Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 118869 dokumen yang sesuai dengan query
cover
Dian Yuthika Rizqi
"Penggunaan mobile payment di Indonesia diatur dalam Peraturan Menteri Komunikasi dan Informatika Republik Indonesia (Permen Kominfo RI) Nomor 20 Tahun 2016 dan Peraturan Bank Indonesia (PBI) No 18/40/PBI/2016. Pada kenyataannya data nasabah maupun transaksi rentan disalahgunakan. Salah satu akibat dari penyalahgunaan data adalah ancaman social engineering. Tujuan penelitian ini adalah menganilisis faktor yang memengaruhi kesadaran pengguna Gopay terhadap ancaman social engineering dan rekomendasi untuk meningkatkan kesadaran pengguna Gopay akan ancaman social engineering. Untuk mencapai tujuan tersebut, penelitian ini menggunakan metode kuantitatif dengan penyebaran kuesioner. Penelitian ini menggunakan Knowledge Attitude Behaviour (KAB) model, lima fokus area terkait dan demografi responden dalam menyusun konseptual model yang menghasilkan 20 hipotesis. Proses olah data menggunakan Partial Least Square - Structural Equation Modelling (PLS-SEM). Metode pengumpulan data dilakukan dengan kuesioner terhadap 218 responden. Hasil dari penelitian ini adalah terdapat 11 dari 20 hipotesis yang diterima. Dihasilkan pula 19 rekomendasi guna meningkatkan kesadaran akan ancaman social engineering.

The use of mobile payments in Indonesia is regulated in the Regulation of the Minister of Communication and Information of the Republic of Indonesia (Permen Kominfo RI) Number 20 of 2016 and Bank Indonesia Regulation (PBI) No. 18/40/PBI/2016. In fact, customer data and transactions are vulnerable to misuse. One of the consequences of misuse of data is the threat of social engineering. analyze the factors that influence Gopay users' awareness of social engineering threats and recommendations to increase Gopay users' awareness of social engineering threats. To achieve this goal, this study used a quantitative method by distributing questionnaires. This study uses the Knowledge Attitude Behavior (KAB) model, five related focus areas and respondent demographics in developing a conceptual model that produces 20 hypotheses. The data processing uses Partial Least Square - Structural Equation Modeling (PLS-SEM). Method of data collection was done by using a questionnaire to 218 respondents. Result of this research is that there are 11 out of 20 accepted hypotheses. 19 recommendations were also made to increase awareness of social engineering threats."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Tarigan, Kornelius
"Pesatnya perkembangan penggunaan layanan mobile banking (m-banking) tidak hanya mempermudah berbagai aktivitas transaksi, namun juga memicu peningkatan jumlah kasus serangan keamanan dan pencurian data. Pelaku serangan keamanan memanfaatkan informasi pribadi orang lain untuk melakukan serangan rekayasa sosial (social engineering) dan mencuri data atau uang yang terdapat pada sistem m-banking korban. Penelitian ini bertujuan untuk mempelajari faktor individu yang memengaruhi information security awareness (ISA) dan bagaimana tingkat ISA tersebut akan memengaruhi intensi dalam menolak serangan social engineering. Penelitian ini menguraikan faktor individu menjadi faktor internal dan faktor eksternal. Kemudian, penelitian ini juga menggunakan theory of planned behaviour (TPB) sebagai teori psikologi yang digunakan untuk memprediksi dan menjelaskan perilaku manusia. Penelitian ini dilakukan dengan metode mix-method yang terdiri dari tiga fase penelitian. Pada fase pertama, dilakukan wawancara terbuka terhadap 18 pengguna m-banking dan analisis tematik untuk pembentukan model. Selanjutnya, fase kedua memvalidasi model penelitian secara empiris dengan menganalisis data survei dari 653 pengguna aplikasi m- banking. Data survei dianalisis dengan menggunakan Covariance-based Structural Equation Model (CB-SEM) dengan bantuan program AMOS 26. Kemudian, pada fase ketiga dilakukan validasi hasil fase kedua untuk mendukung dan memperluas analisis hasil temuan. Hasil penelitian ini menunjukkan bahwa trust, self-cognitive, information security culture, dan security education, training, and awareness (SETA) Programs berpengaruh positif terhadap ISA. ISA berpengaruh positif terhadap ketiga komponen TPB (attitude, self-efficacy, normative beliefs). Dari ketiga komponen tersebut, didapati bahwa komponen self-efficacy berpengaruh signifikan dan positif terhadap intensi pengguna m-banking untuk menghindari serangan social engineering. Hasil penelitian ini diharapkan memberikan berkontribusi bagi pengguna m-banking dalam meningkatkan kesadaran keamanan informasi dan juga bagi industri perbankan dalam meningkatkan kualitas layanan dan keamanan m-banking.

