Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 196510 dokumen yang sesuai dengan query
cover
Chandra Tirta Aditya Gunawan
"Tantangan penanganan bukti digital dalam sistem peradilan terpadu adalah rentan, mudah diubah, dan dimusnahkan, sehingga perlu dilindungi dari ancaman keamanan saat disimpan, diproses, dan dikirimkan oleh setiap penegak hukum yang saling berhubungan. Penelitian ini bertujuan merancang desain terintegrasi penanganan bukti digital pada sistem peradilan pidana terpadu berdasarkan Kitab Undang-Undang Hukum Acara Pidana menggunakan NIST SP800-53 Rev 5 sebagai upaya pengendalian keamanan informasi dan privasi. Desain terintegrasi ini memiliki 8 sasaran kontrol, 34 klausul kontrol dan 110 kegiatan pengamanan informasi dan privasi. Selanjutnya melakukan evaluasi perencanaan dengan mengukur maturitas organisasi berdasarkan desain tersebut menggunakan NIST Maturity. Pengukuran dilakukan secara kualitatif, melakukan wawancara dengan purposive sampling dan penentuan responden berdasarkan peran dan tanggung jawab personil menggunakan RACI Matriks. Hasil pengukuran maturitas organisasi XYZ senilai 2,35 (dalam skala 0-5) digunakan sebagai bahan evaluasi perencanaan dalam upaya meningkatkan kontrol keamanan organisasi XYZ sebagai lembaga penegakan hukum. Organisasi secara umum sudah menerapkan kontrol keamanan informasi dengan pola yang berulang namun belum terdokumentasi dengan baik, sehingga penerapannya masih belum konsisten. Hasil yang diharapkan organisasi berada pada tingkat 3, sehingga nilai kesenjangannya senilai 0,65. Organisasi perlu untuk mendokumentasikan kontrol keamanannya dalam bentuk standar operasional atau panduan sehingga memberikan tingkat keamanan informasi dan privasi yang lebih baik. Setelah itu, menguraikan rekomendasi berdasarkan tingkat organisasi pada masing-masing klausul kontrol dan memberikan uraian implementasinya. Terakhir, memberikan urutan prioritas berdasarkan risiko keamanan informasi (confidentiality, integrity, dan availability) pada masing-masing sasaran kontrol yang dipadukan dengan risiko yang tertuang dalam dokumen manajemen risiko organisasi (risiko hukum, risiko kepatuhan, risiko regulasi, dan risiko operasional). Hasilnya, sasaran kontrol yang menjadi prioritas implementasi yaitu Pengiriman Data (DTR), Penyimpanan Data (DST), Pencadangan Data (DBU), Dokumentasi (DOC), Identifikasi dan Klasifikasi Data (DIC), Koleksi dan Akuisisi (CLA), Pengembalian Data (DRT) dan Penghapusan Data (DSN).

