Penelitian ini dilakukan untuk membuktikan skema autentikasi pengguna pada jaringan nirkabel dapat mencegah serangan autentikasi palsu. Serangan autentikasi palsu merupakan salah satu langkah inisiasi sebelum melakukan serangan man in the middle. Untuk mendapatkan hasil penelitian, metodologi yang digunakan pada penelitian ini adalah eksperimen dengan pendekatan kuasi eksperimental yaitu melaku…
Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…
Setiap perangkat yang menyediakan layanan remote access dan terhubung ke suatu jaringan komputer perlu diberikan pengamanan tambahan. Hal ini dibutuhkan karena perangkat tersebut akan terkoneksi dengan perangkat-perangkat lain, sehingga pihak yang tidak sah dapat melakukan berbagai macam cara untuk mendapat akses terhadap perangkat tersebut. Untuk mengantisipasi replay attack pada port knocking…
Daftar isi: Bab 1 Pengantar 1.1 Kecerdasan Buatan 1.2 Topik-topik Dalam Kecerdasan Buatan Referensi Bagian I Representasi Pengetahuan Bab 2 Logika Orde Pertama 2 .1 Pengantar 2.2 Beberapa Definisi 2.3 Interprestasi dalam logika orde pertama 2.4 Penggabung 2.5 Algoritma penggabungan cepat 2.6 Prinsip Resolusi 2.7 Rencana Resolusi Referensi Bab 3 Prolog 3.1 Pengantar 3.2 Sin…
Daftar isi: BAGIAN 1 PENDAHULUAN Bab 1 Sekilas mengenai sistem komputer Bab 2 Sekilas mengenai sistem operasi BAGIAN 2 MANAJEMEN PROSES Bab 3 Proses Bab 4 Penjadwalan proses BAGIAN 3 KONGKURENSI Bab 5 Kongkurensi Bab 6 Mutual exclusion Bab 7 Deadlock BAGIAN 4 MANAJEMEN MEMORI Bab 8 Manajemen pemartisian statik Bab 9 Manajemen memori pemartisian dinamis Bab 10 Sistem paging…
Daftar isi: BAGIAN I PENDAHULUAN BAB 1 Teori himpunan BAGIAN II ALJABAR BOOLEAN BAB 2 Definisi dan aksioma aljabar boolean BAB 3 Fungsi boolean BAB 4 Komplemen fungsi BAB 5 Konversi bentuk fungsi BAB 6 Operasi-operasi dan gerbang logika BAGIAN III PENYEDERHANAAN FUNGSI BOOLEAN BAB 7 Metode penyerderhanaan fungsi boolean BAB 8 Metode peta karnaugh BAB 9 Metode quine-MMCLUSKEY …
Daftar isi: Bab 1 Teori animasi Bab 2 Camera shoot Bab 3 Storyboard Bab 4 Proses pembuatan film animasi Bab 5 Teori dasar pembuatan cerita Bab 6 Konsep pembuatan sebuah karakter/tokoh Bab 7 Sekilas 3D studio max Bab 8a Modeling kepala Bab 8b Lubang mata Bab 8c Lubang mulut Bab 8d Hidung Bab 8e Mata & bola mata Bab 8f Telinga Bab 9a Badan-modelling kaki Bab …
Daftar isi: Bab 1 Pendahuluan Bab 2 Algoritma Bab 3 Tipe data abstrak Bab 4 Dasar-dasar pemrograman yang baik Bab 5 ADT thermometer Bab 6 ADT fraction Bab 7 ADT complex Bab 8 Taksonomi ADT Bab 9 JDK dan JFC Bab 10 ADT string Bab 11 ADT tunggal di pustaka java Bab 12 ADT array Bab 13 ADT ordered list Bab 14 ADT stack Bab 15 ADT Queue Bab 16 ADT set (himpunan) Bab 17 …
Daftar isi: BAB I BARISAN DAN DERET 1.1 Barisan geometrik 1.2 Definisi dan notasi 1.3 Penggunaan deret 1.4 Deret konfegren dan divergen 1.5 Uji kekonvergenan deret 1.6 Beberapa uji konvegrenan deret 1.7 Deret selang-seling 1.8 Deret konvergen bersyarat 1.9 Lnterval kekonvergenaan 1.10 Teorema tentang deret 1.11 Ekspansi fungsi kebentuk deret 1.12 Teknik transformasi fungsi kebent…
Daftar isi: Bab 1 Sejarah LINUX Bab 2 Memulai Dengan DEBIAN ETCH 4.o Bab 3 Memulai Dengan Ubuntu 7.0.4 Bab 4 Konsol Editor di LINUX Bab 5 Dasar-dasar Manajemen Linux Bab 6 Samba Server Bab 7 Administrasi Sistem Bab 8 Web Server Apache versi 2 dan Database Server MySQL, ProsreSQL, Oracle 10gXE Bab 9 Content Manajement System Joomlo Bab 10 Pemrograman Web dengan PHP dan Koneksi dengan…