Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 21908 dokumen yang sesuai dengan query
cover
Susila Windarta
"ABSTRAK
Salah satu aspek pengamanan informasi yang diberikan oleh kriptografi adalah
layanan keutuhan data (data integrity). Layanan keutuhan data salah satunya dipenuhi
oleh fungsi hash kriptografis. Saat ini banyak fungsi hash yang dikonstruksi
berdasarkan konstruksi Merkle-Damgård, di antaranya keluarga Secure Hash Algorithm
(SHA). Serangan yang berhasil dilakukan oleh Wang dkk. (2005) terhadap
sifat collision resistant pada SHA1 menuntut adanya konstruksi fungsi hash yang
baru. Pada tahun 2007, Charles dkk. mengusulkan konstruksi fungsi hash yang
berdasarkan graf ekspander. Salah satu graf ekspander yang diusulkan adalah graf
ekspander Lubotzky Phillips Sarnak (LPS).
Konstruksi, aspek keamanan, serangan serta modifikasi terhadap fungsi hash
tersebut dibahas pada tesis ini. Serangan tersebut berdasar pada Tillich dan Zemor
(2008) yang berhasil menemukan tumbukan (collision) secara efisien. Modifikasi
dilakukan dengan mengganti setiap elemen pada himpunan generator graf dengan
kuadratnya. Modifikasi tersebut mengakibatkan serangan untuk menentukan tumbukan
yang berdasar Tillich dan Zemor (2008) lebih sulit untuk dilakukan.

Abstract
One aspect of information security that given by cryptography is data integrity.
Cryptographic hash function can be used to obtain data integrity. Today many hash
functions are constructed based on the Merkle-Damgård construction, including family
of Secure Hash Algorithm (SHA). The consequence of successful attack carried
out by Wang et al. (2005) on collision-resistant properties of SHA1 is the need
of new construction for hash function. In 2007, Charles et al. proposed construction
of hash functions based on expander graphs. In the proposal, one of expander graph
used is Lubotzky Phillips Sarnak (LPS) expander graph.
The construction of hash function based on LPS expander graph, its security
aspects, an attack and modification on the hash function are discussed in this thesis.
The attack is based on Tillich and Zemor (2008) who managed to find a collision
efficiently. Modification is done by replacing each element in graph generator set
with the square of the element, hence collision attack based on Tillich and Zemor
(2008) is more difficult to do."
2011
T26783
UI - Tesis Open  Universitas Indonesia Library
cover
Peter John
"Ketahanan tumbukan adalah salah satu sifat penting dari suatu fungsi hash. Suatu fungsi hash f dikatakan mempunyai sifat ketahanan tumbukan jika diberikan suatu nilai hash f(m) maka sulit menemukan suatu anggota domain m' yang mempunyai nilai hash f(m') , dengan f(m') = f(m) tetapi m' * m. Pada tahun 2008, Tillich-Zemor membuktikan bahwa fungsi hash yang dibangun dari graf ekspander LPS yang dikonstruksi oleh Charles-Goren-Lauter (2007) tidak memenuhi sifat ketahanan tumbukan. Untuk menghindari hal tersebut dilakukan perbaikan dengan melakukan transformasi himpunan pembangkit sp dari fungsi hash menjadi himpunan pembangkit SP 2. Pada tesis ini dilakukan pembuktian secara matematis bahwa Teorema Tillich-Zemor tidak dapat digunakan pada hasil transformasi fungsi hash yang dibangun dengan himpunan pembangkit sp 2.
