Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 192750 dokumen yang sesuai dengan query
cover
Danan Viardi
"Penelitian ini membahas kosakata bahasa Jerman dalam bidang teknologi dan informatika yang dianalisis pembentukannya secara morfologis dan semantis. Kosakata yang dianalisis merupakan Anglizismus, yaitu kata yang dipinjam dari bahasa Inggris. Kata pinjaman bahasa Inggris banyak digunakan dalam bahasa Jerman sebagai istilah teknis dalam dunia teknologi, karena bahasa Inggris adalah bahasa komunikasi di seluruh dunia. Pembentukan kata secara morfologis kemudian digolongkan ke dalam jenis pembentukannya dan jenis peminjaman kosakata Inggris menurut Anglizismus.
Sumber data penelitian berasal dari situs berita daring PCWelt dari bulan November 2019 sampai dengan bulan Desember 2019. Penelitian ini menggunakan metode deskriptif kualitatif dengan teknik purposive sampling. Hasil penelitian menunjukkan bahwa jenis pembentukan kata secara morfologis yang digunakan dalam data adalah Determinativkomposita, Possessivkomposita, Kopulativkomposita dan Zusammenrückung, dan jenis peminjaman kata asing secara Anglizismus yang ditemukan dalam data adalah Fremdwort, Lehnübersetzung, dan Lehnübertragung.

This paper discusses about morphology and semantic analysis German vocabulary of technology and informatic field. The vocabulary which are being analysed are from English terminology that known as Anglizismus in German or Anglicism in English terminology. Many English words are widely used or loaned in IT world. The morphological formation of the words are classified in the way how they are formed.
The data that are being used are from the website known as PCWelt.de from November 2019 to December 2019. Through qualitative descriptive method and purposive sampling method, the results are the types of formation of words in morphology such as Determinativkomposita, Possessivkomposita, Kopulativkomposita and Zusammenrückung, and the types of loanword from Anglicism such as Fremdwort, Lehnübersetzung, and Lehnübertragung.
"
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2020
MK-Pdf
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Rania Firmansjah
"Skripsi ini membahas tentang kata pinjaman dalam bidang internet yang berasal dari bahasa Inggris ditinjau dalam bidang morfologi, fonetik dan semantik. Dalam skripsi ini akan dipaparkan bagaimana perubahan kata-kata tersebut setelah dipinjam oleh bahasa Jerman, seperti perubahan bentuk kata, perubahan pengucapan, dan perubahan makna. Penelitian ini adalah penelitian yang bersifat kualitatif yang dijelaskan melalui uraian kata-kata secara deskriptif dan menggunakan metode studi pustaka. Hasil penelitian ini menyatakan bahwa kata_kata bahasa Inggris yang dipinjam oleh bahasa Jerman dapat dikelompokkan ke dalam berbagai jenis peminjaman kata. Selain itu, kata-kata tersebut juga dapat bergabung dengan kata lain, baik yang merupakan kata asing, kata pinjaman atau kata dalam bahasa Jerman.

The focus of this study is about loanwords related to the internet from the english language and is analyzed morphologically, phonetically and semantically. This study explains how the words change, for example change of the form, the pronounciation and also the meaning. This study uses a descriptive qualitative methode of research and the data is collected by literary research. This result of this study shows, there are many kind of words that have been loaned by the german language from the english language. Moreover, the loanword can also combine with other words, whether a foreign word, a loanword or german word.
"
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2010
S15018
UI - Skripsi Open  Universitas Indonesia Library
cover
Ery Lukito Dewi
"Internet saat ini menjadi sebuah media bagi setiap manusia untuk memperoleh atau mengakses informasi, serta berkomunikasi dengan mudah. Dari internet juga muncul berbagai media sosial dan teknologi digital. Istilah dan kata dalam media sosial dan teknologi digital yang sebagian besar berasal dari bahasa Inggris banyak diserap oleh bahasa lain, seperti bahasa Belanda. Permasalahan mengenai proses morfologis pembentukan kata serapan dari bahasa Inggris dalam bahasa Belanda dan penyesuaian kata tersebut dalam konteks gramatikal bahasa Belanda menarik untuk diteliti. Metode penelitian yang digunakan adalah metode kualitatif deskriptif. Hal yang menjadi fokus utama pada penelitian ini adalah proses morfologis pembentukan kata serapan tersebut. Selain itu, penggunaan kata tersebut dalam konteks kaidah gramatikal bahasa Belanda juga menjadi hal lain yang menarik dalam skripsi ini. Hasil penelitian ini menujukkan bahwa kata serapan yang berasal dari bahasa Inggris tersebut dapat menjadi kata bahasa Belanda yang disesuaikan dengan aturan morfologis Belanda, sehingga dari hal tersebut dapat ditarik simpulan bahwa kata-kata serapan yang mengalami perubahan bentuk dalam bahasa Belanda tersebut sebagian besar merupakan loanwords atau vreemde woorden yang dapat menjadi bastaardwoorden setelah mengalami penyesuaian kaidah morfologis bahasa Belanda.

