Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 10 dokumen yang sesuai dengan query
cover
Jakarta: Yayasan Obor Indonesia , 1993
899.22 REB
Buku Teks  Universitas Indonesia Library
cover
Sunaryo Kartadinata
Bandung: Universitas Pendidikan Indonesia, 2014
371.4 SUN p
Buku Teks  Universitas Indonesia Library
cover
Charles Lim
Abstrak :
ABSTRAK Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalam kode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya oleh perangkat lunak anti-malware. Berbagai metode unpacking packed binary executable telah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan. Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasi keefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untuk menentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kode tersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkan bahwa metode kami memberikan kinerja yang lebih baik daripada metoda sebelumnya dalam mengekstrak kode tersembunyi dari packed binary executable. Khususnya pada packed benign executable menghasilkan nilai similarity rata-rata mencapai 92% bila dibandingkan dengan benign executable original sedangkan 70% sampel malware berhasil diekstraksi dan terdeteksi sebagai unpacked.
ABSTRACT Binary packer has been commonly used to protect the original code inside the binary executables being detected as malicious code by anti-malware software. Various methods of unpacking packed binary executables have been extensively studied, several unpacking approaches have been proposed. Some of these solutions depends on various assumptions, which may limit their effectiveness. A new method of flux-based memory analysis technique is proposed to determine the end of unpacking routine to allow hidden code extraction from the packed binary executables. Our experiments show that our method provides better performance than previous works in extracting the hidden code from the packed binary executable. In particular, experiments on packed benign executable exhibit an average of 92% on similarity compared with the original benign executable while 70% of extracted hidden code from malware samples detected as unpacked.
Depok: Fakultas Teknik Universitas Indonesia, 2019
D2551
UI - Disertasi Membership  Universitas Indonesia Library
cover
Iman Hedi Santoso
Abstrak :
ABSTRAK
Dua tantangan teknis yang menjadi kunci bagi terselenggaranya Internet of Things adalah banyaknya peranti yang aktif secara bersamaan dan bandwidth link yang terbatas. Untuk dapat melayani banyak peranti pada bandwidth link yang terbatas, maka diperlukan sebuah algoritma penjadwalan (scheduling algoritthm) yang mengatur timing dari peranti-peranti tersebut dalam menggunakan kanal-kanal bandwidth. Salah satu algoritma penjadwalan yang disebutkan dalam dokumen IETF adalah Traffic Aware Scheduling Algorithm (TASA), sebuah algoritma penjadwalan terpusat untuk jaringan IEEE802.15.4e TSCH. Dengan mengacu pada TASA, penelitian ini mengusulkan sebuah algoritma penjadwalan link baru yang dinamakan Iman Ramli Bursty Transmission Scheduling Algorithm (IRByTSA). Algoritma IRByTSA memiliki tingkat kompleksitas yang rendah dan melebihi kecepatan TASA dalam menghasilkan link-scheduling decision. Hasil penelitian memperlihatkan bahwa kompleksitas IRByTSA adalah dengan tingkat kecepatan dalam membangkitkan link-scheduling decision sampai dengan 7,14 kali lipat dibandingkan TASA. Penelitian ini telah dapat membangun sebuah tool baru yang dinamakan TSCH Link-Scheduling Visualization and Data Processing (TLS-VaD) yang dapat membantu penelitian di bidang rancang-bangun algoritma penjadwalan link terpusat untuk jaringan IEEE802.15.4e TSCH.
ABSTRACT
Two technical challenges that are key to the implementation of the Internet of Things are the many devices that are active simultaneously and the limited link bandwidth. For serving many devices in a limited link bandwidth, a scheduling algorithm is needed to regulate the timing of these devices in using bandwidth channels. One of the scheduling algorithms mentioned in the IETF document is the Traffic-Aware Scheduling Algorithm (TASA), ie, a centralized scheduling algorithm for the IEEE802.15.4e TSCH network. Referring to TASA, this study proposes a new link-scheduling algorithm called Iman Ramli Bursty Transmission Scheduling Algorithm (IRByTSA).  IRByTSA has a low level of complexity and exceeds the TASA's speed in generating link-scheduling decisions. The results showed that the complexity of IRByTSA is  , with the rate of speed in generating link-scheduling decisions is up to 7.14 times compared to TASA. This research has also been able to develop a new tool called TSCH Link-Scheduling Visualization and Data Processing (TLS-VaD), which can be used for designing a centralized link-scheduling algorithm for the IEEE802.15.4e TSCH network.
