Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 182565 dokumen yang sesuai dengan query
cover
Daniel Roberto
"Tren cyber-attack atau serangan siber terus bertambah banyak setiap tahunnya. Menurut data dari patrolisiber.id, terdapat 61 laporan penipuan melalui e-mail dengan jumlah kerugian mencapai lebih dari 144 miliar rupiah dan merupakan modus penipuan dengan kerugian terbesar pada tahun 2019. Teknik machine learning telah diadaptasi pada algoritma deteksi dalam Intrusion Detection System (IDS) sebagai perangkat untuk memeriksa semua traffic jaringan karena dapat membawa manfaat dalam pengembangan performanya yang berskala besar dalam meningkatkan detection rate dan pengurangan processing time. Salah satu metode machine learning pada IDS adalah decision tree, yaitu metode yang dapat bekerja dengan cepat, menghasilkan akurasi yang baik, dan mudah untuk diinterpretasi. Penelitian ini bertujuan untuk melakukan klasifikasi jenis serangan cyber-attack terhadap jaringan Wi-Fi dan Internet of Things melalui penerapan teknik machine learning dengan metode decision tree. Untuk menghindari overfitting pada model, akan digunakan teknik lanjutan yaitu post-pruning dengan menggunakan algoritma reduced error pruning. Hasil yang diperoleh dari penelitian ini adalah pengembangan performa model decision tree setelah dilakukan metode reduced error pruning dibanding model yang tidak dilakukan pruning. Evaluasi kinerja model yang sudah dilakukan pruning dengan ukuran nilai metrik accuracy, F1 score, recall, dan precision pada data testing masing-masing adalah sebesar 94.67%, 94.79%, 94.9%, dan 94.69%.

The trend of cyber-attacks continues to increase every year. According to data from patrolsiber.id, there are 61 reports of fraud via e-mail with a total loss of more than 144 billion rupiahs and is the mode of fraud with the biggest losses in 2019. Machine learning techniques have been adapted to the detection algorithms in the Intrusion Detection System (IDS) as a tool to examine all network traffic because they can bring benefits in the development of large-scale performance in increasing the detection rate and reducing processing time. One of the machine learning methods in the IDS is the decision tree, which is a method that works quickly, produces good accuracy, and is easy to interpret. This study aims to classify types of cyber-attacks against Wi-Fi networks and the Internet of Things through the application of machine learning techniques with the decision tree method. To avoid overfitting on the model, an advanced technique will be used, namely post-pruning using the reduced error pruning algorithm. The results obtained from this study are the development of the performance of the decision tree model after the reduced error pruning method is used compared to the model without pruning. Evaluation of the performance of the model that has been pruned with the metrics measurement of accuracy, F1 score, recall, and precision in data testing is 94.67%, 94.79%, 94.9%, and 94.69%, respectively."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rafa Elmira Afiani
"Internet of Things (IoT) merupakan sebuah teknologi yang memungkinkan perangkat untuk berkomunikasi dan mengirimkan data melalui jaringan tanpa campur tangan manusia. Kompleksitas pada jaringan IoT menyebabkan sistem mengalami kesulitan dalam mendeteksi properti serangan dan memaksa sistem untuk memperkuat keamanannya. Salah satu upaya yang paling sering digunakan untuk pertahanan jaringan IoT adalah Intrusion Detection System (IDS). Penggunaan IDS dapat memberikan peringatan dini dan mampu melakukan pencegahan terhadap potensi serangan pada jaringan. Penelitian ini menggunakan dataset Aegean WIFI Intrusion Dataset (AWID2) yang berisikan lalu lintas trafik internet pada jaringan WIFI. Data AWID2 berisi 2,3 juta records dan dikelompokkan ke dalam empat kelas yaitu normal, impersonation, injection, dan flooding. Penelitian ini dilakukan untuk melakukan klasifikasi jenis serangan siber pada jaringan IoT melalui penerapan teknik machine learning dengan metode Whale Optimization Algorithm – Support Vector Machine (WOA-SVM) dengan kernel RBF dan pendekatan One vs Rest, dimana Whale Optimization Algorithm (WOA) digunakan sebagai optimasi parameter yang digunakan pada metode Support Vector Machine (SVM). Untuk mengatasi permasalahan dimensi data yang tinggi pada dataset yang digunakan, dilakukan seleksi fitur untuk reduksi dimensi data dengan menggunakan metode seleksi fitur filter Information Gain. Kinerja model dievaluasi berdasarkan nilai metrik accuracy, precision, recall, dan F1 Score dengan memperhatikan waktu klasifikasi dan proprosi train-test split berkisar dari 50%-90%. Hasil penelitian menunjukkan bahwa model WOA-SVM memperoleh kinerja terbaik dengan menggunakan 40 fitur terbaik dari hasil seleksi fitur Information Gain menghasilkan tingkat accuracy sebesar 99,5951%, precision sebesar 96,3928%, recall sebesar 99,8888%, F1 Score sebesar 98,0662%, dan waktu klasifikasi selama 16,831 detik. Hasil kinerja model WOA-SVM tersebut lebih baik jika dibandingkan dengan tanpa menggunakan seleksi fitur dan SVM tanpa optimasi parameter WOA.

