Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 40481 dokumen yang sesuai dengan query
cover
Muhammad Irfan Herdianto
"Perkembangan IoT device dalam kalangan masyarakat sudah semakin menjamur. Penggunaan teknologi nirkabel yang hemat energy khususnya ikut andil dalam membantu perkembangan IoT pada device yang berada di tangan konsumen. Bluetooth Low Energy BLE merupakan teknologi nirkabel berbasis frekuensi radio RF yang memiliki environment cukup luas di dunia. Dengan memanfaatkan teknologi tersebut produsen device dapat memproduksi device yang tetap hemat energy dalam mentransmisi data ke backend dari sistem IoT. Namun terdapat celah pada teknologi BLE yang dapat ditembus oleh peretas, dikarenakan peretas dapat melakukan perekaman paket-paket data yang dikirimkan melalui RF dengan teknik Sniffing. Oleh karena itu dibutuhkan sistem keamanan yang diimplementasikan pada sisi Application Layer yaitu dengan cara melakukan enkripsi data sebelum dikirimkan melalui RF.
Tugas akhir ini mengembangkan sistem keamanan pengiriman data terenkripsi pada aplikasi Android menggunakan metode enkripsi AES-256. Beberapa pengujian akan dilakukan terhadap BLE untuk segi teknis dan performa waktu proses enkripsi dan dekripsi dari metode AES-256 khusus untuk device Android.
Dari hasil pengujian tersebut didapatkan jarak jangkauan terjauh untuk melakukan Advertising sebesar 24 meter pada device Android yang digunakan untuk pengujian. Waktu rata-rata respon pengiriman data sebesar 113,2 ms untuk jarak terdekat kondisi tanpa sekat dan sebesar 214 ms untuk jarak terdekat kondisi dengan sekat. Interval rata-rata yang didapatkan pada mode Low Power adalah 0,789 s Selain itu performa waktu proses dari enrkipsi dan dekripsi cukup kecil yaitu sebesar 477,4 s dan 1804,6 s untuk percobaan ukuran Bytes terbesar sehingga tidak mengganggu performa transmisi data antara device Android.

The development of IoT devices within the community has been increasingly mushrooming. The use of energy efficient wireless technology especially contributes in helping the development of IOT on a device that is in the hands of consumers. Bluetooth Low Energy BLE is a wireless technology based on radio frequency RF that has a wide enough environment in the world. By utilizing these technologies device manufacturers can produce devices that remain energy efficient in transmitting data to the backend of the IoT system. But there is flaws in BLE technology that can be penetrated by hackers, because hackers can record data packets sent via RF with Sniffing techniques. Therefore, it is necessary security system that is implemented on Application Layer side that is by doing data encryption before sending through RF.
This final project develops an encrypted data delivery security system on Android app using AES 256 encryption method. Some testing will be done on BLE for technical terms and performance of encryption and decryption process time of AES 256 method specific to Android device. From the test results obtained a combination of power saving Advertising settings and distance range to do Advertising on Android devices. In addition, the performance time of the process of encryption and decryption is small enough, so it does not interfere with data transmission performance between Android devices.
From the test results obtained the distance of the furthest distance to perform Advertising for 24 meters on the Android device used for testing. The average response time of data transmission is 113.2 ms for the closest distance of LOS condition and by 214 ms for the closest distance to the NLOS condition. Average advertising interval obtained in the Low Power mode is 0.789 s addition time performance of enrkipsi and decryption process is quite small in the amount 477.4 and 1804.6 for trial largest Bytes size that does not interfere with the performance of the transmission of data between Android devices.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Satrioyudo Harizrahmanto
"Berdasarkan survei yang dilakukan oleh lembaga riset digital Emarketer, pengguna ponsel pintar di Indonesia mencapai 180 juta pada tahun 2014 dan 34% dari mereka yang menggunakan ponsel berbasis Android. Banyak masalah perampokan kriminal di Indonesia juga masih relatif besar. Kemudahan untuk mendapatkan kunci duplikat dan tingginya biaya tingkat keamanan adalah penyebab masalah ini. Aplikasi sistem keamanan menggunakan ponsel Android telah dikembangkan. Namun, masalahnya masih ada. Sistem ANDOORID dikembangkan sebagai prototipe untuk mengatasi kendala yang ada, dapat diterapkan di mana-mana, memiliki biaya rendah dan kemudahan dalam membuat basis data yang tersedia.
Sistem ANDOORID menggunakan ponsel Android dan menggunakan fitur Bluetooth untuk berkomunikasi dengan sirkuit Arduino yang terhubung melalui modul Bluetooth HC-05 dan NodeMCU untuk berkomunikasi dengan database. Pin tersebut digunakan untuk menjadi metode otentikasi yang mengirim melalui modul Bluetooth bersama dengan nama dan alamat MAC dari ponsel Android. Data tersebut kemudian akan dibandingkan dengan data yang disimpan dalam database. Jika perbandingan cocok, kunci akan dibuka. Jika tidak, sistem akan menyimpan alamat perangkat yang baru terhubung tanpa hak akses dan pintu tidak akan terbuka.