2019
D2734
UI - Disertasi Membership  Universitas Indonesia Library
cover
Nani Dharmasetiawani
Abstrak :
Bayi kurang bulan masih merupakan masalah karena mempunyai morbiditas dan mortalitas yang tinggi. Selain morbiditas yang tinggi, bayi kurang bulan juga sering mengalami pertumbuhan yang kurang baik jika dibandingkan dengan bayi cukup bulan. Gangguan yang berhubungan dengan saluran cerna ialah gagal tumbuh dan malnutrisi. Penyebab gagal tumbuh terbanyak pada bayi ialah masalah pada saluran cerna, terutama maldigesti, malabsorpsi, dan diare kronik. Bayi kurang bulan dengan imaturitas saluran cerna mempunyai aktivitas enzim yang rendah, yang akan menyebabkan digesti dan absorpsi nutrien yang rendah dan pada akhirnya akan mengganggu tumbuh kembangnya. Beberapa enzim pencernaan, yaitu laktase dan elastase 1 pankreas, akan diteliti. Laktase adalah enzim pencernaan yang terdapat di usus halus dan bekerja menghidrolisis laktosa yang merupakan karbohidrat utama pada susu. Elastase 1 pankreas dihasilkan oleh pankreas dan merupakan enzim pemecah protein. Apakah aktivitas enzim bayi kurang bulan yang rendah pada saat lahir akan dapat mencapai perkembangan aktivitas enzim bayi cukup bulan? Penelitian ini berusaha menjawab pertanyaan tersebut. Metodologi Dilakukan studi prospektif observasional analitik pada 25 bayi kurang bulan dan 22 bayi cukup bulan di RSB Budi Kemuliaan Jakarta, dalam periode Agustus 2003 sampai dengan Juli 2004. Aktivitas laktase dilakukan pada bayi umur 1, 14, dan 28 hari, serta pemeriksaan kadar elastase 1 pankreas dilakukan pada umur 1, 7, dan 10 hari. Aktivitas laktase dinyatakan dalam rasio ekskresi laktulosa dan laktosa. Pemeriksaan aktivitas laktase dilakukan dengan cara memberi minum bayi dengan larutan laktulosa dan laktosa (1:1) setelah puasa 2 jam, kemudian urinenya ditampung. Penetapan kadar laktulosa dan laktosa dalam urine dilakukan dengan cara kromatografi cair kinerja tinggi. Kadar elastase 1 pankreas dalam tinja diukur dengan cara Elisa. Hasil Penelitian Rerata aktivitas laktase bayi kurang bulan secara bermakna lebih rendah jika dibandingkan dengan bayi cukup bulan pada saat lahir. Pada umur 14 dan 28 hari, aktivitas laktase bayi kurang bulan sudah tidak berbeda bermakna dengan perkembangan aktivitas laktase bayi cukup bulan pada umur yang sama. Rerata kadar elastase 1 pankreas bayi kurang bulan secara bermakna lebih rendah jika dibandingkan dengan bayi cukup bulan pada saat lahir. Pada umur 7 dan 10 hari, kadar elastase 1 pankreas bayi kurang bulan sudah tidak berbeda bermakna dengan perkembangan kadar elastase 1 pankreas bayi cukup bulan. Simpulan Penelitian ini membuktikan bahwa aktivitas laktase bayi kurang bulan yang relatif rendah pada saat lahir sudah mencapai perkembangan aktivitas laktase bayi cukup bulan pada umur 14 hari. Kadar elastase 1 pankreas bayi kurang bulan yang relatif rendah pada saat lahir sudah mencapai perkembangan kadar elastase l pankreas bayi cukup bulan pada umur 7 hari.
