Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1230 from your keywords: author=Sa
First Page Previous 51 52 53 54 55 Next Last Page
cover
Analisis kerawanan keamanan aplikasi sistem komputerisasi haji terpadu (Sisko…
Comment Share
M. Yusuf Bambang SetiadjiSahnan Sulaiman Harahap

Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…

Edition
null
ISBN/ISSN
null
Collation
xii + 60 hlm
Series Title
null
Call Number
2018 SAH a
Availability2
Add to basket
MARC DownloadCite
cover
Pencarian rectangle distinguisher 16 putaran pada Lblock
Comment Share
Santi IndarjaniRiski Pradipta

Algoritme LBlock diajukan oleh Wu dan Zhang pada tahun 2011. Pada tahun 2013, Chen dan Miyaji melakukan serangan boomerang (rectangle) pada 18 putaran algoritme LBlock menggunakan rectangle distinguisher 16 putaran dengan menerapkan teknik ladder switch dan multiple differential. Pada penelitian Chen dan Miyaji ditemukan probabilitas dari rectangle distinguisher yang digunakan adalah 2^?60.4298…

Edition
null
ISBN/ISSN
null
Collation
ix, 55 hlm
Series Title
null
Call Number
2018 RIS p
Availability1
Add to basket
MARC DownloadCite
cover
Penerapan linear attack pada 10 round gift
Comment Share
Annisa Dini HandayaniMuhamad Hafiz Erwindi Hutabarat

GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…

Edition
null
ISBN/ISSN
null
Collation
xi, 80 hlm
Series Title
null
Call Number
2018 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Kriptanalisis integral pada algoritme prince tereduksi
Comment Share
Annisa Dini HandayaniAlfiansyah

Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…

Edition
null
ISBN/ISSN
null
Collation
x, 70 hlm, 4 lampiran
Series Title
null
Call Number
2018 ALF k
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan serangan aljabar pada stream cipher berbasis mutual clock control (…
Comment Share
Annisa Dini HandayaniLinda Kartika Sari

Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…

Edition
null
ISBN/ISSN
null
Collation
viii, 103 hlm
Series Title
null
Call Number
2018 LIN p
Availability2
Add to basket
MARC DownloadCite
cover
Security for web services and service-oriented architectures
Comment Share
Bertino, ElisaMartino, LorenzoPaci, FedericaSquicciarini, Anna

Contents: 1 Introduction 2 Web service technologies, principles, architectures, and standards 3 Web services threats, vulnerabilities, and countermeansures 4 Standards for web services security 5 Digital identity management and trust negotiation 6 Access control for web services 7 Secure publishing tecniques 8 Access control for business processes 9 Emerging research trends

Edition
--
ISBN/ISSN
9783540877417
Collation
xii, 226 hlm.; ilus.; 24 cm
Series Title
--
Call Number
005.8 BER s
Availability1
Add to basket
MARC DownloadCite
cover
User's guide to OS/2 Warp
Comment Share
Rogers, Linda S.DeMeo, LisaStagray, Karla

Contents Part 1-Installing OS/2 Chapter 1. As You Begin Chapter 2. Using Easy Installation Part 2-Exploring OS/2 Chapter 3. Exploring the Desktop Part 3-Using OS/2 Chapter 4. Customizing Your System Chapter 5. Starting Objects Autimatically Chapter 6. Using Disk Drives Chapter 7. Using Command Prompts Chapter 8. Cleaning Up Your Desktop Chapter 9. Using the Shredder Chapt…

Edition
First Edition
ISBN/ISSN
06H8533
Collation
xvi, 362 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.4 ROG u
Availability1
Add to basket
MARC DownloadCite
cover
Metode dan analisis penelitian: mencari hubungan
Comment Share
Walizer, Michael H.Wienir, Paul L.Arief Sadiman

Judul Asli: Research methods and analysis: searching for relationships DAFTAR ISI BAB 11 MENGUKUR DAN MENGHITUNG VARIABEL – VARIABEL LAIN 1. PENDAHULUAN 2. MAKSUD “PENGENDALIAN” VARIABEL 3. PENYELIDIKAN MODEL-MODEL TIGA VARIABEL DENGAN BAGAN SEBARAN 4. MENGANALISIS MODEL TIGA VARIABEL DENGAN PERSENTASE 5. KESIMPULAN 6. RINGKASAN BAB 12 RANCANGAN PENELITIAN YANG LAIN 1. …

Edition
Jilid 2
ISBN/ISSN
--
Collation
xiii, 209 hlm.; ilus.; 24 cm
Series Title
--
Call Number
001.42 WAL m
Availability1
Add to basket
MARC DownloadCite
cover
Analisis keputusan manajemen = Modern managerial decision making
Comment Share
Radford, K.J.Taufik Salim

Daftar isi: Bab 1. Sifat Dan Wujud Proses Pengambilan Keputusan Bab 2. Situasi Keputusan yang Berstruktur Sempurna Bab 3. Tolak Ukur Kuantitatif Pengukur Manfaat Dan Biaya Bab 4. Cara-cara Menanggulangi Unsur Ketidakpastian Bab 5. Situasi Keputusan dengan Sasaran Ganda Bab 6. Keputusan Bersama Oleh Dua atau Lebih Tokoh Bab 7. Situasi Persaingan Dengan Dua Atau Lebih banyak Tokoh Pese…

Edition
--
ISBN/ISSN
--
Collation
xi, 280 hlm.; ilus.; 23 cm
Series Title
--
Call Number
658.4036 RAD a
Availability1
Add to basket
MARC DownloadCite
cover
Perancangan sistem operasi
Comment Share
Budi Halus Santoso

DAFTAR ISI BAB I PENDAHULUAN BAB II UTILITAS PERANCANGAN BAB III MENGENAL PROTECTED MODE BAB IV GDT: GLOCAL DESCRIPTOR TABLE BAB V VIDT: INTERRUPT DESCRIPTOR TABLE BAB VI EXCIPTION BAB VII PIC: PROGRAMMABLE INTERRUPT CONTROLLER BAB VIII MULTITASKING BAB IX MICROPROCCESOR BAB X BIOS: BASIC INPUT OUTPUT SYSTEM BAB XI RAM: RANDOM ACCESS MEMORY BAB XII VIDEO MONI…

Edition
Ed. I
ISBN/ISSN
9797315436
Collation
x, 290 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.4 BUD p
Availability1
Add to basket
MARC DownloadCite
First Page Previous 51 52 53 54 55 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?