Collision resistant is one of important properties of a hash function. Hash function f is called to satisfied the collision resistant if given a hash value f (m) then it will difficult to find another m' from domain off which has a hash value f(m'), where f(m') = f(m) and m' * m. In 2008, Tillich-Zemor proved that the hash function of LPS expander graph constructed by Charles-Goren-Lauter (2007) does not satisfies collision resistant. To avoid that, the improvement done by transforming the generator set SP of hash function to be generator set SP 2 . This thesis is done a mathematically prove that the Tillich-Zemor Theorem cannot be applied in the transformation of the hash function constructed by generator set 5/."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
T31476
UI - Tesis Open  Universitas Indonesia Library
cover
Susila Windarta
"Penelitian ini berhasil mengembangkan dua permutasi baru, yaitu Modified-SATURNIN yang dihasilkan dari modifikasi permutasi pertama pada komponen supers-box, dan permutasi WSR berbasis block cipher SIMON-like. Kedua permutasi ini memiliki ketahanan yang baik terhadap kriptanalisis diferensial dan linier. Tiga fungsi hash ringan baru, yaitu ALIT-Hash, TJUILIK-Hash, dan WSR-Hash, diusulkan dalam penelitian ini. ALIT-Hash berbasis algoritma block cipher SATURNIN dan mode operasi Beetle. TJUILIK-Hash adalah fungsi hash berbasis Modified-SATURNIN dengan mode operasi Beetle. WSR-Hash menggunakan permutasi WSR dengan mode spons. Ketiga fungsi hash ini memiliki ketahanan yang baik terhadap serangan preimage, second preimage, dan collision. Hasil analisis keamanan menunjukkan bahwa fungsi hash yang diusulkan memiliki tingkat keamanan yang baik dalam hal kriptanalisis diferensial dan linear. Tingkat keamanan diferensial dari TJUILIK-Hash lebih baik daripada ALITHash karena perubahan pada s-box. Dalam uji kinerja, pada perangkat keras Arduino Mega2560 Rev. 3, ALIT-Hash dan TJUILIK-Hash menunjukkan kecepatan eksekusi yang sama untuk semua ukuran byte yang diuji, yaitu sebesar 0,1879-0,188 detik. Namun, keduanya masih kalah cepat dibandingkan dengan beberapa algoritma lain. WSR-Hash memiliki waktu eksekusi sebesar 0,2005 detik untuk data berukuran 1024 byte, 0,0304 detik untuk data berukuran 128 byte, dan 0,0091 detik untuk data berukuran 16 byte. Rerata waktu eksekusi dari ketiga ukuran data adalah 0,0800 detik. Pada perangkat lunak komputer personal 64-bit, ALIT-Hash dan TJUILIK-Hash menunjukkan performa yang cukup baik, meskipun memiliki waktu eksekusi yang lebih lambat. ALIT-Hash memiliki waktu eksekusi rerata 1,814 mikrodetik, sedangkan TJUILIK-Hash memiliki waktu eksekusi rerata 36,007 mikrodetik. WSR-Hash memiliki rerata waktu eksekusi 112,428 mikrodetik untuk 1024 byte, 128 byte, dan 16 byte. Rerata throughput WSR-Hash sebesar 20,243 bit/mikrodetik. Dalam simulasi pada Contiki-NG dan simulator Cooja, ALIT-Hash dan TJUILIK-Hash menunjukkan kinerja yang baik dibandingkan dengan beberapa fungsi hash yang dibandingkan. WSR-Hash juga memperlihatkan performa yang kompetitif dengan throughput sebesar 1.891,34 bit/detik, konsumsi energi sebesar 10,90 mJ, dan ukuran ROM dan RAM yang lebih kecil. Selain itu, ketiga fungsi hash yang diusulkan berhasil lulus pengujian keacakan kriptografis dengan p-value lebih besar dari 0,01. Uji keacakan NIST STS menunjukkan bahwa TJUILIK-Hash berhasil lulus semua pengujian, sedangkan ALIT-Hash hanya gagal dalam subuji overlapping template. WSRHash lulus 15 uji NIST STS. Oleh karena itu, penerapan fungsi hash yang diusulkan ini perlu dipertimbangkan untuk efektivitas biaya dan tingkat keamanannya yang tinggi, yang sangat penting untuk perangkat IoT dengan sumber daya terbatas.

