Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
Yussak Angga
"Penelitian dilakukan di PT. PERTAMINA (Persero) Unit Produksi VI Balongan mengenai pelaksanaan manajemen sekuriti fisik di perusahaan tersebut, termasuk perlindungan aset-asetnya. Salah satu faktor penting dalam penyelenggaraan pengamanan perusahaan adalah analisis kejahatan. Kejahatan merupakan suatu tindak pidana yang dapat melumpuhkan perusahaan. Setiap perusahaan terutama perusahaan besar seperti Pertamina Unit Produksi VI Balongan selalu memelihara keamanan iingkungan perusahaan. Setiap perusahaan pada umumnya selalu menghadapi risiko bahaya dan kerugian besar. Dengan melakukan analisis fungsi-fungsi manajemen yaitu perencanaan, pengorganisasian, pelaksanaan, pengawasan dan pengendalian pada Pertamina UP VI Balongan, dapat disimpulkan beberapa kelemahan penyelenggaraan manajemen keamanan fisik perusahaan dan kesalahan pada Pertamina UP VI Balongan sendiri. Hal ini dapat mengakibatkan timbulnya potensi ancaman dan internal dan eksternal perusahaan. Dapat disimpulkan bahwa lemahnya manajemen pengamanan dalam jaringan infrastruktur Pertamina UP VI Balongan, mengakibatkan terjadinya tindak pidana pencurian seperti pencurian pipa saluran bahan bakar minyak (BBM) yang dilakukan oleh karyawan atau petugas outsourcing Pertamina UP VI Balongan. Sistem keamanan oleh manajemen sekuriti Pertamina UP VI Balongan dengan menggunakan tenaga Satpam inhouse dan outsourcing. Pertamina UP VI Balongan termasuk obyek vital nasional, dan sebab itu seharusnya menggunakan "inhouse security guards" sesuai dengan SKEP. KAPOLRI Nomor 738/X12005. Pelaksanaan pengamanan sekuriti pada obyek vital nasional seperti Pertamina UP VI Balongan, seharusnya dapat memperkirakan potensi sumber-sumber ancaman yang ada, dan dengan demikian dapat merumuskan strategi pengamanan, mempersiapkan peralatan, dan bila perlu menambah jumlah petugas Satpam. Upaya tersebut dapat dilakukan dengan melihat kenyataan pada subyek pengamanan (petugas sekuriti outsourcing dan petugas sekuriti inhouse); metode yang digunakan yang dijabarkan menjadi pola pengamanan yang dilaksanakan dari segi manejerial dan yuridisnya, pengamanan menggunakan konstruksi, pengamanan elektronik dan pengamanan yang dilakukan dengan memberdayakan peran serta masyarakat; serta obyek yang dilakukan pengamanan dalam hal ini Pertamina UP VI Balongan. Kenyataan disandingkan dengan kondisi ideal yang seharusnya dilakukan. Kesenjangan antara kondisi ideal dengan kenyataan dijadikan sebagai masukan kepada Pertamina UP VI Balongan untuk diwujudkan dalam tindakan nyata guna mewujudkan situasi keamanan yang kondusif di lingkungan Pertamina UP VI Balongan."
Depok: Program Pascasarjana Universitas Indonesia, 2008
T23259
UI - Tesis Open  Universitas Indonesia Library
cover
Yessamah
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2009
S27709
UI - Skripsi Open  Universitas Indonesia Library
cover
Ayi Satria Yuddha
"Tesis ini membahas penyelenggaraan manajemen sekuriti fisik pada PT Arun NGL sebagai salah satu obyek vital industri yang berisiko tinggi di Indonesia. Penelitian menggunakan metode penelitian kualitatif, fokusnya pada etnografi, pendekatannya yuridis manajerial dan metode penulisannya deskriptif analisis. Hasil penelitian menyarankan kebijakan yang perlu diambil oleh menejer puncak PT Arun NGL terhadap sekuriti fisiknya adalah penambahan anggaran sekuriti dan pembenahan aspek manajemen sekuriti sedangkan kepada kepolisian adalah membuat MoU kepada PT Arun NGL, mengimplementasikan program pemolisian komunitas, pengawasan surat ijin operasional BUJP dan usulan revisi Peraturan Kapolri Nomor 24 tahun 2007 sebagai kebijakan tertulis Kapolda Aceh untuk peningkatan kualitas pelayanan kepada obyek vital.

