BMKG. Visualisasi data seismik ini ditampilkan menggunakan dynamic line chart dan peta web interaktif.

Indonesia is an earthquake-prone country because geographically Indonesia is located at the confluence of four tectonic plates. Therefore, the development of a real-time earthquake prediction system that covers large areas with large earthquakes is urgently needed to reduce fatalities. This study proposes the creation of a rapid detection system for the arrival of p-waves, hypocenters and earthquake magnitudes using deep-learning. The development of this web-based system is aimed at warning people so that they can protect themselves before an earthquake occurs. Using data from BMKG, we used 1892 earthquake data sets in 2009–2017 and 26 earthquake data sets from January 2019 BMKG Catalog, this research uses the STA/LTA algorithm to find P-Arrival and compares three machine learning models to predict the earthquake hypocenter where Conv1d model is combined with LSTM with a time interval of 20 seconds is the best model scenario with a mean absolute error of 0.470. In addition, this research succeeded in implementing a web-based system that can display data visualization using websocket based on seismic data collected by BMKG. This seismic data visualization is displayed using dynamic line charts and an interactive web map."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Kevin Darmawan
"Pesatnya perkembangan teknologi informasi di era revolusi industri 4.0 memicu berkembangnya paradigma Internet of Things (IoT) yang memudahkan otomasi dan monitoring rumah. Artinya bertambah pula kerentanan pada jaringan rumah yang menyebabkan resiko penurunan performa jaringan, hingga kebocoran data. Penelitian ini mengusulkan sistem keamanan jaringan IoT berbasis Raspberry Pi sebagai solusi IDS beserta tambahan secure access point yang terjangkau. Sistem keamanan yang dikembangkan dipercaya dapat mengisolasi jaringan IoT dengan lebih baik agar serangan tidak mempengaruhi kinerja perangkat IoT, dan memberikan alerting mengenai intrusion kepada pengguna untuk mengambil langkah terhadap resiko yang dapat terjadi. Intrusion Detection System berhasil mendeteksi serangan yang ada pada skenario dengan hasil maksimum: tingkat false alarm dibawah 15%, tingkat keberhasilan deteksi diatas 50% dan akurasi deteksi diatas 75% untuk skenario serangan Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), dan Man In The Middle (MITM) dan dapat mencegah serangan Evil Twin dan MITM.

The rapid development of information technology in the industrial revolution 4.0 era triggers the development of the Internet of Things (IoT) paradigm in everyday life, facilitating automation and monitoring for home. This phenomenon introduces vulnerabilities in the home network and may lead to the risk of decreased network performance, and privacy leak. This study proposes an IoT network security system implementing Network Intrusion Detection System (NIDS) and secure access point based on Raspberry Pi as an affordable IDS solution. The proposed security system is believed to better isolate the IoT network and not affect the performance of IoT devices in case of attacks, also providing  intrusion alerts to encourage users to take steps against risks that may occur. The system is able to detect a maximum of: false alarm rate under 15%, successful detection rate above 50% and detection accuracy of 75% for Evil Twin, Reconnaissance, Distributed Denial of Service (DDoS), and Man In The Middle (MITM) attack scenarios with increased robustness in case of Evil Twin deauthentication and MITM attacks.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Broto
"Pada dasarnya Intrusion Detection System (IDS) memonitor aktivitas lalu lintas jaringan yang mencurigakan, IDS merespon kejanggalan / anomaly lalu lintas jaringan yang dianggap berbahaya dengan melakukan tindakan seperti memblokir alamat Internet Protokol sumber intrusi. IDS mempunyai berbagai metode mendeteksi paket lalu lintas data yang mencurigakan, ada yang berbasis jaringan disebut Network Based Intrusion Detection System (NBIDS) dan yang lainnya berbasis host disebut Host Based Intrusion Detection System (HBIDS). HBIDS berbasis anomaly memonitor besarnya bandwidth, port dan protokol apa yang digunakan, pada paket lalu lintas data inbound dan outbound kemudian membandingkan pola paket lalu lintas data terhadap baseline HBIDS, bila terdeteksi terjadi anomaly dari perangkat jaringan akan mengirim alert kepada pengguna atau administrator untuk melakukan tindakan pencegahan terhadap intrusi jaringan. Simulasi ini mendapatkan data analisa kinerja HBIDS sebesar 18,56% lebih baik dari kondisi Snort.

