Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 202264 dokumen yang sesuai dengan query
cover
Ayubi Wirara
"ABSTRAK
Sejak diberlakukannya UU Nomor 11 Tahun 2008 tentang ITE, dokumen atau informasi elektronik telah menjadi alat bukti hukum yang sah di Indonesia. Hal ini membuat beberapa tindak kejahatan dipecahkan dengan menggunakan bukti berupa informasi elektronik termasuk salah satu diantaranya adalah aplikasi WhatsApp yang saat ini menjadi sarana utama dalam pertukaran pesan dan informasi di Indonesia. Data percakapan WhatsApp yang sangat banyak menjadi kendala bagi seorang analis forensik dalam melakukan analisis. Pada penelitian ini dilakukan analisis forensik terhadap aplikasi WhatsApp dengan menggunakan alur proses pada NIST 800-101 yang merupakan panduan dalam melakukan penanganan mobile forensik. Target dari penelitian ini adalah perangkat smarphone berbasis android dan iOS sehingga dapat dihasilkan sebuah dokumen profile artefak aplikasi WhatsApp dari kedua platform yang dapat membantu dalam proses analisis.

ABSTRACT
Since released UU No 11 2008 about ITE, document or information electronic have become legal evidence in Indonesia. This has caused several crimes being solved by using information electronic as evidence including one of them WhatsApp application which is currently the primary medium for exchanging messages and information in Indonesia. Data of WhatsApp conversation is very much an obstacle for a forensic analyst in conducting analysis. In this research about analysis forensic for WhatsApp application using flow process on NIST 800-101 which is a guide in handling mobile forensics. The target of this research is smartphone device base Android and iOS so that resulted a profile document of WhatsApp artifact form both platforms that can assist in the analysis process."
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Abdul Hakim
"ABSTRAK
Enkripsi dan penyembunyian informasi adalah teknik yang digunakan untuk mendukung kerahasiaan dari informasi. Pada saat ini, banyak aplikasi yang menyediakan layanan enkripsi untuk keamanan informasi pada ponsel seperti kunci galeri, data, dll. Aplikasi ini juga saat ini banyak digunakan oleh pengguna ponsel. Aplikasi ini tidak diragukan lagi akan menjadi tantangan bagi forensik pemeriksa digital ketika ponsel terbukti menggunakan aplikasi kunci. Untuk menghadapi tantangan ini, diperlukan pembuktian ilmiah yang dapat mendapatkan data keamanan sehingga dapat membantu dalam proses analisis. Dalam studi ini, peneliti akan menggunakan alat forensik, XRY dan UFED serta akuisisi manual menggunakan ADB. Hasil yang diperoleh untuk mendapatkan informasi yang dibutuhkan yang terdapat di aplikasi kunci dan mengetahui tool forensik yang dapat diandalkan disesuaikan dengan kondisi yang ada. Pada penelitian ini peneliti berhasil mendapatkan informasi yang dibutuhkan yaitu berupa file image yang dibutuhkan dan informasi penting seperti file XML, basis data, berhasil dikumpulkan sebagai informasi kredensial yang bisa diproses selanjutnya dengan algoritma spesifik tertentu, serta gambaran umum perbedaan penggunaan tool forensik dalam akusisi aplikasi kunci.