This study successfully developed two new permutations: Modified-SATURNIN, which is a modification of the first permutation of the super s-box component, and WSR, which is based on the block cipher SIMON-like. Both permutations exhibit strong resistance against differential and linear cryptanalysis. This study proposes three new lightweight hash functions: ALIT-Hash, TJUILIK-Hash, and WSR-Hash. The Alit-Hash algorithm is derived from the block cipher Saturnin and utilizes the Beetle mode of operation. The hash function TJUILIK-Hash is derived from the Modified-SATURNIN algorithm and utilizes the Beetle operation mode. The WSR-Hash algorithm employs the WSR permutation in sponge mode. These three hash functions exhibit strong resistance against preimage, second preimage, and collision attacks. The security analysis indicates that the proposed hash function demonstrates a satisfactory level of security against differential and linear cryptanalysis techniques. The differential security level of TJUILIK-Hash surpasses that of ALIT-Hash due to modifications made to the s-box. Performance tests were conducted on the Arduino Mega2560 Rev. hardware. Both ALIT-Hash and TJUILIK-Hash exhibit consistent execution speeds across all tested byte sizes, averaging 0.1879-0.188 seconds. However, both algorithms are slower compared to specific other algorithms. The execution time of WSR-Hash is 0.2005 seconds for 1024 bytes, 0.0304 seconds for 128 bytes, and 0.0091 seconds for 16 data. The mean execution time for the three different data sizes is 0.0800 seconds. The ALIT-Hash and TJUILIK-Hash algorithms perform satisfactorily on 64-bit personal computer software, although their execution times are relatively slower. The average execution time of ALIT-Hash is 1.814 microseconds, whereas TJUILIK-Hash has an average execution time of 36.007 microseconds. The average execution time of WSR-Hash for 1024 bytes, 128 bytes, and 16 bytes is 112.428 microseconds. The mean throughput of WSR-Hash is 20.243bits/microseconds. In the simulation conducted on Contiki-NG and the Cooja simulator, the performance of ALIT-Hash and TJUILIK-Hash was superior to that of certain other hash functions. The WSR-Hash algorithm demonstrates competitive performance in terms of throughput (1,891.34 bits/sec), energy consumption (10.90 mJ), and smaller ROM and RAM sizes. Furthermore, the three hash functions under consideration have successfully passed the cryptographic randomness test, exhibiting a p-value exceeding 0.01. The NIST STS randomness test indicated that TJUILIK-Hash demonstrated successful performance across all tests, whereas ALIT-Hash only failed in the overlapping template subtest. The WSR-Hash algorithm successfully passed all 15 NIST STS tests. Hence, adopting these suggested hash functions is recommended due to their cost-effectiveness and robust security features, which are vital for IoT devices with limited resources."
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Septyadi Prabowo
"Tugas akhir ini membahas Pembentukkan Skema Secret Sharing berdasarkan Fungsi Hash. Metode ini menggambarkan bagaimana proses pengamanan suatu pesan/informasi rahasia dengan membaginya kepada beberapa peserta berupa share. Aturan untuk memperoleh pesan rahasia adalah untuk sembarang himpunan bagian yang terdiri dari paling sedikit k peserta tertentu dapat merekonstruksi kembali pesan, sebaliknya jika kurang dari k peserta tertentu maka pesan tidak dapat direkonstruksi kembali. Dengan menggunakan fungsi hash (hash function) dalam proses perhitungan pada skema ini yang mana sulit secara matematis untuk menemukan preimagenya, serta penggunaan operasi XOR membuat skema ini aman dan effisien dalam hal waktu proses perhitungan. Selain itu, dalam tugas akhir ini juga diberikan ilustrasi bagaimana subbagian pesan/ informasi didistribusikan ke masing-masing peserta, dan proses penemuan kembali pesan/ informasi dalam Skema Secret Sharing berdasarkan Fungsi Hash.

