Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 29 dokumen yang sesuai dengan query
cover
Muhammad Raihan Azhari
"Tanda tangan memiliki peran penting dalam konteks sosial, ekonomi, pendidikan. Awalnya, tanda tangan hanya berbentuk tulisan di atas kertas, namun seiring perkembangan tekonlogi digital, tanda tangan online mulai digunakan dan telah diakui secara hukum. Meskipun tanda tangan telah menjadi komponen yang penting, namun kasus pemalsuan tanda tangan masih tinggi. Beragam metode telah dilakukan untuk menyelesaikan permasalahan tersebut, mulai dari metode tradisional hingga penggunaan teknologi. Penelitian ini bertujuan untuk mengembangkan sistem verifikasi keaslian tanda tangan melalui metode analisis time series dan arsitektur model Siamese Recurrent Neural Network yang efisien, memiliki akurasi yang tinggi, serta bersifat writer independent. Dari pengujian yang dilakukan, model yang dilatih menggunakan GRU (Gate Recurrent Unit) yang diimplementasikan dalam arsitektur Siamese RNN merupakan model paling optimal dengan tingkat akurasi pengujian 81.02%, durasi pelatihan selama 680 sekon, serta ukuran model sebesar 37.996 Mb. Data yang digunakan untuk pelatihan model ini didapatkan dengan menggunakan metode pemotongan (truncating) sinyal time series sehingga memiliki panjang 1116 data dan tanpa melakukan proses alignment menggunakan algoritma Dynamic Time Warping. Meskpun demikian, model yang menggunakan Bidirectional LSTM yang dilatih dengan data time series sepanjang 3489 data memiliki akurasi pengujian tertinggi sebesar 85.16%. Namun, model tersebut memiliki durasi pelatihan yang terlama yaitu sebesar 2431.2 sekon dan ukuran model terbesar yaitu 630 Mb.

Handwriting signature has important role at social, economic, and education context. Initially, handwriting signature only write in the paper. However, with the development of digital technology, online handwriting start to be used and has gained legal recognition in law. Although online handwriting signature has become important, there is still many cases of forgery handwriting signature. Various method has already implemented to solve this problem, start from traditional method until technology utilization. This research aims to develop system for handwriting signature authentication verification using time series analysis and Siamese Recurrent Neural Network model architecture that is efficient, highly accurate, and writer-independent. Based on experiments conducted in this research, the model trained using a GRU (Gate Recurrent Unit) implemented in Siamese RNN is the most optimal model generates 81.02% accuracy score, training time of 680 second, and memory size of 37.996 Mb. The data used for training this model was generated from time series signal truncation method resulting time series with data sequence length of 1116, without implementing alignment using Dynamic Time Warping algorithm. However the model utilizing Bidirectional LSTM trained with time series data sequence length of 3489 generates the highest accuracy score of 85.16%. But this model also has longest training time of 2431.2 second and largest memory size of 630 Mb."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Farida Dewi
"Meningkatnya pengguna internet dan juga penetrasi telepon seluler mengakibatkan masyarakat telah melakukan transaksi elektronik. Walau elektronik menghemat banyak waktu dan biaya ketimbang transaksi konvensional, namun transaksi via sistem telekomunikasi konvensional (circuit switching) ini relatif lebih aman ketimbang transaksi melalui internet (packet switching). Mengingat begitu pentingnya nilai dari sebuah transaksi, maka dalam menjamin keamanan bertransaksi yang dilakukan secara elektronik dapat sama seperti transaksi secara konvensional mengakibatkan munculnya tanda tangan elektronik.
Dengan adanya ketentuan hukum yang mengatur mengenai Tanda Tangan Elektronik (TTE) membawa perubahan besar dalam menjamin autentikasi dan verifikasi serta dengan menghadirkan alat bukti baru pada hukum pembuktian. Nilai kekuatan pembuktian TTE semakin kuat dengan adanya penyelenggara sertifikasi elektronik (Certificate Authority/CA) sehingga CA memiliki peran penting dalam menjaga keamanan dari data dan informasi para pihak terkait. Baru-baru ini penyelenggara tanda tangan digital di Belanda, yaitu DigiNotar, mengalami masalah dan menuai tanggung jawabnya sebagai CA. Disisi lain, Indonesia yang telah menggunakan CA asing pada bank-bank Indonesia dan telah tumbuhnya CA asing hendaknya dapat belajar dari kasus DigiNotar tersebut.
