Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 138532 dokumen yang sesuai dengan query
cover
Napitupulu, Willy
"Sistem operasi Windows merupakan sistem operasi yang umum digunakan oleh banyak orang. Universal Serial Bus (USB) merupakan salah satu mekanisme yang digunakan oleh banyak orang dengan fungsionalitas plug and play yang praktis, menjadikan transfer data yang cepat dan mudah dibandingkan dengan perangkat keras lainnya. Pada penggunaannya, Windows memiliki kelemahan yaitu dengan mudahnya pengguna mengalami eksploitasi terhadap komputer/laptop. Ada metode bernama yang memungkinkan untuk seseorang melakukan penanaman backdoor reverse shell dan eksploitasi file hanya dengan menghubungkan USB ke komputer target tanpa diketahui. Pada penelitian ini bertujuan untuk mengimplementasikan dan menganalisis dampak dari penyerangan yang dilakukan BadUSB. Penelitian dilakukan untuk melihat apakah penanaman backdoor reverse shell dan eksploitasi file pada komputer target dengan menggunakan BadUSB dapat dilakukan atau tidak. Hasil yang didapatkan adalah pengujian backdoor reverse shell menggunakan yang dilakukan pada sistem operasi Windows berhasil dilakukan

The Windows operating system is an operating system that is commonly used by many people. Universal Serial Bus (USB) is a mechanism used by many people with practical plug and play functionality, making data transfer fast and easy compared to other hardware. In its use, Windows has a weakness, namely that it is easy for users to experience exploitation of computers/laptops. There is a method called that makes it possible for someone to plant a reverse shell backdoor and exploit files just by connecting a USB to the target computer without being noticed. This research aims to implement and analyze the impact of attacks carried out by BadUSB . Research was carried out to see whether planting a reverse shell backdoor and exploiting files on the target computer using BadUSB could be done or not. The results obtained were that the backdoor reverse shell test using which was carried out on the Windows operating system was successfully carried out."
Depok: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Fadhilah Rheza Putranto
"Pada setiap jaringan, selalu ada ancaman yang mengkompromasikan keamanan dan user.Salah satu ancaman ini adalah serangan Denial of Service (DoS attack). Serangan Denial of Service adalah serangan yang mematikan layanan dan jaringan, tidak dapat diakses oleh user. Serangan DoS dilakukan dengan flooding target dengan traffic, atau mengirimkannya informasi yang menyebabkan system crash. Salah satu metode yang dapat digunakan untuk mencegah serangan ini adalah dengan menggunakan Intrusion Prevention System (IPS). Sistem Pencegahan Intrusi yang berfungsi untuk menjaga keamanan jaringan dengan pencegahan dan mencegah ancaman atau serangan yang terindentifikasi. Intrusion Prevention System bekerja dengan jaringan user, mencari kemungkinan eksploit dan mendapatkan informasinya. Intrusion Prevention System memberikan informasi eksploit ini ke administrator sistem dan mengambil tindakan pencegahan, seperti menutup access point Pada penelitian ini dilakukan percobaan penyerangan seperti UDP flood attack, TCP flood attack, dan ICMP flood attack. Setelah itu dilakukan analisa performa menggunakan 2 open source IPS yaitu: Snort dan Suricata.dengan menganalisa efektivitas mereka. Dari serangan tersebut akan dilakukan analisis performansi IPS dan perhitungan security metric dengan metode VEA-bility. Hasil dari VEA-bility berupa nilai 0 hingga 10 yang diperoleh dari perhitungan nilai vulnerability dimension, exploitability dimension dan attackbility dimension akan menentukan tingkat keamanan sistem. Hasil dari analisis VEA-bility metric menunjukkan bahwa Suricata lebih “viable” dibangdingkan Snort.