Based on a survey conducted by the digital research institute Emarketer, smartphone users in Indonesia reached 180 million in 2014 and 34% of them used Android-based phones. Many criminal robbery problems in Indonesia are also still relatively large. The ease of getting duplicate keys and the high cost of security is the cause of this problem. Security system applications using Android phones have been developed. However, the problem still exists. The ANDOORID system was developed as a prototype to overcome existing obstacles, can be applied everywhere, has a low cost and ease in making databases available.
The ANDOORID system uses an Android phone and uses the Bluetooth feature to communicate with the Arduino circuit which is connected via the Bluetooth module HC-05 and NodeMCU to communicate with the database. The pin is used to be an authentication method that sends via a Bluetooth module along with the name and MAC address of an Android phone. The data will then be compared with the data stored in the database. If the matches match, the lock will be opened. Otherwise, the system will store the address of the newly connected device without access rights and the door will not open.
"
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aviliani Pramestya
"Di awal tahun 2020, banjir beberapa kali menggenangi sebagian besar wilayah Jakarta dan sekitarnya. Ribuan warga harus mengungsi ke tempat lain karena air yang masuk dan menggenangi rumah mereka. Fenomena baru yang banyak terjadi pada saat banjir awal tahun ini adalah maraknya warga yang menggunakan media sosial untuk mencari berbagai jenis bantuan, mulai dari bantuan evakuasi atau pun bantuan seperti makanan dan medis. Fenomena tersebut melatarbelakangi adanya penelitian ini, yaitu untuk mengembangkan aplikasi berbasis Android bernama Res-Q yang dapat memfasilitasi para korban banjir mencari berbagai jenis bantuan. Melalui aplikasi Res-Q, para korban banjir dapat mengirimkan lokasi terbaru beserta dengan jenis bantuan yang diinginkan agar dapat diketahui oleh pihak tim penolong. Korban banjir yang masih dapat melakukan evakuasi mandiri juga dapat mencari posko bantuan dan penampungan terdekat beserta informasi seputar posko tersebut. Aplikasi Res-Q yang telah dikembangkan dievaluasi menggunakan pengujian task scenario dan kuesioner System Usability Scale (SUS). Skor yang didapatkan pada pengisian kuesioner SUS adalah 87 yang berarti aplikasi Res-Q termasuk acceptable dengan grade A. Sementara itu, dari pengujian task skenario didapatkan beberapa masukan terkait tampilan dan juga fungsionalitas beberapa fitur tertentu.

In the early 2020, Jakarta and its neighborhood suffered from floods several times. Thousands of people had to be evacuated since their dwellings were flooded. This sudden emergence of repeating floods incited the society to use social media platforms to seek for help such as food supply, evacuation, and medical support. The urge of people using the social media platforms to help fulfilling their needs is the main background why this research is conducted, which is developing an Android-based application called Res-Q. This application works for those people who seek for several kind of aids. By using the application, the user is able to send their location along with the kind of aids they need. The floods victim who is still capable to independently evacuate themselves is also possible to find the closest aid post along with its detailed information. Res-Q application that has been developed is evaluated by task scenario test and System Usability Scale (SUS) questionnaire. The research reveals that the final score earned in SUS questionnaire is 87, which shows how the Res-Q application is acceptable with the A grade. On the other hand, the task scenario test received several feedbacks in regards of its display and its functional features. "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2011
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nainggolan, Juliano
"Penerapan sistem embedded yang praktis dan portable menjadi salah satu tantangan saat ini. FPGA menawarkan perancangan sistem yang hemat daya, cepat, dan mudah dalam pengembangan lanjutan. Perancangan sistem cepat komunikasi secara serial dengan bluetooth low energy BLE pada FPGA dapat meningkatkan fleksibilitas, efisiensi daya, dan performa. Sistem komunikasi serial dengan metode UART akan diimplementasikan pada FPGA Xilinx Zynq-7000. FPGA akan diintegrasikan dengan Bluetooth low energy HM-10 dengan metode UART pada nilai baudrate yang tinggi. Enkripsi AES juga akan diimplementasikan pada FPGA dan diharapkan dapat menjamin aspek keamanan data. Pengujian sistem ini menunjukkan bahwa penggunaan baudrate yang tinggi pada bluetooth, selain dipengaruhi oleh latensi, dapat mempercepat transmisi data. Integrasi antara FPGA dengan Bluetooth low enery diharapkan mampu menjadi salah satu alternatif pengembangan sistem embedded yang efisien, mudah digunakan, dan praktis dengan komunikasi secara nirkabel.