Basically Intrusion Detection System (IDS) monitors network activity for suspicious traffic, the IDS responds to irregularities / anomalies of network traffic that is considered dangerous to perform actions such as blocking Internet Protocol address of the source intrusion. IDS has a variety of methods to detect packet data traffic is suspicious, there is a network-based so-called Network Based Intrusion Detection System (NBIDS) and the other so-called host-based Host Based Intrusion Detection System (HBIDS). HBIDS based anomaly monitors the amount of bandwidth, what ports and protocols used, the packet data traffic inbound and outbound packets then comparing traffic patterns against baseline data HBIDS, when the detected anomaly occurs from the network device will send alerts to the user or administrator to perform actions prevention against network intrusion. This simulation analysis of performance data HBIDS get for 18.56% better than the condition of Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43332
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochamad Ferdy Fauzan
"Keamanan siber menjadi hal yang sangat penting di era digitalisasi yang berkembang dengan sangat cepat. Berbagai teknologi telah dikembangkan untuk menjadi solusi keamanan siber, salah satunya adalah teknologi IDS atau Intrusion Detection System. Teknologi ini sudah cukup lama ada namun masih terus dikembangkan oleh berbagai pihak. Salah satunya adalah proyek Mata Elang yang dikembangkan oleh Politeknik Elektro Negeri Surabaya bekerja sama dengan Universitas Indonesia dan JICA untuk meningkatkan keamanan siber di Indonesia. Penelitian ini membahas tentang analisis modifikasi arsitektur dan sistem orkestrasi kontainer yang ada pada proyek Mata Elang. Perubahan dilakukan pada defense center dengan merancang dan mengimplementasikan arsitektur microservices, yang kemudian diorkestrasi menggunakan Kubernetes dan diterapkan pada platform cloud. Arsitektur microserverices dimaksudkan untuk memberikan fleksibilitas dalam opsi deployment dengan memisahkan komponen defense center menjadi aplikasi independen yang dapat dimuat ke dalam container secara terdistribusi. Container terdistribusi tersebut kemudian diorkestrasi menggunakan Kubernetes agar aplikasi dapat berjalan dengan andal di berbagai lingkungan, termasuk cloud. Penerapan dilakukan pada dua platform cloud: Google Cloud Platform dan Microsoft Azure. Pengujian yang dilakukan berfokus pada dua hal, yaitu performa defense center dan biaya yang dikeluarkan untuk deployment di cloud. Arsitektur microservices berhasil diimplementasikan dan diorkestrasi pada kedua pengujian tersebut dengan menggunakan layanan KaaS pada masing-masing platform cloud. Hasil pengujian menunjukkan bahwa kinerja defense center di GCP lebih unggul dibandingkan dengan di Azure, dan biaya yang dikeluarkan untuk deployment di GCP 30% lebih murah dibandingkan dengan di Azure.

Cybersecurity is critical in the era of digitalization that is developing very
quickly. Various technologies have been developed to be a cybersecurity solution,
including IDS or Intrusion Detection System technology. This technology has been
around for quite some time but is still being developed by various parties. One of
them is the Mata Elang project developed by Politeknik Elektro Negeri Surabaya
in collaboration with the University of Indonesia and JICA to improve cybersecurity in Indonesia. This research discusses the analysis of the modification of the existing architecture and container orchestration system in the Mata Elang
project. Changes were made to the defense center by designing and implementing a microservices architecture, which was then orchestrated using Kubernetes and deployed on cloud platforms. Microservices architecture is intended to provide
flexibility in deployment options by separating defense center components into independent applications that can be loaded into containers in a distributed manner. The distributed containers are then orchestrated using Kubernetes to enable the application to run reliably in various environments, including the cloud. Deployment is done on two cloud platforms: Google Cloud Platform and Microsoft Azure. The tests conducted focused on two things, namely, defense center performance and costs incurred for deployment in the cloud. The microservices architecture was successfully implemented and orchestrated in both tests using
KaaS services on the cloud platform. The test results show that the performance of the defense center in GCP is superior to that in Azure, and the costs incurred for deployment in GCP are 30% cheaper than in Azure.
"
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Nanda Nur Ibrahim
"ABSTRAK
Penelitian ini bertujuan untuk mengkaji pemanfaatan algoritma COBWEB dalam data mining untuk menemukenali fraud transaction dan disajikan dalam bentuk yang lebih informatif berdasarkan data riwayat transaksi yang sudah ada. Metode pengujian melalui WEKA digunakan untuk mengevaluasi cluster terbesar pada status pembayaran yang bernilai tidak diproses sebagai indikasi fraud transaction. Data hasil dari pengujian yang dilakukan akan dijadikan masukan untuk dianalisa berdasarkan parameter yang membentuk sebuah transaksi pembayaran online yang sah.