Internet has now become a media for people to access information and to communicate with ease. Through internet many social medias and digital increase. Terms and words in social medias and digital technologies that are mostly from English are borrowed by other foreign languages, like Dutch. The problems of the morphological word formation of the English loanwords in Dutch and the adaptation of the words in Dutch grammatical context are interesting to be researched. The method used in this research is qualitative. The main focus in this research is the morphological processes of word formation of those loanwords. Furthermore, the use of the words in the the Dutch grammatical context is another interesting case. The result of this research indicates that the English loanwords would be adopted in Dutch after the morfphological adjustment. The conclusion of this research is that the borrowed words in Dutch are mostly loanwords or vreemde woorden lsquo foreign words rsquo that would become bastaardwoorden lsquo hybrid words."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yayuk Sasmitaningsih
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2000
S14757
UI - Skripsi Membership  Universitas Indonesia Library
cover
Endah Yuliyanti
"ABSTRAK
Skripsi ini terdiri dari empat bab. Bab I Pendahuluan berisi latar belakang, permasalahan, tujuan penelitian, metode penelitian, ruang lingkup, sumber data, prosedur kerja, dan sistematika penyajian.
Dalam bab II dijabarkan teori-teori yang digunakan dalam skripsi ini. Sebagai landasan teori, digunakan teori-teori dari Einar Haugen, Charles F Hockett, Wolfgang Fleischer, dan Broder Carstensen. Konsep tentang kata pinjaman didasarkan pada teori dari Einar Haugen dan Charles F Hockett. Sedangkan teori Wolfgang Fleischer dan Broder Carstensen digunakan sebagai landasan untuk teori pembentukan kata pinjaman.
Bab III berisi analisis data secara keseluruhan terdapat 130 kata pinjaman bahasa Inggris yang dianalisis. 130 kata tersebut terdiri dari 97 kata yang terrnasuk ke dalam bentuk kata pinjaman loanword, 8 kata loan blend, 2 kata loanshift, 17 kata creation, dan 6 kata bentuk setengah terjemahan.
Bab IV berisi kesimpulan dari penelitian ini. Komposita merupakan proses pembentukan kata yang paling banyak muncul. Selain itu, terdapat juga proses pembentukan kata yang lain, seperti derivasi, prefiksasi, Abkurzung, dan Kurzwort.

"
1999
S14681
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aldi Burhanhamali
"ABSTRAK
Internet dan komunikasi antar jaringan yang saat ini telah menjadi kebutuhan bagi banyak orang. Salah satu bentuk serangan keamanan komputer adalah malware. Malware (Malicious Software), merupakan perangkat lunak yang dibuat untuk atau dengan maksud dan tujuan merugikan orang lain. Malware Analysis Metode Dinamis merupakan analisis yang dilakukan terhadap malware untuk mengetahui maksud dari fungsionalitas dari suatu malware, mengetahui jenis malware, mengetahui bagaimana malware dapat tersebar, apa saja yang dapat diinfeksi oleh malware dengan mempersiapkan lingkungan khusus untuk eksekusi. Berdasarkan Threat Severity Assesstment oleh Symantec Parameter menentukan tingkat ancaman adalah sejauh mana malware berada di dunia (in-the-wild), kerusakan yang malware sebabkan jika ditemukan, dan bagaimana malware bisa menyebar di sistem. Sampel malware yang dieksekusi di dalam sistem sebanyak 17 sampel secara bergantian. Dua lingkungan virtual dibuat untuk membandingkan proses injeksinya pada sistem dengan koneksi internet dan tanpa internet. Perangkat lunak yang digunakan untuk memonitor malware adalah Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark dan FakeDNS. Windows 10 mampu mengenali seluruh sampel sebagai program berbahaya. Namun hanya enam (35%) sampel yang saat berjalan mampu dihentikan Windows Defender. Lima (29%) sampel membutuhkan koneksi internet agar fungsi malware berjalan sesuai dengan jenisnya. Dari 17 sampel yang dieksekusi hanya menghasilkan 3 tingkat kategori ancaman. Enam (35%) sampel berada pada tingkat ancaman Menengah. Tiga (12%) sampel diidentifikasi sebagai kategori ancaman Rendah dan 53% lainnya dikategorikan sebagai Sangat Rendah.