The challenge of handling digital evidence in an integrated justice system is that it is vulnerable, easy to change, and destroyed, so it requires to be protected from security threats when it is stored, processed, and transmitted by every interconnected law enforcement agency. This study aims to design an integrated design for handling digital evidence in an integrated justice system based on the Criminal Procedure Code using NIST SP800-53 Rev 5 as an effort to control information security and privacy. This integrated design has 8 control targets, 34 control clauses, and 110 information security and privacy activities. Then evaluate the plan by measuring the maturity of the organization based on the design using NIST Maturity. Measurements were carried out qualitatively, using purposive sampling and determining respondents based on the roles and responsibilities of personnel using the RACI Matrix. The results of measuring the maturity of the XYZ organization of 2.35 (on a scale of 0-5) are used as planning evaluation materials to improve security control of the XYZ organization as a law enforcement agency. Organizations, in general, have implemented information security controls with repetitive patterns but have not been well documented, so the implementation is still inconsistent. The expected result of the organization is at level 3, so the value of the gap is 0.65. Organizations need to document their security controls in the state of operational standards or guidelines to provide a better level of information security and privacy. After that, it outlines the recommendations based on the organizational level in each control clause and describes its implementation. Finally, assigning a priority order based on information security risks (confidentiality, integrity, and availability) for each control target combined with the risks contained in the organization's risk management documents (legal risk, compliance risk, regulatory risk, and operational risk). As a result, the control targets that become implementation priorities are (DTR) data transfer, (DST) data storage, (DBU) data backup, (DOC) documentation, (DIC) data identification and classification, (CLA) collection and acquisition, (DRT) data return and (DSN) data sanitization."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yulandi
"ABSTRAK
Di Indonesia, pihak yang berwenang untuk melakukan sertifikasi pengadaan secara elektronik adalah Otoritas Sertifikat Digital Pengadaan Secara Elektronik (OSD PSE) yang dikelola oleh unit kerja di Badan Sandi dan Siber Negara. OSD PSE memberikan jaminan layanan keamanan pada pengadaan secara elektronik di banyak sektor. Penelitian ini difokuskan pada identifikasi, analisis dan respon risiko layanan OSD PSE untuk mendapatkan enabler process dan Key risk indicator dengan mengkombinasikan metode Risk Scenario COBIT 5 dan NIST SP 800-30 Revision 1. Berdasarkan hasil penelitian diperoleh 14 enabler proses yaitu APO07.01, APO07.03, APO07.06, DSS01.01, DSS01.04, DSS05.05, DSS06.02, DSS06.03, APO01.06, DSS01.01, DSS05.02, DSS05.06, DSS06.04, dan DSS06.05.  Kemudian diidentifikasi 22 key risk indicator yang berhubungan dengan  IT goal and 47 yang terpengaruh process goal. Dua komponen kontrol risiko tersebut yaitu enabler proses dan key risk indicator kemudian digunakan sebagai kontrol pada  pengembangan 7 disain mitigasi risiko OSD PSE. Akhirnya penelitian ini menghasilkan rancangan pengembangan disain mitigasi risiko terhadap: Penyalahgunaan hak akses, kesalahan proses verifikasi sertifikat elektronik, kegagalan proses instalasi dan konfigurasi sistem, penyadapan, private key compromise, perangkat tidak dapat diakses dan adanya bug pada sistem OSD PSE.

ABSTRACT


Secara Elektronik (OSD PSE), is provided by a unit at National Cyber and Crypto Agency. This is an in-demand service for many sectors that require secure electronic procurement. This study focused on the identification, analysis and risk response of OSD PSE services to obtain an enabler process and key risk indicator by combining the Risk Scenario Risk Scenario COBIT 5 method and NIST SP 800-30 Revision 1. Based on the results of the study obtained 14 enabler processes that were successfully identified, namely APO07.01, APO07.03, APO07.06, DSS01.01, DSS01.04, DSS05.05, DSS06.02, DSS06.03, APO01.06, DSS01.01, DSS05.02, DSS05.06, DSS06.04, dan DSS06.05.  Then 22 key risk indicator related to IT goal and 47 influenced by the process goal.  These two components of risk control are then used as controls in the development of 7 OSD PSE risk mitigation design. Finally, this research produced a draft of the development of risk mitigation designs for: Access rights from prior roles are abused, error in the electronic certificate verification process, failure of the installation and system configuration process, private key compromise, hardware components inaccessible, and immature software (bugs) on the OSD PSE system.