Dengan menggunakan analisis cluster dan besar dataset sekitar 5000, didapatkan persentase hasil evaluasi cluster terbaik sebesar 78% dengan pengaturan nilai cutoff pada angka 0.001. Berdasarkan penggunaan 15 sampel data dari cluster terbaik yang berasal dari hasil analisa ditemukan ada 3 pendekatan baru dalam menjelaskan indikasi fraud, yakni (1) Kesamaan penggunaan parameter dalam status ditangguhkan, (2) Kesamaan parameter status ditangguhkan yang juga beririsan langsung dengan status sukses, dan (3) Adanya perubahan terhadap parameter status ditangguhkan secara terpola juga beririsan langsung dengan status sukses dalam jangka waktu yang berdekatan. Pendekatan analisa dengan menggunakan metode statistik digunakan juga dalam penelitian ini sebagai alat
bantu untuk menunjang hasil evaluasi dan memberikan tren transaksi.
Hasil evaluasi dari metode statistik dengan menggunakan data dari riwayat pembayaran, didapat: Sebesar 2.98% alamat IP dan 2% nominal transaksi menjadi penyebab pembayaran online berstatus ditangguhkan atau tidak diproses.

ABSTRACT
This research intends to examine COBWEB algorithm in data mining to identify fraud transaction based on transaction history. Examination was conducted using WEKA method, which focused on analyzing fraud of deferred transaction. Analysis of 5000 data sets with cutoff setting at 0,001 resulted that the best cluster has 78% of percentage.
Furthermore, according to the evaluation of 15 samples in the best cluster, respectively, new approaches in explaining indication of fraud were discovered. In brief, those approaches are (1) the similarities in parameter usage of transaction with deferred status; (2) the sliced of similarities in parameter usage of deferred and success transaction; (3) the pattern of changes of deferred transaction parameter which intersect directly with parameter of success transaction within adjacent period. In addition, statistics method was also applicated in this research as a tool to support the evaluation and provide the trend of transaction.
As a result, IP address and transaction nominal accounted at 2,98% and 2% respectively, as a cause of deferred or unprocessed status in online payment system.
"
2016
T45383
UI - Tesis Membership  Universitas Indonesia Library
cover
Febri Liantoni
"Ant Colony Optimization (ACO) is a nature-inspired optimization algorithm which is motivated by ants foraging behavior. Due to its favorable advantages, ACO has been widely used to solve several NP-hard problems, including edge detection. Since ACO initially distributes ants at random, it may cause imbalance ant distribution which later affects path discovery process. In this paper an adaptive ACO is proposed to optimize edge detection by adaptively distributing ant according to gradient ana-lysis. Ants are adaptively distributed according to gradient ratio of each image regions. Region which has bigger gradient ratio, will have bigger number of ant distribution. Experiments are conducted using images from various datasets. Precision and recall are used to quantitatively evaluate perfor-mance of the proposed algorithm. Precision and recall of adaptive ACO reaches 76.98% and 96.8%. Whereas highest precision and recall for standard ACO are 69.74% and 74.85%. Experimental results show that the adaptive ACO outperforms standard ACO which randomly distributes ants.

Ant Colony Optimization (ACO) merupakan algoritma optimasi yang terinspirasi oleh tingkah laku semut dalam mencari makan. Karena keunggulan yang dimilikinya, ACO banyak digunakan untuk menyelesaikan permasalahan non-polinomial yang sulit, salah satunya adalah deteksi tepi pada citra. Pada tahapan awal, ACO menyebarkan semut secara acak, hal ini dapat menyebabkan ketidak seim-bangan distribusi semut yang dapat mempengaruhi proses pencarian jalur. Paper ini mengusulkan algoritma adaptif ACO untuk mengoptimalkan deteksi tepi pada citra dengan cara menyebarkan se-mut awal secara adaptif berdasarkan analisis gradient. Semut disebarkan berdasarkan perbandingan gradient dari tiap bagian citra. Bagian citra dengan perbandingan gradient yang lebih besar akan men-dapatkan pembagian semut yang lebih banyak dibandingkan bagian lainnya. Percobaan dilakukan pada beberapa citra yang berasal dari berbagai data set. Precision dan recall digunakan sebagai alat untuk mengukur citra keluaran algoritma yang diusulkan secara kuantitatif. Berdasarkan hasil uji co-ba, adaptif ACO mampu mencapai precision dan recall hingga 76.98 % dan 96.8 %. Sedangkan, nilai precision and recall tertinggi menggunakan ACO murni mencapai 69.74% dan 74.85%. Hasil ini me-nunjukkan bahwa adaptif ACO mampu menghasilkan citra keluaran yang lebih baik dibandingkan ACO murni yang sebaran semut awalnya dilakukan secara acak."
