Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 20 dokumen yang sesuai dengan query
cover
Wahyu Setyabudi
"Pada Tugas Akhir ini akan membahas teknik kompresi video codec yang mampu melakukan kompresi data frame mencapai ≥ 50% dari frame originalnya.
Adapun tahapan kompresi input stream video dibagai menjadi 3 tahapan:
  1. Pengurangan keseragaman spatial yang terjadi pada komponen-komponen intensity dalam suatu image.
  2. Pengurangan keseragaman temporal yang terjadi pada motion object di frame-1, frame-2, frame-3 dan seterusnya.
  3. Entropy coding untuk mengurangi energi komponen image yang kurang significant.
Dari tahapan diatas maka teknik kompresi yang didesign pada video codec disusun menjadi 3 sub-block besar : Transform coding yang menggunakan 2D-DCT, motion compensator berbasis pada SAD algorithm, dan RLE ( Run Length Encoding). Untuk mengetahui unjuk kerja system video codec yang telah didesign maka diperlukan pengukuran sesuai standart pengukuran ITU-T tentang kualitas video kompresi yaitu [8] :
  1. Pengukuran secara subjectif dengan metode DSCQS (double stimulus continuous quality scale).
  2. Pengukuran secara objectif dimana tool yang digunkan adalah PSNR (peak signal to noise ratio) dan MSE (mean squared error).
Dari hasil pengukuran teknik kompresi video didapatkan hasil PSNR yang masih jauh diatas ambang batas minimal yang diperbolehkan oleh ITU-T yaitu 20 dB.

This project will discuss about video codec compression that will compress data frame to 50% smaller from it original size.
There are three main steps to compress video stream input :
  1. Reducing spatial similarity occurred in intensity components from source image.
  2. Reducing temporal similarity occurred in motion object at first frame, second frame, third frame, etc.
  3. Entropy coding to eliminate less significant image component energy.
From those steps mentioned above, design compression technique at video codec will rebuilt in to three major sub block : Transform coding using 2D-DCT, motion compensator based on SAD algorithm, and RLE (Run Length Encoding). To analyze performance of video codec systems that have been designed, measurable success indicator based on ITU-T standardization on video compression quality will be needed.
Those indicator are [8]:
  1. Subjective measurements using DSCQS (Double Stimulus Continuous Quality Scale) Method.
  2. Objective measurements using PSNR (peak signal to noise ratio) and MSE (mean squared error) as it tools.
Using those video compression measurements above, this project resulting PSNR value above its minimal threshold described in ITU-T (20dB).
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40438
UI - Skripsi Open  Universitas Indonesia Library
cover
Arya Lazuardi
"Skripsi ini membahas perancangan sebuah sistem jaringan listrik dengan SMS sebagai media kontrol terhubung dengan rangkaian pengendali yang dapat menterjemahkan perintah-perintah SMS menjadi suatu command control untuk mengendalikan switch breaker, juga memberikan laporan dari feed back device yang dikendalikan oleh mikrokontroller sehingga dapat mengetahui status proses kontrol suatu switch breaker sudah berjalan dengan benar atau tidak. Seperti sistem SCADA yang digunakan untuk mengontrol jaringan listrik level menengah keatas (>20kV). Dalam sistem ini rangkaian pengendali hanya mengenal nomor operator dan operator juga yang mengetahui passwordnya sehingga aman untuk digunakan.