On every network, there are always threats that compromise security and users. One of these threats is a Denial of Service attack (DoS attack). Denial of Service attacks are attacks that kill services and networks, inaccessible to the user. DoS attacks are performed by flooding the target with traffic, or sending it information that causes the system to crash. One method that can be used to prevent this attack is to use the Intrusion Prevention System (IPS). Intrusion Prevention System which functions to maintain network security by preventing and preventing identified threats or attacks. The Intrusion Prevention System works with a network of users, looking for possible exploits and getting their information. Intrusion Prevention System provides information on this exploit to system administrators and takes preventive action, such as closing the access point. In this study, attack trials such as UDP flood attack, TCP flood attack, dan ICMP flood attack were carried out. After that, performance analysis was carried out using 2 open source IPS, namely: Snort and Suricata by analyzing their effectiveness . From this attack, an IPS performance analysis will be carried out and the calculation of security metrics using the VEA-ability method. The results of VEA- ability in the form of values from 0 to 10 obtained from the calculation of the value of the vulnerability dimension, the exploitability dimension and the attackbility dimension will determine the level of system security. The results of the VEA-bility metric analysis show that Suricata is more viable than Snort."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Limas Baginta
"ABSTRAK
Spyware adalah masalah signifikan untuk para pengguna komputer. Secara publikasi, spyware digunakan sama halnya dengan adware, yakni jenis perangkat lunak berbahaya yang menampilkan iklan-iklan diluar keinginan pengguna komputer. Suatu jenis program spyware bergabung dengan rootkit dan mendapatkan teknik menyembunyikan diri dengan cara memodifikasi struktur kernel. Penelitian ini fokus untuk mencegah pencurian informasi melalui sebuah spyware berbasis keylogger. Penelitian ini mendeteksi dan mengklasifikasi keylogger serta merancang dan mengembangkan perangkat lunak untuk mencegah pencurian informasi melalui keylogger saat merekam password atau informasi pribadi pengguna. Hasil dari penelitian menunjukkan bahwa perangkat lunak telah berhasil untuk mencegah pencurian informasi melalui keylogger.

ABSTRAK
Spyware is a significant problem for computer users. Spyware is publicly used in the same way as adware, which is a type of malicious software that displays advertisements out of the computer user 39 s wishes. A type of spyware program joins the rootkit and gets the technique of hiding itself by modifying the kernel structure. This research focuses on preventing information theft through a keylogger based spyware. This research detects and classifies keyloggers as well as designing and developing software to prevent information theft through keyloggers when recording passwords or personal information of users. The results of the research indicate that the software has been successful in preventing information theft through keyloggers."
2017
S69142
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
"Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire.

In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls.
The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
"
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Naibaho, Sakti Sahatma Samudra
"Seiring dengan meningkatnya pemakaian jaringan WiFi di perusahaan-perusahaan tertentu, semakin meningkat pula peluang keamanan jaringan WiFi tersebut dibobol oleh para hacker untuk alasan yang dapat membahayakan perusahaan tersebut. Salah satu bentuk penyadapan yang cukup berbahaya adalah Packet Sniffing. Agar dapat mengetahui tingkat keamanan jaringan WiFi dari perusahaan tersebut dapat dilakukan dengan menganalisa keamanan jaringan WiFi yang perusahaan tersebut gunakan.
Skripsi ini berfokus pada analisis keamanan dari empat jaringan WiFi suatu perusahaan dari penyadapan dengan menggunakan aplikasi InSSIDer dan Ettercap. InSSIDer merupakan suatu tools yang digunakan untuk mendeteksi dan mengidentifikasi sinyal wireless yang terbuka. Kemudian Ettercap akan digunakan untuk melakukan penyerangan Packet Sniffing sebagai langkah pengujian keamanan jaringan WiFi tersebut.
Hasil dari penelitian ini menunjukkan InSSIDer mampu mengidentifikasi informasi dari keempat jaringan WiFi dan Ettercap mampu melakukan penyerangan terhadap target dengan tingkat keberhasilan terendah adalah 78 , hingga tingkat keberhasilan tertinggi adalah 90 .

