Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 9075 dokumen yang sesuai dengan query
cover
Ela Bestia
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2009
S5258
UI - Skripsi Open  Universitas Indonesia Library
cover
Ela Bestia
"Minute Maid Pulpy Orange merupakan sebuah merek minuman jus buah jeruk. Produk ini diluncurkan di Indonesia pada September 2008. Walaupun awareness terhadap produk/merek sudah cukup tinggi, namun pengetahuan dan percobaan terhadap merek masih rendah. Proses pengambilan keputusan untuk produk jenis ini dimulai dari tahab do (trial), lalu feel (merasakan), dan learn (mempelajari).
Untuk membuat produk ini sukses di pasar, sebagai produk baru Minute Maid Pulpy Orange perlu melakukan serangkaian strategi komunikasi pemasaran terpadu. Strategi awal difokuskan untuk mendorong percobaan terhadap produk, sehingga konsumen dapat merasakan produk tersebut, suka atau tidak suka, lalu mempelajarinya, untuk memutuskan apakah dikemudian hari akan tetap memilih produk ini atau tidak.

Minute Maid Pulpy Orange is a brand of orange fruit juices. It was launched in Indonesia on September 2008. Awareness to this product/brand is high enough, but brand knowledge and brand trial are still low. Decision making steps of this product are start from do (trial), feel, and learn.
To make this product success in market, as a new product it must have a chain of integrated marketing communication strategies. First strategies are focus to push product trial, and then consumers can feel the product, like or dislike, and then learn it, will they still choose this product or not."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2009
S-Pdf
UI - Skripsi Open  Universitas Indonesia Library
cover
Bekti Santoso A.
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27835
UI - Skripsi Open  Universitas Indonesia Library
cover
Bekti Santoso
"Kriptografi merupakan suatu ilmu untuk menyandikan suatu informasi. Dalam skripsi ini akan dibahas mengenai Kriptografi Visual, yaitu suatu teknik kriptografi dimana sebuah data berupa gambar atau citra dienkripsi menjadi sejumlah share dengan cara tertentu, sehingga untuk mendekripsinya cukup dengan indera penglihatan manusia, tanpa bantuan komputer, yaitu dengan cara menumpuk sejumlah transparan yang berisi gambar dari hasil enkripsi. Skema Kriptografi Visual menggunakan teori pada Skema Pembagian Data Rahasia (Secret Sharing Scheme). Pada skripsi ini akan dibahas mengenai cara mengkonstruksi Skema Kriptografi Visual, yaitu Skema Kriptografi Visual (k,n) untuk k dan n yang bernilai kecil, Skema Kriptografi Visual (k,k), dan Skema Kriptografi Visual (k,n)."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mohammad Nur Aliman Karim
"Pada tulisan ini akan dibahas mengenai sebuah skema dalam kriptografi visual. Skema kriptografi visual ini menggunakan lebih dari satu buah gambar rahasia. Diberikan sembarang graf sederhana dan tidak berarah G=(V,E) yang berfungsi sebagai struktur akses untuk skema kriptografi visual ini, dimana setiap simpul dan setiap busurnya diberikan sembarang gambar. Gambar pada simpulsimpulnya bersifat publik(umum) dan gambar-gambar pada tiap busurnya bersifat rahasia. Gambar pada simpul disebut gambar share. Permasalahannya adalah bagaimana cara menyusun konstruksi gambar agar gambar share dari dua simpul yang bertetangga jika ditumpuk maka akan terlihat gambar rahasia yang berkorespondensi dengan busur pada dua simpul tersebut."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2010
S27861
UI - Skripsi Membership  Universitas Indonesia Library
cover
Claudia Yuvita
"Penelitlan ini bertujuan untuk menlngkatkan pengenalan terhadap karakteristik Visual Merchandising yang terdiri dari display, presentasi produk, tata letak (layout), lighting dan penggunaan material signage. Oleh karena itu nilai tambah yang diperoleh melalui Vsual Merchandising diakumulasikan pada masing-masing karakteristik Visual Merchandising untuk mengetahui nilai tambah yang menjadi prioritas konsumen, khususnya target market. Dengan demikian, konsep Visual Merchandising dapat diimptementasikan dengan leblh efektif. Disamping itu, penelitian ini diharapkan dapat menunjukkan keberadaan dan peran Visual Merchandising dalam strategi komunikasi pemasaran pada departemen store khususnya Matahahi Department Store."