The rapid development of mobile banking (m-banking) not only facilitates various transaction activities, but also triggers an increase in the number of cases of security attacks and data theft. Perpetrators of security attacks utilize other people's personal information to conduct social engineering attacks and steal data or money contained in the victim's m-banking system. This research aims to study the individual factors that influence information security awareness (ISA) and how this will affect the intention to resist social engineering attacks. This research decomposes individual factors into internal factors and external factors. Then, this research also uses the theory of planned behavior (TPB) as a psychological theory used to predict and explain human behavior. This research was conducted using a mix-method research design consisting of three research phases. In the first phase, open-ended interviews with 18 m-banking users and thematic analysis for model building were conducted. Further, the second phase validated the research model empirically by analyzing survey data from 653 m-banking users. The survey data was analyzed using Covariance-based Structural Equation Model (CB-SEM) with the help of AMOS 26 program. Then, in the third phase, the results of the second phase were validated to support and expand the analysis of the findings. The results of this study indicate that trust, self-cognitive, information security culture, and security education, training, and awareness (SETA) programs have a positive effect on ISA. ISA has a positive effect on the three TPB components (attitude, self-efficacy, normative beliefs). Of the three components, it is found that the self-efficacy component has a significant and positive effect on the intention of m-banking users to avoid social engineering attacks. The results of this study are expected to contribute to m-banking users in increasing information security awareness and also for the banking industry in improving service quality and m-banking security."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Lelita Octavianni
"Penelitian ini membahas mengenai attitude konsumen untuk menggunakan kembali atau intention to reuse M-wallet dengan melihat dari persepsi risiko atau perceived risk yang meliputi perceived financial risk, perceived privacy risk, perceived performance risk, perceived psychological risk, dan perceived time risk saat melakukan transaksi di e-commerce. Pengumpulan data dilakukan melalui survei kepada 437 responden dari masyarakat di wilayah Indonesia dengan usia diatas 17 tahun. Metode penyebaran kuesioner dilakukan secara online menggunakan Google Form, analisis data menggunakan Structural Equation Modelling (SEM) dengan software LISREL 8.80 dan uji mediasi menggunakan SPSS AMOS 22. Hasil penelitian ini menunjukkan bahwa hubungan antara perceived privacy dan attitude terhadap penggunaan m-wallet signifikan dan memiliki hubungan negatif. Sementara, dimensi perceived risk lain seperti (perceived financial risk, perceived performance risk, perceived psychological risk, dan perceived time risk) ditemukan tidak memiliki hubungan signifikan dengan attitude terhadap penggunaan m-wallet. Kemudian, attitude ditemukan memiliki pengaruh signifikan dan positif terhadap intention to reuse m-wallet serta attitude terbukti menjadi full mediator yang menghubungkan antara perceived privacy risk dan intention to reuse.

