Tren serangan siber kian hari kian meningkat, tentunya hal ini menimbulkan risiko yang lebih besar terhadap kerentanan pada sistem elektronik. Organisasi perlu menjalankan tindakan proaktif dalam mengelola kerentanan, diawali dengan identifikasi kerentanan, prioritisasi, penanganan, verifikasi dan evaluasi. Sehingga dapat meminimalisasi risiko kerentanan tersebut dieskploitasi oleh pihak yang t…
Bidang ilmu interaksi manusia komputer. Para Perancang antarmuka manusia dan komputer berharap agar sistem komputer yang dirancangnya dapat bersifat akrab dan ramah dengan penggunanya (user friendly) Interaksi manusia komputer adalah sebuah disiplin ilmu yang mempelajari perancangan, implementasi, dan evaluasi sistem Komputasiminteratf Dan berbagai aspek terkait. Untuk membuat antarmuka yang ba…
Daftar Isi: BAB 1. Komunikasi data BAB 2. Konsep protokol dan standar komunikasi data BAB 3. Data dan sinyal BAB 4. Media transmisi data (media kabel) BAB 5. Media transmisi data (media nirkabel) BAB 6. Gangguan transmisi data BAB 7. Transmisi data
Setiap perangkat yang menyediakan layanan remote access dan terhubung ke suatu jaringan komputer perlu diberikan pengamanan tambahan. Hal ini dibutuhkan karena perangkat tersebut akan terkoneksi dengan perangkat-perangkat lain, sehingga pihak yang tidak sah dapat melakukan berbagai macam cara untuk mendapat akses terhadap perangkat tersebut. Untuk mengantisipasi replay attack pada port knocking…
RFID merupakan suatu metode identifikasi objek yang menggunakan gelombang radio. Aplikasi RFID banyak dikembangkan dewasa ini, salah satunya sebagai media transmisi pada quadcopter. Quadcopter yang digunakan dalam operasi khusus bidang siber dan sandi memerlukan pengamanan tinggi agar tidak mudah disadap data transmisi RFID yang digunakan sehingga tidak dapat di Cloning dan Jamming media transm…
RFID merupakan suatu metode identifikasi objek yang menggunakan gelombang radio. Aplikasi RFID banyak dikembangkan dewasa ini, salah satunya sebagai media transmisi pada quadcopter. Quadcopter yang digunakan dalam operasi khusus bidang siber dan sandi memerlukan pengamanan tinggi agar tidak mudah disadap data transmisi RFID yang digunakan sehingga tidak dapat di Cloning dan Jamming media transm…
Setiap perangkat yang menyediakan layanan remote access dan terhubung ke suatu jaringan komputer perlu diberikan pengamanan tambahan. Hal ini dibutuhkan karena perangkat tersebut akan terkoneksi dengan perangkat-perangkat lain, sehingga pihak yang tidak sah dapat melakukan berbagai macam cara untuk mendapat akses terhadap perangkat tersebut. Untuk mengantisipasi replay attack pada port knocking…
Daftar isi: Bab 1. Sifat Dan Wujud Proses Pengambilan Keputusan Bab 2. Situasi Keputusan yang Berstruktur Sempurna Bab 3. Tolak Ukur Kuantitatif Pengukur Manfaat Dan Biaya Bab 4. Cara-cara Menanggulangi Unsur Ketidakpastian Bab 5. Situasi Keputusan dengan Sasaran Ganda Bab 6. Keputusan Bersama Oleh Dua atau Lebih Tokoh Bab 7. Situasi Persaingan Dengan Dua Atau Lebih banyak Tokoh Pese…