This final project designs a electrical circuit system using SMS as control media with control circuit that can translate SMS command to be other command controls that can control switch breaker, it's also give report from controlled feed back device that's control by microcontroller for knowing either work or not. This system is like SCADA system that's common use for controlling middle level electrical circuit(>20 kV). This system is safety due to only operator that have the password and the number to control the system."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40435
UI - Skripsi Open  Universitas Indonesia Library
cover
Endang Fiansyah
"Aplikasi yang memanfaatkan jaringan komputer memerlukan suatu mekanisme keamanan agar proses transaksi data pada jaringan komputer dapat berjalan dengan aman, dengan harapan data-data penting tidak mampu dibaca ketika proses transaksi berlangsung. Pada skripsi ini akan dikembangkan aplikasi pengolah database pada pendataan kegiatan skripsi menggunakan algoritma enkripsi dasar RC4 stream cipher dan teknik tambahan dynamic blocking menggunakan bahasa pemrograman VB 6 dan database access. Aplikasi yang dikembangkan memiliki kekurangan dan kelebihan berdasarkan pengujian. Kekurangannya ialah client menerima waktu tanggap yang lebih tinggi dibandingkan dengan aplikasi yang tidak menggunakan mekanisme keamanan enkripsi yaitu dengan rata-rata peningkatan waktu tanggap sebesar 8,84 detik atau 4,17% untuk proses upload dan 4,96 detik atau 200,95% untuk proses download. Kelebihannya, selain data yang diharapkan semakin aman dengan metode RC4 dan dynamic blocking juga karena semua proses enkripsi-dekripsi hanya dilakukan di client, dengan demikian tidak membebani server dan jaringan. Perbedaan waktu tanggap terbesar antara proses download terpisah dengan proses download bersama pada pengujian untuk 5000 record terhadap 3 client hanya 2,4 detik (3,9%). Kecepatan prosesor mempengaruhi kinerja dari aplikasi yang menggunakan teknik enkripsi-dekripsi. Hal ini terlihat pada penggunaan prosesor 2,4GHz dimana terdapat peningkatan kinerja sebesar 378,4% dibandingkan dari penggunaan prosesor 1,4GHz.

Application that using computer network need security mechanism so data transaction process at computer network secure, and hope important data cannot be read while transaction process going on. This research about to developed application database processing using rc4 stream cipher algorithm and dynamic blocking technique using VB 6 programming language and access database. Developed application has minuses and pluses based on testing and analyzing. The minuses is client receive higher response time than the application that not using encryption security mechanism, with the average of raising response time 8,84 second or 4,17% for upload process and 4,96 second or 200,95% for download process. The pluses, data expect to be secure with RC4 method and dynamic blocking and also all encryptiondecryption process only in client, so server and network will not more weighted by this encryption security process. The greatest differences of response time between separate download process and join download process on testing for 5000 records at 3 clients only 2.4 second (3.9%). On testing observed that processor speed influence application performance that using encryption-decryption technique. This thing seen at the using 2.4GHz processor, raising performance 378.4% comparison to the using 1,4GHz processor."
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40533
UI - Skripsi Open  Universitas Indonesia Library
cover
Ashadi Budiawan
"Ad-Hoc On Demand Distance Vector (AODV) adalah protokol routing reaktif yang bergantung pada permintaan. AODV dapat mengirimkan pesan ke node lain yang tidak terhubung secara langsung dengan node pengirim. Pada AODV jika terdapat dua jalur routing maka yang dipilah adalah yang memiliki nilai sequence number tertinggi atau jalur terpendek. Pencarian rute dimulai dengan mengirimkan pesan route request (RREQ) ke node terdekat dengan node pengirim secara broadcast, node yang menerima pesan RREQ akan meneruskan pesan tersebut sampai menemukan jalur ke node tujuan. Setelah jalur terbentuk maka node tujuan akan mengirimkan pesan Route Reply (RREP) ke node asal secara unicast. Jika terdapat gangguan pada rute yang dilalui maka node akan mengirimkan pesan Route Error (RERR) dan akan mencari rute lain secara otomatis.
Topologi jaringan yang digunakan adalah berbentuk mesh dimana semua node saling terhubung dan setiap user dapat berkomunikasi walaupun berasal dari node yang berbeda. Node pada Wireless Mesh Network (WMN) dapat berupa mesh router atau mesh client. Kelebihan dari WMN adalah kemampuannya untuk melakukan self configure dan self healing. Self configure adalah kemampuan wireless mesh router untuk bergabung dengan jaringan wireless mesh yang telah ada secara otomatis, sedangkan self healing adalah kemampuan wireless mesh router mencari jalur routing yang baru apabila pada jalur yang akan dilalui terdapat gangguan.

