PELITABANGSAPELITABANGSA
Pelita TeknologiPelita TeknologiThe advancement of Internet of Things (IoT) technology has enhanced security systems, especially in automated door access management. This research designs and develops an IoT-based door access control system using an ESP32 microcontroller, RFID for user authentication, and integration of Firebase Authentication and the MQTT protocol to ensure secure and real-time communication. The system was developed using the prototyping method, including requirements system design, development, and analysis, evaluation. The frontend is implemented as a Progressive Web App (PWA) using React.js for responsive access on mobile and desktop devices, while the backend uses Express.js integrated with Firebase and an MQTT broker. Testing results show that the system enables real-time door access control with improved security and efficiency. The use of Google Authentication and HTTP-only cookies enhances protection against unauthorized access, and the access log feature supports user activity monitoring. Overall, the system provides a modern, secure, and integrated door access solution suitable for various environments.
Berdasarkan hasil implementasi dan pengujian yang telah dilakukan, sistem kontrol akses pintu berbasis IoT berhasil dirancang dan dikembangkan dengan memanfaatkan mikrokontroler ESP32, RFID, dan protokol MQTT.js dan komunikasi data menggunakan protokol MQTT memungkinkan pengendalian pintu secara nirkabel dan real-time.Implementasi Firebase Authentication memastikan hanya pengguna yang terverifikasi yang dapat mengakses sistem, sehingga meningkatkan keamanan dibandingkan sistem konvensional berbasis kunci fisik.
Penelitian selanjutnya dapat difokuskan pada peningkatan keamanan sistem dengan menambahkan fitur autentikasi biometrik seperti sidik jari atau pengenalan wajah untuk verifikasi identitas pengguna yang lebih akurat. Selain itu, integrasi sistem kontrol akses pintu ini dengan sistem keamanan lain seperti CCTV dan sensor deteksi gerakan dapat memberikan pemantauan yang lebih komprehensif dan responsif terhadap potensi ancaman keamanan. Terakhir, pengembangan fitur notifikasi push atau email saat terjadi aktivitas mencurigakan, seperti upaya akses tidak sah atau pintu yang terbuka terlalu lama, dapat meningkatkan kesadaran pengguna dan memungkinkan tindakan pencegahan yang lebih cepat, sehingga menciptakan lingkungan yang lebih aman dan terkendali. Pengembangan-pengembangan ini diharapkan dapat menghasilkan sistem kontrol akses pintu berbasis IoT yang lebih cerdas, adaptif, dan andal untuk memenuhi kebutuhan keamanan yang terus berkembang di berbagai lingkungan.
- Wayback Machine. wayback machine doi.org/10.33096/linier.v2i1.2792Wayback Machine wayback machine doi 10 33096 linier v2i1 2792
- PERANCANGAN SECURITY SISTEM SMART HOME BERBASIS IOT MENGGUNAKAN ESP32 CAM DAN SENSOR PIR (PASSIVE INFRARED... doi.org/10.33373/sigmateknika.v7i2.6982PERANCANGAN SECURITY SISTEM SMART HOME BERBASIS IOT MENGGUNAKAN ESP32 CAM DAN SENSOR PIR PASSIVE INFRARED doi 10 33373 sigmateknika v7i2 6982
- Implementasi Perbandingan Metode Graphql Dan Rest Api Pada Teknologi Nodejs | INTECOMS: Journal of Information... doi.org/10.31539/intecoms.v7i1.8656Implementasi Perbandingan Metode Graphql Dan Rest Api Pada Teknologi Nodejs INTECOMS Journal of Information doi 10 31539 intecoms v7i1 8656
| File size | 515.97 KB |
| Pages | 8 |
| DMCA | Report |
Related /
DCCKOTABUMIDCCKOTABUMI Lebih dari 44.000 jurnal di 148 negara menggunakan OJS untuk menerbitkan penelitian dalam 60 lebih Bahasa. Namun, seperti halnya system berbasis websiteLebih dari 44.000 jurnal di 148 negara menggunakan OJS untuk menerbitkan penelitian dalam 60 lebih Bahasa. Namun, seperti halnya system berbasis website
ILMUBERSAMAILMUBERSAMA Ketika terdeteksi adanya indikasi pencurian, notifikasi peringatan akan dikirimkan secara instan ke perangkat Android pengguna melalui aplikasi Blynk.Ketika terdeteksi adanya indikasi pencurian, notifikasi peringatan akan dikirimkan secara instan ke perangkat Android pengguna melalui aplikasi Blynk.
