Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 7 dokumen yang sesuai dengan query
cover
Fakultas Ilmu Komputer Universitas Indonesia, 1993
S26900
UI - Skripsi Membership  Universitas Indonesia Library
cover
Trisiladi Supriyanto
"Tujuan Penelitian ini adalah untuk mengetahui bagaimana pengaruh struktur neraca yang tercermin dalam Rasio Rate Sensitive Asset (RSA) dan Rate Sensitive Liability (RSL), Financing to Deposit Rario (FDR), Interest Rate of Sertifikat Bank Indonesia (SBI), Capital Adequacy Ratio (CAR) dan Non Performing Financing (NPF) terhadap Net Margin di Bank Syariah Mandiri. Data yang digunakan dalam penelitian ini adalah data sekunder dari Laporan Publikasi Bank Syariah MandirL Sampel yang digunakan adalah Laporan Keuangan Bank Syariah Mandiri dari bulan Mei 2004 sampai dengan Mei 2009. Penelitian ini menggunakan model regresi berganda dengan data time series. Hasil Penelitian ditemukan bahwa indikator Net Margin dipengaruhi secara besama-sama oleh Rasio RSA/RSL, FDR, SBI, CAR dan NPF tetapi secara individu, banyak dipengaruhi secara signifikan oleh Rasio RSA/RSL, SBI dan CAR sedangkan FDR dan NPF tidak berpengaruh signifikan secara statistik."
Depok: Program Pascasarjana Universitas Indonesia, 2009
T26928
UI - Tesis Membership  Universitas Indonesia Library
cover
Dyani Mustikarini
"Skripsi ini berisi mengenai konsep dasar, perancangan dan implementasi enkripsi data dengan RSA yang diterapkan pada private cloud Infrastucture as a Service (IaaS). Tujuan dari skripsi ini menganalisa keamanan pengiriman data dan waktu dari implementasi kriptografi RSA pada sistem Eucalyptus private cloud. Pengiriman data pada sistem virtualisasi private cloud membutuhkan enkripsi untuk mengantisipasi serangan dari man-in-the-middle sehingga penyerang tidak mengetahui isi data dengan mudah.
Hasil penelitian menunjukkan bahwa waktu eksekusi program RSA dipengaruhi oleh ukuran data dan nilai kunci RSA yang dibangkitkan. Peningkatan ukuran data akan mempengaruhi peningkatan waktu eksekusi program RSA. Peningkatan waktu eksekusi untuk format .txt sebesar 31,44%, untuk format .doc sebesar 24,83% dan untuk format .pdf sebesar 24,85%. Nilai d untuk kunci privat RSA yang besar akan sangat mempengaruhi waktu eksekusi karena membutuhkan waktu dekripsi yang lebih lama.
Sedangkan nilai e yang besar untuk kunci publik RSA tidak terlalu signifikan mempengaruhi waktu enkripsi menjadi lebih lama namun tetap berkontribusi terhadap waktu eksekusi RSA. Keamanan pengiriman data pada sistem private cloud dibutuhkan terutama dengan RSA 2048 bit dan sistem padding, namun pada skripsi ini hanya digunakan enkripsi plain RSA.

This thesis contains about fundamental concept, the design and the implementation of data encryption using RSA which is applied on private cloud Infrastucture as a Service (IaaS). The purposes of this thesis are to analyze the the data transfer security and the time of RSA cryptography appliance on Eucalyptus private cloud system. Secret data transfer on private cloud virtualization requires encryption in order to anticipated the attack from man-in-the-middle so that the attacker won?t know the contents of data easily.
The result of this research prove that RSA execution time influented by the size of data and the value of the generated RSA keys. Data size increment will influence the execution times of RSA. The increment time for .txt is 31,44%, increment time for .doc is 24,83%, and increment time for .pdf is 24,85%. Large values of d for RSA private key greatly affect the execution time because need a longer decryption time.
However, the large value of e for public keys isn?t influence the encryption time significantly but still contributes the execution time. The security of data transfer on private cloud system is needed especially using RSA 2048 bit and padding system appliance,however this thesis only implement plain RSA encryption.