"
Depok: Fakultas Teknik Universitas Indonesia, 2019
T51896
UI - Tesis Membership  Universitas Indonesia Library
cover
Ayubi Wirara
"ABSTRAK
Sejak diberlakukannya UU Nomor 11 Tahun 2008 tentang ITE, dokumen atau informasi elektronik telah menjadi alat bukti hukum yang sah di Indonesia. Hal ini membuat beberapa tindak kejahatan dipecahkan dengan menggunakan bukti berupa informasi elektronik termasuk salah satu diantaranya adalah aplikasi WhatsApp yang saat ini menjadi sarana utama dalam pertukaran pesan dan informasi di Indonesia. Data percakapan WhatsApp yang sangat banyak menjadi kendala bagi seorang analis forensik dalam melakukan analisis. Pada penelitian ini dilakukan analisis forensik terhadap aplikasi WhatsApp dengan menggunakan alur proses pada NIST 800-101 yang merupakan panduan dalam melakukan penanganan mobile forensik. Target dari penelitian ini adalah perangkat smarphone berbasis android dan iOS sehingga dapat dihasilkan sebuah dokumen profile artefak aplikasi WhatsApp dari kedua platform yang dapat membantu dalam proses analisis.

ABSTRACT
Since released UU No 11 2008 about ITE, document or information electronic have become legal evidence in Indonesia. This has caused several crimes being solved by using information electronic as evidence including one of them WhatsApp application which is currently the primary medium for exchanging messages and information in Indonesia. Data of WhatsApp conversation is very much an obstacle for a forensic analyst in conducting analysis. In this research about analysis forensic for WhatsApp application using flow process on NIST 800-101 which is a guide in handling mobile forensics. The target of this research is smartphone device base Android and iOS so that resulted a profile document of WhatsApp artifact form both platforms that can assist in the analysis process."
2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Yefta Ruben Hasian Aruan
"Perkembangan teknologi memberikan dampak besar dalam terciptanya waktu, ruang, dan jarak sehingga saling terhubung satu sama lainnya dalam suatu ruang bernama ruang siber (cyberspace). Ruang siber memungkinkan adanya interaksi manusia satu sama lain yang tidak berbatas waktu dan jarak sehingga kebocoran data yang bersifat masif menjadi ancaman terjadinya peretasan. Untuk mencegah terjadinya serangan siber, perlindungan dari adanya pencurian data, gangguan pada sistem informasi, perangkat lunak serta perangkat keras maka diperlukan sebuah kerangka kerja keamanan atau Cybersecurity Framework beserta penerapan kontrol keamanan dan privasi yang didasarkan dari kerangka kerja keamanan tersebut. Instansi XYZ, sebagai salah satu PSE yang mengelola dan menyimpan data serta informasi yang sensitif, tidak terkecuali dari ancaman serangan siber dan kebocoran data tersebut. Karena dalam menjalankan tugasnya yakni melakukan pelayanan kepada masyarakat, Instansi XYZ telah membuat dan mengembangkan aplikasi mobilebernama Superapp untuk mempercepat dan mempermudah dalam pelayanannya. Namun berdasarkan telaah dokumen dari Instansi XYZ, ditemukan bahwa belum ada kebijakan manajemen keamanan informasi terkait aplikasi mobile Superapp. Hal ini dapat menjadi titik lemah yang rentan terhadap serangan siber dan berdampak pada kerahasiaan, ketersediaan serta integritas data dan informasi pada aplikasi mobile Superapp. Untuk itu perlu dilakukan evaluasi penerapan kontrol keamanan dan privasi informasi pada pengelolaan aplikasi mobile Superapp dengan melakukan asesmen berdasarkan FISP PUB 199 dan NIST SP 800 5 agar dapat menganalisis tingkat keamanan pada aplikasi mobile Superapp dan memberikan rekomendasi terhadap resiko keamanan yang ada berdasarkan kerangka kerja NIST pada aplikasi mobileSuperapp sebagai bentuk komitmen pimpinan dalam menjamin keamanan siber. Hasil penelitian menunjukkan bahwa penerapan kontrol keamanan dan privasi informasi terhadap pengelolaan aplikasi mobile Superapp di Instansi XYZ memiliki potensi dampak moderate berdasarkan hasil wawancara mendalam yang dilakukan dan menggunakan acuan FISP PUB 199. Tahap selanjutjnya adalah mengevaluasi lebih lanjut menggunakan standar NIST SP 800-53, dimana dari 17 indikator kontrol dasar keamanan dan privasi yang diuji, hanya 3 (tiga) indikator kontrol yang diterapkan dengan sempurna (100%) dan direkomendasikan 14 indikator sebagai peningkatan kontrol keamanan dan privasi informasi dengan rata-rata nilai kesenjangan sebesar 18%.

