Generasi milenial merupakan generasi pengguna internet terbesar yang diprediksi akan mendominasi ekonomi digital di tahun 2020. BSSN sebagai pemangku kepentingan dalam ekonomi digital memiliki tanggungjawab untuk melakukan edukasi terhadap pelaku ekonomi digital yaitu generasi milenial. Salah satu edukasi yang perlu ditanamkan adalah tentang kesadaran keamanan siber mengingat tingkat implementa…
Daftar isi: Bab 1. Pendahuluan 1.1 Definisi 1.2 Kecerdasan Buatan dan Kecerdasan Alami 1.3 Komputasi Kecerdasan Buatan dan Komputasi Konvensional 1.4 Sejarah kecerdasan Buatan 1.5 Lingkup Kecerdasan Buatan Pada Aplikasi 1.6 Apakah soft Computing itu? Bab 2. Masalah, Ruang Keadaan, Dan pencarian 2.1 Mendefinisikan Masalh sebagai suatu ruang Keadaan 2.2 Metode pencarian dan pelacaka…
Daftar isi: BAB 1 PENGENALAN LILO (LINUX LOADER) 1.1 Istalasi lilo 1.2 Bagaimana sih wajah lilo 1.3 Konfigurasi lilo BAB 2 INSTALASI LINUX MADRAKE 8.0 2.1 Amankan/backup data penting anda 2.2 Persiapan untuk instalasi 2.3 Instalasi 2.4 memilih bahasa 2.5 SCSI,mouse ,keyboard dan security 2.6 membuat & mengatur partisi 2.7 Mempormat partisi 2.8 Paket program aplikasi (software)…
Daftar isi: BAB 1 Menyusup itu bernama T.R.O.J.A.N Penyamaran Hati-hati dengan privasi T.R.O.J.A.N Intisari cerita Apa sihh sebenarnya trojan itu Cara kerja trojan BAB 2 Cerita tentang jaringan DKK System administator Network administator Lan Wan Internet Tcp/ip dan internet Fitur-fitur tcp/ip Model-model tcp/ip Tcp/ip model osi Arsitektur protokol tcp/ip Struktur data…
Daftar isi: Pendahuluan: Terjaga Dalam Sikap Penundaan 1. Perngorbanan: Prinsip Paradoks 2. Komitmen: Prinsip Buy-In 3. Fokus: Prinsip Pembesaran 4. Integritas: Prinsip Kreasi 5. Perencanaan: Prinsip Menuai 6. Iman: Prinsip Perspektif 7. Aksi: Prinsip Pendulum Catatan Akhir: Saatnya Mendaki Panduan Bagi Pembaca Ucapan Terima Kasih
Daftar isi: 1. All about internet banking dkk (semua tentang internet babking dan kawan-kawannya 2. PIN dan kartu kredit pasangan yang pas 3. Menelusuri sistem internet banking 4. SQL injection onleh!!! KubiS (KUpas Abis) SQL injection 5. Bab yang cidak ada jwudwul
Daftar isi: BAB I Pengantar regresi linier BAB II Metode estimasi regresi linier BAB III Asumsi regresi linier BAB IV Pemilihan model regresi terbaik BAB V Aplikasi regresi linier dalam penelitian ilmiah BAB VI Evaluasi pemahaman
Daftar isi : Jam pertama: mengenal access 2013 Jam kedua: tabel Jam ketiga: form Jam keempat: queries Jam kelima: report Jam keenam: macro, dan vba Jam ketujuh: pengaturan
Perkembangan Ilmu Pengetahuan dan Teknologi secara tidak langsung menimbulkan kerawanan dalam keamanan informasi, khususnya yang bersifat rahasia. Salah satu teknik untuk mengantisipasinya adalah dengan menggunakan algoritma enkripsi. Dalam penelitian ini dicoba mendesain algoritma block cipher CFN berbasis Feistel Network yang memenuhi criteria block cipher sehingga dapat digunakan untuk pen…
Internet semakin luas digunakan. Namun banyak resiko keamanan pada penggunaan internet yang harus diwaspadai. Resiko ini muncul sebagai akibat dari pertukaran informasi yang dilakukan melalui jaringan publik. Salah satu penyelesaian yang dapat digunakan adalah kriptografi. Kriptografi merupakan alat kuat yang dapat digunakan untuk memberi jaminan keamanan atas kerahasiaan, integritas, dan otent…