Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 18196 dokumen yang sesuai dengan query
cover
Stallings, William
New Jersey: Prentice Hall International, 1998
005.13 STA h
Buku Teks SO  Universitas Indonesia Library
cover
Sato, Ken-Ichi
Boston: Artech House, 1996
004.66 SAT a
Buku Teks SO  Universitas Indonesia Library
cover
Fakultas Teknik Universitas Indonesia, 1993
S38650
UI - Skripsi Membership  Universitas Indonesia Library
cover
Isnen Nuril Fajar
Depok: Fakultas Teknik Universitas Indonesia, 1998
S39481
UI - Skripsi Membership  Universitas Indonesia Library
cover
Couch, Leon W.
New York: Pearson Prentice Hall, 1995
621.382 COU m
Buku Teks  Universitas Indonesia Library
cover
Lee, William C. Y.
New York: John Wiley & Sons, 1993
621.384 LEE m (1)
Buku Teks  Universitas Indonesia Library
cover
Burren, J.W.
Oxford: Clarendon Press , 1989
004.644 04 BUR p
Buku Teks SO  Universitas Indonesia Library
cover
Purser, Michael
Workingham, England: Addison-Wesley, 1986
005.71 PUR d
Buku Teks SO  Universitas Indonesia Library
cover
Iswin Hudiarto
"Sejak teknologi ATM diperkenalkan sebagai struktur transport untuk jaringan BISDN, sudah banyak arsitektur switch ATM yang diperkenalkam. Switch Knockout adalah salah satu jenis switch yang terkenal. Switch Knockout ini bebentuk jaringan satu tingkat dan menerapkan sistim antrian pada sisi keluaran. Dengan struktur seperti ini, unjuk kerja trafik dari dari switch Knockout sangat baik. Akan tetapi switch Knockout ini memerlukau begitu banyak elemen switch.
Pada skripsi ini akan dibahas bahwa banyakuya elemen switch tersebut dapat dikurangi dengan menambahkan buffer pada sisi masukan dari switch. Switch dengan buffer pada sisi masukan ini memiliki unjuk kerja trafik yang hampir sama dengan switch Knockout tanpa buffer masukan tetapi dengan banyaknya elemen switch yang lebih sedikit. Analisa unjuk keda trafik dari switch dengan buffer masukan ini dilakukan dengan model antrian M/G/1 dan Geom/Geom/1 dan kemudian dibandiugkan dengan switch Knockout biasa (tanpa buffer masukan)."
Depok: Fakultas Teknik Universitas Indonesia, 1997
S38863
UI - Skripsi Membership  Universitas Indonesia Library
cover
Musfiah Saidah
"Tesis ini membahas peran aktor yang terlibat dalam  mewujudkan kedaulatan data di Indonesia dengan melihat keterkaitan dan relasi  manusia dan non manusia dalam praktiknya melibatkan teknologi. Selain itu, penelitian ini menggunakan konsep kedaulatan data untuk memahami pengolahan informasi yang sesuai dengan praktik, hukum dan kebutuhan suatu negara. Penelitian ini menggunakan pendekatan kualitatif dengan paradigma postpositivis. Metode penelitian ini yaitu multi-metode dengan menggunakan strategi penelitian studi kasus (case study) dan penelitian aksi (action research) dengan Soft System Methodology (SSM). Temuan dari penelitian ini menunjukkan kedaulatan data di Indonesia disebabkan oleh lima hal yaitu kognisi, regulasi, infrastruktur, ekonomi dan kepercayaan. Berdasarkan model yang terbentuk diketahui jika dalam penerapan kedaulatan data perlu ditetapkan klasifikasi yang jelas antara data pribadi dan data publik yang boleh disampaikan dan yang di rahasiakan. Terdapat sebuah jaringan antara aktor manusia dan aktor non-manusia untuk membentuk kedaulatan data dengan berorientasi pada nilai ekonomi dan keamanan data. Dalam upaya perwujudannya diperlukan regulasi yang mengatur aturan penerapan dan jaminan keamanan terhadap data.

This thesis discusses the role of actors involved in realizing data sovereignty in Indonesia by looking at the relationships and relationships of humans and non-humans in practice involving technology. Besides, this study uses the concept of data sovereignty to understand information processing by the practice, law, and needs of a country. This research uses a qualitative approach with a postpositivist paradigm. This research method is multi-method using case study and action research with Soft System Methodology (SSM). The findings of this study indicate the sovereignty of data in Indonesia is caused by five things namely cognition, regulation, infrastructure, economy, and trust. Based on the model formed, it is known that in the application of data sovereignty, it is necessary to establish clear classifications between private data and public data that may be submitted and which are kept confidential. There is a network between human actors and non-human actors to form data sovereignty oriented towards economic value and data security. It is needed regulations that regulate the rules of application and guarantee of security against data.
"
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2019
T55341
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>