Ad-Hoc on Demand Distance Vector (AODV) is a reactive routing protocol which finds a route to a destination address on demand based. AODV could send a message to other node which cannot directly connected to a sender. If AODV contain two paths routing AODV choose route which has highest sequence number or shortest path. Route discovery is starting from send a broadcast route request message (RREQ) to other node that connected directly. Node who received RREQ message will forward that message until the destination route is finding. After route is created then the destination node will send unicast route reply message (RREP) to a sender node. If route had a problem node will send route error message to other node automatically.
Network topology is used is wireless mesh, where node connected each other and each user can communicate even from different node. Wireless mesh network (WMN) consist two type of node they can be mesh router or mesh client. The advantage of WMN is capability of self healing and self configure. Self configure is ability of wireless mesh router to join with other mesh network automatically, and self healing is ability of wireless mesh router to find a new route if there is problem in first route.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S52143
UI - Skripsi Open  Universitas Indonesia Library
cover
Vebby Aprilyan Alhadi
"Wireless Mesh Network merupakan teknologi jaringan wireless yang dipercaya dapat meningkatkan peranan penting dalam wireless mobile network dimasa yang akan datang. Teknologi ini memiliki kemampuan mengkonfigurasi dan mengorganisasi dirinya sendiri, sehingga mampu membuat dan menjaga konektivitasnya serta memiliki jangkauan luas karena menggunakan system multihop. Dalam penulisan skripsi ini akan dibangun testsbed wireless mesh network tipe hybrid menggunakan perangkat mesh client dan mesh router dengan routing protocol AODV-UU dan UoBWinAODV. Mesh router dimodifikasi dengan menggunakan firmware opensource OpenWrt. Testbed tersebut digunakan untuk menguji performansi self configure, self healing serta parameter-parameter seperti throughput, latency dan jitter melalui beberapa skenario pengujian tertentu.

Wireless Mesh Network is a wireless network technology that trusted can increase important role in the future of wireless mobile network. Its has an ability in self configured and self organized, so that can make and maintain the connectivity and also has a large range because its used a multihop system. In this final project will be built a hybrid wireless mesh network testbed using a mesh client and mesh router device with AODV-UU and UoBWinAODV routing protocol. The mesh router device is modified using opensource firmware OpenWrt. The testbed will be used to test a self configure, self healing and also a network parameters such as throughput, latency and jitter performance through some of testing skenario."
Depok: Fakultas Teknik Universitas Indonesia, 2008
R.03.08.147 Alh i
UI - Skripsi Open  Universitas Indonesia Library
cover
Damar Hidayah Jiwandana
"Proses perancangan dan penerapan Sistem Manajemen Mutu ISO 9001:2015 di PT. UNITED CAN merupakan suatu upaya perusahaan dalam menjaga dan meningkatkan kualitas produk dan layanannya agar dapat mempertahankan kepercayaan konsumen serta mampu bersaing dengan produsen kemasan kaleng lainnya. Proses internal audit dilakukan untuk proses identifikasi gap dari hasil penerapan di lapangan dengan persyaratan yang di butuhkan dalam ISO 9001:2015. Hasil dari analisis gap ini menunjukan beberapa perbaikan yang dirancang melalui perancangan informasi terdokumen oleh perusahaan

