DAFTAR ISI: 1. Pendahuluan Komunikasi Aspek-aspek keamanan Algoritma dan kunci Cryptanalysis Macam-macam algoritma kriptografi Macam-macam serangan cryptanalyst Keamanan algoritma 2. Algoritma kriptografi klasik Teknik subtitusi Subtitusi deret campuran kata kunci Subtitusi monomer-dinome-trinome Subtitusi multilatera…
Daftar isi 1. Introduction - UNIX Background - The POSIX 2. Concepts - The UNIX Manual - System Administration and the Superuser - Users and Groups - What the Shell Does - The UNIX Kernel - Processes - The UNIX File System - File Permissions - Conventions for Using Files - Standard Files and Redirection - Other Facilities for Interprocess Communication - UNIX Com…
Table of contents: Chapter 1: Systems of Linear Equations 1.1: Introduction to Systems of Linear Equations (43) 1.2: Gaussian Elimination and Gauss-Jordan Elimination (38) 1.3: Applications of Systems of Linear Equations (22) 1: Review Exercises (12) Chapter 2: Matrices 2.1: Operations with Matrices (45) 2.2: Properties of Matrix Operations (45) 2.3: The I…
Daftar isi: BAB 1 PENGENALAN LILO (LINUX LOADER) 1.1 Istalasi lilo 1.2 Bagaimana sih wajah lilo 1.3 Konfigurasi lilo BAB 2 INSTALASI LINUX MADRAKE 8.0 2.1 Amankan/backup data penting anda 2.2 Persiapan untuk instalasi 2.3 Instalasi 2.4 memilih bahasa 2.5 SCSI,mouse ,keyboard dan security 2.6 membuat & mengatur partisi 2.7 Mempormat partisi 2.8 Paket program aplikasi (software)…
Daftar Isi: I Introduction to Discrete-Event System Simulation 1 Introduction to Simulation 2 Simulation Examples 3 General Principles 4 Simulation Software 4 II Mathematical and Statistical Models 5 Statistical Models in Simulation 6 Queueing Models III Random Numbers 7 Random-Number Generation 8 Random-Variate Generation IV Analysis of Simulation Data 9 Input Modelin…
--
Software merupakan salah satu aset berharga dalam suatu institusi, baik pemerintahan maupun swasta. Terlebih lagi suatu aplikasi kriptografi berbasiskan software, yang mana memang sengaja dirahasiakan dari pihak-pihak yang tidak berkepentingan. Untuk membatasi akses penggunaan dari suatu aplikasi berbasis software, teknik-teknik otentikasi telah banyak digunakan, contohnya adalah penggunaan pas…
Tugas akhir ini bertujuan untuk merancang Sistem Pelaporan di Sisandi Subdisbangkom Diskomlekal yang menghasilkan pelaporan Daftar Personil Sandi, Rekapitulasi Kualifikasi Personil Sandi, Rekapitulasi Kekuatan Personel Sandi, Rekapitulasi Kekuatan Kualitatif Personel Sandi, Daftar Peralatan Sandi, Daftar Alat Pendukung Utama, Data Kawat Sandi Keluar/Masuk, Dukungan Mesin Sandi dan ATK, Distribu…
terdapat indeks