The Thesis talks about the implementation of physical security management of PT Arun NGL as one of vital industrial objects with high risks in Indonesia. The research employs qualitative method which focuses on ethnography as well as managerial judical approach. It is written using analytical descriptive method. The results of the research recommend some policies that are necessarily taken by top managers of the company : the increase of security budget, the improvement of the aspects of security management, the establishment of an MoU with the local police, the implementation of community policing programs, the supervision of BUJP operational license and the proposal of revising the regulation of Indonesian National Police Chief No. 24/2007 as a written policy of Aceh Regional Police Chief in order to improve the quality of security service to the vital object."
Depok: Program Pascasarjana Universitas Indonesia, 2011
T29687
UI - Tesis Open  Universitas Indonesia Library
cover
M. Adhiarman Hasan
"Kriptografi adalah ilmu untuk menjaga suatu pesan agar tetap aman. Pesan dalam bentuk gambar atau citra digital menjadi suatu masalah tersendiri untuk dijaga keamanannya karena memiliki kesulitan yang berbeda untuk mengelolanya. Skema secret sharing memungkinkan untuk membagi pesan rahasia baik berbentuk teks maupun citra digital kepada sekelompok orang (partisipan) sedemikian sehingga hanya kombinasi orang tertentu yang dapat mengembalikan isi dari pesan tersebut. Dalam skripsi ini akan dibahas skema secret sharing dengan rahasia berupa citra digital yang di dalamnya menggunakan suatu fungsi hash satu arah dua variabel yang berguna untuk merahasiakan informasi yang dimiliki oleh setiap partisipan.

Cryptography is the science of keeping message secure. Message in the form of pictures or digital images becomes a separate issue to be taken care of security because it has a different difficulty to manage it. Secret sharing scheme allows to share a secret message either in the form of text or digital images to a group of people (participants) so that only certain combinations of people who can restore the contents of the message. In this skripsi will be discussed a secret sharing scheme with secrets of digital image in which the use of a two-variables one-way hash function that are useful to keep confidential information held by each participant."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
S1989
UI - Skripsi Open  Universitas Indonesia Library
cover
Ita Mar`atu Solihat
"Pada tesis ini diajukan sebuah chaotic map baru yang merupakan modifikasi dari hasil komposisi MS map dan Improved logistic map. Sifat chaotic pada map baru ini dibuktikan dengan diagram bifurkasi dan Lyapunov exponent. Map ini akan digunakan dalam kriptografi berbasis chaos sebagai pembangun keystream yang kemudian akan diproses dalam algoritma enkripsi dan dekripsi melalui operasi XOR. Hasil dari proses enkripsi dan dekripsi dievaluasi dengan beberapa uji. Berdasarkan hasil beberapa uji tersebut dapat ditarik sebuah kesimpulan bahwa proses enkripsi dan dekripsi berhasil dan sulit untuk diserang dengan berbagai macam serangan. Kunci yang dibangun dengan chaotic map baru memiliki sensitivitas yang baik. Selain itu, hasil dari analisis histogram menyatakan seluruh map yang diuji uniform terkecuali pada Logistic map untuk data besar.

