Daftar isi: BAB 1 Pendahuluan BAB 2 Pengertian pengantar ilmu hukum BAB 3 Manusia sebagai makhluk sosial BAB 4 Hukum sebagai kaidah sosial BAB 5 Sumber-sumber hukum BAB 6 Jenis-jenis lapangan hukum BAB 7 Asas-asas hukum dan sistem hukum BAB 8 Berbagai pengertian sebagai alat pendekatan dalam studi hukum BAB 9 Penemuan hukum BAB 10 Mazhab-mazhab ilmu hukum
Daftar isi: BAB 1 Konsep manajemen operasi BAB 2 Manajemen operasi dan strategi bersaing BAB 3 Manajemen proyek BAB 4 Memprediksi permintaan produk BAB 5 Analisis investasi BAB 6 Mendesain produk BAB 7 Merancang kualitas produk BAB 8 Rancangan proses dan kapasitas BAB 9 Rancangan tata letak pabrik BAB 10 Lokasi perusahaan BAB 11 Merancang sumber daya manusia
Direktorat Jenderal Bea dan Cukai (DJBC) adalah salah satu bagian dari instansi pemerintah yang menjadi tulang punggung penerimaan negara di bidang kepabeanan dan cukai. Program e-government, perubahan fungsi dan misi dari Tax Collector menjadi Trade Facilitator, dan era perdagangan bebas adalah factor yang menuntut DJBC masa kini dan masa depan harus dapat memberikan pelayanan kepada masyaraka…
Pada penelitian ini dilakukan second preimage attack algoritma AES 128 pada konstruksi ALRED (ALPHA MAC) dan CBC MAC. Second preimage attack yang digunakan berdasarkan pada metode Jia et. al. yang dilakukan pada konstruksi CBC MAC. Second preimage attack dilakukan pada tiga buah output yang berbeda diantaranya 128 bit, 64 bit, dan 32 bit. Pada output 128 bit dan 64 bit, perubahan input terbesar…
Instant messaging (IM) merupakan suatu layanan yang digunakan sebagai media komunikasi yang memiliki beberapa keunggulan yakni dapat berkomunikasi secara real-time, cepat, dan cost yang murah. Keunggulan yang diberikan tersebut menyebabkan bertambahnya jumlah pengguna layanan IM baik dari kalangan bisnis, militer, maupun pemerintahan. Akan tetapi seiring dengan berkembangnya penggunaan IM, aspe…
Differential attack merupakan serangan yang mengancam keamanan block cipher. Pada awalnya AES dikonstruksi agar tahan terhadap linear dan differential cryptanalysis (Heys). Dalam proses pembelajaran dikembangkan tiga algoritma penyederhanaan dari AES, yaitu Baby Rijndael, simplified Rijndael dan Mini-AES. Pada dua algoritma pertama telah berhasil diterapkan differential attack (Musa et. al., 20…
Pembangkit bit acak semu berbasis chaos dengan fungsi tunggal memiliki beberapa kerawanan dan kelemahan. Permasalahan tersebut dapat diatasi dengan menggunakan lebih dari satu fungsi chaos sejenis dan penggunaan fungsi perturbasi. Oleh karena itu dibuatlah desain pembangkit bit acak semu dengan menggunakan cross coupled logistic map. Pembangkit bit acak semu dengan menggunakan cross coupled lo…
Pelabelan hak cipta pada video digital dilakukan sebagai bentuk perlindungan terhadap perusakan, pendistribusian, dan penggandaan video secara ilegal. Dalam hal ini, teknik invisible watermarking digunakan untuk mengantisipasi diambilnya sebagian atau seluruh bagian video dan mencegah hak cipta yang disisipkan dihapus, dihilangkan, atau dipalsukan. Penelitian berjudul Implementasi Advanced Enc…
E-voting merupakan sebuah metode pemilihan yang dilakukan melalui media elektronik, sebagai bentuk pengalihan dari voting secara konvensional yang dilakukan dengan cara mencoblos atau mencontreng dengan maksud memperbaiki berbagai kekurangan atau kendala pada pemilu yang dilakukan secara konvensional. Berdasarkan keputusan Mahkamah Konstitusi (MK) yang mengabulkan uji konstitusional Pasal 88 UU…
Kebijakan dapat didefinisikan sebagai serangkaian tindakan yang memiliki tujuan tertentu, diikuti oleh orang-orang untuk menyelesaikan suatu masalah. Dalam konteks ini, kebijakan tidak akan sukses jika dalam pelaksanaannya tidak ada kaitannya dengan tujuan yang telah ditetapkan. Untuk menjaga agar pelaksanaan kebijakan atau program memberikan dampak yang diinginkan, maka harus selalu dijaga dan…