Along with the increased use of WiFi networks in specific companies, the situation increases the probability that the WiFi network security can be cracked by hackers for reasons that could endanger the company. A form of eavesdropping that quite dangerous is Packet Sniffing. In order to determine the level of the enterprise WiFi networks security, it can be done by analyzing the security of WiFi networks that the company uses.
This thesis focuses on the analysis of a company 39 s wireless network security from eavesdropping by using the application inSSIDer and Ettercap. InSSIDer is a tool that is used to detect and identify open wireless signal. Ettercap will be used for offensive Packet Sniffing as a step of the WiFi network security testing.
The results of this study show that InSSIDer is able to hold information from WiFi network and Ettercap is able to attack target with the lowest acceleration is 78 , up to the highest acceleration which is 90.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S67893
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yuri Prihantono
"

Pemanfaatan Intrusion Detection System (IDS) untuk mengamankan infrastruktur jaringan internet masih memiliki masalah yang belum terselesaikan, yaitu kurangnya akurasi deteksi serangan sehingga mengakibatkan terjadinya permasalahan false positif dan banyaknya alarm palsu. Salah satu pendekatan yang banyak digunakan untuk mengatasi permasalahan yang terjadi dalam implementasi IDS adalah dengan menggunakan pendekatan machine learning. Pada penelitian ini, penulis mengusulkan sistem yang menggunakan pendekatan machine learning untuk mendeteksi serangan jaringan dan mengirim peringatan serangan. Dataset CSE-CICIDS2018 dan Model-Based Feature Selection digunakan untuk mengevaluasi kinerja delapan algoritma klasifikasi dalam mengidentifikasi serangan jaringan guna menentukan algoritma terbaik. Hasilnya, Model XGBoost dipilih sebagai model yang memberikan hasil kinerja algoritma terbaik dalam perbandingan model machine learning ini, dengan tingkat akurasi untuk klasifikasi two-class sebesar 99%, dan multi-class sebesar 98,4%.


Utilization of the Intrusion Detection System (IDS) to secure internet network infrastructure still has unresolved problems, namely the lack of attack detection accuracy, resulting in false positives and many false alarms. One approach that is widely used to overcome the problems that occur in the implementation of IDS is to use a machine learning approach. In this study, the authors propose a system that uses a machine learning approach to detect network attacks and send attack warnings. The CSE-CICIDS2018 dataset and Model-Based Feature Selection were used to evaluate the performance of eight classifier algorithms in identifying network attacks to determine the best algorithm. As a result, the XGBoost model was chosen as the model that gives the best algorithm performance results in this machine learning model comparison, with an accuracy rate of 99% for two-class classification and 98.4% for multi-class.

"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Rayhan Ghifari Andika
"Pengendalian proses di industri desalinasi sangat penting untuk mengoptimalkan operasi dan mengurangi biaya produksi. Pengendali proporsional, integral, dan derivatif (PID) umum digunakan, namun tidak selalu efektif untuk sistem coupled-tank yang kompleks dan nonlinier. Penelitian ini mengeksplorasi penggunaan algoritma reinforcement learning (RL) dengan algoritma Deep Deterministic Policy Gradient (DDPG) untuk mengendalikan ketinggian air pada sistem coupled-tank. Tujuan penelitian ini adalah merancang sistem pengendalian ketinggian air menggunakan RL berbasis programmable logic controller (PLC) untuk mencapai kinerja optimal. Sistem diuji pada model coupled-tank dengan dua tangki terhubung vertikal, di mana aliran air diatur untuk menjaga ketinggian air dalam rentang yang diinginkan. Hasil menunjukkan bahwa pengendalian menggunakan RL berhasil dengan tingkat error steady-state (SSE) antara 4,63% hingga 9,6%. Kinerja RL lebih baik dibandingkan PID, dengan rise time dan settling time yang lebih singkat. Penelitian ini menyimpulkan bahwa RL adalah alternatif yang lebih adaptif untuk pengendalian level cairan di industri dibandingkan dengan metode konvensional.