ABSTRACT
Encryption is a technique used to support confidentiality from the information. At this time, many applications that provide encryption services for information security on mobile phones like lock gallery, data, etc. These applications are also currently widely used by mobile users. This application will undoubtedly be challenging for digital examiner forensics when the cell phone is evidence using the lock application. To encounter these challenges, this is necessary to prove scientific that can recover encrypted data so that it can assist in the analysis process. In this study, the researcher will use a forensic tool, namely XRY, and manual acquisition using ADB. The results obtained to know go beyond which forensic tools can be relied upon as well as to get the key that the application uses. In this researchers succeeded in getting the information needed in the form of required image files and important information such as XML files, databases, successfully collected as credential information that can be processed further with specific specific algorithms, as well as a general description of differences in the use of forensic tools in the acquisition of vault applications"
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dona Ramadhan
"Pangsa pasar keuangan syariah berada pada angka 5% pada tahun 2018. Di sisi lain, lembaga keuangan digital (fintech) mengalami pertumbuhan sangat pesat hingga 650% dalam kurun waktu setahun. Fenomena ini menunjukkan bahwa masyarakat saat ini sudah mengadopsi teknologi mutakhir. Berdasarkan asumsi bahwa fintech syariah dapat menjadi alternatif meningkatkan pangsa pasar keuangan Islam, penelitian ini bertujuan untuk mengukur pengaruh persepsi manfaat yang dirasakan, risiko yang dialami, dan maqoshid syariah terhadap intensi untuk berinvestasi melalui fintech syariah dengan mengambil reponden pekerja lembaga keuangan non-digital. Dengan menggunakan analisis structural equation modeling (SEM) terhadap 391 sampel, hasil pengujian data menunjukkan persepsi manfaat berpengaruh positif namun tidak signifikan, persepsi  risiko berpengaruh positif secara signifikan, dan persepsi Maqoshid syariah berpengaruh positif secara signifikan terhadap intensi berinvestasi menggunakan jasa fintech syariah. Penelitian ini memiliki keterbatasan yaitu pada responden pekerja lembaga keuangan non digital, model bisnis fintech peer-to-peer, dan persepsi dari sisi investor (pemodal). Rekomendasi penelitian lebih lanjut yaitu segmen responden dari Generasi Y dan Z dan dari sisi pengguna dana. Untuk implikasi manajerial, perusahaan fintech syariah harus lebih memperhatikan masalah profitabilitas dan kebermanfaatan yang lebih luas.

The market share of Islamic banking in Indonesia remains approximately at 5 percent in 2018. On the other hand, Fintech peer-to-peer lending amount has rapidly increased up to 650% in a year. This phenomenon indicates people now have started to adopt novel technology. Based on the assumption Islamic Fintech could be an alternative way to boost Islamic finance, this paper aimed in measuring the influence of perceived benefit, perceived risk, and perceived maqoshid sharia toward intention to make investment through Islamic Fintech by non-digital financial institution employees. Using structural equation modeling (SEM) as analytical tools of 391 samples, this research found that perceived benefit has positive but insignificant impact, perceived risk has positive and significant impact, and perceived maqoshid sharia has positive and significant impact toward intention to invest using Islamic fintech. However, this research has limitations. Perception is measured from non digital financial institution employee and investor sight, and Islamic fintech peer-to-peer business model as the object of the study. The findings also suggest further research to measure the perception of Gen Y and Z, and from borrower sight of fintech. Managerial implications for Islamic fintech are to pay more attention on profitability and to deliver broader social contribution."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2019
T54636
UI - Tesis Membership  Universitas Indonesia Library
cover
Arif Rahman Hakim