Tujuan penelitian ini adalah untuk mengetahui ketentuan hukum TTE dan transaksi elektronik dalam konteks ilmu hukum serta mengkaji dan menganalisis tanggung jawab penyelenggara tanda tangan elektronik di Belanda dan Indonesia dengan menerapkan beberapa faktor dalam ketentuan hukumnya. Penelitian ini menggunakan pendekatan yuridis-empiris, yaitu dengan melakukan inventarisasi hukum positif yang mengatur dan berkaitan dengan TTE dan tanggung jawab CA sedangkan data dalam penelitian ini dianalisis secara kualitatif, yaitu data sekunder yang berupa teori, definisi dan substansinya dari berbagai literatur, dan peraturan perundang-undangan, kemudian dianalisis dengan undang-undang, teori dan pendapat pakar yang relevan, sehingga didapat kesimpulan tentang tanggung jawab hukum penyelenggara tanda tangan elektronik.

The increase of Internet users and mobile phone penetration has resulted in the electronic transactions. Although electronic saves a lot of time and cost than conventional transactions, but transactions via conventional telecommunications systems (circuit switching) is relatively more secure than transactions over the Internet (packet switching). To realize the importance of the value of a transaction, Thus to ensuring security of transactions conducted electronically can be the same as in the conventional transaction resulted in the emergence of Digital signatures.
With the legal provisions governing of the Electronic Signatures (e-sign) brought major changes to ensure the authentication and verification as well as by presenting new evidence on the law of evidence. The power value of the e-sign more strength by the organizers of the electronic certification (Certificate Authority / CA) so that CA has an important role in maintaining the security of data and information related parties. Recently, new digital signature providers in the Netherlands, ie: DigiNotar, having problems and reap the responsibility as a CA. On the other hand, Indonesia has used foreign CA on banks in Indonesia and has been the growth of private CA must be able to learn from the case DigiNotar.
The purpose of this study was to determine the legal provisions of e-sign and electronic transactions in the context of legal science as well as review and analyze the responsibility of the electronic signature in the Netherlands and Indonesia by implementing some of the factors in the law. This study uses an empirical approach, juridical, to conduct an inventory of the positive law governing and relating to the e-sign and responsibilities CA while the data in this study were analyzed by qualitatively ie: the secondary data such as theory, the definition and substance of the literature, and legislation and regulations, and then analyzed with the laws, theories and opinions of relevant experts, in order to get conclusions about the legal responsibilities of providers of electronic signatures.
"
Depok: Fakultas Hukum Universitas Indonesia, 2012
T31138
UI - Tesis Open  Universitas Indonesia Library
cover
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 1995
S6250
UI - Skripsi Membership  Universitas Indonesia Library
cover
Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2004
S8184
UI - Skripsi Membership  Universitas Indonesia Library
cover
Harahap, Jonathan P
"Value stream mapping adalah metode dari konsep lean manufacturing yang bertujuan untuk memetakan aliran material dan informasi pada sebuah proses. Dibantu dengan metode waste relationship matrix, jenis-jenis waste pada peta value stream dapat teridentifikasi sehingga dapat dimitigasi dengan value stream mapping analysis tool yang sesuai. Riset ini bertujuan untuk menerapkan value stream mapping pada proses perbaikan rotating equipment yaitu pompa jenis Pump P04-CD3 yang merupakan equipment untuk menyokong aktivitas produksi minyak. Setelah penerapan metode, jenis-jenis waste yang menjadi akar permasalahan dari proses perbaikan equipment tersebut adalah transportation waste, process waste dan motion waste. Setelah dilakukan improvement, lead time perbaikan berkurang sebanyak 46.7%, cycle time perbaikan berkurang sebanyak 3.8% dan non-value-added time berkurang sebanyak 57.9%.