ABSTRACT
Internet and communication between networks today, has become a necessity for many people and can also threaten other people's personal or company data at the same time. Malware Malicious Software is a software created with the purpose and intent of harming others. Dynamic Malware Analysis Method is an analysis of the malware determine the intent of the functionality of the malware, knowing the type of malware, how malware spreads, anything that can be infected, by preparing special environment for execution. Based on Threat Severity Assessment by Symantec, the parameter that determines the threat level is the wild which measures to the extent in which virus is already spreading among computers, the damage which measures the amount of damage that a given infection could inflict and the distribution which measures how quickly a program spreads itself. Samples of malware that was executed are 17 samples. Two virtualization was created to compare the process on the system with an internet and without an internet. The monitoring software is Regshot, Process Monitor, Autoruns, Process Explorer, TCPView, Capture BAT, Wireshark and fakeDNS. Windows 10 recognized all samples as malware. However, six (35%) samples were terminated by Windows Defender after malware execution. Five (29%) samples require an internet in order to perform the function as the malware type. From all samples that were executed, the result has three levels of The Threat level categories. Six (35%) samples are at Moderate Level. Three (12%) samples as Low Threat and another 53% are categorized as Very Low;;"
2016
S65663
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Haekal Al Ghifary
"Sistem Informasi dan Manajemen Keamanan (Security Information and Event Management) telah menjadi elemen kunci dalam mengelola keamanan informasi di berbagai organisasi. Wazuh sebagai Host Intrusion Detection System (HIDS) memberikan solusi untuk mendeteksi ancaman keamanan melalui analisis log dan event. Penelitian ini bertujuan untuk menganalisis deteksi serangan berbasis host melalui implementasi Wazuh sebagai SIEM dan HIDS pada sistem operasi Windows 10 yang dikustomisasi dengan kapabilitas logging tambahan menggunakan Sysmon dan PowerShell script block logging. Penggabungan keduanya dievaluasi melalui simulasi serangan menggunakan framework Atomic Red Team. Atomic Red Team adalah kerangka kerja yang digunakan untuk melakukan uji coba dan validasi terhadap kemampuan deteksi dan respons pada sistem keamanan jaringan. Atomic Red Team menyediakan serangkaian skenario atau teknik serangan yang direplikasi secara terkontrol berdasarkan taktik dan teknik MITRE untuk menguji seberapa efektif sistem keamanan dalam mendeteksi dan merespons ancaman. Skenario serangan terdiri dari 10 teknik paling berdampak berdasarkan laporan Red Canary tahun 2023. Hasil pengujian menunjukkan bahwa konfigurasi endpoint menggunakan Sysmon berhasil mendeteksi 60,89% serangan, menggunakan PowerShell logging berhasil mendeteksi 39,11% serangan, dan konfigurasi tanpa keduanya tidak dapat mendeteksi serangan sama sekali (0%). Selain itu, Sysmon dapat mendeteksi seluruh teknik emulasi serangan, sedangkan PowerShell hanya dapat mendeteksi 50% dari total teknik.

