Table of Contents: CHAPTER 1 A Few Important Details Before We Begin (Pages: 1-6) 1.1. Information systems 1.2. Decision support systems 1.3. Recommender systems 1.4. Comparisons 1.5. Recommendation versus personalization CHAPTER 2 Recommender Systems (Pages: 7-27) 2.1. Introduction 2.2. Classification of recommender systems 2.3. User profiles 2.…
Contents: 1 Public protection and disaster relief communications 1.1 Background and terminology 1.2 PPDR function and organizations 1.3 Operational framework and communications needs for PPDR 1.4 Communications systems for PPDR 1.5 Regulatory and standardization framework 2 Mobile broadband data applications and capacity needs 2.1 Introduction 2.2 Data-centric, multimedia applicati…
Contents: 1 Introduction 1.1 Applications 1.2 Motivating example 1.3 The design process 1.4 Summary I Modeling dynamic behaviors 2 Continuous dynamics 2.1 Newtonian mechanics 2.2 Actor models 2.3 Properties of systems 2.4 Feedback control 2.5 Summary Exercises 3 Discrete dynamics 3.1 Discrete systems 3.2 The notion of state 3.3 Finite-state machines 3.4 Ex…
Table of Contents: 1. Introduction 2. Access Control Fundamentals 3. Multics 4. Security in Ordinary Operating Systems 5. Verifiable Security Goals 6. Security Kernels 7. Securing Commercial Operating Systems 8. Case Study: Solaris Trusted Extensions 9. Case Study: Building a Secure Operating System for Linux 10. Secure Capability Systems 11. Secure Virtual Machine Systems …
EFEK SERANGAN PENYISIPAN DAN MODIFIKASI PADA PSEUDORANDOM NUMBER GENERATOR BERDASARKAN STUDI EMPIRIS DAN TEORITIS ABSTRAK Pembangkit bilangan acak dan pseudoacak (disebut RNG dan PRNG) sangat berperan penting dalam menentukan keamanan sistem, sehingga menjadi target potensial bagi pihak lawan. Dalam penelitian ini penulis mengajukan suatu mekanisme serangan penyisipan dan modifikasi pada bari…
"Voice over Internet Protocol (VoIP) merupakan suatu komunikasi suara yang dilakukan melalui suatu rangkaian perangkat telekomunikasi atau jaringan komputer dengan memanfaatkan protokol internet. Komunikasi menggunakan VoIP tidak memiliki jaminan keamanan terhadap data paket pada setiap komunikasi suara yang dilakukan. Hal tersebut disebabkan oleh media transmisi informasi data paket yang mel…
Daftar isi BAGIAN PERTAMA: DASAR-DASAR ROBOTIKA 1. Pengenalan robotika 2. Sistem mekanika robot 3. Sistem elektronika robot 4. Pengenalan Arduino 5. Pengenalan simulasi Arduino 6. Pemrograman input-output menggunakan Arduino 7. Robot line follower digital dengan pengondisi sinyal IC komparator 8. Robot digital obstacle avoier sensor ultrasonik (UltraBOT Obstacle Avoier) 9. Robot dig…
DAFTAR ISI Bab 1 Pendahuluan A. Konsep negara hukum B. Aliran mengenai konsep negara hukum C. Konsep negara hukum Indonesia Bab 2 Hukum administrasi negara A. Pengertian hukum administrasi negara B. Istilah hukum administrasi negara C. Ruang lingkup hukum administrasi negara D. Perbedaan hukum administrasi negara dengan hukum tata negara E. Relevansi hukum administrasi negara deng…
DAFTAR ISI Bab 1 Pengenalan sistem informasi manajemen A. SIM dalam klasifikasi sistem informasi B. Pengertian sistem informasi manajemen C. Fungsi sistem informasi manajemen D. Pengguna sistem informasi manajemen E. Manfaat penggunaan sistem informasi manajemen F. Manfaat sistem informasi bagi perusahaan G. Dampak sistem informasi manajemen pada berbagai bidang Bab 2 Konsep dasar…
DAFTAR ISI Bab 1 Ciri-ciri ilmu hukum A. Sejarah timbulnya ilmu hukum B. Pengertian ilmu hukum C. Tujuan ilmu hukum D. Bagian ilmu hukum yang termasuk ilmu hukum Bab 2 Istilah-istilah dalam ilmu hukum A. Subjek ilmu hukum B. Objek ilmu hukum C. Hak dan kewajiban D. Peristiwa hukum E. Perbuatan melawan hukum (onrechmatigedaad) F. Akibat hukum Bab 3 Sumber dan fungsi hukum A. …