"Salah satu tantangan utama investigasi insiden kebocoran data adalah tidak tersedianya kerangka kerja spesifik yang sesuai dengan karakteristik insiden kebocoran, disertai langkah-langkah yang jelas dan memberikan hasil investigasi yang komprehensif. Tantangan lain berupa proses analisis terhadap logs berjumlah besar akan menghabiskan waktu dan berpotensi terjadi human-error bila dilakukan secara manual. Pendekatan machine learning (ML) dapat dijadikan solusi, namun kinerja ML seringkali tidak optimal dikarenakan kondisi ketidakseimbangan dataset. Untuk itu, pada penelitian ini dikembangkan kerangka kerja forensik digital baru yang bernama KARAFFE (Kalamullah Ramli–Arif Rahman Hakim–Forensic Framework for Exfiltration), yang bersifat spesifik sesuai dengan karakteristik kebocoran data. Tahapan dan komponen pada KARAFFE mampu menghasilkan jawaban atas pertanyaan investigatif berupa What, When, Who, Where, Why dan How (5WH) dari insiden yang diinvestigasi. Berdasarkan karakteristik pembanding yang ditetapkan, KARAFFE memenuhi enam indikator karakteristik mengungguli kerangka kerja existing lainnya. Lebih lanjut, analisis studi kasus menunjukkan bahwa KARAFFE mampu menginvestigasi insiden secara utuh disertai jawaban 5WH yang lengkap atas insiden yang diuji. Metode lain yang dikembangkan adalah ARKAIV (Arif Rahman Hakim-Kalamullah Ramli-Advanced Investigation). Metode ARKAIV berbasis ML mampu memprediksi terjadinya exfilration berdasarkan event logs yang dipetakan ke adversarial tactics. Untuk prediksi tersebut dilakukan modifikasi dataset berupa rangkain tactics dengan exfiltration sebagai target dan didesain skema resampling untuk mengatasi kondisi ketidakseimbangan dataset. SMOTEENN menghasilkan kinerja terbaik mengungguli empat teknik resampling lainnya, dengan meningkatkan nilai geometric-mean 0 pada initial dataset menjadi 0.99 pada resampled dataset. Selain itu, model ML pada metode ARKAIV dipilih dengan kinerja paling optimal berdasarkan lima teknik feature selection, menerapkan lima classifiers ML, dan dua teknik validasi model. Hasil ML-ARKAIV menunjukkan bahwa Random Forest melampaui kinerja empat classifiers lainnya (XGBoost, Logistic Regression, Naive Bayes, dan Support Vector Machine), dengan mean accuracy sebesar 99.1% (5-folds), 99.8% (10-folds), 99.7% (5-folds 5-repetitions), dan 99.74% (10-folds 10-repetitions). Selain itu, analisis studi kasus menunjukkan bahwa ARKAIV mampu memprediksi secara akurat dua insiden exfiltration dan satu insiden non-exfiltration. Dengan demikian, ARKAIV menunjukkan konsistensi kinerja dan efektifitasnya dalam memprediksi terjadinya exfiltration dalam berbagai skenario.

One of the primary challenges in investigating data breach incidents is the lack of a specific framework tailored to the characteristics of such incidents, accompanied by clear steps to ensure comprehensive investigative results. Another challenge lies in the analysis of large volumes of logs, which is time-consuming and prone to human error when performed manually. Machine learning (ML) approaches offer a potential solution; however, their performance is often suboptimal due to the imbalance in datasets. This study proposes a novel digital forensic framework named KARAFFE, designed specifically to address the unique characteristics of data breach incidents. The stages and components of KARAFFE are structured to answer investigative questions encompassing What, When, Who, Where, Why, and How (5WH) of the incidents under investigation. Case study analysis demonstrates that KARAFFE provides a complete investigation of incidents, delivering comprehensive 5WH responses for the examined cases. Based on the established comparative characteristics, KARAFFE meets six key indicators, outperforming other existing frameworks. Furthermore, the case study analysis demonstrates that KARAFFE enables comprehensive incident investigation, providing complete 5WH answers for the tested incidents. Additionally, this study introduces the ARKAIV method. ARKAIV is an ML-based approach capable of predicting exfiltration attacks based on event logs mapped to adversarial tactics. To facilitate these predictions, the dataset was modified to include a sequence of tactics with exfiltration as the target, and a resampling scheme was designed to address dataset imbalance. SMOTEENN achieved the best performance, surpassing four other resampling techniques by improving the geometric mean value from 0 on the initial dataset to 0.99 on the resampled dataset. Furthermore, the ML models in ARKAIV were selected for optimal performance through the application of five feature selection techniques, five ML classifiers, and two model validation methods. The results of ML-ARKAIV indicate that Random Forest outperformed four other classifiers (XGBoost, Logistic Regression, Naive Bayes, and Support Vector Machine), with mean accuracy rates of 99.1% (5-folds), 99.8% (10-folds), 99.7% (5-folds with 5 repetitions), and 99.74% (10-folds with 10 repetitions). Additionally, the case study analysis demonstrated that ARKAIV accurately predicted two exfiltration incidents and one non-exfiltration incident. These findings underscore ARKAIV's consistent performance and effectiveness in predicting exfiltration across various scenarios."