This final task discusses on this skripsi is on the construction of secret sharing schemes based on hash function. This method illustrates how the process of securing secret message/ information by distribute share to several participant. The rule to reconstruct the secret message is as follow: any subset which consists of at least k certain participant can reconstruct the message, otherwise if less than k certain participant then the message cannot be reconstructed. By using hash function in the calculation process for this scheme which mathematically difficult to find preimage, and by using XOR operation made this scheme is safe and efficient in terms of processing time calculation. Moreover, in this skripsi also provided an illustration on how to subsections of message/ information is distributed to each participant, and recovery process of the message/ information of the secret sharing schemes based on hash function."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S43021
UI - Skripsi Open  Universitas Indonesia Library
cover
Deden Irfan Afryansyah
"Pada era internet of thing setiap objek akan saling terhubung dalam satu jaringan. akan terdapat banyak perangkat yang terhubung memiliki daya komputasi, area, dan daya yang heterogen. Melihat bahwa tren serangan akan semakin banyak dalam lingkungan IoT ini, mengharuskan aspek keamanan menjadi bagian yang sudah termasuk dalam IoT. Tantangan selanjutnya adalah bagaimana membuat teknik kriptografi yang bisa beradaptasi di era ini. Dari segi teknik kriptografi, fungsi hash menjadi salah satu teknik yang paling umum digunakan untuk menjaga integritas berbagai implementasi transaksi elektronik. Beberapa implementasi digunakan sebagai tanda tangan digital. Dalam penelitian ini, dilakukan analisis terhadap penerapan lightweight hash function berdasarkan lightweight block cipher TWINE yang telah terbukti ringan dan diterapkan dengan baik di lingkungan perangkat keras. Analisis dilakukan dengan uji keacakan kriptografi terhadap output dari skema hash yang diusulkan dengan menggunakan Cryptographic Randomness Testing meliputi SAC, Collision, dan Coverage test. Hasilnya menunjukkan bahwa skema fungsi hash yang dibangun memiliki keacakan kriptografi yang baik. Hal tersebut ditandai dengan hasil uji yang mendukung terpenuhinya salah satu properti fungsi hash yakni collision resistence. Dari penerapan ini didapatkan bahwa keluaran fungsi hash ini acak dan memiliki sensitivitas perubahan keluaran yang baik terhadap perubahan masukan.

In the era of the Internet of things every object will be connected in one network. there will be many connected devices that have heterogeneous computing power, area, and power. Seeing that the increasing trend of attacks in this IoT environment requires that security aspects be included in the IoT. The next challenge is how to make cryptographic techniques that can adapt in this era. In terms of cryptographic techniques, hash functions are one of the most common techniques used to maintain the integrity of various electronic transaction implementations. Some implementations are used as digital signatures. In this research, we conduct an analysis of the application of lightweight hash function based on TWINE lightweight block ciphers that have been proven to be light and well applied in hardware environments. The analysis includes output analysis with the cryptographic randomness test of the proposed hash scheme using Cryptographic Randomness Testing including SAC, Collision, and Coverage test. The results show that the built hash scheme has a good cryptographic randomness. The hash scheme fulfills one of hash function properties namely Collision Resistence, which requires random hash output and good output sensitivity to the input change. "
Depok: Fakultas Teknik Universitas Indonesia, 2018
T50647
UI - Tesis Membership  Universitas Indonesia Library
cover
M. Adhiarman Hasan
"Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan.

Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open  Universitas Indonesia Library
cover
Andrearto Saleh Perdana
"Kompresor adalah suatu alat mekanik yang digunakan untuk meningkatkan tekanan fluida mampu mampat (compressible) seperti gas. Dalam perkembangannya, kompresor sebagai alat mekanik mengalami perubahan dari segi kerja dan sistem sebagai akibat dari kemajuan teknologi yang semakin pesat. Salah satunya adalah pengembangan scroll compressor menjadi sebuah expander. Scroll expander mempunyai efisiensi yang tinggi yang dapat digunakan pada Organic Rankine Cycle. Penulisan skripsi ini bertujuan untuk merancang sebuah scroll expander dari scroll compressor disertai dengan analisa pengujian dan perhitungan counterweight pada shaft scroll expander.