Value stream mapping is a method derived from the lean manufacturing concept which aims to map the flow of material and information of a process. Assisted by the waste method relationship matrix, the types of waste on the value stream map can be identified so that it can be mitigated with an appropriate value stream mapping analysis tool. This research aims to apply value stream mapping to the repair process of rotating equipment, namely Pump P04-CD3 which is equipped to support oil production activities. After the application of the method, the types of waste that become the root cause of the equipment repair process problem are transportation waste, process waste and motion waste. After improvement, the repair lead time was reduced by 46.7%, the repair cycle time decreased by 3.8%, and the non-value-added time decreased by 57.9%."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Bayu Rajasa
"Anadarko Indonesia Company (AIC) merupakan anak perusahaan Anadarko Petroleum Corporation (APC) yang berkantor pusat di Woodlands ?Houston, USA. Sebagai anak perusahaan, AIC banyak menggunakan sistem, proses, dan prosedur yang ada dan berlaku di perusahaan induk. Dalam kondisi perusahaan yang masih baru AIC memerlukan dukungan tenaga kerja yang sudah jadi atau siap pakai karena perusahaan sendiri tidak mempunyai banyak waktu untuk melakukan pendidikan dan pelatihan apabila perusahaan menarik tenaga kerja yang belum berpengalaman. Mendapatkan tenaga kerja yang berkualitas tidaklah mudah karena adanya persaingan untuk mendapatkan mereka dan juga tuntutan persyaratan jabatan yang tinggi mempersulit proses rekrutmen. Ada beberapa saluran rekrutmen yang sering digunakan untuk mencari tenaga kerja yaitu melalui iklan, internet, website, head hunter atau executive search, dan referensi dari teman-teman. Proses rekrutmen yang dilakukan oleh AIC mengikuti proses yang sudah baku dan berjalan di perusahaan induk. Proses rekrutmen dan seleksi tersebut melalui tahapan sebagai berikut: Identifikasi lowongan pekerjaan, Publikasi, Penyaringan surat lamaran, Interview, Check kesehatan, Interview lanjut dan Penawaran kerja. Disamping tahapan yang dilakukan, persyarataan administrasi lainnya harus sudah terlebih dahulu dipenuhi.
Dari hasil penelitian menunjukan bahwa penggunaan sign on bonus dalam proses rekrutmen menjadi cara yang efektif dilakukan oleh perusahaan untuk memikat pelamar dan mengikat pegawai, meskipun latar belakang dan motivasi pelamar untuk pindah bekerja sangat beragam. Setiap pelamar akan berbeda dalam melihat bonus tanda tangan yang ditawarkan oleh perusahaan. Orang pada umumnya akan tergiur oleh tawaran finansial secara langsung bahkan orang yang masih bekerja sekalipun akan terpengaruh. Oleh sebab itu pemberian sign on bonus dalam peroses rekrutmen merupakan cara yang efektif untuk menarik pelamar dari berbagai latar belakang. Pegawai yang menerima sign on bonus juga akan terikat untuk tetap bekerja pada perusahaan paling tidak untuk tiga tahun kedepan dan mereka mengetahuikonsekuensinya apabila mereka keluar dari perusahaan sebelum jangka waktu yang disepakati.Penelitian ini menggunkan pendekatan kualitatif untuk mendapatkan informasi secara mendetail dari para informan dan menggunakan diri peneliti sebagai alat untuk mengumpulkan data (Participant-observer). Data dikumpulkan dengan tiga cara yaitu observasi, telaah dokumen dan interview mendetail.

Anadarko Indonesia Company (AIC) is a subsidiary company of Anadarko Petroleum Corporation (APC) which is located in Woodlands, Houston, USA. AIC adopts systems, processes, and procedures applicable at home office. As new company in Indonesia, AIC only hires experienced, knowledgeable and skillful workers to support and run the business. Tthe company will not hire fresh graduate since the company does not have enough time and resources to train and develop them for immediate use. To get a qualified worker is not an easy task because there are many competitors who have similar interests with the company, in addition to scarcity of qualified workforce in the market. The demand of high qualification candidate creates more efforts. There are several recruitment channels that are used by the company in an effort of hiring someone such as advertisement, internet, website, head hunter or executive search and from colleagues referral. Recruitment process is following the established process developed by home office. Recruitment process and selection steps are follows: Identification of opening, Advertisement, Screening of application letters, Background and reference checks, Interviews, Medical check up, and Job offer. Before going further, all administrative aspects have to be completed first.