Technological developments have had a big impact on creating time, space, and distance so that they are connected in a space called cyberspace. Cyberspace allows for human interaction with each other that is not limited by time and distance, so massive data leaks become a threat of hacking. To prevent cyber attacks, protect against data theft, disruption of information systems, software and hardware, a security framework or Cybersecurity Framework is needed along with the implementation of security and privacy controls based on this security framework. XYZ Agency, as one of the PSEs that manages and stores sensitive data and information, is not exempt from the threat of cyber-attacks and data leaks. Because in carrying out its duties, namely providing services to the community, XYZ Agency has created and developed a mobile application called Superapp to speed up and simplify its services. However, based on a review of documents from the XYZ Agency, it was found that there is no information security management policy regarding the Superapp mobile application. This can be a weak point that is vulnerable to cyber-attacks and has an impact on the confidentiality, availability, and integrity of data and information on the Superapp XYZ mobile application. For this reason, it is necessary to evaluate the implementation of information security and privacy controls in the management of the Superapp mobile application by conducting an assessment based on FISP PUB 199 and NIST SP 800 5 in order to analyze the level of security in the Superapp mobile application and provide recommendations on existing security gaps based on the NIST framework in the Superapp mobile application as a form of leadership commitment to ensuring cyber security. The research results show that the implementation of information security and privacy controls for the management of the Superapp mobile application at XYZ Agency has the potential for a moderate impact based on the results of in-depth interviews conducted and using the FISP PUB 199 reference. The next stage is to start further using the NIST SP 800-53 standard, where of the 17 basic security and privacy control indicators tested, only 3 (three) control indicators were implemented perfectly (100%) and 14 indicators were recommended as improving information security and privacy controls with an average gap value of 18%."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sahala David Domein
"Keterangan ahli sebagai alat bukti dalam peradilan pidana semakin mendesak dalam proses pembuktian karena sifat pembuktian yang semakin ilmiah. Namun, di Indonesia pengaturan terkait keterangan ahli sangat minim dan tidak menyeluruh. Keadaan ini berdampak pada permasalahan terkait posisi ahli terhadap pihak dalam perkara. Beberapa kasus gugatan terhadap ahli terjadi belakangan ini di Indonesia karena ketidakpastian ini. Pada praktik peradilan pidana di berbagai negara, terdapat perbedaan kebijakan mengenai perlindungan ahli dalam bentuk hak imunitas. Oleh karena itu, skripsi ini akan membahas mengenai pertanggungjawaban ahli terhadap para pihak dalam peradilan pidana dan hak imunitas yang secara khusus diberikan kepadanya, kemudian dikaitkan dengan posisi serta kualifikasi ahli. Penelitian ini bersifat deskriptif dan bertujuan untuk mencari permasalahan dari suatu fenomena. Penelitian ini dilakukan dengan studi kepustakaan dari berbagai bahan hukum untuk dapat menganalisis penerapannya di Indonesia pada pertimbangan hakim dalam putusan No. 47/Pdt.G/2018/PN.CBI, selain itu ditambah data hasil wawancara dari penegak hukum dan ahli sendiri. Penelitian ini menyimpulkan bahwa diperlukan kebijakan yang tegas mengenai posisi ahli terhadap para pihak supaya ada kepastian mengenai pertanggungjawaban ahli. Maka dari itu, disarankan agar dibentuk suatu pengaturan yang tegas dan komprehensif mengenai ahli dengan mempelajari perkembangan di negara dengan berbagai sistem peradilan pidana, misalnya Amerika Serikat dan Belanda.