The Internet of Things (IoT) is a technology that enables devices to communicate and transmit data over a network without human intervention. The complexity of IoT networks poses challenges in detecting attack properties and necessitates enhanced security measures. One of the most commonly employed defenses for IoT networks is the Intrusion Detection System (IDS). The use of IDS provides early warnings and can prevent potential attacks on the network. This study utilizes the Aegean Wi-Fi Intrusion Dataset (AWID2), which contains internet traffic data on Wi-Fi networks. The AWID2 dataset comprises 2 million records categorized into four classes: normal, impersonation, injection, and flooding. This research aims to classify types of cyber-attacks on IoT networks by applying machine learning techniques using the Whale Optimization Algorithm - Support Vector Machine (WOA-SVM) method with an RBF kernel and a One vs. Rest approach. The Whale Optimization Algorithm (WOA) is used to optimize the parameters employed in the Support Vector Machine (SVM) method. To address the high-dimensional data issue in the dataset, feature selection is performed to reduce data dimensions using the Information Gain filter method. The model's performance is evaluated based on the metrics of accuracy, precision, recall, and F1 Score, considering computation time and train-test split proportions ranging from 50% to 90%. The results indicate that the WOA-SVM model achieves the best performance by using the top 40 features from the Information Gain feature selection, yielding an accuracy of 99.5951%, precision of 96.3928%, recall of 99.8888%, F1 Score of 98.0662%, and a computation time of 16.831 seconds. The performance of the WOA-SVM model is superior compared to models without feature selection and SVM without WOA parameter optimization."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Angywa Nadhira
"Perkembangan teknologi diharapkan dapat menjadi salah satu solusi untuk mengurangi tingkat kelelahan para tenaga medis ICU dengan mempermudah mereka dalam memberikan pelayanan yang lebih efektif dan efisien kepada pasien di ICU. Internet of Things (IoT) sebagai suatu tren baru dalam teknologi dapat membantu tenaga medis dalam memberikan pelayanan kesehatan. Penerapan IoT khususnya di ICU memberikan kemudahan untuk melakukan pengamatan pasien berkelanjutan, mengurangi terjadinya error, dan meningkatkan komunikasi antar tenaga medis yang lebih efisien. Penerapan IoT di ICU membutuhkan beberapa pertimbangan yang dilakukan oleh pihak rumah sakit seperti dari segi kemampuan teknologi, keamanan, kemampuan organisasi, dan lingkungan pendukung. Penelitian ini menggunakan metode ANP (Analytical Network Process) berbasis DEMATEL (Decision-Making Trial and Evaluation Laboratoy)
\ untuk melihat secara lebih jelas pengaruh dan prioritas dari faktor-faktor pertimbangan penerapan Internet of Thing (IoT) di ICU pada rumah sakit di Jakarta dan Depok. Selain itu, metode COPRAS (Complex Proportional Asessment) digunakan untuk mengetahui prioritas teknologi yang dapat diterapkan. Hasil dari penelitian ini ditemukan bahwa teknologi pemantauan infus pintar berbasis IoT merupakan prioritas teknologi pertama untuk diterapkan di ICU rumah sakit di Jakarta dan Depok.

