BAB V KESIMPULAN
5.2. Saran
2. Hasil pengujian menunjukkan sistem memicu alarm dari perubahan nilai histogram yang dihitung menggunakan rumus 3. Persamaan tersebut dijalankan pada saat depthstream camera pertama kali dinyalakan untuk menentukan threshold maksimum dan minimum yang digunakan untuk memicu alarm apabila β πππ₯πππ·ππ‘π lebih dari threshold maksimum atau kurang dari threshold minimum.
5.2.Saran
Saran yang penulis berikan dalam penggunaan sistem keamanan ini atau pengembangan penelitianIyang akan.datang antara lain.
1. Disarankan untuk menggunakan sistem pada ruangan berukuran maksimal 2x2m karena tingkat akurasi keberhasilan sistem mencapai 100% pada jarak maksimal 2m begitu juga melalui pantulan cermin.
2. Mengembangkan sistem keamanan berbasis IoT menggunakan depthstream camera dari Kinect XBOX One. Karena perkembangan teknolologi dalam hal sistem keamanan di masa depan akan lebih banyak menggunakan perangkat lain selain Kinect.
DAFTAR PUSTAKA
Aeni Hidayah, N., & Fetrina, E. (2017). RANCANG BANGUN SISTEM PENDUKUNG KEPUTUSAN KENAIKAN JABATAN PEGAWAI DENGAN METODE PROFILE MATCHING (Studi Kasus: Kementerian Agama Kantor Wilayah DKI Jakarta). Studia Informatika: Jurnal Sistem Informasi, 10(2), 127β134.
Al-Bastami, B. G. H. (2017). Design and Development of an Intelligent Tutoring System for C# Language. European Academic Research, 9(10), 8795β8809. Retrieved from https://philpapers.org/rec/ALBDAD-4
Anwar, S., Schadaw, F. E., & Althafani. (2018). Perancangan Animasi Interaktif Pengenalan Bahasa Sunda Untuk Anak β Anak Metode Addie. Jurnal Ilmu Pengetahuan Dan Teknologi Komputer, 3(2), 195β102.
Barcelo, M., Correa, A., Llorca, J., Tulino, A. M., Vicario, J. L., & Morell, A. (2016). IoT-Cloud Service Optimization in Next Generation Smart
Environments. IEEE Journal on Selected Areas in Communications, 34(12), 4077β4090. https://doi.org/10.1109/JSAC.2016.2621398
Cirani, S., Picone, M., Gonizzi, P., Veltri, L., & Ferrari, G. (2015). IoT-OAS: An oauth-based authorization service architecture for secure services in IoT scenarios. IEEE Sensors Journal, 15(2), 1224β1234.
https://doi.org/10.1109/JSEN.2014.2361406
Dewanto, Budi, Maconie, Windy, S. (2013). Perancangan Sistem Keamanan Ruangan Berbasiskan Mikrokontroller ATMEGA8535. Jurnal Teknik Komputer, 21(9), 24β35.
Dobing, B., & Parsons, J. (2008). Dimensions of UML diagram use: A survey of practitioners. Journal of Database Management, 19(1), 1β18.
Nopember, S. (2010). Implementasi Thresholding Citra Menggunakan Algoritma Hybrid Optimal Estimation. Teknologi Informasi. Retrieved from http://digilib.its.ac.id/public/ITS-Undergraduate-12935-Paper.pdf
H, Kristomson, Subrata, Rosalia H, Gozali, F. (2018). Sistem Keamanan Ruangan Berbasis Internet Of Things Dengan Menggunakan Aplikasi Android. Tesla, 20(2), 140β149.
Hantoro, A. D. T. (2016). Integrasi Kinect Sensor Pada Pembuatan Aplikasi Virtual Dressing Model Pakaian dan Aksesoris Tas. IOSR Journal of Economics and Finance, 3(1), 1β217.
https://doi.org/https://doi.org/10.3929/ethz-b-000238666
Hartono, H., Liliana, L., & Intan, R. (2015). Pendeteksian Gerak Menggunakan Sensor Kinect for Windows. Jurnal Infra, 3(2), pp-375.
Hasiholan, C., Primananda, R., & Amron, K. (2018). Implementasi Konsep Internet of Things pada Sistem Monitoring Banjir menggunakan Protokol MQTT. Jurnal Pengembangan Teknologi Informasi Dan Ilmu Komputer (J-PTIIK) Universitas Brawijaya, 2(12), 6128β6135.
Indarto, E. T., Leksono, E., & Budi, E. M. (2015). Perancangan Sistem Pendeteksi Kehadiran Manusia Menggunakan Sensor Kinect. Jurnal Otomasi Kontrol Dan Instrumentasi, 7(1), 27. https://doi.org/10.5614/joki.2015.7.1.4 Jain, N., Mangal, P., & Mehta, D. (2015). AngularJS: A Modern MVC
Framework in JavaScript. Journal of Global Research in Computer Science, 5(12), 17β23. Retrieved from
http://www.jgrcs.info/index.php/jgrcs/article/view/952
Jain, S., Vaibhav, A., & Goyal, L. (2014). Raspberry Pi based interactive home automation system through E-mail. ICROIT 2014 - Proceedings of the 2014 International Conference on Reliability, Optimization and Information Technology, (March 2015), 277β280.
