Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author=Sa
First Page Previous 31 32 33 34 35 Next Last Page
cover
Cyber security for cyber physical systems
Comment Share
Ali, SaqibAl Balushi, TaiseeraNadir, ZiaHussain, Omar Khadeer

Edition
-
ISBN/ISSN
9783319758794
Collation
xxi, 174 hlm.: ilus.; 24 cm
Series Title
-
Call Number
005.8 ALI c

Edition
-
ISBN/ISSN
9783319758794
Collation
xxi, 174 hlm.: ilus.; 24 cm
Series Title
-
Call Number
005.8 ALI c
Availability2
Add to basket
MARC DownloadCite
cover
Quantum computation and quantum information
Comment Share
Nielsen, Michael A.Chuang, Isaac L.

One of the most cited books in physics of all time, Quantum Computation and Quantum Information remains the best textbook in this exciting field of science. This 10th anniversary edition includes an introduction from the authors setting the work in context. This comprehensive textbook describes such remarkable effects as fast quantum algorithms, quantum teleportation, quantum cryptography and q…

Edition
10th anniversary ed
ISBN/ISSN
9781107002173
Collation
xxxi, 676 hlm.: ilus.; 26 cm
Series Title
-
Call Number
004.1 NIE q
Availability1
Add to basket
MARC DownloadCite
cover
Bahan ajar struktur aljabar
Comment Share
Bety Hayat SusantiNia YuliantiSa'aadah Sajjana Carita

Daftar Isi 1 Teori Himpunan dan Pemetaan 1.1 Tujuan Pembelajaran 1.2 Teori Himpunan 1.3 Pemetaan 1.4 Komposisi 1.5 Pemetaan Invertibel 1.6 Operasi 2 Grup 2.1 Tujuan Pembelajaran 2.2 Sistem Matematika Dengan Satu Operasi 2.3 Definisi Grup dan Beberapa Sifat Dasar 2.4 Pembuktian Sifat Grup 3 Subgrup 3.1 Tujuan Pembelajaran 3.2 Subgrup 3.3 Subgrup Siklik 4 Grup Sime…

Edition
-
ISBN/ISSN
-
Collation
v, 80 hlm.; ilus.; 30 cm
Series Title
-
Call Number
512 BET b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar teknologi multimedia
Comment Share
Bayu SangkayaDion OgiArizal

Modul 1 Pengantar Teknologi Multimedia A. Informasi dan Telekomunikasi B. Pengertian Multimedia C. Sistem Multimedia D. Latihan/Praktikum E. Pengayaan Modul 2 Perangkat Multimedia A. Sistem Digital B. Perangkat Komputasi Multimedia C. Perangkat Komunikasi Multimedia D. Latihan/Praktikum E. Pengayaan Modul 3 Bentuk Data Informasi A. Klasifikasi Multimedia…

Edition
-
ISBN/ISSN
-
Collation
viii, 116 hlm.; ilus.; 30 cm
Series Title
-
Call Number
006.7 DIO b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar perangkat akses kontrol
Comment Share
Bayu SangkayaFetty AmeliaRini Wisnu WardhaniArizal

DAFTAR ISI Modul 1 A. Dasar & Komponen Kontrol Akses B. Proses Akses Kontrol C. Tujuan Akses Kontrol (CIA) D. Akses Kontrol Berbasis Logik E. Tugas/latihan F. Pengayaan/praktikum Modul 2 A. Faktor Otentikasi B. Something You Know C. Something You Have D. Something You Are E. Tugas/latihan F. Pengayaan/praktikum Modul 3 A. Standar Penerapan Perangkat…

Edition
-
ISBN/ISSN
-
Collation
ix, 98 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 RIN b
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar teknik manajemen kunci
Comment Share
Rizka KhairunnisaAndriani Adi LestariYeni Farida

Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …

Edition
-
ISBN/ISSN
-
Collation
ix, 88 hlm.; ilus.; 30 cm
Series Title
-
Call Number
652.8 AND b
Availability2
Add to basket
MARC DownloadCite
cover
Bahan ajar pengantar teknologi informasi dan komunikasi
Comment Share
Nurul QomariasihRaden Budiarto HadiprakosoRay Novita Yasa

DAFTAR ISI BAB 1 Perkembangan TIK A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Teknologi Informasi D. Teknologi Komunikasi E. Pengelompokan Teknologi Informasi F. Komponen Sistem Teknologi Informasi G. Klasifikasi Sistem Teknologi Informasi H. Peran Teknologi Informasi I. Evaluasi / Soal Latihan BAB 2 Sistem Komputer A. Tujuan Pembelajaran B. Pendahuluan C. Sis…

Edition
-
ISBN/ISSN
-
Collation
vii, 190 hlm.; ilus.; 30 cm
Series Title
-
Call Number
004 RAD b
Availability3
Add to basket
MARC DownloadCite
cover
Analisis perilaku ransomware berbasis Windows pada sistem operasi Linux mengg…
Comment Share
Muhammad Yusuf Bambang SetiadjiYogha Restu PramadiJeckson SidabutarAnggita Ratna Savitri

Salah satu kekurangan Linux adalah terbatasnya variasi program yang dapat dijalankan pada sistem operasinya. Kebanyakan program atau aplikasi dikembangkan hanya untuk platform Windows, yang merupakan sistem operasi paling banyak digunakan di seluruh dunia. Namun, keterbatasan ini dapat diatasi dengan penggunaan compatibility layer, seperti Wine, yang dapat mengonversi perintah versi Windows men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm
Series Title
-
Call Number
2021 ANG a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema protokol modified RAP-WOTA dengan Timestamp pada RFID berb…
Comment Share
Rizka KhairunnisaDesi MarlenaArizalNia Hindarsih

Skema protokol RFID Authentication Encryption Protocol Without Tag Anonymity (RAP-WOTA) diperkenalkan oleh Rajaguru K. and R.C Hansdah pada tahun 2018. Protokol ini diklaim dapat menyediakan key confidentiality, message confidentiality, message authenticity, tag anonymity, de-synchronization, mutual authentication, dan forward secrecy. Syafrilah et al menemukan kerentanan pada skema protokol RA…

Edition
--
ISBN/ISSN
--
Collation
xii, 67 hlm
Series Title
-
Call Number
2021 NIA i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi jamming attack dan replay attack pada transmisi drone komersial …
Comment Share
Mohamad SyahralRini Wisnu WardhaniEsa Egistian HartadiAgus Reza Aristiadi Nurwa

Maraknya perkembangan drone komersial menimbulkan tantangan pada tingkat regulasi untuk keamanan, privasi dan keselamatan. Keamanan operasional drone dapat dievaluasi dengan memahami ancaman serta kerentanan yang ada dengan melakukan uji kerawanan keamanan. Hal tersebut dapat dicapai dengan melakukan serangan terhadap drone. Dalam beberapa penelitian dijelaskan bahwa banyak sekali aspek kerawan…

Edition
--
ISBN/ISSN
--
Collation
xvii, 194 hlm
Series Title
-
Call Number
2021 ESA i
Availability2
Add to basket
MARC DownloadCite
First Page Previous 31 32 33 34 35 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?