The development of technology is expected to give a solution to reduce the level of difficulty on medical staff in the ICU by facilitating them in providing more effective and efficient services for patients in the ICU. Internet of Things (IoT) as a new trend in technology can help medical staff in providing health services. The application of IoT especially in the ICU makes it easy to conduct continuous patient observation, reduce
the occurrence of errors, and improve communication between medical staff more efficiently. The implementation of IoT in ICU requires several considerations carried out by the hospital such as in terms of technological capability, security, organizational capability, and supporting environment. This study uses DEMATEL (Decision-Making
Trial and Evaluation Laboratory) based ANP (Analytical Network Process) method to see more clearly the influence and priority of the factors considering the implementation of the Internet of Thing (IoT) in hospital ICUs at Jakarta and Depok. In addition, the COPRAS (Complex Proportional Assessment) method is used to determine technological priorities that can be applied. The results of this study found that IoTbased smart infusion monitoring technology is the first technology priority to be applied in hospital ICUs at Jakarta and Depok.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Fadhlan Harits
"Perangkat Internet of Things (IoT) telah mengalami peningkatan signifikan dalam beberapa tahun terakhir, pada tahun 2020 diketahui bahwa terdapat sekitar 11.3 miliar perangkat IoT yang terhubung di seluruh dunia dan akan terus berkembang setiap tahun. Salah satu tantangan yang dapat timbul pada penggunaan perangkat IoT adalah pada aspek keamanan dimana terdapat beberapa pendekatan untuk melakukan peningkatan keamanan, salah satunya adalah pada sisi kode sumber yang digunakan untuk menjalankan perangkat IoT. Penelitian ini akan melakukan analisis terhadap efektivitas peningkatan keamanan melalui metode shifting left security yaitu kode sumber atau hasil kompilasi kode sumber akan dianalisis sebelum dirilis pada perangkat IoT serta pengujian perangkat IoT dalam lingkungan internal sebelum dirilis ke publik. Pada penelitian ini telah dilakukan percobaan terhadap serangan SQL Injection, Broken Authentication, dan Denial of Service serta diketahui bahwa terdapat peningkatan sebesar 66% pada implementasi metode shifting left security dalam pengembangan perangkat IoT yaitu terdapat serangan SQL Injection dan Broken Authentication yang dapat dicegah serta serangan Denial of Service yang masih ditemukan setelah metode shifting left security diterapkan.

Internet of Things (IoT) devices have had significant increase during the last few years, in 2020 it is known that there were approximately 11.3 billion connected devices around the world and is continuing to develop throughout each year. One of the challenges that may occur when implementing IoT devices is security in which there are several approaches that can be taken for increasing security, one of the approaches is through analyzing the source code that is used for running the device. This research will conduct an analysis upon the effectiveness of shifting left security where the source code or the binary will be analyzed before it is deployed onto the IoT device as well as testing the IoT device in an internal environment prior to public release. Based on the tests conducted in this research through several attacks such as SQL Injection, Broken Authentication, and Denial of Service it is known that the security of IoT devices can be improved by 66% when implementing the shifting left security method in which SQL Injection and Broken Authentication are two of the attacks that can be mitigated while Denial of Service attack still persists after the shifting left security method had been implemented.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Ayyasy
"Teknologi Internet of Things (IoT) merupakan terobosan teknologi yang memungkinkan adanya pengumpulan dan pertukaran data antara objek objek yang saling terhubung dalam suatu jaringan tertentu sehingga, memudahkan akses terhadap data yang didapatkan untuk dikelola menjadi sebuah informasi yang bermanfaat. Implementasi teknologi IoT dapat dimanfaatkan di berbagai bidang sebagai solusi efisiensi, kemudahan, dan keamanan. Pada riset ini, teknologi IoT diimplementasikan sebagai sistem untuk solusi masalah keamanan dan kemudahan pada kendaraan bermotor. Sistem dirancang dengan menggunakan komponen GPS untuk melacak posisi bujur lintang kendaraan, relay untuk memutus rangkaian kelistrikan kendaraan, dan sensor MPU6050 sebagai pendeteksi getaran mencurigakan pada kendaraan. Semua informasi yang didapatkan pada setiap sensor diproses oleh ESP32 kemudian dikirimkan ke server dengan bantuan LoRa. Informasi yang tersimpan di database server dapat diakses melalui aplikasi hasil rancangan. Dari rancangan sistem yang telah ditetapkan, didapatkan sebuah alat yang dapat digunakan untuk melacak dan mengendalikan nyala mati mesin kendaraan melalui sebuah aplikasi hasil rancangan bernama MOTRAV. Kendaraan yang dipasangi alat dapat diubah statusnya ke dalam mode parkir yang akan mengirimkan notifikasi peringatan apabila terdapat suatu gerakan atau getaran yang terdeteksi mencurigakan.