Premature infants are problematic. As they have a high morbidity and mortality rate. In addition, the growth and development of premature infants is often also not as good as that of full term infants. Problems related to digestion can cause failure to thrive and malnutrition. The most common cause of failure to thrive are problems in the digestive system particularly maldigestion, malabsorption and chronic diarrhea. Premature infants with immature digestive systems have low enzyme activity which can cause low digestion and absorption of nutrients which will eventually inhibit their growth. Several digestive enzymes i.e. lactase and pancreatic elastase I will be studied. Lactase is a digestive enzyme that is found in the intestinal viii and it hydrolyzes lactose which is the main carbohydrate in milk. Pancreatic elastase 1 is produced by the pancreas and is the enzyme that breaks down protein. Will the low enzyme activity of premature infants at birth be able to reach the level of activity of full term infants? This research tries to answer that question. Methodology A prospective observational analytical study was carried out on 25 premature infants and 22 full term infants in Budi Kemuliaan Maternity Hospital over the period August 2003 to July 2004. Lactase activity was examined at age 1, 14 and 28 days. An examination of the concentration of pancreatic elastase I was done at age 1, 7, and 10 days, Lactase activity is expressed in a ratio of excretion of lactulosa and lactose. The study of lactase activity was done by feeding the infants a solution of lactulose and lactose (1:1) after a 2-hour fasting period. Urine samples were then taken. The determination of the concentration of lactulose and lactose in the urine was carried out using high performance liquid chromatography. The concentration of pancreatic elastase 1 in the stool was measured using the Elisa method. Results The average lactase activity in premature infants is significantly lower compared to that of full-term infants at the time of birth. At age 14 and 28 days, the lactase activity of premature infants is not significantly different from that of full-term infants of the same age. The average concentration of pancreatic elastase 1 of premature infants is significantly lower than that of full-term infants at birth. However, at age 7 and 10 days, the difference in concentration of pancreatic elastase 1 in premature infants and that of full term infants is not significant any more. Conclusion This study shows that the activity of lactase in premature infants which is relatively low at birth, will reach the development of lactase activity of full term infants of the same age at age 14 days. Whereas, the concentration of pancreatic Elastase 1 of premature infants, which is relatively low at birth, will reach the development of pancreatic elastase I concentration of full term infants of the same age at age 7 days.
Jakarta: Fakultas Kedokteran Universitas Indonesia, 2005
D763
UI - Disertasi Membership  Universitas Indonesia Library
cover
Yohan Suryanto
Abstrak :
ABSTRAK
Perkembangan komputer kuantum, M2M, dan IoT meningkatkan kebutuhan ruang kunci sistem enkripsi. Selain itu, pertukaran citra menggunakan media sosial dalam jaringan non error free menuntut adanya metode enkripsi yang cepat sekaligus tahan terhadap gangguan. Peta chaotic memiliki karakteristik yang sesuai untuk enkrispi citra. Namun, peta chaotic yang ada menghadapi masalah discretization yang membuat ruang kunci dari peta chaotic terbatas dalam domain digital. Dalam disertasi ini, diusulkan sebuah metode permutasi chaotic yang bebas dari masalah discretization sehingga memiliki ruang kunci yang sangat besar yaitu sebesar faktorial dari jumlah elemen yang terlibat dalam permutasi. Metode permutasi chaotic yang diusulkan diuji kesesuaiannya terhadap properti chaotic. Metode yang diusulkan memiliki sifat mixing dan Ergodicity dengan distribusi luaran yang merata dan tidak tergantung dari kunci yang digunakan. Implementasi permutasi chaotic multiputaran mengecil dan membesar PCMPK/B yang diusulkan, ketika diimplementasikan dalam enkripsi citra, menghasilkan enkripsi citra dengan tingkat keamanan yang tinggi, cepat, sekaligus tahan terhadap gangguan. Citra dengan ukuran piksel mxn piksel dienkripsi dalam n set kolom and m set baris menggunakan PCMPK. Metode yang diusulkan memiliki ruang kunci yang sangat besar, yaitu untuk citra berukuran 256x256 piksel ruang kuncinya mencapai 2862208, yang merupakan ruang kunci terbesar yang pernah dicatat untuk enkripsi citra dengan ukuran 256x256 piksel. Metode yang diusulkan sangat sensitif terhadap perubahan kunci sehingga perubahan 1 bit diantara 21684 kemungkinan kunci inisial yang tersedia menyebabkan citra teracak berbeda signifikan untuk citra peppers NPCR 99.65 , UACI 33.35, dan korelasi < 0.008 . Berdasarkan hasil analisis statistik histogram, korelasi, dan entropi dan analisis diferensial, metode yang diusulkan tahan terhadap analisis statistik dan diferensial. Perubahan 1 bit pada citra asli menyebabkan perubahan yang signifikan pada citra teracak untuk citra Lena NPCR 99.60 dan UACI 33.47 . Metode yang diusulkan juga tahan terhadap kompresi jpeg, noise Gaussian noise, Poisson noise, Salt and Pepper noise, dan speckle , data loss, dan brightness contrast adjustment, sehingga citra teracak bisa disimpan dalam format lebih kecil dan ditransmisikan dalam sistem komunikasi non error free. Selain itu, peningkatan metode enkripsi citra yang diusulkan juga memiliki waktu proses yang paling cepat dibandingkan dengan metode enkripsi yang memiliki ruang kunci > 2256 yang disusulkan oleh Hsiao, Wu, dan Parvin. Metode permutasi chaotic yang diusulkan juga diimplementasikan sebagai basis Chaotic Encryption System CES dan dibandingkan performansinya terhadap AES. Hasil uji menunjukkan CES lebih efisien dibandingkan dengan AES. Baik CES maupun AES lolos semua kriteria uji kerandoman NIST Randomness Test, namun CES menunjukkan hasil uji diffusion dan confussion yang lebih baik. Dalam uji diffusion, CES memiliki nilai korelasi lebih rendah dari 0,04 sementara dalam AES lebih besar dari 0,05. Dalam uji confussion, CES memiliki nilai korelasi lebih rendah dari 0,08 sementara dalam AES lebih besar dari 0,1. Implementasi metode enkripsi CES dalam SoC Xilinx Zynq 7000 juga menunjukkan jumlah cycle per elemen yang lebih efisien dibandingkan dengan AES.