In this thesis a new chaotic map which is a modification from composition of MS map and Improved logistics map is proposed. New map’s chaotic behaviour is proven by the bifurcation diagram and Lyapunov exponent. This map will be used in chaos-based cryptography as a keystream generator and then it will be processed in the encryption and decryption algorithms through XOR operations. The results of the encryption and decryption processes were evaluated by several tests. Based on the results of several tests, a conclusion can be drawn that the encryption and decryption process is successful and difficult to attack with various kinds of attacks. The key that built from new chaotic map has a good sensitivity. In addition, the results of the histogram analysis show that all maps were uniform except for the logistic map in large data.
"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2021
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Luqman Nuradi Prawadika
"Sistem dinamik chaotic dikenal sangat bermanfaat untuk kriptografi data citra digital, karena memiliki beberapa sifat dan perilaku penting, seperti sensitivitas tinggi terhadap keadaan awal, ergodisitas tinggi, dan juga perilaku acak dan aperiodik. Dalam tesis ini, sebuah analisis dilakukan untuk menguji apakah peta chaotic Gauss Map dan Circle Map dapat dikomposisikan untuk menghasilkan sebuah peta chaotic baru yang layak untuk diimplementasikan pada kriptosistem citra digital. Untuk menguji kelayakan ini, Lyapunov Exponents dan diagram bifurkasi dari Gauss Map, Circle Map, dan peta hasil komposisi keduanya dianalisis. Setelah peta chaotic hasil komposisi terbaik diperoleh, peta tersebut diuji kualitas keacakannya sebagai pembangun barisan bilangan pseudorandom menggunakan Uji NIST. Kemudian, sebuah kriptosistem citra digital berbasis One-Time Pad yang mengimplementasikan peta chaotic hasil komposisi tersebut sebagai generator keystream dikonstruksi, yang diujikan pada sepuluh citra digital agar kinerjanya dapat diukur. Peta chaotic yang dihasilkan dari komposisi tersebut memiliki diagram bifurkasi yang himpunan nilai limitnya padat pada domainnya, memiliki nilai-nilai Lyapunov Exponents yang sangat positif, dan hampir lulus seluruh Uji NIST secara sempurna. Kriptosistem yang mengimplementasikan peta chaotic tersebut juga secara sempurna lulus uji-uji sensitivitas, uji ruang kunci, uji korelasi, uji entropi, dan hampir secara sempurna lulus uji histogram.

Chaotic dynamical systems are known to be very beneficial for digital image cryptography due to its important properties and behaviors, such as extreme sensitivity to initial conditions, high ergodicity, and its random and aperiodic behaviors. In this thesis, an analysis is conducted to test whether the chaotic Gauss Map and Circle Map can be combined to generate a new chaotic map suitable for digital image cryptosystem implementations. To test this suitability, the Lyapunov Exponents and the bifurcation diagrams of Gauss Map, Circle Map, and their combined map are analyzed. Once the best combined map is obtained, its randomness quality as a pseudorandom number generator (PRNG) is tested using the NIST Test. Then, a digital image cryptosystem based on the One-Time Pad scheme implementing the combined chaotic map as the keystream generator is constructed, which is tested on ten digital images to have its performance measured. The resulting chaotic map from the combination has bifurcation diagrams with dense limit sets within its domain, has very positive Lyapunov Exponents, and almost perfectly passes the entire NIST Test. The cryptosystem implementing the chaotic map also perfectly passes the sensitivity tests, the keyspace test, the correlation test, the entropy test, and almost perfectly passes the histogram"
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Gabe Rizky Perdana Hutagalung
"Pengamanan suara memiliki batasan pada pengacakan informasi yang sembarang pada frequensi domain. Untuk menyelesaikan permasalahan tersebut dikembangkan metode mengunakan Number teoretic transform menggunakan modulus prima. Untuk mendapatkan kualitas kecepatan dan effisiensi memori yang digunakan, bilangan prima yang digunakan adalah Mersen prime. Disisi lain, modifikasi pengamanan pengacakan dengan Multi logistic map dikembangankan dengan beberapa operasi yang diturunkan terhadap field yang digunakan pada penelitian ini. Pengamanan Multi logistic map memungkinkan memperbaiki pembangkit dengan sebuah Logistic map yang akan menghasilkan cycle pada periode tertentu jika gunakan pada domain diskrit.

Encryption in digital sound has limitation with a random value in frequency domain. To solve it, the study will use Number Theoretic Transform over prime modulation. To be the speed up and efficiency maker, in study will using Mersen Prime in the Number Theoretic Transform and other else. Besides that, modifying the encryption from a Logistic Map into Multi Logistic Map will improve the Logistic Map's weakness in security."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2017
S-pdf
UI - Skripsi Open  Universitas Indonesia Library