Internet of Things (IoT) technology is a technological breakthrough that allows the collection and exchange of data between objects that are connected to each other in a certain network, making it easier to access the data obtained to be managed into useful information. The implementation of IoT technology can be utilized in various fields as a solution for efficiency, convenience, and security. In this research, IoT technology is implemented as a system for solving security and convenience problems in vehicles. The system is designed using GPS components to track the longitude and latitude position of the vehicle, relays to disconnect the vehicle's electrical circuit, and MPU6050 sensors as suspicious vibration detectors on the vehicle. All information obtained on each sensor is processed by ESP32 and then sent to the server with the help of LoRa. Information stored in the server database can be accessed through the designed application. From the system design that has been determined, a device is obtained that can be used to track and control the turning off of a vehicle engine through a designed application called MOTRAV. The vehicle installed with the device can be changed into parking mode which will send a warning notification if there is a suspicious movement or vibration detected.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ervin Halimsurya
"Generator Set yang sering di singkat menjadi genset, merupakan sebuah alat yang berfungsi untuk menghasilkan energi listrik dari beragam jenis bahan bakar. Penggunaan genset biasanya diperlukan ketika terjadinya pemadaman saluran listrik atau ketika ada kebutuhan listrik di tempat terpencil yang tidak terjangkau distribusi listrik negara. Kemampuan untuk mengawasi kondisi genset serta mengoperasikan genset dari jarak jauh dapat menjadi hal yang penting dan memudahkan pengoperasian genset terebut. Pada skripsi ini, telah dilakukan rancang bangun sistem untuk mengendalikan genset dan mengawasi parameter genset yang berupa suhu, level bahan bakar, tegangan aki, serta tegangan yang dihasilkan genset. Dari hasil penelitian telah didapatkan bahwa sistem dapat menyalakan dan mematikan genset melalui protokol komunikasi LoRaWAN melalui antares. Dari penelitian didapatkan bahwa sensor AC memiliki persentase kesalahan sebesar 7,9%, sensor DC sebesar 9,02%, sensor suhu sebesar 11,11%, dan sensor ultrasonik sebesar 13,79%. Dari penelitian didapatkan juga parameter transmisi SNR dan juga RSSI telah bernilai di dalam batas rentang yang dapat diterima LoRa dengan nilai SNR terkecil sebesar -18,5 dB dan terbesar 5 dB dan nilai RSSI terkecil sebesar -120 dB dan tertinggi -106 dB. Diperoleh juga delay dengan rata-rata sebesar 0.248 detik.

A generator set which is also known as a genset is a device that can produce electricity by consuming various kinds of fuel. Genset is commonly used in places where there is no access to electricity, be that because of a power outage or because of an isolated location that has no access to electricity. The ability to monitor and operate genset from afar might be a useful tool to simplify the maintenance and usage of genset over a distance. In this thesis, the writer has designed and implemented a prototype of a device that can monitor and operate genset from afar using Internet of Things (IoT) with LoRaWAN and Antares as its method of communication. The device was tested and connected with a genset and has the capability to turn a genset on and off again through a phone application connected to the internet. The device also has the capability of observing several parameters which are temperature, fuel level, genset’s battery voltage, and the genset’s output voltage itself. From the measured data it is obtained that the AC voltage sensor has an inaccuracy of 7,9%, the DC voltage sensor has an inaccuracy of 9,02%, the temperature sensor has an inaccuracy of 11,11%, and the ultrasonic sensor has an inaccuracy of 13,79%. The result from measurement shows that SNR has a minimum of -18,5 dB and maximum value of 5 dB and that RSSI has a minimum value of -120 dBm and maximum value of -106 dB, both of those parameters barely fulfill the threshold range required by LoRa. The delay also has an average of 0.248 seconds.