The process of designing and implementing the ISO 9001:2015 Quality Management System at PT. UNITED CAN is a company's effort to maintain and improve the quality of its products and services in order to maintain consumer confidence and be able to compete with other can packaging manufacturers. The internal audit process is carried out for the gap identification process from the results of implementation in the field with the requirements needed in ISO 9001:2015. The results of this gap analysis show several improvements designed through the design of documented information by the company
Keywords: Quality Management System, ISO 9001:2015.
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
PR-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Benny Syahputra Pratama
"Perkembangan di bidang komunikasi dan informasi dewasa ini mempengaruhi berbagai aspek kehidupan, tidak terkecuali ?Pendidikan?. Perkembangan tersebut dapat dilihat terutama dengan dikenalkannya internet yang memberi pengaruh kuat terhadap cara pembelajaran. Electronic Learning atau biasa disebut juga e-learning, merupakan sistem pembelajaran yang mengubah cara belajar konvensional yang telah dikenal sebelumnya.
Penelitian ini merupakan implementasi dan pengembangan konten multimedia interaktif dari sistem e-learning, dengan segala kemudahan dan fleksibilitasnya, yang diterapkan pada model pendidikan di pesantren. Konten-konten tersebut meliputi Al-Qur'an flash, audio Qur'an, dan hadits digital.
Selanjutnya konten-konten tersebut melalui serangkaian pengujian load testing dan usability testing, yang memberikan hasil bahwa untuk konten-konten hadits digital dan audio Qur'an 100% request dapat ditangani oleh server dan sesuai dengan acuan response time 10 detik. Namun untuk beberapa kasus, yaitu konten Al-Qur'an flash terdapat request error mulai 2.5% sampai 21.4%.

The evolution in communications and information currently affect many aspects of life, education is no exception. It can be seen especially with the introduction of internet that gives a strong influence on the ways of learning. Electronic learning changes the way of learning that has been known previously.
This research is a development and implementation of multimedia interactive based contents of e-learning system, like flash Qur'an, audio Qur'an, and digital hadits, which is applied to a pesantren. Furthermore, these contents through load and usability testing.
A satisfied result give by the contents of digital hadits and audio Qur'an, 100% request can be handled by the server which following the standard of 10 seconds response time. But for some cases, especially the content of Al-Qur'an flash, there are some requests errors between 2.5% until 21.4%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2011
S67
UI - Skripsi Open  Universitas Indonesia Library
cover
Leonardo
"ABSTRAK
Praktek keinsinyuran ini mengajukan formulasi model atas permasalahan yang dihadapi oleh industri agribisnis minyak kelapa sawit (Crude Palm Oil), khususnya pada bagian operation field yang mengatur kegiatan pengiriman CPO dari mill ke refinery menggunakan armada truk tangki di Tarjun, Kalimantan Selatan. Dua skema model yang diajukan dalam laporan ini merupakan bentuk representasi matematis terhadap kondisi riil yang terjadi di lapangan: skema business as usual (BAU) dan skema dengan batasan emisi karbon. Performa kedua model dievaluasi dan dibandingkan efektivitasnya dalam menentukan trade-off yang paling optimal antara total biaya dan total emisi dengan menggunakan software Lingo 9. Hasil yang diperoleh menunjukkan bahwa dengan memilih jenis dan jumlah truk yang tepat sesuai dengan kondisi skema yang dihadapi, maka trade-off paling optimal antara total biaya dan total emisi dapat tercapai. Analisa dari perspektif manajerial perusahaan dan temuan lainnya termasuk potensi pengembangan model untuk kedepannya juga dijabarkan pada laporan ini.

ABSTRACT
This study proposes a model formulation of problems faced by crude palm oil (CPO) industries, especially for operation field department which organizes CPO delivery activities from mill to refinery by using tank trucks in Tarjun, South Kalimantan. Two model schemes proposed in this study are mathematical representation of real life condition on the operation field: business as usual (BAU) scheme and emission scheme. The performance of two model schemes are then evaluated and compared in terms of their effectiveness in determining the most optimal trade off between total cost vs total emissions by using Lingo 9 software. The obtained results show that by choosing the right type of truck as well as the amount of units ordered, the desired optimum trade off would be achieved. Analysis from managerial perspective and other findings including the possibility of further developments are also described in this study."
2020
PR-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Robi Sanjaya
"ABSTRAK
Dalam rangka meningkatkan kebutuhan kapasitas tempat penyimpanan yang terpusat dan dapat di akssess dimana saja dengan beberapa user serta meramingkan pengelolaan hardware maka di buatlah IT infrastruktur berupa server yang menggunakan system berbasis network attached storage (NAS), ini menrupakan prototype internal dalam hal cloud storage yang memiliki jaringan tersendiri serta berfungsi sebagai pusat penyimpanan data dan sharing data menggunakan internet tanpa keterbatasan yang harus membawa alat penyimpanan data tambahan saat berpergian.