LLDIKTI4LLDIKTI4 Dengan fitur ini, warga dapat secara terstruktur berkontribusi dalam ronda malam, yang merupakan bagian penting dari pengawasan keamanan. Sistem ini jugaDengan fitur ini, warga dapat secara terstruktur berkontribusi dalam ronda malam, yang merupakan bagian penting dari pengawasan keamanan. Sistem ini juga
STMIK AMIKBANDUNGSTMIK AMIKBANDUNG Software ini menggunakan Borland Delphi 7 dan Microsoft SQL Server 2005. Output software berupa association rules dan grafik dapat membantu pengambilanSoftware ini menggunakan Borland Delphi 7 dan Microsoft SQL Server 2005. Output software berupa association rules dan grafik dapat membantu pengambilan
STMIK AMIKBANDUNGSTMIK AMIKBANDUNG 658.761 ton, setelah diolah menggunakan metode K-Means menghasilkan bubuk teh seberat rata-rata 277.080 ton s. 592.885 ton dengan menggunakan suhu 100oC658.761 ton, setelah diolah menggunakan metode K-Means menghasilkan bubuk teh seberat rata-rata 277.080 ton s. 592.885 ton dengan menggunakan suhu 100oC
STMIK AMIKBANDUNGSTMIK AMIKBANDUNG Sehingga nantinya dapat membantu pihak Puskesmas Cigugur Tengah untuk mengetahui penyakit apa yang paling banyak diderita pasien, kemudian dapat membantuSehingga nantinya dapat membantu pihak Puskesmas Cigugur Tengah untuk mengetahui penyakit apa yang paling banyak diderita pasien, kemudian dapat membantu
STMIK AMIKBANDUNGSTMIK AMIKBANDUNG Salah satu syarat rumah atau bangunan yang aman adalah adanya sistem pengamanan kunci pintu yang baik. Pintu konvensional menggunakan anak kunci sebagaiSalah satu syarat rumah atau bangunan yang aman adalah adanya sistem pengamanan kunci pintu yang baik. Pintu konvensional menggunakan anak kunci sebagai
STMIK AMIKBANDUNGSTMIK AMIKBANDUNG Dengan mengelola knowledge tersebut maka setiap staff dapat dengan mudah untuk mendapatkan tambahan knowledge sebagai bekal untuk menyelesaikan tugas‑tugasDengan mengelola knowledge tersebut maka setiap staff dapat dengan mudah untuk mendapatkan tambahan knowledge sebagai bekal untuk menyelesaikan tugas‑tugas
Useful /
STIKESSUAKAINSANSTIKESSUAKAINSAN Metode pelaksanaan kegiatan dibagi dalam 3 tahap yaitu, tahap sosialisasi, tahap pelatihan kompetensi, dan tahap evaluasi serta rencana tidak lanjut. HasilMetode pelaksanaan kegiatan dibagi dalam 3 tahap yaitu, tahap sosialisasi, tahap pelatihan kompetensi, dan tahap evaluasi serta rencana tidak lanjut. Hasil
UNIMMANUNIMMAN Penelitian dilakukan di Instalasi Radiologi RSUP dr. Sardjito Yogyakarta pada bulan Februari-Maret 2025 dengan subjek penelitian 3 radiografer, dan 1 dokterPenelitian dilakukan di Instalasi Radiologi RSUP dr. Sardjito Yogyakarta pada bulan Februari-Maret 2025 dengan subjek penelitian 3 radiografer, dan 1 dokter
IAIN SALATIGAIAIN SALATIGA Penelitian ini menemukan bahwa resepsi publik terbentuk tidak hanya oleh pengalaman, tetapi juga oleh pengaruh media dan keragaman budaya, menawarkan perspektifPenelitian ini menemukan bahwa resepsi publik terbentuk tidak hanya oleh pengalaman, tetapi juga oleh pengaruh media dan keragaman budaya, menawarkan perspektif
IAIN SALATIGAIAIN SALATIGA Ekspresi yang diinginkan oleh Khilafatul Muslimin adalah untuk menggantikan negara Pancasila dengan Khilafah Islam. Bagi gerakan ini, model negara PancasilaEkspresi yang diinginkan oleh Khilafatul Muslimin adalah untuk menggantikan negara Pancasila dengan Khilafah Islam. Bagi gerakan ini, model negara Pancasila