This study discusses consumer attitudes toward reusing m-wallets by looking at perceived risk, which includes perceived financial risk, perceived privacy risk, perceived performance risk, perceived psychological risk, and perceived time risk when doing transactions in e-commerce. The data was collected through a survey of 437 respondents from Indonesian society, with an average age of over 17 years. The method of distributing questionnaires online using Google Form, data analysis using Structural Equation Modeling (SEM) with LISREL 8.80 and mediation analysis using SPSS AMOS 22. The results of this study indicate that the relationship between perceived privacy risk and attitude towards using m-wallet is significant and has a negative relationship. Meanwhile, other dimensions of perceived risk, such as perceived financial risk, perceived performance risk, perceived psychological risk, and perceived time risk, were found not to have a significant relationship with attitudes towards using m-wallets. Then, it was discovered that attitude has a significant and positive effect on the intention to reuse m-wallet, and attitude proved to be a full mediator that links perceived privacy risk and the intention to reuse."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Rafid Edi Putra
"Tujuan dari penelitian ini adalah untuk menganalisis faktor-faktor yang mempengaruhi preferensi konsumen saat menggunakan QRIS (Quick Response Code Indonesian Standard) pada sistem pembayaran seluler di Indonesia. Dengan munculnya pembayaran seluler QRIS, transaksi di banyak area bisnis, terutama di toko, telah terganggu. Dari pembayaran tunai dan EDC (Electronic Data Capture), sudah menjadi hal umum di Indonesia menggunakan pembayaran QR dengan QRIS. Sebuah tinjauan komprehensif dari literatur ilmiah menunjukkan pengembangan model perilaku yang menjelaskan preferensi untuk menggunakan QRIS. Penelitian ini menggunakan sampel berusia 17-30 tahun yang tergolong pengguna mobile payment aktif yang rutin menggunakan QRIS dalam bisnisnya. Penelitian ini bertujuan untuk mencari hubungan antara dua variabel dengan menganalisis tipe kuantitatif dengan desain penelitian konklusif dan deskriptif. Penelitian ini menggunakan model penerimaan teknologi (TAM) untuk membentuk perilaku yang berbeda tergantung pada penggunaan pengguna dari setiap metode pembayaran yang ditawarkan. Wawasan dan dampak pada manajemen memberikan alternatif untuk menjalankan bisnis. Penelitian ini menggunakan SmartPLS karena fokus penelitian adalah menganalisis hubungan antara konstruk, bukan menganalisis model. Hasil empiris menunjukkan bahwa kenyamanan dan kecepatan yang diakui merupakan hambatan penting dalam proses pembayaran, seiring dengan niat perilaku pengguna terhadap pembayaran QRIS. Hambatan potensial lainnya termasuk pemilihan pembayaran seluler di dalam toko, ketidaktahuan konsumen terhadap QRIS, kebiasaan lama, citra, dan inovasi pribadi dari layanan dan kebutuhan pengguna yang dapat diterima secara sosial.

The purpose of this study is to analyze the factors that influence consumer preference when using QRIS (Quick Response Code Indonesian Standard) in Indonesian mobile payment systems in-store. With the advent of QRIS mobile payments, transactions in many areas of the business scene, especially in stores, have been disrupted. From cash and EDC (Electronic Data Capture) payments, it has become common in Indonesia to use QR payments with QRIS. A comprehensive review of the scientific literature shows the development of a behavioral model that explains the preference for using QRIS. This study uses a sample of 17-30 years old classified as active mobile payment users who regularly use QRIS in their business. This research aims to seek relationships between two variables by analyzing a quantitative type with conclusive and descriptive research design. This study uses technology acceptance model (TAM) to form different behaviors depending on the user's usage of each payment method offered. Insights and impacts on management provide an alternative to operating a business.This research uses SmartPLS since the focus of the research is to analyze the relationship between construct, not analyzing a model. Empirical results show that the recognized convenience and speed constitutes an important barrier to the payment process, along with the behavioral intention of users towards the QRIS payment. Other potential obstacles include in-store selection of mobile payments, consumer ignorance of QRIS, old habits, image, and personal innovativeness of users' socially acceptable services and needs."