"
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Chen, Xiaoming
"This book focuses on massive access to the cellular internet of things (IoT). Both theory and technique are addressed, with more weight placed on the latter. This is achieved by providing in-depth studies on a number of central topics such as channel state information acquisition, user clustering, superposition coding, and successive interference cancellation. Four typical application scenarios are examined in detail, namely the stationary IoT device scenario, frequency division duplex-based low-mobility IoT device scenario, time-division duplex-based IoT device scenario, and high-mobility IoT device scenario. The comprehensive and systematic treatment of key techniques in massive access to the cellular IoT is one of the major features of the book, which is particularly suited for readers who are interested in finding practical solutions for the cellular IoT. As such, it will benefit researchers, engineers, and graduate students in the fields of information engineering, telecommunications engineering, computer engineering, etc."
Singapore: Springer Nature, 2019
e20509204
eBooks  Universitas Indonesia Library
cover
Nabila Alya Zahra
"Internet of Things dipercaya dapat membawa kemudahan pada Rumah Sakit dalam hal pengumpulan serta manajemen informasi yang diharapkan dapat meningkatkan kualitas pelayanan kesehatan. Namun penerapan IoT memiliki risiko dan tantangan yang patut diwaspadai. RS perlu memikirkan bagaimana meminimalisasi terjadinya risiko dan tantangan dalam menerapkan IoT.
Penelitian ini bertujuan untuk mendapatkan suatu model untuk meminimalisasi terjadinya risiko dan tantangan dalam penerapan IoT di rumah sakit dengan menggunakan metode Analytical Hierarchy Process (AHP) dan Zero-one Goal Programming (ZOGP).
Pemberian bobot prioritas penerapan IoT di rumah sakit berdasarkan faktor tantangan dilakukan dengan metode AHP. Penilaian risiko dengan skala probability dan severity juga dilakukan untuk menilai penerapan IoT yang memiliki risiko terkecil. Bobot prioritas dan nilai risiko penerapan IoT di rumah sakit, digunakan untuk pengembangan model menggunakan ZOGP.
Hasil akhir dari model didapatkan bahwa Sistem Pengelola Antrian Pasien terpilih pada semua skenario yang ada dengan pengurangan risiko teknis sebesar 38,5%, risiko personnel sebesar 46,2% dan tantangan sebesar 69,3%.

Internet of Things (IoT) is innovation believed to bring convenience to Hospital in terms of gathering & managing the information which could improve the healthcare service quality. Nevertheless, IoT implementation followed by its risks & challenges that need to be watched out. Hospital management needs to figure out how to minimized the risks and challenges in implementing IoT.
The aim of this study is to obtain a model to minimize the risks and challenges of IoT Implementation in the hospital using Analytical Hierarchy Process (AHP) dan Zero-one Goal Programming (ZOGP) method. AHP method is used to calculate the priority weight of IoT implementation in hospitals based on challenge factors.
The IoT implementation assessed with probability and severity scale to get the risk value. The priority weight and risk value of IoT implementation in the hospital are used for the development of models using AHP-ZOGP.