Process control in the desalination industry is crucial for optimizing operations and reducing production costs. Proportional, integral, and derivative (PID) controllers are commonly used but are not always effective for complex and nonlinear coupled-tank systems. This study explores the use of reinforcement learning (RL) with the Deep Deterministic Policy Gradient (DDPG) algorithm to control the water level in a coupled-tank system. The objective of this research is to design a water level control system using RL based on a programmable logic controller (PLC) to achieve optimal performance. The system was tested on a coupled-tank model with two vertically connected tanks, where the water flow is regulated to maintain the water level within the desired range. Results show that control using RL achieved a steady-state error (SSE) between 4.63% and 9.6%. RL performance was superior to PID, with faster rise and settling times. This study concludes that RL is a more adaptive alternative for liquid level control in industrial settings compared to conventional methods."
Depok: Fakultas Matematika Dan Ilmu Pengetahuan Alam Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Nabil Mafaza
"Penggunaan internet telah mengubah hidup dan perilaku manusia. Internet yang awalnya hanya dimanfaatkan segilintir orang, berubah menjadi sebuah hal yang banyak orang manfaatkan. Perubahan perilaku manusia terlihat dalam cara manusia berkomunikasi, belajar, sampai menikmati konten hiburan. Namun, di balik manfaatnya, internet membawa bahaya yang merugikan banyak pihak. Bahaya tersebut timbul dalam bentuk serangan siber. Untuk mengatasi serangan siber, banyak perangkat keras dan lunak yang digunakan, salah satunya adalah intrusion detection system (IDS). Akan tetapi, IDS tidak dapat mendeteksi serangan baru akibat sifat pendeteksiannya yang rule-based. Penelitian ini bertujuan untuk menambah kemampuan IDS dalam mendeteksi serangan siber dengan menggunakan model machine learning (ML), khususnya autoencoder, untuk mendeteksi serangan siber dalam lalu lintas jaringan. Autoencoder digunakan untuk meng-encode lalu lintas jaringan, kemudian men-decode/merekonstruksi hasil encode. Lalu lintas jaringan akan dideteksi sebagai serangan siber apabila perbedaan hasil rekonstruksi dengan lalu lintas jaringan asli melebihi ambang tertentu. Berdasarkan testing yang dilakukan, model autoencoder paling optimal adalah model yang di-train dengan dataset yang dipisah menjadi dense dan sparse berdasarkan nilai quantile 70% fitur tot_l_fwd_pkt dan tot_l_bwd­_pkt, dilakukan feature selection menggunakan random forest dengan nilai importance 0,2, menggunakan activation function ReLU, dan menggunakan empat layer encoder dan decoder serta jumlah neuron 16, 8, 4, 2, 1, 2, 4, dan 16. Model autoencoder untuk dataset dense terbaik memiliki F1-score 84% (lalu lintas benign) dan 83% (lalu lintas malicious), trainable parameter berjumlah 830, dan ukuran model sebesar 71 KB. Sementara, model autoencoder untuk dataset sparse terbaik memiliki F1-score 71% untuk lalu lintas benign dan malicious, trainable parameter berjumlah 890, dan ukuran model sebesar 72 KB.

The use of the internet has transformed human lives and behavior. Initially utilized by a few, the internet has become an essential tool for many. This transformation is evident in how people communicate, learn, and enjoy entertainment content. However, alongside its benefits, the internet also poses significant risks in the form of cyber attacks. To combat these threats, various hardware and software solutions, including intrusion detection systems (IDS), are employed. Traditional IDS, however, struggle to detect new attacks due to their rule-based nature. This research aims to enhance IDS capabilities in detecting cyber attacks by using machine learning (ML) models, specifically autoencoders, to detect cyber attacks in network traffic. Autoencoders encode network traffic and then decode/reconstruct the encoded data. Network traffic is identified as a cyber attack if the reconstruction error exceeds a certain threshold. Based on the testing conducted, the most optimal autoencoder model was trained on a dataset split into dense and sparse categories based on the 70% quantile values of the tot_l_fwd_pkt and tot_l_bwd_pkt features. Feature selection was performed using random forest with an importance threshold of 0.2, employing the ReLU activation function, and using four encoder and decoder layers with neuron counts of 16, 8, 4, 2, 1, 2, 4, and 16. The best autoencoder model for dense dataset achieved an F1-score of 84% for benign traffic and 83% for malicious traffic, with 830 trainable parameters and a model size of 71 KB. Meanwhile, the best autoencoder model for sparse dataset achieved an F1-score of 71% for both benign and malicious traffic, with 890 trainable parameters and a model size of 72 KB."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sulistiadi
"Integrated Collection System (ICS) merupakan sebuah sistem pengumpulan data kegiatan survei atau sensus yang dikelola oleh Badan XYZ. Melalui ICS, Badan XYZ dapat mempercepat proses kegiatan statistik tanpa mengurangi kualitas data yang dihasilkan. Akan tetapi, ICS juga mempunyai isu dalam hal keamanan informasi yaitu terdapat celah-celah kerentanan yang dapat dieksploitasi oleh suatu serangan siber. Untuk menangani permasalahan tersebut, penelitian ini bertujuan untuk mengusulkan pengembangan metode penilaian risiko keamanan informasi dengan menggunakan model Bayesian Attack Graphs (BAG). Penilaian risiko dengan menggunakan model BAG dinilai cocok untuk menilai paparan risiko pada serangan siber yang menargetkan celah kerentanan. Sebagai kontribusi keilmuan, penelitian ini mengusulkan formulasi penilaian risiko menggunakan dua faktor risiko, faktor likelihood dan faktor impact. Metrik likelihood memakai EPSS, sedangkan metrik impact memakai sub skor impact CVSS. Melalui pengembangan metode penilaian yang diusulkan, diperoleh nilai rata-rata nilai paparan risiko pada infrastruktur ICS sebesar 0.365. Dengan demikian, paparan risiko pada infrastruktur ICS berkategori Low, sehingga paparan risiko serangan berantai melalui celah-celah kerentanan pada infrastruktur ICS dapat dikatakan rendah. Dengan adanya output dari penelitian ini, model penilaian risiko melalui pengembangan model BAG dapat menilai lebih akurat suatu paparan risiko serangan siber melalui celah-celah kerentanan di suatu sistem.