Depok: Fakultas Teknik Universitas Indonesia, 2025
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Adly Gilang Kurnia
"Secara global, perangkat Apple terutama iOS memiliki 24.7% smartphone market share. Hal ini reputasi perangkat iOS menjadi perangkat paling aman dibandingkan Android. Hal ini seiring dengan barang bukti yang dominan dalam kasus forensik digital. Tantangan yang dihadapi oleh pemeriksa forensik pada perangkat iOS adalah bagaimana mendapatkan akses kedalam perangkat tersebut. Perangkat iOS yang terkunci memiliki dua kondisi yang berbeda, yaitu After First Unlock (AFU) dan Before First Unlock (BFU). Oleh karena itu diperlukan suatu penelitian untuk mengetahui informasi apa saja yang dapat diperoleh pada perangkat iOS yang terkunci. Penelitian ini bertujuan untuk melakukan akusisi dan analisa terhadap kondisi perangkat terkunci tersebut. Perangkat yang digunakan pada penelitian ini menggunakan iPhone 11 dengan iOS versi 17.4.1 dan menggunakan tools Cellebrite UFED Premium untuk melakukan akuisisi. Hasil akuisisi dari perangkat tersebut didapatkan informasi bahwa pada kondisi BFU jumlah data yang dapat dipulihkan sekitar 61.31% dan pada kondisi AFU sekitar 97.45% dibandingkan dengan akuisisi Full File System (FFS). Pemeriksaan nilai hash menunjukkan integritas data yang sangat baik, yaitu pada BFU 98.57% dan AFU 89.84% memiliki nilai hash yang sama terhadap akuisisi FFS. Hasil dari tahapan pengujian dan analisis dibuatkan alur instruksi kerja yang diharapkan menjadi referensi.

Globally, Apple devices, particularly iOS with a 24.7% smartphone market share, are increasingly encountered as digital forensic evidence. The rank is probably affected by iOS reputation that is the most secure mobile device. This aligns with the dominance of such devices as evidence. A key challenge for forensic examiners with iOS devices is gaining access to them. Locked iOS devices come in two distinct states: After First Unlock (AFU) and Before First Unlock (BFU). Therefore, research is needed to determine the information recoverable from locked iOS devices. This study aims to acquire and analyze data from such locked devices in both AFU and BFU states. An iPhone 11 running iOS 17.4.1 was used for the study, and Cellebrite UFED Premium was employed for data acquisition. The data acquisition process yielded 61.31% files from the BFU device and 97.45% files from the AFU device compared to Full File System (FFS) acquisition result. Hash value verification indicated excellent data integrity, with 98.57% and 89.84% of files in BFU and AFU devices, respectively, matching the hash values obtained from the FFS acquisition. A work instruction flow was made from the examination and analysis results that is expected to be a reference."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Handoko Tjondroputranto
Jakarta: Universitas Indonesia, 2001
363.25 HAN i (2)
Buku Teks  Universitas Indonesia Library
cover
Abdul Mun`im Idries
Jakarta: Binarupa aksara , 1997
363.25 ABD p
Buku Teks  Universitas Indonesia Library
cover
Chandra Tirta Aditya Gunawan
"Tantangan penanganan bukti digital dalam sistem peradilan terpadu adalah rentan, mudah diubah, dan dimusnahkan, sehingga perlu dilindungi dari ancaman keamanan saat disimpan, diproses, dan dikirimkan oleh setiap penegak hukum yang saling berhubungan. Penelitian ini bertujuan merancang desain terintegrasi penanganan bukti digital pada sistem peradilan pidana terpadu berdasarkan Kitab Undang-Undang Hukum Acara Pidana menggunakan NIST SP800-53 Rev 5 sebagai upaya pengendalian keamanan informasi dan privasi. Desain terintegrasi ini memiliki 8 sasaran kontrol, 34 klausul kontrol dan 110 kegiatan pengamanan informasi dan privasi. Selanjutnya melakukan evaluasi perencanaan dengan mengukur maturitas organisasi berdasarkan desain tersebut menggunakan NIST Maturity. Pengukuran dilakukan secara kualitatif, melakukan wawancara dengan purposive sampling dan penentuan responden berdasarkan peran dan tanggung jawab personil menggunakan RACI Matriks. Hasil pengukuran maturitas organisasi XYZ senilai 2,35 (dalam skala 0-5) digunakan sebagai bahan evaluasi perencanaan dalam upaya meningkatkan kontrol keamanan organisasi XYZ sebagai lembaga penegakan hukum. Organisasi secara umum sudah menerapkan kontrol keamanan informasi dengan pola yang berulang namun belum terdokumentasi dengan baik, sehingga penerapannya masih belum konsisten. Hasil yang diharapkan organisasi berada pada tingkat 3, sehingga nilai kesenjangannya senilai 0,65. Organisasi perlu untuk mendokumentasikan kontrol keamanannya dalam bentuk standar operasional atau panduan sehingga memberikan tingkat keamanan informasi dan privasi yang lebih baik. Setelah itu, menguraikan rekomendasi berdasarkan tingkat organisasi pada masing-masing klausul kontrol dan memberikan uraian implementasinya. Terakhir, memberikan urutan prioritas berdasarkan risiko keamanan informasi (confidentiality, integrity, dan availability) pada masing-masing sasaran kontrol yang dipadukan dengan risiko yang tertuang dalam dokumen manajemen risiko organisasi (risiko hukum, risiko kepatuhan, risiko regulasi, dan risiko operasional). Hasilnya, sasaran kontrol yang menjadi prioritas implementasi yaitu Pengiriman Data (DTR), Penyimpanan Data (DST), Pencadangan Data (DBU), Dokumentasi (DOC), Identifikasi dan Klasifikasi Data (DIC), Koleksi dan Akuisisi (CLA), Pengembalian Data (DRT) dan Penghapusan Data (DSN).