The final results from the model showed that Patient Queue Management System is chosen in every scenarios in this research that would decrease 38,5% Technical risk, 46,2% Personnel risk and 69,3% challenge.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
David Yulizar
"Curah hujan tinggi dapat berpotensi mengakibatkan banjir dan tanah longsor yang mengakibatkan kerugian pada masyarakat. Oleh karena itu, informasi sistem monitoring curah hujan menggunakan Automatic Rain Gauge (ARG) dapat menjadi solusi dalam antisipasi bencana hidrometeorologi. Penelitian ini bertujuan untuk membangun alat curah hujan otomatis dan sistem monitoring curah hujan menggunakan ARG berbasis Internet of Things (IoT) di wilayah Provinsi Banten dengan jumlah 10 ARG. ARG yang digunakan dilengkapi dengan sensor reed switch untuk mengukur curah hujan di sekitar dengan metode tipping, kemudian data tersebut diproses menggunakan datalogger dan dikirimkan menggunakan protokol MQTT (Message Queuing Telemetry Transport). Hasil rancang bangun alat penakar hujan otomatis di 10 titik pengamatan dengan performa yang baik, hal ini dibuktikan dengan nilai koreksi pada rentang -0.01 mm hingga 0.09 mm, nilai ketidakpastian 0.12 mm hingga 0.16 mm, dan nilai error 0.14 % hingga 2.86 %. Selain itu, nilai korelasi menunjukkan dalam kategori baik hingga sangat baik (0,79 hingga 0,99) dengan nilai RMSE pada rentang sekitar 1,85 mm hingga 12,64 mm.  Data yang telah dikirimkan dari site pengamatan kemudian disimpan dalam cloud sever serta ditampilkan dalam interface berbentuk sistem informasi website yang dilengkapi dengan historis data pengamatan, data curah hujan secara real time, akumulasi berupa grafik, tabel, dan status intensitas curah hujan. Hasil dari penelitian ini dapat menjadi monitoring dan peta intensitas curah hujan di wilayah Banten.

High-intensity rainfall can trigger flooding and landslides and lead to detrimental impact on the community. Therefore, rainfall monitoring system information using Automatic Rain Gauge (ARG) can be a solution in anticipating the hydrometeorological hazards impact. This research aims to make an automatic rain gauge as well as its monitoring system utilizing Internet of Things (IoT) in Banten Province with 10 ARGs in total. The reed switch sensor is installed in the ARG to measure rainfall intensity with tipping method. Then, the data is processed using datalogger and is sent through MQTT (Message Queuing Telemetry Transport) protocol. The installed ARGs show a good performance which is proved by the correction value ranges from -0.01 mm up to 0.09 mm, and the uncertainty ranges from 0.12 mm up to 0.16 mm, and the error value ranges from 0.14% up to 2.86%. In addition, the correction value represents good up to very good condition (0,79 – 0,99) with RMSE value ranges from 1,85 mm up to 12,64 mm. The data sent from the site is stored in a cloud server and presented through an interface of website information system. The website has features such as historical observed data, real time rainfall intensity, accumulation in form of graph, table, and status of rainfall intensity. These findings can be used to monitor and map the rainfall intensity in Banten Province."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Akhdan Hilmy Taufiqurrahman
"ABSTRAK
Skripsi ini menganalisa bagaimana range, power consumption pada Dragino LoRa Shield. Pada tahap pertama, dibuat desain embedded system LoRa yang bersangkutan menggunakan aplikasi Node-red. Pada percobaan, diukur power consumption pada berbagai jarak antara client dan server. Jarak yang diuji adalah jarak dimana konektivitas antara client dan server masih terjaga/terhubung. Aplikasi Node-Red yang digunakan untuk menyajikan hasil pengujian menunjukan bahwa konektivitas tetap terjaga hingga 1700 cm indoor, dan 1.980 km outdoor. Selain itu, melalui pengukuran yang dilakukan diketahui bahwa daya yang dikonsumsi adalah 0.103 watt untuk indoor, dan 0.103 watt untuk outdoor.

ABSTRACT
This final project explains the implement of sensor and humidity sensor namely DHT11 on LoRa Client and LoRa Server, in using application of IoT. The implement of how to connect using range, Power Consumption with Dragino LoRa Shield. In this work, the design of embedded of LoRa system connected can be served by Node red application. The result of the measured range between LoRa Client and LoRa Server. The range which is measured, is the connectivity between client and server is still connected. Node Red application is used to present the result research which is presenting that the indoor connectivity is still exist to 1700 cm, and the outdoor reaches 1.980 km. Besides that, the result of power consumption in indoor and outdoor are 0.103 watt. "
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>