Compressor is one of mechanical equipment which is used to increase pressure in compressible fluids like ir or gas. In its development, Compressor as one of mechanical equipment has experienced evolution and change in term of work process and system as a result of fast technology advance. One of that developments of scroll compressor is expander. Scroll expander has high efficiency and can be used in Organic Rankine Cycle. The purposes of this final project are to design a scroll expander from scroll compressor with the experimental analysis and to calculate counterweight equation at scroll expander’s shaft.
"
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56280
UI - Skripsi Membership  Universitas Indonesia Library
cover
Gembong, Edhi Setyawan
"The development of digital electronic devices that can communicate with each other causing the need for data security or data protection. However, in the many digital electronic devices are not equipped with security or protection of the data. In this study has the main objective to design an embedded system that can be added to the digital electronic devices to provide security or protection of the data. As the initial phase of the study, in this paper have measured performance data security in embedded systems with Arduino using a cryptographic algorithm SHA-1 hash function. Performance of SHA-1 hash calculation using linear regression approach of measurement results show for 1 byte of data takes time 2,505 ms. Each additional 1 byte of data calculation time hash function SHA-1 increased 0.0715 ms."
Kementerian Komunikasi dan Informatika ,
384 JPPKI 5:3 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Marisa Edwina
"Misalkan G= V,E adalah suatu graf dengan V adalah himpunan simpul dan E adalah himpunan busur. Ketetanggaan pada suatu graf dapat direpresentasikan dengan matriks adjacency dan matriks antiadjacency. Sifat determinan matriks adjacency graf tak berarah dan sifat determinan matriks antiadjacency pada graf berarah telah dibahas, akan tetapi sifat determinan matriks antiadjacency pada graf tak berarah belum mendapat perhatian oleh para peneliti. Penelitian ini memberikan sifat determinan matriks antiadjacency pada beberapa graf hasil operasi dua graf seperti gabungan, join, korona dan penambahan satu simpul daun.
Let G V,E be a graph with V is a set of vertices and E is a set of edges. Adjacency of vertices in a graph can be represented by adjacency matrix and antiadjacency matrix. Properties of determinant of an adjacency matrix in undirected graphs and properties of determinant of an antiadjacency matrix of directed graphs have been discussed. However, properties of determinant of an antiadjacency matrix of undirected graph have not been explored yet. This undergraduate thesis provides properties of determinant of an antiadjacency matrix of several graph operations such as union, join, corona and adding one leaf vertex. "
2016
S66019
UI - Skripsi Membership  Universitas Indonesia Library
cover
Genta Nazwar Tarempa
"Pemalsuan produk telah menjadi isu global saat ini, tidak terkecuali di Indonesia. Menurut Masyarakat Indonesia Anti Pemalsuan (MIAP) pada tahun 2020 diperkirakan kerugian ekonomi yang disebabkan oleh peredaran produk palsu mencapai lebih dari Rp291 triliun. Dalam rangka mengatasi isu pemalsuan, beragam cara telah dilakukan oleh produsen maupun peneliti. Banyak skema telah dikembangkan seperti skema anti pemalsuan menggunakan RFID atau NFC, skema Tag Reapplication Detection, skema Physical Unclonable Structures, dan lainnya namun belum mampu menyelesaikan isu pemalsuan secara menyeluruh termasuk pemalsuan dengan skenario penggunaan kembali label produk asli pada produk palsu.