ABSTRACT
The advancement of the quantum komputers, M2M and IoT increases the key space requirement of an encryption system. In addition, the exchange of images using social media in a non error free network, requires a relatifly fast encryption methods, as well as robust to the noises. Chaotic map has excellent characteristics for the image encryption. However, existing chaotic maps has dicretization problems that the key space reduce dramatically in the digital domain. In this doctoral thesis, we propose a chaotic permutation method that is free from the discretization problem and hence having the very large key space. The proposed chaotic permutation is tested against the chaotic properties. It complies to the mixing and Ergodicity properties, such that the tranformation result has a uniform distribution, independent to the initial condition or parameter. The proposed image encryption based on the Shrinking and Expanding Multiple Circular Chaotic Permutation has three importance characteristics that are fast, secure, and robust to noise. An image with the mxn pixels size is encrypted in n set column and m set row using the multiple circular chaotic permutation method. The proposed method characterized by a very large key space, such that for an image size of 256x256 pixels, the key space reaches 2862208 which is the largest key space ever recorded in the image encryption. It is sensitive to the changes in key, so that 1 bit change in initial key among 21684 possibilities is likely to produce a significant different ciphered images for image peppers NPCR 99.65 , UACI 33.35, r
2017
D1709
UI - Disertasi Membership  Universitas Indonesia Library
cover
Asril Jarin
Abstrak :
ABSTRAK
Implementasi sistem pengenalan wicara berbasis jaringan, seperti: Internet, akan mengalami degradasi yang disebabkan oleh kehilangan dan keterlambatan data. Sebagian aplikasi pengenalan wicara lebih memilih keterlambatan data demi ketersediaan seluruh data wicara secara kalimat-per-kalimat. Ketersediaan seluruh data akan membantu sistem pengenalan wicara menjaga kinerja akurasi yang semestinya. Akan tetapi, pengguna biasanya lebih menghendaki batas keterlambatan yang wajar sebagai syarat dari kinerja memuaskan aplikasi.Dalam disertasi ini, sebuah model analitik dikembangkan untuk menginvestigasi batas waktu-tunda wajar sebuah skema aplikasi pengenal wicara berbasis TCP yang menempatkan sebuah pemenggal data wicara di klien. Batas waktu-tunda wajar didefinisikan sebagai keterlambatan maksimal yang diperkenankan dalam pengiriman seluruh data setiap kalimat wicara via TCP. Pengembangan model dilakukan melalui analisis transien berdasarkan kajian model discrete-time Markov dari multi-media streaming via TCP. Selanjutnya, sebuah metode perhitungan dari model distribusi keterlambatan paket aliran TCP pada kondisi steady-state diuji dengan membandingkan hasil-hasil perhitungannya dengan hasil investigasi dari model berbasis analisis transien. Hasil perbandingan menunjukan bahwa analisis transien adalah metode investigasi yang lebih tepat.Pada target penelitian berikutnya, sebuah kerangka kerja menggunakan protokol HTTP/2 plus Server Sent Event SSE diajukan sebagai solusi ketepatan waktu aplikasi pengenal wicara berbasis TCP. Kerangka kerja ini dibangun berdasarkan pada kerangka kerja pengenal wicara full-duplex yang dikembangkan dengan menggunakan teknologi WebSocket. Berdasarkan pada hasil percobaan, aplikasi menggunakan HTTP/2 plus SSE memiliki angka perbandingan kinerja latensi sebesar 3,6 lebih baik daripada aplikasi menggunakan WebSocket. Walaupun angka ini masih lebih kecil daripada angka kualitatif perbandingan ketepatan waktu yang lebih baik, yakni sebesar 5 , ada beberapa alasan dikemukakan yang berasal dari keunggulan-keunggulan fitur-fitur HTTP/2 dalam mengurangi latensi aplikasi dan juga dari kelemahan WebSocket bila ditempatkan dalam jaringan dengan proxy server, untuk menyimpulkan bahwa kerangka kerja aplikasi menggunakan HTTP/2 plus SSE dapat menjadi alternatif lebih baik daripada kerangka kerja aplikasi dengan WebSocket.