The results show that offering sign on bonus to applicant during recruitment process become an effective way of attracting selected applicant to join the company and also to retain employee. Regardless of their background and motive of the applicant to move in to the company, sign on bonus is very efective way. Each applicant sees sign on bonus from many different angel, however, in general, cash money attracts and influences people without exception including those who already have jobs. Granting sign on bonus during recruitment process is an effective way to attract applicant regardless their background. Employee who are given sign on bonus will be retained for at least next three years and they are aware of the consequences if they quit from the company before the due date."
Depok: Universitas Indonesia, 2009
T25840
UI - Tesis Open  Universitas Indonesia Library
cover
Tahapary, Joan Venzka
"Penggunaan tanda tangan elektronik pada suatu dokumen elektronik, dapat menjamin keamanan suatu pesan informasi elektronik, yang menggunakan jaringan publik, karena tanda tangan elektronik dibuat berdasarkan teknologi kriptografi asimetris. Dari penelitian, terdapat perbedaan pendapat mengenai kekuatan pembuktian dokumen elektronik, yang ditandatangani dengan tanda tangan elektronik yang digunakan sebagai alat bukti dipersidangan. Pemerintah hendaknya segera mengesahkan Peraturan Pemerintah mengenai Tanda Tangan Elektronik dan Peraturan Pemerintah mengenai Sertifikasi Elektronik, sehingga ada aturan hukum lebih lanjut dari Undang-Undang Nomor 11 Tahun 2008. Dokumen elektronik yang telah ditandatangani dengan tanda tangan elektronik, mempunyai daya pembuktian yang sama dengan akta otentik yang dibuat oleh pejabat yang berwenang, setelah dikeluarkan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, sedangkan para notaris berpendapat dokumen elektronik yang ditandatangani dengan tanda tangan elektronik, hanya mempunyai kekuatan pembuktian dibawahtangan, karena tidak memenuhi syarat sebagai akta otentik, yaitu tidak menghadap kepada pejabat yang berwenang.

The use of electronic signatures on an electronic document, can guarantee the security of an electronic information message, which uses a public network, because an electronic signature based on asymmetric cryptography technology. From research, there is a difference of opinion regarding the strength of proof electronic documents, signed by electronic signature that is used as evidence dipersidangan. The government should immediately ratify the Government Regulation on Electronic Signatures and Certification Regulations on Electronic Government, so there is further legal rules of Law Number 11 Year 2008. Electronic documents signed with electronic signatures, have the same evidentiary power of the authentic deed made by the competent authority, having issued Law Number 11 Year 2008 on Information and Electronic Transaction, whereas the electronic document notary public opinion that was signed with the sign electronic hand, only has the power of proof , because it does not qualify as an authentic deed, that is not facing to the authorities."
Depok: Fakultas Hukum Universitas Indonesia, 2011
T 28679
UI - Tesis Open  Universitas Indonesia Library
cover
Mas Eka Setiawan
"Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.Komunikasi real-time merupakan komunikasi yang dilakukan tanpa adanya waktu transmisi yang signifikan. VoIP dan video telephony merupakan beberapa teknologi komunikasi real-time dimana aliran media dilewatkan dalam jaringan IP. webRTC sebagai teknologi baru, membawa teknologi seperti VoIP dan Video Telephony ke dalam web. Untuk menjamin keamanan data yang dikirimkan, webRTC mengharuskan implementasi dengan menggunakan enkripsi. Namun, RTP yang merupakan protokol komunikasi real-time, tidak menggunakan enkripsi dalam implementasinya sehingga perlu penggunaan protokol yang lebih aman yaitu SRTP. SRTP menggunakan kunci simetris untuk melakukan enkripsi data dalam komunikasi real-time. SRTP menggunakan DTLS untuk melakukan manajemen kunci, pertukaran kunci dan autentikasi. DTLS menggunakan sertifikat digital dan mekanisme tanda tangan digital dalam skema autentikasinya. Kriptografi dengan kunci asimetris diimplementasikan pada skema autentikasi DTLS. Dua algoritma yang pada umumnya digunakan untuk melakukan autentikasi tersebut adalah RSA dan ECDSA. Pendekatan perhitungan antara kedua algoritma tersebut berbeda. RSA menggunakan faktorisasi bilangan prima yang besar sedangkan ECDSA menggunakan perhitugnan pada kurva eliptis. Perbedaan tersebut menghasilkan parameter komputasi yang berbeda. Dalam tulisan ini dilakukan perbandingan algoritma RSA dan ECDSA dalam hal penggunaan sumber daya dan implikasinya dalam webRTC. Tulisan