Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 3635 dokumen yang sesuai dengan query
cover
Wessel, Milton R.
Massachusetts : Addison-Wesley, 1974
004 WES f
Buku Teks SO  Universitas Indonesia Library
cover
Berger, Morroe
Toronto: D. Van Nostrand, 1954
301.152 BER f
Buku Teks SO  Universitas Indonesia Library
cover
Fry, Earl H.
New York: McGraw-Hill, 1980
332.673 FRY f
Buku Teks SO  Universitas Indonesia Library
cover
Engelbertus Wendratama
Sleman: Pemantau Regulasi dan Regulator Media (PR2Media), 2022
e20518314
eBooks  Universitas Indonesia Library
cover
New York: Oceana Publications, Inc., 1964
378.121 ACA
Buku Teks  Universitas Indonesia Library
cover
Brooklyn: Foundation Press, 1960
347.409 LAW
Buku Teks  Universitas Indonesia Library
cover
Vemmy Richard
"Tesis ini membahas tentang ancaman separatis yang ditimbulkan Oleh Gerakan Papua Merdeka terhadap kedaulatan NKRI. Keticlakpuasan yang dirasakan oleh masyarakat Papua sejak paska penjajahan Belanda menimbulkan keinginan untuk memisahkan diri dari Negara Kesatuan Republik Indonesia. Beragam pcnycbab munculnya keinginan untuk memisahkan diri tersebut, salah satu yang utama karena masyarakal Papua menganggap bahwa pemerinlah pusat bclum mampu menycjahtcrakan rakyat Papua. Penelitian ini adalah penelitian kualitatif dengan desain dcskriptif analitis dan penelitian intelijen stratejik.
Hasil penelitian ini menyarankan kepacla pcmcrintah pusat bahwa ketidakpuasan masyarakat Papua dapat mcngancam stabilitas dan kedaulatan NKRI. Keinginan untuk memisahkan diri tersebut muncul sebagai akibat dari adanya ketidakpuasan, marjinalisasi budaya dan sosial, ekplorasi SDA, pelanggaran HAM serta adanya dukungan dari dunia intcmasional. Oleh karena itu pemerintah perlu menerapkan stratcgi kebijakan yang tepat untuk mengeliminir Gcrakan Papua Merdeka.

This thesis discusses about separatist threat posed by Papua Freedom Movement against sovereignty ot`NKRI. Dissatisfaction felt by the people of Papua from Dutch colonial post raises a desire to secede from The Republic of Indonesia. Various causes emerge of the desire to secede, one of the main because of the Papuan people assume that the central govemment has not been able to provide welfare for the Papuans. This study was a qualitative research with descriptive analysis design and strategic intelligence research.
The results of this study suggest to the central government that the dissatisfaction of the Papuans could threaten the stability and sovereignty of the Republic of Indonesia. The desire for secession is emerging as a result of dissatisfaction, social and cultural marginalization, exploration of natural resources, human rights violations and the support from the intemational community. Therefore, govemment needs to implement appropriate policy strategies to eliminate the Papua Freedom Movement.
"
Depok: Program Pascasarjana Universitas Indonesia, 2011
T33381
UI - Tesis Open  Universitas Indonesia Library
cover
Morrison, John
Ringwood: Penguin Books, 1985
823.914 MOR t
Buku Teks SO  Universitas Indonesia Library
cover
Miftach Husain
"Fenomena munculnya berbagai aliran Islam lain yang melenceng cendrung menodai dan agama Islam. Munculnya aliran-aliran berbahaya berbasis Islam seperti Al-Qaeda atau ISIS ditengarai sebagai akibat dari konflik timur tengah yang tidak kunjung usai. Tidak hanya itu, Negara-negara yang bukan bagian dari timur tengah juga terkena efek jalur imbas pengaruh aliran tersebut, khususnya aliran yang dianut kelompok ISIS (Kelompok Federasi Iraq dan Syria). Dengan aturan dan hukum agama mereka sendiri, Islam diombak-ambik menjadi agama yang menganut kekhalifahan global dan dan seirama dengan anarkisme. Hal ini sangat berbahaya bagi umat Islam di Indonesia karena minimnya pengetahuan agama masyarakat Indonesia dan kebebasan beragama di negara tersebut. Oleh sebab itu tulisan ini berusaha menguraikan bagaimana ISIS dapat menjadi ancaman dan mempengaruhi umat muslim di Indonesia melalui ideologi yang mereka anut.