ABSTRACT
Implementation of network based speech recognition, such as Internet, will suffer degradation due to packet loss and delays. Most of network speech recognition applications prefer to tolerate delay in order to receive all speech data completely that is delivered sentence by sentence. The availability of all speech data helps the application to save the expected acuraccy of recognition in case of no packet loss. However, users practically require an acceptable delay to have satisfactory performance of the application.In this research, an analytical model is developed to investigate the acceptable delay of TCP based speech recognition that employs a speech segmenter at the client. The acceptable delay is defined as a maximum allowable delay in sending all data for each speech sentence via TCP. For the purpose of model development, there are two analytical methods, i.e., transient analysis and steady state analysis. In the transient analysis, the investigation model is developed based on the discrete time Markov model of multimedia streaming via TCP, whereas in the steady state analysis, the investigation uses a calculation method of packet delay distribution model. Furthermore, the results of transient analysis experiment are compared with the calculation of packet delay distribution model at the steady state. The comparison shows that the transient analysis is more appropriate method of investigation.Next work, a framework using HTTP 2 protocol plus Server Sent Event SSE is proposed as a real time solution for TCP based speech recognition applications. This framework is developed on the basis of a full duplex speech recognition framework using WebSocket. Based on the experimentation results, the application of HTTP 2 plus SSE has a comparison factor of latency performance in amount of 3.6 better than the application of WebSocket. Although this factor is still smaller than a qualitative factor 5 that can state a better latency performance, there are some reason from the advantages of HTTP 2 features in reducing latency as well as from the limitation of WebSocket in a network with proxy server, to conclude that the framework of HTTP 2 plus SSE is a better alternative than the framework using WebSocket.
2017
D2306
UI - Disertasi Membership  Universitas Indonesia Library
cover
Magfirawaty
Abstrak :
ABSTRAK
Pada penelitian ini dilakukan perancangan random number generator RNG berbasis discrete time DT chaos dengan menggunakan modifikasi chaos satu dimensi sebagai fungsi deterministik pada proses destilasi. Sistem chaos satu dimensi 1D merupakan sistem dinamik sederhana yang banyak diterapkan dalam pembangkitan bilangan acak. Pada penelitian awal, kami telah mengkombinasikan ring oscillator RO sebagai sumber entropi dari RNG dengan logistic map sebagai fungsi deterministik. Telah dilakukan beberapa penelitian terkait dengan menggunakan sistem chaos 1D, yang mampu menghasilkan rangkaian bit acak secara statistik. Pada penelitian ini kami melakukan modifikasi logistic map yang akan diaplikasikan sebagai RNG berbasis DT chaos. Logistic map merupakan sistem chaos yang sering diterapkan pada sistem kripto. Selain karena mudah diimplementasikan pada perangkat keras, logistic map juga memiliki tingkat keamanan yang lebih baik dibandingkan sistem chaos fungsi nonlinier lainnya. Modifikasi menghasilkan dua persamaan deterministik baru yaitu MLP I dan MLP II, yang mampu mengolah data real, -1, 1 untuk menghasilkan luaran berupa bilangan potisif dan negatif, -1, 1 . Dengan menggunakan pembuktian secara empiris dan teoritis, didapatkan fungsi ekstraktor dengan nilai tertentu untuk mengubah bilangan real yang dihasilkan oleh fungsi deterministik menjadi rangkaian bit dengan nilai entropi tinggi. Hasil uji keacakan dengan menggunakan NIST 800-22 menunjukkan bahwa rangkaian bit yang diperoleh dinyatakan acak dengan nilai proporsi yang dihasilkan untuk seluruh uji berada pada interval 0.9804-0.9994 dengan P-value>. Jika dibandingkan dengan zigzag map sebagai fungsi deterministik pada RNG berbasis DT chaos, MLP II mampu menghasilkan rangkaian bit yang lebih acak dibandingkan zigzag map tanpa post-processing. Pengujian keacakan menggunakan uji DieHard menunjukkan bahwa 80 Mbit output MLP II dinyatakan acak dengan P-value = 0, 1 . Implementasi metode RNG berbasis DT chaos dengan fungsi MLP II menggunakan ZedBoard Zynq 7000 memperlihatkan jumlah source yang digunakan lebih efisien dibandingkan RNG berbasis DT chaos dengan fungsi zigzag map yaitu look up tables LUT sebanyak 2 , flip flop FF sebanyak 1 dan digital signal processing DSP sejumlah 4.5 .
