Daftar isi: Bagian Pertama: Manusia dan Kebudayaan Bab I Latar belakang dan ruang lingkup Bab II Manusia Bab III Kebudayaan Bagian Kedua: Ilmu Sosial Dasar Bab IV Individu, Keluarga dan Masyarakat Bab V Penduduk dan penyebarannya Bab VI Masyarakat Pedesaan dan Perkotaan Bab VII Pemuda dan Sosialisasi Bab VIII Pelapisan Sosial dan Kesamaan Derajat Bab IX Negara dan Warga Negara B…
Daftar Isi Bab 1. Konsep Dasar Kearsipan A. Pengertian Arsip B. Karakteristik Arsip C. Fungsi Arsip D. Jenis Arsip E. Ruang Lingkup Pengelolaan Arsip F. Daur Hidup Arsip G. Masalah Dalam Pengelolaan Arsip H. Tujuan Penyelenggaraan Arsip I. Asas Penyelenggaraan Arsip J. Organisasi Kearsipan K. Regulasi dalam Bidang Kearsipan Soal Latihan Bab 2. Arsip Dinamis A. Pengertian Arsi…
Daftar Isi Bab 1. Pendahuluan 1.1. Apa Itu Android? 1.2. Sejarah Android 1.3. Eat Your Marsmallow 1.4. Produk Terbaru Android 1.5. Blackberry vs Android vs iOS Bab 2. Tahapan Pengembangan Android Apps 2.1. Alasan Memilih Android dan Google Play 2.2. Perancangan Apps Android 2.3. Rahasia Aplikasi Sukses di Google Play 2.4. Media Distribusi Apps 2.5. Distribusi ke Google Play …
TWINE merupakan lightweight block cipher yang dipublikasikan oleh Suzaki et al. dengan panjang blok 64 bit, 36 round, dan kunci 80 bit (TWINE-80) atau 128 bit (TWINE-128). Suzaki et al. telah melakukan differential cryptanalysis pada 14 round dengan hasil sebuah tabel minimal sbox aktif, sebuah pola trail/path, dan probabilitas diferensial terbaik. Pola path yang dimaksud menunjukkan letak nibb…
Saat ini smartphone merupakan teknologi yang cukup popular, terlihat dari penggunanya yang sudah mencapai 65 juta orang di Indonesia. Namun, dari kepopulerannya tersebut, sering terjadi kasus
Daftar Isi Bab 1. Review Pemrograman C 1.1. Kata kunci 1.2. Tipe data Bab 2. Statement Kendali 2.1. Statement if 2.2. Statement if-else 2.3. Statement if-else-if 2.4. Statement switch dan case 2.5. Loop while 2.6. Loop do-while 2.7. Loop for 2.8. Statement break dan continue 2.9. Statement goto Bab 3. Fungsi 3.1. Mengapa menggunakan fungsuii? 3.2. Komunikasi antar-fungsi …
Daftar Isi Bab 1. Pendahuluan A. Prolog B. Sejarah dan perkembangan public relation/humas C. Periode public relation/humas di dunia D. Perkembangan public relation/humas di Indonesia E. Prospek public relation/humas pada era global Bab 2. Konsep dasar public relations A. Konsep public relations B. Tujuan dan fungsi public relations/humas C. Ruang lingkup public relations/humas D.…
Serangan multikolisi metode Joux dan Aumasson merupakan serangan yang memanfaatkan sifat iteratif dan fixed-point pada fungsi hash untuk memperoleh himpunan input yang menghasilkan nilai hash identik. Salah satu skema fungsi hash iteratif tersebut adalah Davies-Meyer. Skema ini merupakan fungsi hash berbasis block cipher yang telah terbukti aman oleh analisis black box milik Preneel et al. Mesk…
Perkembangan teknologi informasi pada mekanisme akses kontrol membuat kegiatan lebih cepat, efektif, dan aman. Salah satunya adalah teknologi RFID yang dikombinasikan dengan password. Akan tetapi, kombinasi tersebut memiliki kerawanan berupa duplikasi kartu RFID. Untuk mengatasi hal tersebut, digunakan Skema Lamport pada RFID, yang di dalamnya terdapat password dinamik sehingga setiap proses su…
LightMAC merupakan salah satu jenis fungsi hash dengan kunci atau MAC. Keamanan fungsi hash dapat diuji dengan menerapkan berbagai serangan di antaranya serangan pada skema dan serangan pada underlying block cipher. Pada penelitian ini dilakukan forgery attack terhadap skema LightMAC berbasis algoritme SIMECK 32/64 dan Small-PRESENT[n] serta fixed point terhadap underlying block cipher. Terdapa…