Implementation of an easy to use and portable embedded system is one of the challenges today. FPGA offers system design that is power efficient, fast, and easy in advanced development. Design of fast serial communication systems with low energy bluetooth BLE on FPGAs can improve flexibility, power efficiency, and performance. Serial communication system with UART method will be implemented on Xilinx Zynq 7000 FPGA. FPGA will be integrated with Bluetooth low energy HM 10 with UART method at high baudrate value. AES encryption will also be implemented on the FPGA and to ensure data security aspects. Result of this system shows that the use of high baudrate on bluetooth, besides influenced by latency, can speed up data transmission over bluetooth. Integration between FPGA and Bluetooth low enery can be an alternative to develop power efficient, easy to use, and flexible embedded system with wireless communication."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
"Sinyal elektrokardiogram (EKG), photoplethsysmogram (PPG) dan suhu tubuh adalah sinyal vital tubuh yang dipantau pada pasien jantung pada kondisi darurat. Biasanya ketiga sinyal ini dipantau menggunakan perangkat yang dinamakan bedside monitor. Dokter biasanya memantau kondisi kesehatan pasien melalui perangkat bedside monitor yang terpasang di sisi tempat tidur pasien. Pada penelitian ini dirancang perangkat tambahan untuk bedside monitor yang bisa mentransmisikan sinyal menggunakan protokol wireless LAN. Dengan demikian dokter tidak perlu mendatangi kamar pasien jika ingin melihat kondisi sinyal vital pasien. Perangkat yang dirancang terdiri dari perangkat keras untuk akuisisi sinyal EKG, PPG, dan suhu tubuh serta modul wireless LAN untuk transmisi data. Untuk penerima data, digunakan tablet PC Android untuk menampilkan sinyal pasien. Dari pengujian didapat bahwa perangkat keras dan perangkat lunak telah bekerja dengan baik dengan jarak transmisi maksimum 45 meter untuk kondisi line of sight dan 20 meter untuk kondisi non light of sight. Sedangkan delay maksimum 5 detik."
JURTEL 17:1 (2012)
Artikel Jurnal  Universitas Indonesia Library
cover
Yoga Pratama
"Waktu merupakan hal yang penting khususnya bagi mahasiswa, oleh karena itu dibuatlah aplikasi bikunin untuk memperkirakan waktu datangnya bikun (Bis Kuning) pada setiap halte, sehingga waktu yang digunakan untuk menunggu bikun dapat dimanfaatkan dengan lebih baik. Selain itu, aplikasi bikunin juga memiliki fitur lain seperti pesan dan tracking bikun untuk lebih memudahkan user mengetahui kondisi dan lokasi bikun. Perancangan dan pengimplementasian aplikasi bikunin menggunakan metode HCI (Human and Computer Interaction) untuk memudahkan user menggunakan aplikasi bikunin dan memberikan tampilan yang menarik.
Dari hasil pengujian didapatkan bahwa rata-rata hasil eksekusi waktu pada fitur tracking bikun adalah 936,5 milliseconds untuk kartu Smartfren dan 500,7 untuk kartu Axis. Sedangkan waktu pemrosesan rata-rata untuk melakukan pengiriman pesan kepada 20 user adalah 11492,1 milliseconds, untuk 10 user adalah 6305,1 milliseconds, untuk 5 user adalah 3902,7 milliseconds, untuk 1 user adalah 2792,6 milliseconds. Waktu pemrosesan rata-rata untuk menampilkan estimasi waktu kedatangan Bis Kuning pada halte berikutnya adalah 13971,9 milliseconds untuk kartu Smartfren dan 15935,1 untuk kartu Axis.
Hasil pengujian responden menunjukkan bahwa tingkat kepuasan responden sebesar 83,1% untuk fungsi utama, 77,1% untuk fitur-fitur serta 74,6% untuk tampilan antarmuka. Secara keseluruhan tingkat kepuasan responden sebesar 78,8 %.