ABSTRACT
This research designs a discrete time DT chaos based random number generator RNG , which uses one-dimension chaos modification as deterministic function in the destillation process. One-dimensional chaos 1D is a simple dynamic system, which is widely applied to generate random numbers. In the preliminary research, we have combined ring oscillator RO as the RNG entropy source with logistic map as a deterministic function. We have done some related research using a 1D chaos system, which is capable to generate random bits statistically. Our work modifies logistic map that will be applied as DT chaos-based RNG. The logistic map is a chaotic system that is usually applied in the cryptosystem. In addition to easy hardware implementation, the logistic map also has a better level of security than other nonlinear chaos function. The modification performed yields two new deterministic equations, namely MLP I and MLP II, which are capable to process data of real numbers, -1, 1 , and generate positive and negative numbers, -1, 1 . Through empirical and theoretical verification the extractor function is obtained with a certain value to convert the real number that is generated by a deterministic function into a sequence of bits which has high entropy value. Through NIST 800-22 randomness test it is revealed that the obtained bit sequence is random with the proportion values at intervals 0.9804-0.9994 and P-value > ? . Comparing with the zigzag map as a deterministic function in the DT chaos-based RNG, MLP II map generates more random bit sequence than the zigzag map. Furthermore as much as 80Mbit MLP II output passed the Diehard test with P-value = 0, 1 . Implementation of the DT chaos-based RNG method with the MLP II function using ZedBoard Zynq 7000 shows the number of sources used more efficient than the DT chaos-based RNG with the zigzag map function of 2 look up tables LUT , flip flop FF as much as 1 and digital signal processing DSP of 4.5 .
Depok: Fakultas Teknik Universitas Indonesia, 2018
D2501
UI - Disertasi Membership  Universitas Indonesia Library
cover
Andika Hendra Mustaqim
Abstrak :
Penelitian ini bertujuan untuk menilai autentisitas kepemimpinan politik pada pesan yang dikembangkan Gubernur DKI Anies Baswedan, Gubernur Jawa Barat Ridwan Kamil, Gubernur Jawa Tengah Ganjar Pranowo, dan Gubernur Jawa Timur Khofifah Indar Parawangsa pada akun media sosial mereka, yakni Instagram. Penilaian tersebut berbasis pada konsep autentisitas termediasi media sosial (Enli, 2015; Luebke, 2021), komunikasi politik populis (Canovan 1999; Jagers & Walgrave 2007; Stavrakakis 2017; De Vreese et al. 2018), dan kepemimpinan autentik (Luthans & Avolio, 2003). Dengan paradigma konstruktivis, penelitian ini menggunakan pendekatan kualitatif dengan forensik komunikasi (Hamad, 2018) sebagai metode penelitian. Berdasarkan analisis dan interpretasi data, penelitian ini menghasilkan beberapa temuan penelitian yang menunjukkan kebaruan. Autentisitas pemimpin politik dapat diforensik dengan basis artefak komunikasi di media sosial sehingga bisa mengungkap siapa paling autentik, motif, kontruksi motif, dan kebenaran representasinya. Pemimpin politik mengonstruksi pola autentisitasnya untuk menunjukkan kepada publik mereka bisa berbeda dengan pemimpin autentik lainnya. Pemimpin autentik mengonstruksi drama politik di media sosial dengan berbagai dialog, klimaks, dan emosi yang dimainkan dengan cara skenario dan spontanitas. Dengan media sosial, autentisitas bukan saja ditampilkan dalam bentuk kemasan oleh pemimpin politik, tetapi mengandung substansi yang membedakan antara satu pemimpin dengan pemimpin lainnya. Autentisitas bukan suatu ideologi, melainkan suatu strategi yang ditempuh seseorang pemimpin politik di media sosial untuk menunjukkan atau mempresentasikan dirinya. Meskipun bukan suatu ideologi yang menjadi cara pandang dan pemikiran, autentisitas tetap mengandung nilai dan standar. Penelitian ini memberikan kontribusi pengembangan teori autentisitas termediasi media sosial, komunikasi politik populis