Abstraksi Dari judul Buku “Kiat dan Strategi Kampanye Public Relations ( PR-Campaign ), dalam upaya menciptakan citra positif, sudah terlihat betapa penting dan substansialnya buku ini untuk dibaca oleh para Mahasiswa jurusan komunikasi dan PR, terlebih lagi para praktisi PR di dalam upaya menegakkan citra dan meletakan posisi perusahaan di depan para pesaing. Semua teknik dan taktik PR…
The sixth edition of this book covers the key topics in computer organization and embedded systems. It presents hardware design principles and shows how hardware design is influenced by the requirements of software. The book carefully explains the main principles supported by examples drawn from commercially available processors. The book is suitable for undergraduate electrical and computer…
Statistics 19 merupakan nama baru dari SPSS versi 19 yang merupakan program kompetesi statistik yang sangat populer di Indonesia karena kemampuan dalam menyediakan komputasi yang andal. Buku ini menjelaskan cara menggunakan program tersebut secara rinci mulai dari cara memulai, mendesain variabel, memasukkan data, mengolah, menganalisis, dan melakukan interpretasi. Pembaca akan dituntun secara …
Table of contents : One-Dimensional Maps Two-Dimensional Maps Chaos Fractals Chaos in Two-Dimensional Maps Chaotic Attractors Differential Equations Periodic Orbits and Limit Sets Chaos in Differential Equations Stable Manifolds and Crises Bifurcations Cascades State Reconstruction from Data
Pada tahun 2016, Desi Maharani telah berhasil menyerang reduced-round PRESENT dengan menggunakan linear attack pada 3, 4, dan 5-round, menggunakan aproksimasi linier 2, 3, dan 5-round dengan nilai bias maksimal berturut-turut yaitu 2^(-3),2^(-5), dan 2^(-7). Hasil penelitian tersebut menunjukkan bahwa reduced-round PRESENT pada 3, 4, dan 5-round tidak resisten terhadap linear attack karena kom…
Penelitian ini melakukan uji quasigroup S-Box (Q S-Box) optimal yang telah direkonstruksi pada penelitian sebelumnya dan menggunakan metode e-transformation. Q S-Box yang digunakan adalah Q S-Box optimal dengan pola leader l_1 l_2 l_1 l_2 sebanyak 1008 Q S-Box. Q S-Box optimal ini diuji berdasarkan dua tahap. Tahap pertama menentukan S-Box baik dari Q S-Box optimal, yaitu Q S-Box optimal yang m…
Pada tahun 2014, Tezcan melakukan serangan improbable differential cryptanalysis pada PRESENT. Serangan tersebut menggunakan karakteristik impossible differential dengan panjang 6 round yang diperoleh dengan memanfaatkan undisturbed bit pada S-Box PRESENT. Jika tidak menggunakan undisturbed bit maka karakteristik impossible differential hanya sampai 4 round. Berdasarkan hal tersebut, penelitian…
Bilangan acak memiliki peran yang penting dalam kriptografi. Bilangan acak digunakan sebagai kunci, membangkitkan challenges, ataupun nilai IV. Bilangan acak dapat dihasilkan dari PRNG berbasis fungsi hash. Bilangan acak perlu diuji keacakan menggunakan uji keacakan yang telah ada seperti uji NIST dan uji ENT. Pada penelitian ini dilakukan pengujian PRNG berbasis fungsi hash based on block ciph…
Penelitian ini bertujuan untuk mengetahui tingkat kesadaran keamanan informasi Sumber Daya Manusia (SDM) di Lembaga Sandi Negara (Lemsaneg). Analisis dilakukan pada tiga dimensi yaitu knowledge, behaviour, dan attitude menggunakan metode Multiple Criteria Decision Analysis (MCDA) yang dikembangkan oleh Krugger dan Kearney (2006). Penelitian ini menggunakan metode deskriptif dengan pendekatan ku…