"
Depok: Fakultas Teknik Universitas Indonesia, 2012
S43449
UI - Skripsi Open  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Leonardus Wijaya
"Sistem pemungutan suara konvensional masih merupakan metode utama yang digunakan dalam pemilihan umum dewasa ini. Terdapat banyak kelemahan pada sistem manual ini seperti sampah kertas hasil surat suara yang banyak, sumber daya manusia yang terlalu dibebani, penanganan logistik yang kompleks dan tidak tepat sasaran, dan keamanan yang masih dipertanyakan. Surat suara merupakan informasi yang sangat penting dan harus mendapatkan perlindungan keamanan tertinggi agar hasil pemungutan suara dapat memenuhi persyaratan, jujur, sah dan adil. Teknologi yang terus berkembang hadir sebagai salah satu solusi dari permasalahan sistem pemungutan suara manual terutama pada aspek keamanan dan integritas data suara. Penelitian ini mengimplementasi image steganography dan RSA public key cryptography sebagai satu dari dua langkah pengamanan surat suara dalam pemungutan suara elektronik (Electronic Voting/e-vote) sebagai metode pengelabuan. Teknologi blockchain dengan platform Ethereum digabungkan sebagai langkah pengamanan untuk membentuk sistem e-vote yang transparan, aman, dan mampu menjaga integritas suara. Simulasi dilakukan secara lokal dengan menggunakan aplikasi web berbasis microframework flask. Jaringan blockchain dibentuk secara virtual dengan bantuan aplikasi Ganache. Simulasi dengan menggunakan 1000 data masukan kepada sistem secara berurutan dan waktu yang dibutuhkan untuk memproses seluruh data sebesar 8435,54 detik (setara dengan 2 jam 20 menit 35,54 detik) dengan waktu pemrosesan rata-rata 8,43 detik per masukan dan untuk merekapitulasi data tersebut dibutuhkan waktu 2308.62 detik (setara dengan 38 menit 28.62 detik) dengan waktu pemrosesan rata-rata 2.31 detik per data. Sistem blockchain mengakibatkan terjadinya kelambatan waktu (delay) sebesar 29% dari waktu pemrosesan rata-rata di dalam batas lingkungan simulasi, namun suara yang diberikan oleh para pemilih dapat dilindungi sangat ketat. Kunci RSA yang digunakan sepanjang 2048-bit melebihi batas keamanan yang biasa digunakan. Hasil citra rekonstruksi steganografi memiliki nilai PSNR 106,98% lebih tinggi dibandingkan metode pembanding lainnya. Metode kombinasi ini menghasilkan sistem pemilihan elektronik yang memiliki metode pengamanan tinggi dan efisien dari segi waktu dan sumber daya manusia.

Conventional voting systems are still used as the main approach for general elections these days. Various drawbacks of this manual system have been brought upon, such as excessive paper litter from the used ballot, overworked human resources, all over the place logistics, and controversial security. Ballot hold essential information, and it needs maximal protection against tampering to prove the result of such voting are legal and just. Growth in technology offers one such solution to serve as a better alternative against manual voting systems, especially on security and preserving data integrity. This research will focus on implementing combined Image Steganography and RSA Public Key Cryptography as a deception method and Ethereum Blockchain platform to develop a transparent, safe, and robust Electronic Voting System while maintaining data integrity. Simulations are run locally using a web application based on the flask microframework. A virtual blockchain network is created with the help of the Ganache application. Simulations were carried out using 1000 input data sequentially with the total time needed to process all the inputs are 8435.54 seconds (equivalent to 2 hours 20 minutes 35.54 seconds) with an average processing time of 8.43 seconds per input and to recapitulate the data took 2308.62 seconds (equivalent to 38 minutes 28.62 seconds) with an average processing time of 2.31 seconds per data. The blockchain system resulted in a 29% delay of the average processing time within the simulation environment limits, but the votes can be strictly protected. The 2048-bit RSA key used exceeds the usual security limit. The results of the steganographic reconstruction image have a PSNR value of 106.98% higher than other comparison methods. This combination method produces an electronic voting system that has a high-security method and is efficient in terms of time and human resources."
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Nasrul Chotib
"Kontak pertama bangsa Indian (Amerika dan Meksiko) dengan kulit putih (Amerika) adalah pertemuan dua budaya yang tidak saling memahami. Dari pertemuan tersebut timbul catatan sejarah penindasan dan perlawanan yang panjang. Berbagai kepentingan mulai dari ekonomi, politik, agama, hingga sastra berbaur dan menciptakan benturan ideologi antara dua bangsa tersebut.
Salah satu bentuk benturan ideologis tersebut terwujud melalui kehadiran tokoh-tokoh nativephilia dalam teks. Tokoh nativephilia adalah karakter kulit putih yang sengaja dihadirkan pengarang non-kulit putih dengan keberpihakan dalam bentuk komitmen yang tulus maupun dedikasi yang tinggi kepada pihak terjajah. Adalah fungsi ideologis tokoh ini yang diangkat sebagai masalah utama tesis.
Teori yang digunakan ialah teori Louis Afthusser yang menekankan dua hal : subjek dan aparat ideologis. Subjek ialah anggota masyarakat (pengarang dalam hal ini) yang berposisi tetap di hadapan ideologi sebagai hasil dan proses interpelasi dengan menginternalisasikan kesadaran semu kepada anggotanya. Aparat ideologi dibagi menjadi RSA (Repressive State Apparatus) dan ISA (Ideological State Apparatuses). Perbedaan pertama terletak pada konteks semantik-gramatik (apparatus=tunggal ; apparatuses=jamak) yang membuat kesatuan ISA tidak segera bisa terlihat. Kedua ialah wilayah kerja masingmasing : RSA pada wilayah publik dan 1SA perorangan (swasta). Perbedaan mendasar terletak pada cara kerja masing-masing. RSA pertama kali berfungsi secara represif meski ada kemungkinan menerapkan tindak represif seperti ISA, sementara ISA secara ideologis meski terbuka kemungkinan untuk menerapkan tindak represif seperti RSA.