dan kepemimpinan autentik. Penelitian ini mendorong agar publik perlu membangun kesadaran kolektif terkait autentisitas kepemimpinan politik. ......This study aims to assess the authenticity of political leadership in messages developed by DKI Governor Anies Baswedan, West Java Governor Ridwan Kamil, Central Java Governor Ganjar Pranowo, and East Java Governor Khofifah Indar Parawangsa on their social media accounts, namely Instagram. The assessment is based on the concept of social media mediated authentication (Enli, 2015; Luebke, 2021), populist political leadership (Canovan 1999; Jagers & Walgrave 2007;  Stavrakakis 2017; De Vreese et al. 2018), and authentic leadership (Luthans & Avolio, 2003). With a constructivist paradigm, this study uses a qualitative approach with communication forensics (Hamad, 2018). Based on the analysis and interpretation of the data, this research produces several research findings that show novelty. The authenticity of political leaders can be forensically based on communication artifacts in social media so that they can reveal who is the most authentic, their motives, motives construction, and the truth of their representation. Political leaders construct their patterns of authenticity to show the public that they can be different from other authentic leaders. Authentic leaders construct political drama on social media with various dialogues, climaxes, and emotions that are played out by means of scenarios and spontaneity. With social media, authenticity is not only shown in the form of packaging by political leaders, but contains substance that distinguishes one leader from another. Authenticity is not an ideology, but a strategy adopted by a political leader on social media to show or present himself. Even though it is not an ideology that becomes a perspective and way of thinking, authenticity still contains values and standards. This research contributes to the development of social media mediated authentication theory, populist political communication and authentic leadership. This research encourages the public to build collective awareness regarding the authenticity of political leadership.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Susila Windarta
Abstrak :
Penelitian ini berhasil mengembangkan dua permutasi baru, yaitu Modified-SATURNIN yang dihasilkan dari modifikasi permutasi pertama pada komponen supers-box, dan permutasi WSR berbasis block cipher SIMON-like. Kedua permutasi ini memiliki ketahanan yang baik terhadap kriptanalisis diferensial dan linier. Tiga fungsi hash ringan baru, yaitu ALIT-Hash, TJUILIK-Hash, dan WSR-Hash, diusulkan dalam penelitian ini. ALIT-Hash berbasis algoritma block cipher SATURNIN dan mode operasi Beetle. TJUILIK-Hash adalah fungsi hash berbasis Modified-SATURNIN dengan mode operasi Beetle. WSR-Hash menggunakan permutasi WSR dengan mode spons. Ketiga fungsi hash ini memiliki ketahanan yang baik terhadap serangan preimage, second preimage, dan collision. Hasil analisis keamanan menunjukkan bahwa fungsi hash yang diusulkan memiliki tingkat keamanan yang baik dalam hal kriptanalisis diferensial dan linear. Tingkat keamanan diferensial dari TJUILIK-Hash lebih baik daripada ALITHash karena perubahan pada s-box. Dalam uji kinerja, pada perangkat keras Arduino Mega2560 Rev. 3, ALIT-Hash dan TJUILIK-Hash menunjukkan kecepatan eksekusi yang sama untuk semua ukuran byte yang diuji, yaitu sebesar 0,1879-0,188 detik. Namun, keduanya masih kalah cepat dibandingkan dengan beberapa algoritma lain. WSR-Hash memiliki waktu eksekusi sebesar 0,2005 detik untuk data berukuran 1024 byte, 0,0304 detik untuk data berukuran 128 byte, dan 0,0091 detik untuk data berukuran 16 byte. Rerata waktu eksekusi dari ketiga ukuran data adalah 0,0800 detik. Pada perangkat lunak komputer personal 64-bit, ALIT-Hash dan TJUILIK-Hash menunjukkan performa yang cukup baik, meskipun memiliki waktu eksekusi yang lebih lambat. ALIT-Hash memiliki waktu eksekusi rerata 1,814 mikrodetik, sedangkan TJUILIK-Hash memiliki waktu eksekusi rerata 36,007 