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2001
T10415
UI - Tesis Membership  Universitas Indonesia Library
cover
Lilie Suratminto
"Dalam penelitian ada dua hal penting yang menjadi pokok bahasan yaitu tentang makna lambang heraldik dan penggunaan bahasa pada batu makam Belanda di Museum Wayang Jakarta. Mengingat waktu yang terbatas, kali ini yang menjadi sorotan utama hanya pada 5 buah batu makam saja. Alasan pembatasan jumlah batu makam ialah bahwa kelima batu tersebut yang dianggap masih utuh baik simbol-simbol maupun inskripsinya. Kelima batu ini dianggap sudah cukup untuk dipakai sebagai dasar dalam mengungkap makna lambang-lambang heraldik serta penggunaan bahasa pada batu makam sejaman di mana saja.
Pada penelitian ini ditemukan bahwa kelima batu makam tersebut semuanya memakai simbol tanda salib atau yang menyerupai salib (bentuk salib yang sudah distilir), simbol helmet dan zirah, serta perisai. Tanda salib ini dipakai dalam heraldiknya (coat of arms) karena salib dalam budaya kristiani dianggap sebagai tanda penyelamat orang yang meninggal di alam kematian.
Dari kelima buah batu tersebut pada batu makam Gustaaff Willem van Imhoff mempunyai lambang heraldik paling banyak. Ciri-ciri yang menunjukkan bahwa ia berasal dari Friesland (ia lahir di kota Liar di perbatasan Jerman dan Belanda) digambarkan dengan simbol rajawali (adelaar) yang bicephalic artinya rajawali yang berkepala dua yang melihat ke kanan dan ke kiri pada puncak lambangnya. Ini adalah lambang bermakna imperium. Secara historis Van Imhoff dalam menjalankan tugasnya banyak mengalami perang dalam rangka mempertahankan wilayah dan memperluas daerah koloni VOC misalnya di Sri Lanka (Gale) dan juga di daerah VOC di Hindia-Belanda. Sebagai Jenderal infanteri pada batu makamnya digambarkan simbol pedang, perisai, tombak, urnbul-umbul dan genderang perang, tumpukan peluru kanon. Sifat religiusnya terlihat dalam penataan lambang-lambang tersebut bila dilihat dari jauh (long shot) yang berbentuk sebuah lonceng gereja. Perlu ditambahkan bahwa Van Imhoff juga anggota penerjemahan Bibel dalam bahasa Melayu yang sangat tekun dan teliti.
Mengenai ejaan pada inskripsi nampak bahwa pada masa itu belum ada keseragaman. Mengenai perkembangan ejaan dan ucapan dibandingkan dengan bahasa Belanda modem nampak ada gejala auslaut-apocope, misalnya kata ende > en van den > van de . Gejala syncope-apocope terdapat pada kata heere > heer (inlaut-auslaut). Ada sebuah kata yaitu gebergat. Apakah kata ini yang dimaksud adalah kata gebragt (dalam Belanda modern gebragd) jika demikian berarti ada kesalahan dalam memahat kosa kata tersebut. Kalau bukan mungkin ada gejala metathesis.
Dalam penelusuran makna ditemukan adanya gradasi dalam penggunaan kosa kata. Ada kosa kata yang bermakna sangat halus dan juga ada yang bermakna agak kasar. Dalam hal ini perlu diteliti lebih lanjut mengenai pemilihan kosa kata tersebut. Bagaimanapun juga dalam penelitian tentang rnakna lambang heraldik dan penggunaan bahasa pada batu makm ini tetap hares melibatkan sejarawan, arkeolog dan linguist. Dari penelitian lanjutan ini masih ditemukan banyak kekurangan. Oleh karena itu untuk mendapatkan hasil yang maksimal masih diperlukan kajian lanjutan yang lebih luas dan mendalam."
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 2001
LP-Pdf
UI - Laporan Penelitian  Universitas Indonesia Library
cover
Andy Triwinarko
"DoDWAN (Document Dissemination in Wireless Ad hoc Networks) is the middle ware platform created by CASA group of the VALORIA laboratory, that support the model of communication known as "opportunistic content based" in a discontinuous mobile ad hoc networks. This platform was developed using JAVA, known for its portability features, and runs in the Linux system. The first objective of this internship is for studying and implementing the possibilities of porting DoDWAN in the Windows environment. And the second objective is for adding the feature of cryptography which can later be used to add security features to DoDWAN.