Time is important, especially for students, therefore we made an bikunin application to estimate the arrival time of bikun (Bis Kuning) at each bikun shelter, so the time spent waiting bikun can be optimized. In addition, the bikunin application also has other features such as messaging and bikun tracking to assists the user to find out the location of the Bis Kuning. The design and implementation of bikunin applications employs HCI (Human and Computer Interaction) principles to allow users to use the bikunin application easily and provides attractive appearance.
From the test results, it is showed that the average execution time on the bikun tracking features is 936.5 milliseconds for Smartfren card and 500.7 milliseconds for Axis card. While the average processing time for sending messages to the 20 users is 11492.1 milliseconds, whereas for 10 users is 6305.1 milliseconds. Meanwhile for 5 users is 3902.7 milliseconds, and 2792.6 milliseconds for one user. The average processing time to provides the expected arrival time of Bis Kuning to the next shelter is 13971.9 milliseconds for Smartfren card and 15935.1 milliseconds for Axis card.
The test results shows that the respondents' satisfaction level is 83.1% for the main function, 77.1% for features and 74.6% for the interface. Overall satisfaction level of respondents is 78.8%.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S64858
UI - Skripsi Membership  Universitas Indonesia Library
cover
Jihand Aulia Sashiomarda
"ABSTRAK
Petir merupakan fenomena alam yang bersifat desruktif yang dapat membahayakan kehidupan makhluk hidup. Data pemetaan petir sangat dibutuhkan oleh perusahaan asuransi untuk membuktikan bahwa lokasi tersebut tersambar petir. Data pemetaan petir tersebut diperoleh dari Badan Meteorologi Klimatologi dan Geofisika (BMKG) dari perangkat Lightning Detector yang terbatas dan relatif mahal harganya. Oleh karena itu penelitian ini bertujuan untuk membuat sebuah sistem yang dapat mendeteksi lokasi petir dengan bermodalkan smartphone android dengan metode trilateration. Prinsip kerja sistem ini dimulai dari perangkat android yang merekam gelombang elektromagnetik dan suara guntur yang dihasilkan petir. Sistem pengenalan suara petir berbasis Convolutional Neural Network (CNN) digunakan dalam sistem yang dibangun. Selanjutnya data lokasi (lintang dan bujur) dari Global Positioning System (GPS) akan dikirim ke server untuk dihitung sehingga mendapatkan nilai jarak antara dari lokasi petir dan lokasi perangkat android. Beberapa perangkat android (minimal tiga perangkat) akan menghasilkan titik perpotongan dengan metode trilateration. Titik perpotongan tersebut dapat diasumsikan lokasi petir.

ABSTRACT
Lightning is a destructive natural phenomenon in nature that can endanger the lives. Lightning mapping data is needed by insurance companies to prove that the location was struck by lightning. The lightning mapping data was obtained from the Meteorology, Climatology and Geophysics Agency (BMKG) from the Lightning Detector device which was limited and relatively expensive. Therefore, this study aims to create a system that can map the distribution of lightning with an android smartphone using the trilateration method. The working principle of this system starts from an android device that records electromagnetic waves and the sound of thunder generated by lightning. The lightning voice recognition system based on the Convolutional Neural Network (CNN) is used in the built system. Then the location data (latitude and longitude) from the Global Positioning System (GPS) will be sent to the server to be calculated so that the distance between the location of the lightning and the location of the android device is obtained. Some android devices (at least three devices) will generate the intersection point by the trilateration method. The point of intersection can be assumed to be the location of the lightning."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
"Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram.

Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Maulia Alfiyanih, autthor
"Beberapa bentuk penyimpanan data dan informasi secara digital diantaranya yaitu teks, gambar/citra, audio, dan video. Bentuk penyimpanan digital tersebut sangat lemah aspek keamanannya, khususnya penyimpanan data dan informasi dalam bentuk citra digital. Hal itu dapat terlihat dari banyaknya kasus penyalahgunaan citra digital. Oleh sebab itu, pengamanan terhadap citra digital perlu dilakukan. Salah satu cara pengamanan citra digital di dalam ilmu kriptografi yaitu dengan enkripsi. Algoritma Serpent merupakan algoritma simetris yang bisa digunakan untuk melakukan enkripsi tersebut. Pada Algoritma Serpent terdapat beberapa operasi matematika yang digunakan yaitu permutasi, eksklusif or, modulo, transformasi linier, dan shift. Algoritma Serpent ini merupakan algoritma enkripsi yang dapat diaplikasikan untuk pengamanan data dan informasi berbentuk citra digital.

Some from of data and information digital storage are text, image, audio, and video. Form of digital storage has a very weak aspect of safety, especially digital image. It can be seen from many cases of abuse of digital image. Therefore, the security of digital image needs to be done. One of securing digital image on cryptography is encryption. Serpent Algorithm is a symmetric algorithm that can be used to encryption. In the Serpent algorithm, there are some operations of mathematics: permutation, exclusive or, modulo, linear transformation, and shift. Serpent algorithm is an encryption algorithm that can be applied for securing digital image."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S54235
UI - Skripsi Open  Universitas Indonesia Library
cover
Fathur Rahman Prawira
"Perkembangan informasi dan teknologi di Indonesia telah mendorong masyarakat untuk beradaptasi secara cepat. Hal ini semakin terlihat pada saat pandemi COVID-19, yang juga berdampak kepada perubahan pola aktivitas di masyarakat. Hampir semua kegiatan mengalami perubahan berfokus kepada pendekatan digital, termasuk dalam melakukan transaksi pembayaran. Kehadiran e-wallet menjadi salah satu adaptasi yang dirasakan oleh masyarakat Indonesia, karena sifat penggunaannya yang secara contactless dan effortless memberikan kemudahan bagi penggunanya. Setiap penyedia layanan e-wallet memiliki manfaat, kepuasan, dan resikonya yang berbeda-beda. Hal tersebut yang menjadi faktor keberlanjutan dalam penggunaan aplikasi e-wallet. Penelitian ini dilakukan terhadap 522 responden yang merupakan pengguna aktif e-wallet dalam waktu satu bulan terakhir dari waktu mulai hingga akhir melakukan survei. Tim penulis melakukan pengolahan data setelah data telah dikumpulkan. Pengolahan data yang dilakukan menggunakan Partial Least Square Equation Modeling (PLS-SEM) dengan aplikasi SmartPLS 4 dan IBM SPSS Statistics 25. Tim penulis menemukan adanya prioritas faktor keamanan yang pengguna anggap memiliki pengaruh paling besar terhadap rasa aman mereka ketika menggunakan aplikasi e-wallet. Faktor-faktor tersebut terdiri dari information provided, user privacy, encryption, dan transaction process. Penelitian ini diharapkan dapat memberikan manfaat bagi penyedia layanan e-wallet sebagai referensi dalam mengevaluasi layanan yang telah dijalankan, sehingga layanan tersebut dapat digunakan secara berkelanjutan oleh pengguna.

The development of information and technology in Indonesia has encouraged people to adapt quickly. This was increasingly seen during the COVID-19 pandemic, which also had an impact on changes in activity patterns in society. Almost all activities have changed to focus on digital approaches, including in making payment transactions. The presence of e-wallets is one of the adaptations felt by the people of Indonesia, due to the nature of its use which is contactless and effortless to provide convenience for its users. Each e-wallet service provider has different benefits, satisfactions and risks. This is a factor of sustainability in the use of e-wallet applications. This research was conducted on 522 respondents who were active e-wallet users within the last one month from the start to the end of conducting the survey. The writing team performs data processing after the data has been collected. Data processing was carried out using Partial Least Square Equation Modeling (PLS-SEM) with the SmartPLS 4 and IBM SPSS Statistics 25 applications. The author's team found a priority of security factors that users considered had the greatest influence on their sense of security when using the e-wallet application. These factors consist of information provided, user privacy, encryption, and transaction processes. This research is expected to provide benefits for e-wallet service providers as a reference in evaluating services that have been implemented, so that these services can be used on an ongoing basis by users."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>