mikrodetik. WSR-Hash memiliki rerata waktu eksekusi 112,428 mikrodetik untuk 1024 byte, 128 byte, dan 16 byte. Rerata throughput WSR-Hash sebesar 20,243 bit/mikrodetik. Dalam simulasi pada Contiki-NG dan simulator Cooja, ALIT-Hash dan TJUILIK-Hash menunjukkan kinerja yang baik dibandingkan dengan beberapa fungsi hash yang dibandingkan. WSR-Hash juga memperlihatkan performa yang kompetitif dengan throughput sebesar 1.891,34 bit/detik, konsumsi energi sebesar 10,90 mJ, dan ukuran ROM dan RAM yang lebih kecil. Selain itu, ketiga fungsi hash yang diusulkan berhasil lulus pengujian keacakan kriptografis dengan p-value lebih besar dari 0,01. Uji keacakan NIST STS menunjukkan bahwa TJUILIK-Hash berhasil lulus semua pengujian, sedangkan ALIT-Hash hanya gagal dalam subuji overlapping template. WSRHash lulus 15 uji NIST STS. Oleh karena itu, penerapan fungsi hash yang diusulkan ini perlu dipertimbangkan untuk efektivitas biaya dan tingkat keamanannya yang tinggi, yang sangat penting untuk perangkat IoT dengan sumber daya terbatas. ......This study successfully developed two new permutations: Modified-SATURNIN, which is a modification of the first permutation of the super s-box component, and WSR, which is based on the block cipher SIMON-like. Both permutations exhibit strong resistance against differential and linear cryptanalysis. This study proposes three new lightweight hash functions: ALIT-Hash, TJUILIK-Hash, and WSR-Hash. The Alit-Hash algorithm is derived from the block cipher Saturnin and utilizes the Beetle mode of operation. The hash function TJUILIK-Hash is derived from the Modified-SATURNIN algorithm and utilizes the Beetle operation mode. The WSR-Hash algorithm employs the WSR permutation in sponge mode. These three hash functions exhibit strong resistance against preimage, second preimage, and collision attacks. The security analysis indicates that the proposed hash function demonstrates a satisfactory level of security against differential and linear cryptanalysis techniques. The differential security level of TJUILIK-Hash surpasses that of ALIT-Hash due to modifications made to the s-box. Performance tests were conducted on the Arduino Mega2560 Rev. hardware. Both ALIT-Hash and TJUILIK-Hash exhibit consistent execution speeds across all tested byte sizes, averaging 0.1879-0.188 seconds. However, both algorithms are slower compared to specific other algorithms. The execution time of WSR-Hash is 0.2005 seconds for 1024 bytes, 0.0304 seconds for 128 bytes, and 0.0091 seconds for 16 data. The mean execution time for the three different data sizes is 0.0800 seconds. The ALIT-Hash and TJUILIK-Hash algorithms perform satisfactorily on 64-bit personal computer software, although their execution times are relatively slower. The average execution time of ALIT-Hash is 1.814 microseconds, whereas TJUILIK-Hash has an average execution time of 36.007 microseconds. The average execution time of WSR-Hash for 1024 bytes, 128 bytes, and 16 bytes is 112.428 microseconds. The mean throughput of WSR-Hash is 20.243bits/microseconds. In the simulation conducted on Contiki-NG and the Cooja simulator, the performance of ALIT-Hash and TJUILIK-Hash was superior to that of certain other hash functions. The WSR-Hash algorithm demonstrates competitive performance in terms of throughput (1,891.34 bits/sec), energy consumption (10.90 mJ), and smaller ROM and RAM sizes. Furthermore, the three hash functions under consideration have successfully passed the cryptographic randomness test, exhibiting a p-value exceeding 0.01. The NIST STS randomness test indicated that TJUILIK-Hash demonstrated successful performance across all tests, whereas ALIT-Hash only failed in the overlapping template subtest. The WSR-Hash algorithm successfully passed all 15 NIST STS tests. Hence, adopting these suggested hash functions is recommended due to their cost-effectiveness and robust security features, which are vital for IoT devices with limited resources.
Depok: Fakultas Teknik Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library