Kean, S., Hall, J. C., & Perry, P. (2011). Meet the Kinect. Meet the Kinect. https://doi.org/10.1007/978-1-4302-3889-8
Kim, B., Im, C., & Jung, H. (2011). Suspicious Malicious Web Site Detection with Strength Analysis of a JavaScript Obfuscation. International Journal of Advanced Science and Technology, 26(January), 19β32.
Kiyohara, S., Miyata, T., & Mizoguchi, T. (2015). Prediction of grain boundary structure and energy by machine learning. 18, 1β5. Retrieved from
http://arxiv.org/abs/1512.03502
KURNIAWAN, M. I., SUNARYA, U., & TULLOH, R. (2018). Internet of Thingsβ―: Sistem Keamanan Rumah berbasis Raspberry Pi dan Telegram Messenger. ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik
Telekomunikasi, & Teknik Elektronika, 6(1), 1. https://doi.org/10.26760/elkomika.v6i1.1
McGriff, S. J. (2000). Instructional System Design (ISD): Using the ADDIE Model. Dermatology in a Week, 68β68.
https://doi.org/10.5005/jp/books/10200_4
Mufti, R. G., & Mursityo, Y. T. (2017). Evaluasi Tata Kelola Sistem Keamanan Teknologi Informasi Menggunakan Framework COBIT 5 Fokus Proses APO13 dan DSS05 ( Studi Pada PT Martina Berto Tbk ). Jurnal
Pengembangan Teknologi Informasi Dan Ilmu Komputer, 1(12), 1622β1631. Mustafa, B. H. (2017). Pengembangan Perangkat Gateway untuk Sensor IoT
Menggunakan Board Raspberry Pi Berbasis Protokol MQTT. Pr., E. (2018). Aplikasi Web Node.js. In Gitbook.
https://doi.org/10.1017/CBO9781107415324.004
Putra, W. P., Handayaningsih, S., Studi, P., Informatika, T., Teknologi, F., Universitas, I., β¦ Multimedia, S. (2008). Analisis Perbandingan Histogram
https://doi.org/10.26555/jifo.v2i2.a5251
Roy, P., Goswami, S., Chakraborty, S., Azar, A. T., & Dey, N. (2014). Image Segmentation Using Rough Set Theory. International Journal of Rough Sets and Data Analysis, 1(2), 62β74. https://doi.org/10.4018/ijrsda.2014070105 Sari, B. K. (2016). Desain Pembelajaran Model ADDIE dan Impelemtasinya
Dengan Teknik Jigsaw. Prosiding Seminar Nasional Pendidikanβ―: Tema βDesain Pembelajaran Di Era ASEAN Economic Community (AEC) Untuk Pendidikan Indonesia Berkemajuan ,β 94β96, 87β102. Retrieved from http://eprints.umsida.ac.id/432/1/ARTIKEL Bintari Kartika Sari.pdf Sianturi, J., Rahmat, R. F., & Nababan, E. B. (2018). Sistem Pendeteksian
Manusia untuk Keamanan Ruangan Human Detection System For Room Security Using Viola - Jones. Journal of Informatics and Telecommunication Engineering, 1(2), 61β72.
Singh, R. P., & Dixit, M. (2015). Histogram Equalization: A Strong Technique for Image Enhancement. International Journal of Signal Processing, Image Processing and Pattern Recognition, 8(8), 345β352.
https://doi.org/10.14257/ijsip.2015.8.8.35
Singla, N. (2014). Motion Detection Based on Frame Difference Method. International Journal of Information & Computation Technology, 4(15), 1559β1565. Retrieved from
http://www.ripublication.com/irph/ijict_spl/ijictv4n15spl_10.pdf Sulaiman, O. K., & Widarma, A. (2017). Sistem Internet Of Things ( IoT )
Berbasis Cloud Computing dalam Campus Area Network. ReseachGate, (April), 9β12.
Surya, I., Permana, A., Wijayanto, I., & Susatio, E. (2016). Intruder Detection Based On Depth Frame Analysis Using Kinect Camera. 3(3), 4765β4772. Tegeh, I. M., & Kirna, I. M. (2013). Pengembangan Bahan Ajar Metode
TongKe, F. (2013). Smart Agriculture Based on Cloud Computing and IOT. Journal of Convergence Information Technology, 8(2), 210β216. https://doi.org/10.4156/jcit.vol8.issue2.26
VujoviΔ, V., & MaksimoviΔ, M. (2014). Raspberry Pi as a Wireless Sensor node: Performances and constraints. 2014 37th International Convention on Information and Communication Technology, Electronics and
Microelectronics, MIPRO 2014 - Proceedings, (May 2014), 1013β1018. https://doi.org/10.1109/MIPRO.2014.6859717
Wiener, R. (2004). Delegates and events in C#. Journal of Object Technology, 3(5), 78β85. https://doi.org/10.5381/jot.2004.3.5.c8
Yamada, T., Hayamizu, Y., Yamamoto, Y., Yomogida, Y., Izadi-Najafabadi, A., Futaba, D. N., & Hata, K. (2011). A stretchable carbon nanotube strain sensor for human-motion detection. Nature Nanotechnology, 6(5), 296β301. https://doi.org/10.1038/nnano.2011.36