The Integrated Collection System (ICS) is a statistics data collection system managed by XYZ Agency. Through ICS, the organization can speed up the process of statistical activities without reducing the quality of the data it produces. However, ICS also has issues in terms of information security, namely that there are vulnerabilities that can be exploited by cyberattacks. To address these problems, this study aims to propose the development of an information security risk assessment method using the Bayesian Attack Graphs (BAG) model. Risk assessment using the BAG model is considered suitable for assessing risk exposure to cyberattacks that target device vulnerabilities. As a contribution, this research proposes the formulation of a risk assessment using two risk factors, the likelihood factor and the impact factor. The likelihood metric uses EPSS, while the impact metric uses the CVSS impact sub-score. Through the development of the proposed valuation method, the average risk exposure value for the ICS infrastructure is 0.365. Thus, the risk exposure to the ICS infrastructure is in the Low category, so that the risk exposure to chain attacks through vulnerabilities in the ICS infrastructure can be said to be low. With the output of this study, the risk assessment model through the development of the BAG model can more accurately assess an exposure to the risk of cyberattacks through vulnerabilities in a system."
Depok: Fakultas Teknik Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Donny Isa Marianto Suryo Putro
"Daerah “D” merupakan salah satu daerah prospek panasbumi di Indonesia. Daerah ini di dominasi oleh batuan produk vulkanik yang terdiri dari aliran lava dan kubah-kubah vulkanik. Manifestasi di daerah ini terdiri dari kelompok mata air panas D dengan temperatur sebesar 95 – 97oC dan kelompok mata air panas M dengan temperatur sebesar 60,9 – 84,0oC. Kedua kelompok mata air panas tersebut memiliki tipe klorida. Selain itu, terdapat batuan ubahan di sekitar manifestasi yang mengandung mineral ubahan yang di dominasi oleh mineral silika. Untuk mendelineasi sistem panasbumi tersebut, maka dilakukan inversi 3-D data magnetotellurik, baik dengan full impedance tensor maupun dengan off-diagonal element dengan menggunakan software MT3Dinv-X. Hasil dari inversi 3-D dengan full impedance tensor menggambarkan kondisi bawah permukaan lebih baik dibandingkan dengan off diagonal element. Lapisan konduktif (<15 ohm-m) dengan ketebalan 200 m – 1 km diindikasikan sebagai caprock. Lapisan dibawah caprock (15 – 158 ohm-m) diindikasikan sebagai reservoar. Sedangkan body dengan resistivitas >1.000 ohm-m diindikasikan sebagai heat source yang merupakan intrusi dari batuan beku muda. Selanjutnya, hasil inversi 3-D tersebut diintegrasikan dengan data gravitasi untuk membuat model konseptual dari sistem panasbumi “D”. Dimana sistem panasbumi “D” merupakan jenis sistem panasbumi intermediate temperature dengan temperatur reservoar sebesar 190oC berdasarkan geotermometer Na/K."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2014
S54869
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>