Surabaya: Institut Teknologi Sepuluh Nopember, Faculty of Information Technology, Department of Informatics Engineering, 2014
AJ-Pdf
Artikel Jurnal  Universitas Indonesia Library
cover
Pinem, Josua Geovani
"Keamanan data (data security) sudah menjadi bagian vital didalam suatu organisasi yang menggunakan konsep sistem informasi. Semakin hari ancaman-ancaman yang datang dari Internet menjadi semakin berkembang hingga dapat mengelabuhi firewall maupun perangkat antivirus. Selain itu jumlah serangan yang masuk menjadi lebih besar dan semakin sulit untuk diolah oleh firewall maupun antivirus. Untuk dapat meningkatkan keamanan dari suatu sistem biasanya dilakukan penambahan Intrusion Detection Sistem IDS , baik sistem dengan kemampuan anomaly-based maupun sistem pendeteksi dengan kemampuan signature-based. Untuk dapat mengolah serangan yang jumlahnya besar maka digunakan teknik Big Data. Penelitian yang dilakukan ini menggunakan teknik anomaly-based dengan menggunakan Learning Vector Quantization dalam pendeteksian serangan.
Learning Vector Quantization adalah salah satu jenis neural network yang bisa mempelajari sendiri masukan yang masuk kemudian memberi keluaran sesuai dengan masukan tersebut. Beberapa modifikasi dilakukan untuk meningkatkan akurasi pengujian, antara lain dengan melakukan variasi parameter-parameter uji yang ada pada LVQ. Dengan melakukan variasi pada parameter uji learning rate, epoch dan k-fold cross validation dihasilkan keluaran dengan hasil yang lebih efisien.
Keluaran diperoleh dengan menghitung nilai information retrieval dari tabel confusion matrix tiap- tiap kelas serangan. Untuk meningkatkan kinerja sistem maka digunakan teknik Principal Component Analysis untuk mereduksi ukuran data. Dengan menggunakan 18-Principal Component data berhasil direduksi sebesar 47.3 dengan nilai Recognition Rate terbaik sebesar 96.52 dan efesiensi waktu lebih besar 43.16 daripada tanpa menggunakan PCA.

Data security has become a very serious part of any organizational information system. More and more threats across the Internet has evolved and capable to deceive firewall as well as antivirus software. In addition, the number of attacks become larger and become more dificult to be processed by the firewall or antivirus software. To improve the security of the system is usually done by adding Intrusion Detection System IDS , which divided into anomaly based detection and signature based detection. In this research to process a huge amount of data, Big Data technique is used. Anomaly based detection is proposed using Learning Vector Quantization Algorithm to detect the attacks.
Learning Vector Quantization is a neural network technique that learn the input itself and then give the appropriate output according to the input. Modifications were made to improve test accuracy by varying the test parameters that present in LVQ. Varying the learning rate, epoch and k fold cross validation resulted in a more efficient output.
The output is obtained by calculating the value of information retrieval from the confusion matrix table from each attack classes. Principal Component Analysis technique is used along with Learning Vector Quantization to improve system performance by reducing the data dimensionality. By using 18 Principal Component, dataset successfully reduced by 47.3 , with the best Recognition Rate of 96.52 and time efficiency improvement up to 43.16.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67412
UI - Skripsi Membership  Universitas Indonesia Library
cover
Irma Kresnawaty
"Komoditas kopi dan kakao Indonesia terkendala masalah mutu produk yang rendah akibat kontaminasi jamur penghasil okratoksin. Okratoksin A (OTA) bersifat neprotoksik, imunogenik, karsinogenik dan teratogenik yang membahayakan kesehatan. Karena efek negatif yang diakibatkan oleh mikotoksin ini, maka perlu dikembangkan deteksi dini kontaminasi okratoksin. Pendeteksian awal adanya pertumbuhan jamur pada produk pertanian dan perkebunan adalah kunci pencegahan pertumbuhan dan produksi okratoksin. Penelitian ini bertujuan menghasilkan antibodi imunoglobulin Y (IgY) untuk mengembangkan metode perakitan perangkat deteksi cepat berbasis imunologi untuk deteksi OTA. Hasil penelitian menunjukkan bahwa antibodi poliklonal anti OTA diperoleh dari telur ayam pada periode ke-4 (7 minggu setelah imunisasi awal). Antibodi ini menunjukkan reaktivitas anti OTA dengan metode dot blot immunoassay dan masih menunjukkan reaktivitas anti OTA sampai periode 9 (12 minggu setelah imunisasi awal). Antibodi anti BSA yang dihasilkan harus dihilangkan terlebih dahulu untuk meningkatkan sensitivitas antibodi terhadap okratoksin A dan pemisahan dapat dilakukan dengan penyerapan antibodi BSA. OTA-OVA dapat disintesis dengan metode ester aktif dengan menambahkan N-hidroksisuksiimida dan disiklokarboimida. Karakterisasi senyawa antara pada reaksi ini menunjukkan adanya absorpsi pada frekuensi 1600 cm-1 yang menunjukkan adanya vibrasi ulur ikatan C=O dan adanya banyak absorpsi pada 1300-1000 cm-1 yang mengindikasikan adanya serapan ulur yang kuat ikatan C-O. Konjugat antibodi-nanopartikel emas direaksikan pada kondisi pH optimum 9 dan pengenceran antibodi sebesar 1:7,5 v/v. Pada pengujian dengan spektrofotometer sinar tampak ditemukan adanya pergeseran serapan setelah antibodi dikonjugasikan pada nanopartikel emas sebesar 50 nm. Hasil pengujian pada test trip imunokromatografik masih belum terlihat jelas dan memiliki nilai cut off 10 ppb, tetapi mengindikasikan teknik ini dapat digunakan untuk deteksi kontaminasi okratoksin.