Depok: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Risyad Zafran Alghifari
"Terbukanya informasi pribadi di media sosial telah menyebabkan adanya potensi untuk resiko terkait dengan privasi. Disamping itu, manfaat dalam penggunaan media sosial juga tidak bisa dipungkiri, terlebih karena datangnya era informasi teknologi (IT). Dilema bagi pengguna untuk memanfaatkan media sosial atau menghindarinya karena potensi resiko privasi telah menjadi dasar dalam analisa ini untuk mengetahui dampak masalah privasi pengguna terhadap intensi mereka untuk tetap menggunakan media sosial. Skripsi ini juga membahas lebih dalam terkait masalah privasi dengan menggunakan efikasi privasi dan kesadaran sosial sebagai dua faktor utama untuk menganalisa masalah privasi. Oleh karena itu, analisa ini menggunakan masalah privasi sebagai dampak mediasi terhadap intensi penggunaan media sosial. Jumlah survei yang disebarkan dalam penelitian ini menggunakan responden warga Indonesia berjumlah 344 dan dianalisa melalui regresi linear. Menariknya, walaupun beberapa hasil penelitian menunjukan tidak signifikan, skripsi ini memberi bukti adanya privasi paradoks dari intensi pengguna untuk memanfaatkan media sosial namun enggan untuk memberikan informasi pribadi mereka terhadap media sosial.

The exposed personal information in social media has caused potential risks of privacy. On the contrary, the benefits of using social media are inevitable, especially during the age of information, communication, and technology (ICT). This dilemma has led this study to assess the impact of privacy concerns on users' intention to use social media. This paper discusses the context thoroughly by using social awareness and privacy self-efficacy as essential determinants to assess privacy concern. Hence, this paper uses privacy concern as the mediating effect on social media usage intention. This study focuses its scope to Indonesians with a total sample of 344 participants and with several linear regressions are conducted. Interestingly, despite some insignificant results, this study gives evidence on privacy paradox of users willingness to leverage social media while protecting their personal information."
2019: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2019
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Watson, Gavin
"Social engineering attacks target the weakest link in an organization's security—human beings. Everyone knows these attacks are effective, and everyone knows they are on the rise. Now, Social engineering penetration testing gives you the practical methodology and everything you need to plan and execute a social engineering penetration test and assessment. You will gain fascinating insights into how social engineering techniques—including email phishing, telephone pretexting, and physical vectors— can be used to elicit information or manipulate individuals into performing actions that may aid in an attack. Using the book's easy-to-understand models and examples, you will have a much better understanding of how best to defend against these attacks.
The authors of Social engineering penetration testing show you hands-on techniques they have used at RandomStorm to provide clients with valuable results that make a real difference to the security of their businesses. You will learn about the differences between social engineering pen tests lasting anywhere from a few days to several months. The book shows you how to use widely available open-source tools to conduct your pen tests, then walks you through the practical steps to improve defense measures in response to test results."
Waltham, MA: Syngress, 2014
e20427714
eBooks  Universitas Indonesia Library
cover
Gardner, Bill
"The best defense against the increasing threat of social engineering attacks is security awareness training to warn your organization's staff of the risk and educate them on how to protect your organization's data. Social engineering is not a new tactic, but building an security awareness program is the first book that shows you how to build a successful security awareness training program from the ground up.
Building an security awareness program provides you with a sound technical basis for developing a new training program. The book also tells you the best ways to garner management support for implementing the program. "
Waltham, MA: Syngress, 2014
e20426835
eBooks  Universitas Indonesia Library
cover
Tono Listianto
"Sistem Teknologi informasi yang semakin maju ditambah dengan keberadaan internet yang kini menjadi sistem komunikasi global, yang membuat semua orang di seluruh dunia dapat bertemu dan berbicara tentang hampir semua hal. Sayangnya, tidak semua orang menggunakan internet untuk tujuan yang baik. Ada banyak orang yang menggunakan jejaring sosial untuk melakukan aksi kejahatan, seperti kejahatan cyber crime dalam bentuk rekayasa sosial (social engineering). social engineering memungkinkan peretas jahat untuk mendapatkan akses tidak sah ke jaringan organisasi, akun pengguna dan email, database, perangkat pintar, dan elektronik, seperti laptop, webcam pribadi, dan sensor, termasuk konektivitas jaringan yang memungkinkan semua objek ini bertukar data. Peretas ini menggunakan berbagai metode untuk melakukan serangan social engineering. kompleksitas teknis sistem informasi yang digunakan dalam mencari, memeriksa, dan menganalisis data transaksi yang relevan membutuhkan waktu dan keahlian teknis yang memadai dalam pengumpulan bukti yang kuat untuk mendukung Pengungkapan kasus social engineering, yang melibatkan analisis mendalam terhadap data transaksi bank yang terkait dengan serangan tersebut. Proses ini dapat memakan waktu, terutama jika ada banyak transaksi yang perlu ditelusuri dan dianalisis.