ini menggunakan dua pendekatan dalam percobaan perbandingan. Pendekatan pertama melakukan komputasi langsung dalam sebuah perangkat untuk melihat penggunaan sumber daya yang diperlukan. Perdekatan kedua dilakukan dalam sistem panggilan video sehingga perbedaan terlihat dalam implementasi webRTC. Dari hasil pengujian pada dua pendekatan tersebut, didapatkan bahwa RSA memiliki peningkatan kebutuhan sumber daya dan waktu penyelesaian autentikasi yang lebih tinggi dibandingkan dengan ECDSA. Rasio waktu CPU ECDSA terhadap RSA terus berkurang seiring peningkatan tingkat keamanan. Rasio menurun dari 0.2 menjadi 0,0002 pada pembuatan kunci, 2,6 menjadi 0,01 pada pembuatan signature, dan 62,0 menjadi 0,02 pada verifikasi signature untuk tingkat keamanan 80 dan 256. Alokasi memori RSA mendekati sepuluh kali lipat dibandingkan ECDSA pada tingkat keamanan 256 dan diprediksi meningkat seiring meningkatnya tingkat keamanan. Besar kunci yang digunakan mempengaruhi besar sertifikat dan verifikasi yang kirimkan. DTLS dengan maximum transmission unit sebesar 1500 byte memerlukan mekanisme fragmentasi untuk mengirimkan keseluruhan informasi. RSA dengan panjang kunci 15360 bit mengirimkan tiga puluh fragmen untuk sertifikat dan lima belas fragmen untuk verifikasi yang mempengaruhi waktu penyelesaian DTLS.

Real time communication RTC is a communication type without any significant transmission delay. VoIP and Video Telephony is an example of RTC technology where media streams are passed on IP networks. webRTC as a new technology brings VoIP and Video Telephony technologies into the web. To ensure the security data, webRTC requires implementation with encryption. RTP which is an RTC protocol does not implement encryption, so it needs to use a more secure protocol which is SRTP. SRTP uses symmetric keys to perform data encryption in the RTC. SRTP uses DTLS to perform key management, key exchanges and authentication. DTLS uses digital certificates and digital signature mechanisms to authenticate. Cryptography with asymmetric keys is implemented in the DTLS authentication mechanism. Two commonly used algorithms for authentication are RSA and ECDSA. The calculation approach between those two algorithms is different. RSA uses prime factorization while ECDSA uses elliptical curve computation. These differences produce different computational parameters. In this paper we compare the RSA and ECDSA algorithm in terms of resources and its implication in webRTC. This paper uses two approaches for comparative experiments. The first approach is do direct computing in a device to see the use resources. The second approach is done in a video call system so that differences are seen in webRTC implementation. From the test results in both approaches, it was found that RSA has higher resource requirements and process completion times compared to ECDSA. The ratio for CPU time of ECDSA to RSA continues to decrease as security levels increase. The ratios decreases from 0.2 to 0.0002 in key generation, 2.6 to 0.01 in key generation, and 62.0 to 0.02 in key generation for security levels of 80 and 256. RSA memory allocation approximately ten times higher than ECDSA at 256 security level and predicted to increases with increasing of security level. Size of key affect the size of the certificate and the verification in DTLS. DTLS with a maximum transmission unit of 1500 bytes requires a fragmentation mechanism to send whole information. RSA with a key length of 15360 bits sends thirty fragments for certificates and fifteen fragments for verification which affect DTLS completion time."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Haryo Laksono
"Penelitian ini membandingkan dampak implementasi tanda tangan elektronik di daerah dengan rata lama sekolah orang tua rendah dan tinggi dalam penerbitan akte kelahiran. Menggunakan data Susenas di Indonesia pada tahun 2010-2021 dan metode difference in difference, studi ini menemukan bahwa implementasi tanda tangan elektronik dapat meningkatkan jumlah akte kelahiran sejumlah 291 dokumen. Namun dengan membandingkan peningkatan jumlah akte kelahiran terhadap total jumlah akte kelahiran dan jumlah kelahiran, studi ini menemukan bahwa dampak implementasi tanda tangan elektronik relatif rendah, hanya sekitar 7,02% dan 3,73% dalam meningkatkan cakupan kepemilikan akte kelahiran. Studi ini juga menemukan manfaat ekonomi dimana setiap satu rupiah biaya yang dikeluarkan menghasilkan 1.029 rupiah manfaat. Sehingga tanda tangan elektronik dapat menjawab problem sulitnya akses terhadap layanan catatan sipil sebelum adanya implementasi pada daerah dengan rata lama sekolah orang rendah namun memiliki pengaruh yang relatif rendah dalam meningkatkan cakupan jumlah akte kelahiran.

