Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 2 dokumen yang sesuai dengan query
cover
Satria Gunawan
"Dalam arsitektur, seorang arsitek, desainer atau perencana merancang suatu space sesuai dengan fungsi awal yang direncanakan terhadap space tersebut. Kenyataannya, pada kehidupan sehari hari, kita sering menemukan suatu space yang digunakan tidak sesuai peruntukan awalnya. Fenomena ini dapat dilihat di tepi jalan, lingkungan kampus, taman kota dan ruang kota lainnya. Terjadinya fenomena ini menyebabkan desain awal suatu space menjadi tidak relevan lagi dengan fungsinya sehingga desain tersebut menjadi tidak dapat mewadahi aktivitas didalamnya. Fenomena ini dapat disebut sebagai penyimpangan atau pengalihan fungsi. Untuk melihat mengapa fenomena ini terjadi, penulis mencoba melihat dari berbagai literatur dan referensi terkait dengan fenomena ini. Teori-teori yang didapat kemudian digunakan dalam menganalisis kasus-kasus yang dianggap relevan. Kemudian penulis mencoba menyimpulkan dari hasil studi tersebut.
Berdasarkan hasil analisa studi kasus didapatkan bahwa fenomena ini terjadi karena ada sesuatu dalam desain yang tidak terprediksi si arsitek. Arsitektur selain melibatkan si arsitek juga melibatkan peran pengguna sebagai ilegal arsitek dalam prosesnya. Hal ini menimbulkan miss dalam intepretasi desainer terhadap spatial practice dari pengguna space. Selain itu, perubahan yang terjadi seiring perjalanan waktu merupakan suatu hal yang tidak bisa dihindari dalam suatu proses desain. Penyimpangan fungsi merupakan sesuatu yang sangat wajar terjadi, yang harus ditindak lanjuti adalah efek negatifnya kalau ada. Pengalihan fungsi merupakan salah satu contoh upaya menyikapi terjadinya penyimpangan fungsi. Pengalihan ini terjadi sebagai respon terhadap penyimpangan atau perubahan waktu. Pengalihan ini memungkinkan ruang mengikuti dan berjalan seiring dengan perubahan itu sendiri termasuk perubahan penggunaan fungsi itu sendiri.;In architecture, an architect, designer or planner designs a space based on intended function or purpose of that space. In fact, in our everyday life, we often found a space which is used outlive it?s original intended function. These phenomenon could we see on the road side, campus environment, city park and other city?s space. These phenomenon causes original design of a space becoming not relevant with it?s function, so the design couldn?t facilitate activities on it.

These phenomenon is called deviation or diversion of function. In order to understand why these phenomenon happen, writer try to see from literatures and references related with it. Latter, these theories are used to analyze relevant cases. After that, writer try to make conclusion based on the study?s result.
Based on result of case analysis, concluded that these phenomenon happen because there are things which are unpredictable. Architecture, besides involving the architect also involving the user as ?illegal architect? in the process. This thing cause miss on designer interpretation to user?s spatial practice. Besides that, changes which happen along time are something which couldn?t avoided on the design process. Deviation of function is something that very natural to be happens. The ones we should deal with is bad effect from its phenomenon. Diversion of function is an example of method to face deviation of function. Diversion makes space possible to follow and appropriate along the change itself includes change of the use of function itself.
"
2008
S48414
UI - Skripsi Open  Universitas Indonesia Library
cover
Tjandra Satria Gunawan
"ABSTRAK
Pada era digital saat ini, penggunaan teknologi sudah menglobal, bertukar data merupakan hal yang biasa dan mudah dilakukan sehingga data rentan terhadap penyerangan atau manipulasi dari pihak yang tidak bertanggung jawab. Salah satu jenis data yang rentan terhadap penyerangan ini adalah suara digital. Sehingga, diperlukan suatu metode pengamanan data yang kuat dan cepat. Salah satu metode pengamanan yang memenuhi semua kriteria tersebut adalah pengamanan data menggunakan fungsi chaos. Fungsi chaos yang digunakan pada penelitian ini adalah fungsi Normalized Complex Quadratic Map NCQM . Fungsi NCQM memiliki kelebihan yaitu dijamin bersifat chaos ketika parameter fungsinya memiliki nilai absolut yang lebih kecil dari satu. Barisan kunci yang dibangkitkan dengan fungsi NCQM lolos semua 15 uji NIST, hal ini berarti pembangkitan barisan kunci key stream dari fungsi NCQM ini terbukti bersifat acak random . Selain itu, hasil sampel-sampel dari suara digital yang telah terenkripsi ketika diuji dengan histogram dan uji Goodness of Fit terbukti uniform sehingga pengamanan suara digital dengan metode ini kebal terhadap frequency analysis attack. Ruang kunci yang dihasilkan dari metode ini sangat besar yaitu 9,1 1046 untuk kemungkinan kunci pada fungsi NCQM tunggal, dan 3,8 10109 untuk NCQM ganda , sehingga metode ini juga kebal terhadap brute force attack.

ABSTRAK
In this digital era, technology usage has been globalized in which data exchange is common and easy to do, it is vulnerable to be attacked and manipulated from unauthorized parties. One data type that is vulnerable to attack is digital audio. So, we need data security method that secure and fast. One of the methods that match all of those criteria is data security using ldquo chaos rdquo function. ldquo Chaos rdquo function that is used in this research is Normalized Complex Quadratic Map NCQM . NCQM function has advantages that are guaranteed to be ldquo chaos rdquo when the function parameter has absolute value less than one. The key stream that is generated using this NCQM functions passed all 15 NIST tests, this means that the key stream generated by NCQM proved to be random. In addition, samples of encrypted digital sound when tested using histogram and Goodness of Fit test are proved to be uniform so this digital audio security using this method is immune to frequency analysis attack. The key space that is generated from this method is very huge approximately 9,1 1046 possible keys for single NCQM function, and approximately 3,8 10109 for multiple NCQM function , therefore this method is also immune against brute force attack."
2017
S68674
UI - Skripsi Membership  Universitas Indonesia Library