Expert testimony as means of evidence in criminal justice system is increasingly urgent in the also increasingly scientific nature of proof. Meanwhile, in Indonesia, regulations relating to expert and expert testimony are minimal if any and are not comprehensive. This problem affects, foremost, the position of expert toward parties in the case. Several cases of claims against expert have recently arisen in Indonesia because of this problem. In criminal justice practices across countries, there are different policies regarding expert legal protection in the form of immunity rights. Therefore, this thesis will discuss the expert liability towards parties in criminal justice system and immunity that specifically given to experts, then connected with the position and qualification of experts. This research is descriptive by nature and aims to find the problem of this phenomenon. This research was conducted with a literature study of various legal materials then to analyze the application in Indonesia, particularly in decision No. 47/Pdt.G/2018/PN.CBI. with addition to the data interviews with law enforcer and expert themselves. This research concludes that a firm policy is needed regarding the position of expert toward parties in the case so that there is certainty on expert’s liability. Therefore, this research recommends that a firm and comprehensive regulation need to be established regarding expert by considering developments in countries with various criminal justice systems, for example the United States of America and Netherlands."
Depok: Fakultas Hukum Universitas Indonesia, 2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Udy Diahmana Trisnowati
Depok: Fakultas Hukum Universitas Indonesia, 1990
S21663
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ingrid Gratsya Zega
"Dalam pengaturan kartel di Indonesia, pendekatan yang digunakan adalah pendekatan Rule of Reason, dengan kata lain harus ada proses pembuktian yang menunjukkan bahwa memang telah terjadi praktek kartel diantara para pelaku usaha. Diseluruh negara di dunia yang memberlakukan Hukum Persaingan Usaha, praktek kartel merupakan pelanggaran yang sangat sulit untuk dibuktikan. Hal ini dikarenakan kasus kartel jarang atau tidak memiliki bukti langsung (direct evidence/hard evidence), mengingat pada umumya perjanjian kartel tidak dibuat berdasarkan perjanjian tertulis. Dikarenakan kesulitan tersebut, munculnya praktek penggunaan indirect evidence sebagai alat bukti pun banyak dilakukan di berbagai negara, didasari pertimbangan bahwa memang sulit memperoleh bukti langsung dari praktek kartel. Pada praktiknya, yang kerap digunakan KPPU sebagai indirect evidence adalah hasil analisis terhadap hasil pengolahan data yang mencerminkan terjadinya supernormal profit yang terjadi bukan karena peningkatan efisiensi dan produktivitas perusahaan. Jika melihat putusan KPPU atas kasus dugaan kartel fuel surcharge (komponen tarif baru yang ditujukan untuk menutup biaya yang diakibatkan oleh kenaikan harga avtur sebagai imbas dari kenaikan harga minyak dunia) oleh sembilan maskapai penerbangan di Indonesia, maka kasus ini diputus didasarkan pada bukti tidak langsung (indirect evidence). Dalam putusannya Majelis KPPU menggunakan uji korelasi dan homogeneity variance test, yang sampai pada kesimpulan bahwa pergerakan fuel surcharge menunjukkan adanya trend yang sama diantara para terlapor (maskapai penerbangan). KPPU menilai sejak diberlakukan komponen tarif baru ini, fuel surcharge penerbangan mengalami kenaikan yang signifikan, dan tetap diberlakukan meskipun harga minyak dunia (avtur) mengalami penurunan yang signifikan. Dari apa yang terdapat dalam Peraturan KPPU, maka indirect evidence termasuk dalam kategori bukti petunjuk. Namun dalam Peraturan KPPU tersebut tidak dijelaskan lebih lanjut apa saja yang termasuk dalam alat bukti petunjuk, hanya saja disebutkan bahwa petunjuk merupakan pengetahuan Majelis Komisi yang olehnya diketahui dan diyakini kebenarannya.

