Hasil Pencarian  ::  Kembali

Hasil Pencarian

Ditemukan 5 dokumen yang sesuai dengan query
cover
Gurning, Martha D. P., author
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2001
S9345
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Aldo Pratama Lianto, author
Pelacakan target yang dilakukan pada quadcopter membutuhkan sensor untuk mendeteksi keberadaan target. Pada ketinggian yang tepat, kamera dapat mengambil banyak informasi mengenai lingkungan. Informasi-informasi yang didapatkan membuat kamera menjadi sensor yang baik dalam pelacakan menggunakan quadcopter. Target pada lingkungan mungkin memiliki ukuran dan orientasi berubah-ubah, maka pengolahan citra yang dapat...
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Dody Rakhmat Ramadhan, author
Degan perkembangan dunia informasi dan teknologi yang sangat pesat mendorong manusia untuk menciptakan sistem simulasi. Sistem simulasi ini bisa digunakan untuk mensimulasikan dunia manufacturing. Untuk membuat simulasi ini menjadi terasa natural maka digunakanlah hand tracking dan hand recognition sebagai media inputnya. Skripsi ini membahas implementasi algoritma SURF, CAMSHIFT dan Convex...
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Ahsanu Taqwim Safrudin, author
Bencana alam merupakan salah satu ancaman paling serius di Indonesia. Keberadaan dua lempeng gunung aktif membuat ancaman bencana mengintai di Indonesia setiap tahun kedua. Penanggulangan bencana saat ini masih menggunakan cara tradisional yaitu turun ke lapangan dan melihat langsung titik-titik yang terkena bencana alam. Namun, situasi ini sebenarnya cukup berisiko...
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2019
S-pdf
UI - Skripsi (Membership)  Universitas Indonesia Library
cover
Yahya, Abid, author
This book covers newly developed and novel Steganography techniques and algorithms. The book outlines techniques to provide security to a variety of applications using Steganography, with the goal of both hindering an adversary from decoding a hidden message, and also preventing an adversary from suspecting the existence of covert communications....
Switzerland: Springer Cham, 2019
e20501365
eBooks  Universitas Indonesia Library