DoDWAN (Document Dissémination in Wireless Ad hoc Network) est une plateforme intergicielle qui a été créé par l?équipe CASA du laboratoire VALORIA, qui permet de supporter le modèle de communication dit "opportuniste basé contenus" dans un réseau mobile ad hoc discontinu. Cette plate forme a été développée en JAVA pour sa caractéristique de portabilité, et fonctionne sur le système Linux. Le premier objectif de ce stage est d'étudier et de mettre en oeuvre les possibilités de portage de la plate-forme intergicielle DoDWAN sur le système Windows. Le deuxième objectif est d'ajouter la fonctionnalité de chiffrement qui peut ensuite être utilisé pour ajouter des fonctionnalités de sécurité sur cette plate-forme."
Depok: Fakultas Teknik Universitas Indonesia, 2011
T29582
UI - Tesis Open  Universitas Indonesia Library
cover
Monica Sidarta
"[ ABSTRAK
Penggunaan komputer yang sebelumnya sebatas menjadi alat untuk
membantu komputasi, sekarang digunakan dalam proses mendesain. Dalam
melakukan proses desain dibutuhkan pemahaman akan pengguna dari desain
tersebut sehingga komputasi dilakukan sepanjang proses mendesain. Manusia
memiliki peran yang sangat penting terkait dnegan bagaimana pemenuhan
kebutuhan. Jika demikian bagaimana hubungan yang terdapat dalam pengguna
dan desain komputasi? bagaimana keterkaitan antar elemen yang terdapat dalam
hubungan tersebut? Penelitian ini mencoba melihat keterkaitan manusia dalam
sebuah desain komputasi yang berkembang di zaman sekarang melalui sebuah
observasi empiris dari pengguna. Adanya hubungan antara manusia dengan objek
hasil proses desain komputasi terbukti melalui analisis berdasarkan studi literatur
dan observasi pengguna terhadap desain komputasi pada karya seni River is...,
Korea Selatan. jaringan terdapat dalam pembentukan desain yang akhirnya
menjadi sebuah pola dan terus berkembang dalam desain tersebut dengan alur
yang tidak linear melainkan sirkular.
ABSTRACT The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular;The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular, The use of computers that were previously limited to be a tool to help
computing, is now used in the design process. In the process of design is required
understanding of the design so that the user of the computing is done throughout
the design process. Humans have a very important role associated circuitry how
fulfillment. If it so, how the relationship that contained in the user and
computational design? how the relationship between the elements contained in
that relationship? This study tried to look at the human connection in a growing
computational design today through an empirical observation of the user. The
existence of a relationship between man and the object of computational design
process results proved through analysis based on literature study and observation
of users to design computing on the artwork River is ..., South Korea. There
networks in the formation of the design that eventually became a pattern and
continues to evolve in the design of the grooves is not linear but circular]"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S61922
UI - Skripsi Membership  Universitas Indonesia Library
cover
Indra Dimas Nurdiyanto
"Indonesia sejalan dengan pesatnya perkembangan teknologi dan informasi. Menjawab tantangan tersebut instansi ABC mengembangkan aplikasi XYZ sebagai salah satu solusi dalam pengamanan data dan informasi. Oleh karena itu, untuk memastikan kemampuan aplikasi tersebut dalam memberikan jaminan keamanan kepada pengguna, pada penelitian ini dilakukan analisis dan verifikasi keamanan protokol kriptografi aplikasi XYZ. Analisis dan verifikasi dilakukan melalui pendekatan verifikasi formal menggunakan alat bantu Scyther dengan focus pada protokol verifikasi pengguna, pembangkitan kunci, dan permintaan kunci untuk proses enkripsi-dekripsi. Hasil analisis menunjukan bahwa protokol-protokol tersebut telah menenuhi kriteria secrecy untuk informasi rahasia yang ditransmisikan namun memiliki kelemahan pada aspek autentikasi. Penerapan sharedsecret dan rangkaian cryptographic nonce terbukti mampu mengatasi kelemahan pada protokol verifikasi pengguna aplikasi XYZ.

The increasing threats and attacks that result in data leakage in Indonesia are in line with the rapid development of technology and information. Responding to these challenges, the ABC agency developed the XYZ application as a solution for data and information security. Therefore, to ensure the application's ability to provide security guarantees to users, this research analyzes and verifies the security of the XYZ application cryptographic protocol. Analysis and verification is carried out through a formal verification approach using Scyther tools with a focus on user verification protocols, key generation, and key requests for the encryption-decryption process. The results of the analysis show that these protocols have met the secrecy criteria for transmitted confidential information but have weaknesses in the authentication aspect. The application of shared secret and a series of cryptographic nonces is proven to be able to overcome weaknesses in the XYZ application user verification protocol."
Jakarta: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>