The challenge of handling digital evidence in an integrated justice system is that it is vulnerable, easy to change, and destroyed, so it requires to be protected from security threats when it is stored, processed, and transmitted by every interconnected law enforcement agency. This study aims to design an integrated design for handling digital evidence in an integrated justice system based on the Criminal Procedure Code using NIST SP800-53 Rev 5 as an effort to control information security and privacy. This integrated design has 8 control targets, 34 control clauses, and 110 information security and privacy activities. Then evaluate the plan by measuring the maturity of the organization based on the design using NIST Maturity. Measurements were carried out qualitatively, using purposive sampling and determining respondents based on the roles and responsibilities of personnel using the RACI Matrix. The results of measuring the maturity of the XYZ organization of 2.35 (on a scale of 0-5) are used as planning evaluation materials to improve security control of the XYZ organization as a law enforcement agency. Organizations, in general, have implemented information security controls with repetitive patterns but have not been well documented, so the implementation is still inconsistent. The expected result of the organization is at level 3, so the value of the gap is 0.65. Organizations need to document their security controls in the state of operational standards or guidelines to provide a better level of information security and privacy. After that, it outlines the recommendations based on the organizational level in each control clause and describes its implementation. Finally, assigning a priority order based on information security risks (confidentiality, integrity, and availability) for each control target combined with the risks contained in the organization's risk management documents (legal risk, compliance risk, regulatory risk, and operational risk). As a result, the control targets that become implementation priorities are (DTR) data transfer, (DST) data storage, (DBU) data backup, (DOC) documentation, (DIC) data identification and classification, (CLA) collection and acquisition, (DRT) data return and (DSN) data sanitization."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
"The HCI series publishes books that
advance the science and technology of developing systems which are both effective
and satisfying for people in a wide variety of contexts. Titles focus on theoretical
perspectives (such as formal approaches drawn from a variety of behavioral
sciences), practical approaches (such as the techniques for effectively integrating
user needs in system development), and social issues (such as the determinants of
utility, usability and acceptability)."
Switzerland: Springer International Publishing, 2016
e20528501
eBooks  Universitas Indonesia Library
cover
Mindya Yuniastuti
"Latar Belakang
Penentuan usia seseorang memegang peranan penting dalam kedokteran forensik, tidak hanya untuk identifikasi tubuh, tetapi erat pula kaitannya dengan tindak kejahatan dan kecelakaan (1). Akibat dari tindak kejahatan dan kecelakaan ini, tidak jarang ditemukan kerangka manusia atau korban yang sulit diidentifikasi. Banyak prosedur dapat ditempuh dalam menentukan usia seseorang antara lain dari penutupan sutura tengkorak, penyatuan epifisis, dan diafisis tulang panjang, permukaan simfisis pubis serta dari gigi geligi seseorang (2,3,4,5,6,7,8,9,10,11).