In analyzing the cartel, there are two kinds of business competition law approach is used, i.e. Per Se Illegal and Rule of Reason. In the cartel arrangements in Indonesia, the approach used is Rule of Reason, in other words there should be a process of evidence showing that indeed there has been a cartel practices among business actors. Around country in the world imposing a Business Competition Law, the cartel practice is a violation that is very difficult to prove. It because of cartel cases rarely or do not have direct evidence which is not generally made under a written agreement. Due to these difficulties, the emergence of using practice of indirect evidence as a proof was mostly done in many countries, based on the consideration it was difficult to obtain direct evidence. In practice, that is often used by the Business Competition Supervisory Commission as indirect evidence is the result of an analysis of data processing reflecting the occurrence of supernormal profits which is not due to the increased efficiency and productivity of the company. In its decision in case of alleged cartel fuel surcharge (new tariff component intended to cover expenses as the impact of the increased aviation fuel price affected by the rising world oil prices) by nine airlines in Indonesia, commission decided it based on indirect evidence (indirect evidence). In its decision the Commission used correlation and variance homogeneity test, which brought to the conclusion that the movement of fuel surcharge showed the same trend among the reported (airlines). The Commission considered since enacted the new tariff components, the fuel surcharge flights experienced a significant increase, and remain in place despite world oil prices (aviation fuel) has decreased significantly. From what is contained in the Commission's Regulations, indirect evidence is categorized as clue proof. In the Regulation itself is not explained further what is included in the clue proof, it's just mentioned that the clue is the knowledge by which the Commission is known and believed the truth."
Depok: Fakultas Hukum Universitas Indonesia, 2012
T29451
UI - Tesis Open  Universitas Indonesia Library
cover
Aldino Ahmad Ossama
"Penggunaan hasil pemeriksaan poligraf yang dijadikan alat bukti dalam praktik peradilan pidana Indonesia seharusnya dapat diiringi dengan keberadaan regulasi yang memadai serta mekanisme pengawasan yang jelas terhadap pelaksanaan pemeriksaan poligraf agar dapat sejalan dengan asas due process of law. Hal tersebut tentunya berkaitan pada keabsahan suatu alat bukti yang dihadirkan dalam persidangan di pengadilan, mengingat keabsahan suatu alat bukti dapat ditentukan dengan melihat ke belakang terkait kesesuaian tata cara perolehan alat bukti tersebut dengan ketentuan hukum yang berlaku. Penelitian ini dilakukan dengan menggunakan metode penelitian kualitatif dengan bentuk penelitian yuridis normatif. Skripsi ini akan membahas mengenai pemeriksaan poligraf dalam praktik peradilan pidana Indonesia mulai dari regulasi yang berlaku saat ini dan perbandingannya dengan yang berlaku dalam negara Common Law System yaitu Negara Bagian New Mexico di Amerika Serikat, serta peran dan keabsahan alat bukti yang bersumber dari hasil pemeriksaan poligraf dalam praktik peradilan pidana di Indonesia, yang kemudian akan dianalisis keterkaitannya dengan asas due process of law. Kesimpulan dari penelitian ini adalah pemeriksaan poligraf dan penggunaannya di Indonesia saat ini belum diatur secara lengkap, serta tidak terdapat mekanisme pemeriksaan keabsahan dari perolehan alat bukti yang bersumber dari hasil pemeriksaan poligraf, dan penggunaan instrumen pemeriksaan poligraf telah bertentangan dengan asas due process of law. Oleh karena itu, perlu adanya pembahasan lebih lanjut untuk mengkaji penggunaan instrumen pemeriksaan poligraf sebagai alat bukti.