The phenomenon of the emergence of a variety of other Islamic sects and religions deviated tends to tarnish Islam. The emergence of streams based Islamic dangerous as Al-Qaeda or ISIS suspected as a result of the Middle East conflict is not ended. Not only that, countries that are not part of the middle east are also affected by the influence of flow-induced pathways, especially the flow adopted ISIS group (Group Federation of Iraq and Syria). With the rules and laws of their own religion, Islam became the religion that pushes and embracing global caliphate and in tune with anarchism. It is very dangerous for Muslims in Indonesia because of the lack of knowledge of religious communities in Indonesia and religious freedom in the country. Therefore, this paper tried to describe how ISIS can be a threat and influence of Muslims in Indonesia through the ideology that they profess.
"
Depok: Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia, 2014
MK-Pdf
UI - Makalah dan Kertas Kerja  Universitas Indonesia Library
cover
Muhammad Kharisma Ramadhan
"ABSTRAK
Seiring dengan laju perkembangan zaman, tingkat kerentanan dari keamanan jaringan komputer akan selalu meningkat. Oleh karena itu, berbagai macam perusahaan penyedia jasa keamanan jaringan komputer berlomba-lomba untuk menciptakan inovasi-inovasi baru. Salah satu inovasi baru dalam dunia keamanan jaringan komputer adalah Unified Threat Management (UTM). UTM adalah suatu perangkat jaringan yang mampu mengamankan jaringan dari berbagai ancaman dengan menyediakan berbagai skema pencegahan ancaman, seperti firewall, gateway antivirus dan intrusion detection.
Seiring dengan perkembangan UTM, diperlukan suatu metode analisis untuk menilai kemampuan dari UTM dalam mencegah ancaman keamanan jaringan komputer. Analisis yang dilakukan akan meninjau beberapa aspek untuk mendapatkan skema penggunaan UTM yang paling sesuai dalam berbagai macam kasus. Tujuan dari analisis ini agar pengguna dapat mengimplementasikan penggunaan UTM yang tepat sesuai dengan skema jaringan yang pengguna gunakan.
Hasil dari analisis menunjukkan bahwa skema penggunaan UTM yang tepat adalah sesuai dengan penggunaan jaringan. Jika jaringan komputer menyimpan berbagai macam data krusial, pengguna perlu menggunakan hardware UTM dari beberapa penyedia jasa keamanan jaringan terkemuka dengan mengimplementasikan skema backbone, karena dapat menjadi cadangan jika salah satu UTM mengalami kendala. Jika pengguna menggunakan jaringan komputer secara normal, maka dapat menggunakan UTM berbasis cloud maupun perangkat keras, karena memiliki nilai resiko yang rendah.
Dengan hasil analisis tersebut, diharapkan pengguna dapat mempertimbangkan penggunaan UTM dalam jaringan komputer. Dengan berbagai macam fitur dan skema keamanan jaringan yang digunakan, diharapkan berbagai kalangan pengguna dapat menggunakan UTM sesuai dengan kebutuhan yang ada.

ABSTRACT
As time goes on, the level of vulnerability of computer network security will always increase. Therefore, various computer network security service providers are competing to create new innovations. One of the new innovations in the world of computer network security is Unified Threat Management (UTM). UTM is a network device that is able to secure networks from various threats by providing various threat prevention schemes, such as firewalls, antivirus gateways and intrusion detection.
Along with the development of UTM, we need an analytical method to assess the ability of UTM in preventing threats. The analysis will review several aspects to get the most suitable UTM usage scheme in a variety of cases. The purpose of this analysis is so that users can implement the use of UTM in accordance with the network scheme that the user is using.
The results of the analysis show that the right UTM usage scheme is in accordance with network usage. If a computer network stores a variety of crucial data, users need to use UTM hardware from several leading network security service providers by implementing a backbone scheme, because it can become a backup if one of the UTM experiences problems. If the user uses a computer network normally, then it can use cloud-based UTM or hardware, because it has a low risk value.
With the results of the analysis, it is expected that users can consider the use of UTM in computer networks. With a variety of features and network security schemes that are used, it is expected that various users can use UTM according to existing needs."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>