Penentuan usia didasarkan pada gigi geligi seseorang menjadi sangat penting artinya terutama jika bahan lain yang diperlukan untuk identifikasi telah rusak, misalnya pada kasus kebakaran, kecelakaan pesawat terbang, atau telah terjadi proses pembusukan tubuh seseorang (7, 12). Pada keadaan tersebut biasanya gigi geligi merupakan jaringan satu-satunya yang relatif masih utuh (7,8,9), sehingga struktur maupun morfologinya tidak berbeda dengan orang hidup. Hal ini dapat terjadi karena gigi geligi dilapisi oleh email, yang merupakan jaringan tubuh yang paling keras (13,14,15). Oleh karena itu, perkiraan usia dan gigi geligi dapat merupakan sumbangan informasi yang amat berguna dalam hal penentuan usia tersebut, sehingga akan lebih memudahkan para ahli forensik melakukan identifikasi usia secara tepat (16).
Untuk menentukan atau memperkirakan usia didasarkan pada gigi geligi , ternyata gambaran radiografis memegang peranan penting (15,17, 18,19). Dengan foto radiografis dapat diketahui antara lain gambaran pertumbuhan gigi, urutan erupsi dan kalsifikasi gigi, yang semuanya berguna selain di bidang kedokteran gigi forensik, juga antropologi dan arkeologi, dalam kaitannya dengan identifikasi usia. Di bidang arkeologi ini biasanya gambaran radiografis digunakan untuk perkiraan usia pada penemuan sejumlah besar rangka, meskipun hal ini umumnya jarang digunakan untuk dasar pemeriksaan rutin (16). Selain itu, dengan foto radiografis identifikasi dapat dilakukan dengan mudah, cepat dan tepat (18,19). Dan berbagai jenis foto radiografis, yang banyak digunakan adalah foto panoramik, karena dengan foto tersebut akan diperoleh seluruh gambaran gigi sulung maupun gigi tetap pada rahang atas dan bawah dengan jelas.
Beberapa penelitian tentang perkiraan usia berdasarkan gambaran radiografis pertumbuhan gigi telah dilakukan, namun penelitian gigi molar 3 rahang bawah masih langka. Beberapa kemungkinan langkanya penelitian ini disebabkan karena waktu erupsi gigi molar 3 sangat bervariasi dibandingkan dengan gigi lainnya (20,21). Penelitian tentang perkiraan usia berdasarkan pertumbuhan gigi molar 3 rahang bawah saja, akan mendapatkan kisaran usia yang pendek yaitu antara 14 - 20 tahun, sehingga hubungannya dengan identifikasi usia sangat terbatas.
Pembentukan akar gigi molar 2 rahang bawah sudah dimulai pada usia antara 7-8 tahun (22,23). Oleh karena itu gabungan penelitian tentang pembentukan akar gigi molar 2 dan molar 3 rahang bawah akan mempunyai kisaran usia yang lebih lebar, sehingga penggunaannya untuk identifikasi usia seseorang lebih luas.
Pada saat ini di Indonesia belum banyak acuan untuk memperkirakan usia dari gambaran radiografis gigi geligi. Yang menjadi masalah sekarang adalah bagaimana mendapatkan data dasar untuk pedoman memperkirakan usia berdasarkan gambaran radiografis gigi geligi. Sehubungan dengan hal itu, dilakukan penelitian perkiraan usia dari gambaran panoramik radiografis dengan metode pengukuran panjang dan stadium pertumbuhan gigi molar 2 dan molar 3 rahang bawah. Dengan mengukur panjang gigi dan mengetahui stadium pertumbuhan gigi tersebut di atas, dapat diketahui perkiraan usia seseorang. Penelitian ini dilakukan bertitik tolak dari landasan pemikiran bahwa :
Gambaran radiografis merupakan cara yang tepat untuk mengetahui pertumbuhan gigi (1,16,17,21,24). Dengan membuat foto panoramik radiografis bisa diperoleh gambaran gigi geligi pada seluruh rahang. Selain itu prosedur pembuatannya cepat dan murah.
Gambaran radiografis gigi molar rahang bawah biasanya lebih jelas dibandingkan dengan gigi molar rahang alas . Hal ini disebabkan tidak adanya struktur lain di rahang bawah dibandingkan dengan rahang atas. Karena itu dengan memilih pertumbuhan gigi molar 2 dan molar 3 rahang bawah untuk perkiraan usia, diharapkan akan mendapatkan gambaran yang lebih jelas, sehingga perkiraan usia diharapkan bisa lebih akurat."
1991
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>