ABSTRACT
In order to increase the need of centralized storage capacity and enhance the accessing in anywhere with multiple users and streamline hardware management, IT infrastructure is made in the form of server using a network attached storage (NAS) based system, this is an internal prototype in terms of cloud storage that has separate network and server as a center for data storage and data sharing using the internet without limitations that must carry additional data storage tools when traveling."
2020
PR-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ardianto
"Perkembangan aplikasi dewasa ini sudah demikian kompleks sehingga telah mencakup aspek dominan dalam kehidupan manusia. Semakin tingginya tingkat ketergantungan manusia dengan sistem komputasi membutuhkan perlindungan yang semakin user profiles akan akses terhadap sistem tersebut. Perkembangan aplikasi yang beragam sangat meyulitkan seseorang untuk menjaga kerahasiaan dari sistem keamanan yang dikembangkan untuk beragam aplikasi tersebut.
Akses kepada suatu aplikasi ke depan dikembangan dalam satu sistem kunci tunggal dimana seseorang hanya mempunyai satu metode akses terhadap beragam aplikasi yang digunakannnya kemudian dikenal sebagai Single Sign-On. Dengan demikian tingkat kesulitan seseorang dalam melakukan akses keamanan menjadi berkurang karena hanya mencakup satu kali akses dan aplikasi yang dibutuhkan akan dapat digunakan. User profiles akan merupakan sebuah trend dimana segala aplikasi akan berkembang sesuai dengan kebutuhan seseorang. Seseorang akan mempunyai kecenderungan yang berbeda satu dengan yang lainnya melalui karakter fisiknya. Perbedaan karakteristik seseorang kemudian dalam perkembangannya digunakan sebagai alat bantu suatu sistem keamanan yang berdasarkan karakteristik fisik manusia kemudian dikenal sebagai biometric security. Dalam perkembangannya keystroke dynamics security mejadi pilihan alternatif yang kemudian dikembangkan menjadi salah satu metode akses keamanan karena faktor keamanan berdasarkan personal rhythm seseorang dalam mengetikkan sesuatu pada keyboard.
Kombinasi Single Sign-On dengan sistem keamanan biometric keystroke dynamics akan menjadi salah satu trend menarik kedepan untuk dikembangkan terutama dalam web based application Berta menjadi sistem keamanan biometric alternatif selain retina, finger print maupun pendekatan lainnya dan telah menjadi alternatif security gateway dari beragam aplikasi yang semakin berkembang dewasa ini.

Application development nowadays has become complex and significantly influence human being in many aspects and also has become dominant in its existence. The high level of dependent factor to computer based application by human as the applications that help running their life, require security access is as simple as it get without reduce security level. Even though the application is more complex, security access has to be drive easier for personal that access those application.
Single access to many application in the term of security has very useful to maintain of his or her capabilities that cannot keep many password of access. This method is known as Single Sign-On. Human never has identical personality characteristic to each other. User relationship of application is always the same in the different manner. The different of personal characteristic derive the security approachment, known as biometric security. This technology has many advantage feature security of access level based on personal characteristic. Keystrokes dynamic is one of those alternatives. The characteristic rhythm of keystroke as user enter password can be use as option to secure their application. The growth of Internet as World Wide Web service, provide user with the most convenient way to get information also and get involved with this technology.
Combination of Single Sign-On and keystroke dynamics at web service offer great feature to improve security factor of such application backend that use nowadays and also this technology still currently open wide to be developed in the future at many platform of information technology system.
"
Depok: Fakultas Teknik Universitas Indonesia, 2006
T16933
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2   >>