Penelitian ini dilakukan dengan menggunakan pendekatan kualitatif dengan metode deskriptif. Jenis data dikelompokan menjadi dua kategori, primer dan sekunder. Tehnik pengumpulan data dilakukan dengan cara observasi, wawancara, dokumentasi, terhadap Persoalan yang meliputi upaya yang dilakukan oleh Polri dalam membangun kerjasama dengan sektor perbankan guna meningkatkan pengungkapan kasus social engineering di wilayah hukum Polres Cimahi.
Belum adanya kerjasama antara Polri dan perbankan membuat penanganan kasus social engineering yang terjadi di Polres Cimahi menjadi sangat kompleks. sehingga penting bagi Polri melakukan kerjasama tertulis dan mengikat dengan sektor perbankan guna meningkatkan pengungkapan kasus social engineering di wilayah hukum Polres cimahi.

The increasingly advanced information technology system coupled with the existence of the internet has now become a global communication system, which allows everyone throughout the world to meet and talk about almost anything. Unfortunately, not everyone uses the internet for good purposes. There are many people who use social networks to commit crimes, such as cyber crimes in the form of social engineering. social engineering allows malicious hackers to gain unauthorized access to organizational networks, user and email accounts, databases, smart devices, and electronics, such as laptops, personal webcams, and sensors, including the network connectivity that allows these objects to exchange data. These hackers use various methods to carry out social engineering attacks. The technical complexity of the information systems used in searching, examining and analyzing relevant transaction data requires sufficient time and technical expertise in gathering strong evidence to support the disclosure of social engineering cases, which involves in-depth analysis of bank transaction data related to the attack. This process can take time, especially if there are many transactions that need to be tracked and analyzed.
This research was conducted using a qualitative approach with descriptive methods. Data types are grouped into two categories, primary and secondary. Data collection techniques were carried out by means of observation, interviews, documentation, on issues which included efforts made by the National Police to build cooperation with the banking sector to increase disclosure of social engineering cases in the jurisdiction of the Cimahi Police.
The lack of cooperation between the National Police and banks has made handling social engineering cases that occurred at the Cimahi Police very complex. So it is important for the National Police to carry out written and binding cooperation with the banking sector to increase disclosure of social engineering cases in the Cimahi Police jurisdiction.
"
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhamad Mahbubi Fauzan
"ABSTRAK
Engineering adalah sebuah tindakan kejahatan yang memanfaatkan manusia sebagai titik lemah untuk mendapatkan data, informasi, atau akses. Tindakan ini memiliki potensi ancaman kepada berbagai pihak, khususnya ketika menyangkut informasi yang sensitif dan memiliki dampak yang luas, tidak terkecuali pada maskapai penerbangan. Dengan meningkatnya pertumbuhan dunia penerbangan dan dampaknya pada akses perpindahan orang maupun barang, maka maskapai penerbangan sebagai bagian di dalamnya memiliki kerentanan untuk menjadi target kejahatan, seperti pada social engineering. Untuk menghadapi social engineering, maka penguatan dan improvisasi pada faktor manusia menjadi tindakan utama yang dapat dilakukan. Akan tetapi dalam lingkup perlindungan sistem informasi, faktor manusia saja tidaklah cukup, karena juga membutuhkan faktor proses dan teknologi. Tugas karya akhir ini melihat bagaimana pengintegrasian faktor manusia, proses, dan teknologi untuk mencegah social engineering pada maskapai penerbangan X. Penulis menggunakan teori routine activities dan situational crime prevention untuk melihatnya.