This study compares the impact of the policy on implementing electronic signatures in the issuance of birth certificates in areas with low and high means years of schooling parents. Using Indonesian Susenas data from 2010-2021 and DID methods, this study finds that implementing electronic signatures could increase the number of birth certificates of 291 documents. However, by comparing the increase in the number of birth certificates subject to the total number of birth certificates and also the number of births, this study found that the impact of implementing electronic signatures was relatively low, around 7,02% dan 3,73% in increasing the coverage of birth certificate ownership. This study also found economic benefits where every one rupiah of costs incurred generates 1,029 rupiahs in benefits. Electronic signatures can solve the difficulty of accessing civil registration services before implementation in areas with a low mean year of schooling parents but has a relatively low effect on increasing the coverage of birth certificate ownership."
Jakarta: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2023
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Diffa Ananda Lukman
"Keamanan, kerahasiaan, dan integritas informasi atau data menjadi aspek-aspek penting dalam komunikasi digital saat ini. Alasannya adalah untuk mencegah data untuk dapat diakses oleh pihak ketiga dan menjaga konsistensi data selama proses transmisi antara dua titik komunikasi. Hal tersebut dapat dicapai dengan menerapkan autentikasi, enkripsi, dan signature terhadap suatu data pada skema kriptografi asimetris. Penelitian ini membahas mengenai rancang bangun aplikasi web yang mengimplementasikan skema kriptografi asimetris pada proses enkripsi dan dekripsi teks sebagai data. Algoritma kriptografi yang tersedia pada aplikasi ini adalah RSA (Rivest-Shamir-Adleman) dan ECC (Elliptic Curve Cryptography). Aplikasi web ini akan memiliki fitur-fitur, seperti membentuk kunci public dan private, enkripsi data teks, memberi signature terhadap data teks, dekripsi data teks, dan verifikasi signature data teks. Dari implementasi aplikasi web tersebut, akan dilakukan analisis perbandingan performa antara algoritma kriptografi RSA dan ECC dari sisi konsumsi waktu dalam melakukan proses pembentukan kunci, enkripsi, dekripsi, tanda tangan, dan verifikasi terhadap data di setiap ukuran kunci berdasarkan beberapa tingkat keamanan kriptografi.

Security, confidentiality and integrity of information or data are important aspects of today's digital communications. The reason is to prevent data from being accessed by third parties and to maintain data consistency during the transmission process between two communication points. This can be achieved by applying authentication, encryption, and signature to data in an asymmetric cryptography scheme. This study discusses the design and development of web applications that implement an asymmetric cryptography scheme in the process of encrypting and decrypting text as data. The cryptography algorithms available in this application are RSA (Rivest-Shamir-Adleman) and ECC (Elliptic Curve Cryptography). This web application will have features, such as forming public and private keys, encrypting text data, giving signatures to text data, decrypting text data, and verifying text data signatures. From the implementation of the web application, a performance comparison analysis will be carried out between the RSA and ECC cryptography algorithms in terms of time consumption in keys generation, encrypting, decrypting, signing, and verifying data at each key size based on several levels of cryptographic security measure."
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2 3   >>