Indonesian coffee and cocoa commodities constrained low product quality problem due to contamination of fungal metabolites which accumulated ochratoxin. Ochratoxin A (OTA) is neprotoxic, immunogenic, carcinogenic and teratogenic to human health. Early detection method in post-harvest of coffee and cocoa samples should be developed because of those negative effects. Early detection of fungal growth in agriculture and plantation products is the key to prevent the growth and ochratoxin production. This research aim was to produce antibody to develop a method of assembling the rapid detection device for OTA detection. In this research it could be concluded that the anti OTA polyclonal antibodies could be obtained from chicken eggs in the 4th period (7 weeks after the initial immunization). These antibodies showed anti ochratoxin reactivity using dot blot immunoassay and still showed anti OTA reactivity in 9th period (12 weeks after initial immunization). Anti-BSA antibodies might be removed in order to increase sensitivity to ochratoxin and separation could be conducted using BSA antibody absorption. OTA-OVA could be synthesized using active ester method using N-hydroxysucciimide and dicyclocarboimide. Characterization of the intermediate compound showed C=O stretching vibrational band at 1600 cm-1 and C-O stretching vibrational band at 1300-1000 cm-1. Antibody-nanogold particle conjugate was synthesized in optimum pH 9 and dilution antibody at 1:7.5 v/v. There was 50 nm absorbtion shift in visible absorbtion after the antibody conjugated with nanogold particle. Immunochromatographic test trip testing had not showed the very clear visualization yet dan cut off value 10 ppb, but it indicated this technique could be conducted to detect ochratoxin contamination."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
T43371
UI - Tesis Membership  Universitas Indonesia Library
cover
Aryuanto Soetedjo
"This paper presents a lip and smile detection method based-on the normalized RGB chromaticity diagram. The method employs the popular Viola-Jones detection method to detect the face. To avoid the false positive, the eye detector is introduced in the detection stage. Only the face candidates with the detected eyes are considered as the face. Once the face is detected, the lip region is localized using the simple geometric rule. Further, the the red color thresholding based-on the normalized RGB chromaticity diagram is proposed to extract the lip. The projection technique is employed for detecting the smile state. From the experiment results, the proposed method achieves the lip detection rate of 97% and the smile detection rate of 94%.
Paper ini menyajikan medote pendeteksi bibir dan senyum berdasarkan diagram tingkat kromatis RGB ternormalisasi. Metode ini menggunakan metode Viola-Jones yang populer untuk mendeteksi wajah. Untuk menghindari kesalahan positif, detektor mata diperkenalkan pada tahapan deteksi. Hanya kandidat wajah dengan mata yang telah terdeteksi yang dianggap sebagai wajah. Setelah wajah dideteksi, bagian bibir ditempatkan dengan menggunakan aturan geometris sederhana. Selanjutnya, batasan warna merah berdasarkan pada diagram kromatisitas RGB ternormalisasi digunakan untuk mengekstrak bibir. Teknik proyeksi digunakan untuk mendeteksi keadaan tersenyum. Dari hasil percobaan, metode yang diusulkan mencapai 97% untuk tingkat deteksi bibir dan 94% untuk tingkat deteksi senyum."
National Institute of Technology (ITN) Malang, Department of Electrical Engineering, 2011
PDF
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>