Untuk kepentingan analisis dihadirkan dua tokoh nativephifia, Father Arnold dalam novel Reservation Blues dan Professor Mate dalam Delia's Song. Masing-masing secara berurutan, mewakili institusi keagamaan dan pendidikan dalam wacana masyarakat kolonial. Selain keberpihakan, tokoh nativephilia dilengkapi pengarang dengan ciri ambivalensi sebagai senjata, yakni jembatan, tekstual untuk melontarkan pesan berupa kritik pada ideology. Pesan pengarang tersebut ditujukan untuk mengungkap wajah lain kolonialisme. Dalam kasus Father Arnold, pengarang memanipulasi ambivalensi dalam nada olok-olok melalui oposisi 'keluguan penjajahan,' sementara Profesor Mattie dalam oposisi 'dedikasi/ supremasi.'
Tampilan kolonialisme ini dapat disimpulkan dalam oposisi 'dominasi/ persuasi' untuk menunjukkan pengokohan ideologi yang berlangsung bukan hanya melalui kekerasan (represi), namun juga terselubung (hegemoni).
Namun, posisi pengarang sebagai subjek bukannya tidak mengandung arus ambivalensi. Arus ini dimanfaatkan kolonialisme untuk menghadirkan siasat dalam menghadapi kritik pengarang dengan menunggangi ambivalensi yang tercipta dari kritik pengarang. Hal ini menimbulkan ambivalensi fungsi dalam kritik pengarang, yakni sebagai kritik yang menyerang sekaligus mengokahkan keberadaan ideologi. Dalam kasus Father Arnold ambivalensi pesan pengarang dibuktikan melalui muatan 'penipu/ penyelamat,' sementara Profesor Mattie muatan 'penjajah/ pembebas.' Muatan ambivalensi tersebut menyiratkan sisi anglophilia pengarang yang secara tak sadar turut mempertahankan keberadaan kolonialisme di antara bangsanya sendiri. Dalam kasus pengarang Indian ialah pernyataan Indian yang terselamatkan adalah Indian yang telah terevangelisasi budaya kulit putih, dalam kasus pengarang Chicano ialah pernyataan chicano yang tidak inferior adalah chicano yang telah terdidik oleh budaya kulit putih.

The first contact between (American and Mexican) Indian and White (American) settlers was the encounter between two not-each-other-understand cultures. From this erupts long historical annals of continual oppression and challenges. Much interests, including economic, politic, religious, even literary, melt and seek way to create ideological collisions between the nations engaged.
One of those ideological collisions manifests through the presence of nativephilian characters within the text. Nativephilian characters are white textual figures which purposively characterized by their non-white writers with their withstanding, either through commitment or dedication, towards the colonized. It is the characters ideological function which becomes main problem of this thesis.
Theory used is Althusserian ideological notion which stresses two things: subject and ideological apparatuses. Subject is sociological member (i.e. writers) which has constitutive position before ideology as a result of interpellation process by internalizing false consciousness towards its member. Ideological apparatuses consist of RSA (Repressive State Apparatus) and ISA (Ideological State Apparatuses). The first difference lies on semantic-grammatical context (apparatus=singular; apparatuses=plural) which makes ISA's unity can not immediately be noticed. The second the domains that RSA is public and ISA private. The basic difference lies on their function that RSA firstly functions repressively, though there would always be possibility to be ideological as ISA; while ISA ideologically, though, as RSA, repressive acts also remains possible.
For analysis, two characters presented that are Father Arnold within Reservation Blues novel and Professor Mattie within Delia's Song. Each, respectively, represents religious and educational institutions within the discourse of colonial society. Besides their withstanding, nativephilian characters are polished with ambivalence as weapon, i.e. tool, to send message, that is criticism, towards ideology. The writers message is directed to disclose the other face of colonialism. As in Father Arnold's case, the writer manipulates ambivalence within mockery tone through 'innocence/invasion' opposition, while Professor Mattie through 'dedication/supremacy.' These colonial images, then can be concluded as 'domination/ persuasion' opposition to represent ideology's prevalence which not only takes places in violence (repressive), but also in concealment (hegemonic).
Yet, the writers' subjectical position is not without its own ambivalence. This other current is used by colonialism to present strategy vis-a-vis the writers criticism by manipulating the ambivalence created inside the writer own criticism. This, in turn, creates ambivalent function within the writers criticism, i.e. as criticism that attacks and, in like manner, intensifies the presence of ideology. Within Father Arnold's case, this is proven through the presence of 'deceiver/saver' opposition, while in Profesor Mattie 'conquer or freer opposition. This ambivalence implies anglophilian side of the writers who, subconsciously, support the presence of colonialism among their own people. In Indian writer's case is the inference that the saved Indian is the whitely-evangelized Indian, while in Chicano writer, the not-inferior chicane is the whitely-educated chicane."
Depok: Fakultas Ilmu Pengetahuan dan Budaya Universitas Indonesia, 2001
T2048
UI - Tesis Membership  Universitas Indonesia Library