Security Information and Event Management (SIEM) has become a key element in managing information security in various organizations. Wazuh, as a Host Intrusion Detection System (HIDS), provides a solution for detecting security threats through log and event analysis. This study aims to analyze host-based attack detection through the implementation of Wazuh as SIEM and HIDS on a Windows 10 operating system customized with additional logging capabilities using Sysmon and PowerShell script block logging. The combination of these tools is evaluated through attack simulations using the Atomic Red Team framework. Atomic Red Team is a framework used to test and validate the detection and response capabilities of network security systems. Atomic Red Team provides a series of controlled replicated attack scenarios or techniques based on MITRE tactics and techniques to test the effectiveness of security systems in detecting and responding to threats. The attack scenarios consist of the 10 most impactful techniques based on the Red Canary report of 2023. The test results show that endpoint configuration using Sysmon successfully detected 60.89% of attacks, using PowerShell logging successfully detected 39.11% of attacks, and configurations without either did not detect any attacks at all (0%). Furthermore, Sysmon was able to detect all emulated attack techniques, while PowerShell was only able to detect 50% of the total techniques."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lea Santiar Saat
"Skripsi ini adalah skripsi linguistik bahasa Jepang dengan tema Data Kerja Majemuk Bahasa Jepang (Nihongo no Fukugodoshi). Dalam bahasa Jepang terdapat kata kerja majemuk (fukugodoshi), yaitu kata kerja yang terdiri dari 2 unsur pembentuk atau lebih. Seorang ahli linguistik Jepang, Nomura Masaaki berpendapat bahwa unsur pembentuk fukugodoshi dapat terdiri unsur-unsur sebagai berikut a. Noun + Verb; b. Adjective + Verb; c. Verb + Verb. Dalam skripsi ini secara khusus penulis membahas fukugodoshi dengan unsur pembentuk Verb + Verb, dengan lambang V1V2. Data-data untuk penelitian diambil dari buku Nihongo I dan Nihongo II yang dikeluarkan oleh Tokyo Gaikokugo Daigaku Fuzoku Nihongo Gakko, Jepang. Tujuan penulisan skripsi ini adalah mencari hubungan antara unsur-unsur pembentuk fukugodoshi dengan fukugodoshi yang dibentuknya. Penelitian ini dilakukan secara morfolo_gis dan semantis. Penelitian morfologis dilakukan untuk mengetahui pembentukan fukugodoshi, sedangkan penelitian semantis dilakukan untuk mengetahui apakah arti fukugodoshi mengandung arti kedua unsur pembentuknya, atau apakah arti fukugodoshi merupakan arti bentukan yang tidak dipengaruhi oleh arti unsur pembentuknya, atau apakah diantara unsur pembentuknya terdapat salah satu komponen yang berfungsi se_bagai kata bantu kata kerja Pertama-tama penulis mencoba meneliti pembentukan fukogodoshi (penelitian morfologis). Pembentukan fukugodo_shi adalah sebagai berikut: V1 + V2 = fukugodoshi (V1V2) dimana VI bergabung dengan V2 dalam bentuk renyokei atau lebih sering dikenal dengan sebutan bentuk masu. Contoh: kangae(masu)komu ii(masu)tsutaeru; Dari hasil penelitian semantik, penulis mengelompokkan fukugodoshi menjadi 5 kelompok. a. Fukugodoshi dimana V1 tidak memberikan artinya kepada keseluruhan anti fukugodoshi. Arti keseluruhan fukugodoshi dibentuk hanya oleh V2. b. Fukugodoshi dimana V1 maupun V2 sama-sama memberikan artinya pada fukugodoshi yang dibentuknya. Arti fukugodoshi dapat diuraikan dengan pola: V1 /V1shite V2 suru , artinya melakukan V1 kemudian melakukan V2. Fukugodoshi dimana VI berdiri sebagai objek. Fukugodoshi dimana VI berdiri sebagai keterangan. d. Fukugodoshi dimana kompononen pembentuk fukugodoshi VI maupun V2 mengalami pergeseran arti dalam proses membentuk arti fukugodoshi. e. Fukugodoshi dimana komponen pembentuknya tidak memberikan artinya pada arti fukugodoshi."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 1987
S13727
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fatin Dinni Inayah
"Skripsi ini membahas mengenai kata-kata pinjaman yang terdapat dalam artikel kecantikan bahasa Jerman dan pembentukannya secara morfologis. Penelitian ini dibatasi hanya pada kata-kata pinjaman dengan kelas kata nomina (termasuk Initialwort dan Derivation). Objek dari penelitian ini adalah empat artikel kecantikan majalah Freundin dari edisi no.13 (terbit 6 Juni 2014) hingga edisi no.16 (terbit 17 Juli 2014). Penelitian ini adalah penelitian kualitatif dengan desain deskriptif. Hasil penelitian mengungkapkan bahwa kata-kata pinjaman dalam bidang kecantikan berasal dari bahasa Prancis, Latin, Yunani dan paling banyak berasal dari bahasa Inggris.

This study discusses the forms of English loanwords in German`s beauty articles and its morfological formation. This study will focus in nouns only (included Initialwort and Derivation). Object of this study are four Freundin magazine`s beauty articles from edition no.13 (published on June 06th, 2014) - no.16 (published July 17th, 2014). This is a qualitative research with descriptive analysis. The result shows that loanwords in German`s beauty articles come from France, Latin, Greek, and the loanwords that often used come from English."
Depok: Universitas Indonesia, 2014
S58316
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>