ABSTRAK
Engineering is a technique of crime that exploit human as a weakness of systems to obtain data, information, or access. This measures potentially provide threat to many party, particularly with sensitive one and have great impact, including airline. With the increasing growth of aviation industry and it rsquo s impact on people and goods shifting, airlnes as included in aviation industry possess threat for being targeted by social engineer. Strengthening and improving human factor are regarded as main measure facing social engineering. On the other side, information system security is not just about human factor, but also need process and technology factor. This undergraduate thesis discuss the intregation of human, process, and tehcnology to prevent social engineering against Airline X, also use routine activities theory and situational crime prevention to analyst it."
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Anella Prisdayanti Damanik
"Aplikasi MuTrans yang diluncurkan pada Oktober 2020 oleh Pemerintah Kota Tebing Tinggi melalui Dinas Komunikasi dan Informatika (Diskominfo) Kota Tebing Tinggi merupakan salah satu wujud dari pemanfaatan teknologi digital untuk membantu memulihkan perekonomian di Kota Tebing Tinggi, khususnya bagi para penyedia jasa transportasi becak motor dan pelaku UMKM di Kota Tebing Tinggi. Selain itu, peluncuran aplikasi ini juga sebagai salah satu bentuk pewujudan misi Diskominfo untuk menjadikan Kota Tebing Tinggi menjadi Smart City dengan memanfaatkan sumber daya berbasis kearifan lokal. Namun, hingga Januari 2022 jumlah pengguna aplikasi MuTrans hanya 1.897 pengguna dan tidak memenuhi target awal pengguna yang ditetapkan oleh Diskominfo. Rendahnya jumlah pengguna aplikasi MuTrans menunjukkan kurangnya penerimaan masyarakat terhadap aplikasi MuTrans yang diluncurkan oleh Pemerintah Kota melalui Diskominfo. Berdasarkan hal tersebut, digunakan kerangka kerja Push Pull Mooring (PPM) yang membentuk model penelitian untuk mengetahui faktor-faktor yang memengaruhi niat pengguna untuk beralih dari menggunakan layanan becak motor secara konvensional ke layanan aplikasi MuTrans. Pengolahan data dilakukan dengan menggunakan teknik CB-SEM dengan alat bantu AMOS 21 pada 214 data yang berhasil dikumpulkan dengan menggunakan kuesioner online. Dari 10 hipotesis yang diuji dalam penelitian ini, sebanyak 6 hipotesis diterima dan 4 hipotesis ditolak. Faktor – faktor yang memengaruhi niat pengguna untuk beralih menggunakan aplikasi MuTrans yaitu Perceived Seacrh Effort, Subjective Norm, dan Perceived Ease of Use. System Quality diketahui menjadi faktor yang memengaruhi pengguna secara tidak langsung. Berdasarkan faktor-faktor tersebut juga dihasilkan rekomendasi praktis yang dapat digunakan oleh Diskominfo sebagai acuan dalam pengembangan aplikasi MuTrans ke depannya.

The MuTrans application which was launched in October 2020 by the Tebing Tinggi City Government through the Tebing Tinggi City Communications and Information Office (Diskominfo) is a manifestation of the use of digital technology to assist economic discovery in Tebing Tinggi City, especially for motorcycle rickshaw service providers and actors MSMEs in Tebing Tinggi City. In addition, the launch of this application is also a realization of Diskominfo's mission to turn Tebing Tinggi City into a Smart City by utilizing local wisdom-based resources. However, until January 2022 the number of users of the MuTrans application was only 1,897 users and did not meet the initial user target set by Diskominfo. The low number of users of the MuTrans application shows the lack of public acceptance of the MuTrans application launched by the City Government through Diskominfo. Based on this, the Push Pull Mooring (PPM) framework is used which forms a research model to determine the factors that influence users' intentions to switch from using conventional motorized tricycles to MuTrans application services. Data processing was carried out using the CB-SEM technique with the AMOS 21 tool on 214 data that had been collected using an online questionnaire. Of the 10 hypotheses tested in this study, 6 were accepted and 4 were rejected. – the factors that influence the user's intention to switch to using the MuTrans application are Perceived Search Effort, Subjective Norm, and Perceived Ease of Use. System quality is known to be a factor that affects users indirectly. Based on these factors, recommendations were also produced that could be used by Diskominfo as a reference in developing the MuTrans application."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>