The usage of polygraph examination results that are used as evidence in Indonesian criminal justice practices should be accompanied by the existence of adequate regulations and obvious supervisory mechanisms for the enforcement of polygraph examination, so it could be in line with the due process of law principle. This is certainly related to the validity of the evidence presented in a trial at the court, considering the validity of evidence can be determined by observing the conformity of the procedure for obtaining the evidence with the provisions of applicable law. This research is conducted using qualitative research methods with normative juridical forms of research. This thesis will discuss the polygraph examination in Indonesian criminal justice practices starting from the current applicable regulation and its comparison with those applicable in the Common Law System, namely in the State of New Mexico in the United States of America, as well as the role and validity of the evidence that derived from the result of a polygraph examination in Indonesian criminal justice practices, which will be analyzed about the correlation with the due process of law principle. The conclusion of this thesis are the polygraph examination and its current application in Indonesia are not fully regulated, furthermore there is no supervisory mechanism for checking the validity of the acquisition of evidence derived from the results of the polygraph examination, thus it is not proven to fulfill the due process of law principle. Therefore, there needs to be a further discussion to examine the use of the polygraph examination instruments as evidence."
Depok: Fakultas Hukum Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ho, Hock Lai
"The dominant approach to evaluating the law on evidence and proof focuses on how the trial system should be structured to guard against error. This book argues instead that complex and intertwining moral and epistemic considerations come into view when departing from the standpoint of a detached observer and taking the perspective of the person responsible for making findings of fact." "Ho contends that it is only by exploring the nature and content of deliberative responsibility that the role and purpose of much of the law can be fully understood. In many cases, values other than truth have to be respected, not simply as side-constraints, but as values which are internal to the nature and purpose of the trial. A party does not merely have a right that the substantive law be correctly applied to objectively true findings of fact, and a right to have the case tried under rationally structured rules. The party has, more broadly, a right to a just verdict, where justice must be understood to incorporate a moral evaluation of the process which led to the outcome. Ho argues that there is an important sense in which truth and justice are not opposing considerations; but rather, principles of one kind reinforce demands of the other." "This book argues that the court must not only find the truth to do justice, it must do justice in finding the truth."
Oxford: Oxford University Press, 2008
347.06 HOH p
Buku Teks  Universitas Indonesia Library
cover
Irwan Prasetya Gunawan
"Salah satu masalah yang sering muncul dalam dunia fotografi adalah efek blur yang dapat diakibatkan baik oleh objek yang bergerak maupun gerakan kamera yang berhubungan dengan kecepatan rana (shutter speed) ketika gambar akan diambil. Paper ini menyajikan sebuah metode baru yang sederhana untuk mendeteksi kemunculan distorsi blur yang tidak diinginkan pada gambar digital. Metode yang diusulkan menggunakan transformasi discrete cosine transform (DCT) pada gambar yang telah mengalami distorsi dengan ukuran blok DCT yang bervariasi. Hasil dari pendeteksian ini kemudian digunakan untuk meningkatkan kualitas gambar melalui metode debluring berdasarkan korelasi pixel yang diterapkan pada area tertentu pada gambar yang mengandung distorsi blur ini. Hasil eksperimen menunjukkan bahwa kualitas gambar yang disempurnakan dihasilkan oleh metode debluring secara selektif menggunakan deteksi distorsi blur lokal akan lebih baik daripada yang tidak melalui proses seleksi. Dari berbagai ukuran blok yang digunakan dalam percobaan, blok berukuran 32×32 piksel menghasilkan kualitas gambar yang secara umum lebih baik.
One of the problems that often arise in photography is a blurring effect that can be caused either by a moving object or camera movements that associated with the shutter speed when the picture is taken. This paper presents a simple new method for detecting the appearance of unwanted blur distortion in digital images. The proposed method uses the transformation of Discrete Cosine Transform (DCT) on the image that has been distorted with varying DCT block size. The results of the detection used to improve image quality through debluring method based on pixel correlation that applied to certain areas of the image that contains this blur distortion. The experimental results show that the enhanced picture quality produced by the method of selectively debluring using a local blur distortion detection is better than not through the selection process. From various block sizes used in the experiments, the block size of 32×32 pixel generates better picture quality."
Universitas Multimedia Nusantara, Center for New Media ICT Research, 2010
PDF
Artikel Jurnal  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>