Pada penelitian ini akan diusulkan sebuah skema anti pemalsuan berbasis perceptual image hash dengan menggunakan label NFC, QR code dan protokol autentikasi online. Skema ini bekerja dengan membuat relasi antara produk dan informasi produk yang tersimpan di dalam label NFC. Relasi ini dibuat dengan memanfaatkan gambar / citra dari bentuk atau motif produk yang merupakan ciri khas suatu produk. Tujuannya adalah agar produk tidak mudah dipalsukan dan dapat diketahui keaslian dari produknya. Skema ini dibangun dengan menggunakan label NFC untuk menyimpan informasi produk. Label NFC ini memiliki fitur Counter yang nilainya akan bertambah secara otomatis apabila label ini dibaca. Hal ini bertujuan untuk melacak dan menelusuri serta memastikan keaslian dari produk. Proses autentikasinya menggunakan protokol autentikasi online yang akan terhubung dengan server produsen, sehingga informasi produk yang tersimpan dalam label NFC akan diverfikasi secara langsung dengan informasi produk yang tersimpan pada database produsen. Di samping itu, skema ini juga memanfaatkan kombinasi dua algoritma perceptual image hash yaitu Average Hash (AHash) dan Difference Hash (DHash) sebagai fitur pengamanan terhadap citra relasi antara produk dengan informasi produk yang tersimpan dalam label NFC, sehingga citra relasi tidak mudah untuk dipalsukan yang dapat mengakibatkan “kekeliruan” informasi. Lalu sebagai “pelengkap” fitur keamanan tambahan, QR code digunakan untuk memicu perubahan status penjulan produk, sehingga memudahkan dalam mendeteksi bahwa produk telah terjual dan dijual oleh penjual yang sah. Usulan skema anti pemalsuan berbasis perceptual image hash ini akan difokuskan pada studi kasus batik tulis yang memiliki motif batik yang berbeda. Motif batik tulis ini akan menjadi citra relasi yang menghubungkan produk dengan informasi produk dalam label NFC. Untuk mengetahui keamanan dari skema anti pemalsuan ini, penulis melakukan analsis keamanan dengan mengacu pada praktik umum dalam mengevaluasi sistem autentikasi produk serta analisis keamanan secara matematis. Hasilnya adalah skema ini mampu mendeteksi dan tahan terhadap pemalsuan.

Product counterfeiting has become a global issue today and also in Indonesia. According to the Masyarakat Indonesia Anti Pemalsuan (MIAP) in 2020 estimated that economic losses caused by the circulation of counterfeit products will reach more than IDR 291 trillion. In order to overcome the issue of counterfeiting, various methods have been used by producers and researchers. Many schemes have been developed such as anti-counterfeiting schemes using RFID or NFC, Tag Reapplication Detection schemes, Physical Unclonable Structures schemes, and others but have not been able to completely solve the issue of counterfeiting including counterfeiting with scenarios of reuse of original product labels on counterfeit products. In this study, a perceptual image hash-based anti-counterfeiting scheme will be proposed using NFC tags, QR codes and online authentication protocols. This scheme works by creating a relation between the product and the product information stored in the NFC tag. This relation is created by utilizing images of the shape or motive of the product which is the fingerprint of a product. The goal is that the product is not easily counterfeited and the authenticity of the product can be known. This scheme is built using NFC tags to store product information. This NFC tag has a Counter feature whose value will increase automatically when this tag is read. It aims to track and trace and ensure the authenticity of the product. The authentication process uses an online authentication protocol that will connect to the producer's server, so that product information stored in the NFC tag will be verified directly with product information stored in the producer's database. In addition, this scheme also utilizes a combination of two perceptual image hash algorithms, namely Average Hash (AHash) and Difference Hash (DHash) as a security feature for the image of the relationship between the product and product information stored in the NFC tag, so that the image of the relationship is not easy to fake. which may result in “mis” information. Then as a "complementary" additional security feature, a QR code is used to trigger a change in the sales status of the product, making it easier to detect that the product has been sold and sold by a legitimate seller. The proposed anti-counterfeiting scheme based on the perceptual image hash will focus on case studies of batik tulis with different batik motives. This batik tulis motive will be an image of the relation that connects the product with product information in the NFC tag. To find out the security of this anti-counterfeiting scheme, the author conducts a security analysis with reference to the general practice of evaluating product authentication systems and mathematical security analysis. The result is that the scheme is capable of detecting and resisting counterfeiting."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>