A cryptographic security architecture is the collection of hardware and software that protects and controls the use of encryption keys and similar cryptovariables. It is the foundation for enforcing computer security policies and controls and preempting system misuse. This book provides a comprehensive design for a portable, flexible high-security cryptographic architecture, with particular …
Buku ini memuat konsep penting tentang pelayanan publik oleh instansi pemerintah, serta pembahasan standar operasional prosedur secara umum berdasarkan pendekatan teoritis dan regulasi. Melalui pendekatan teoritis, diharapkan pembahasannya sesuai dengan kajian ilmiah. Sementara dengan pendekatan regulasi diharapkan pembahasannya sesuai dengan perundang-undangan penyusunan standar operasional pr…
Daftar Isi Bab 1. Pendahuluan 1.1. Perangkat Lunak 1.2. Rekayasa Perangkat Lunak 1.3. Proses Rekayasa Perangkat Lunak 1.4. Teknologi Informasi Sosial Bab 2. Analisis dan Desaian Sistem 2.1. Definisi Analisis Sistem 2.2. Teknik Pengumpulan Data 2.3. Jenis Kebutuhan 2.4. Definisi Desain Sistem Bab 3. SDLC 3.1. Pengertian SDLC 3.2. Model SDLC Bab 4. Basis Data 4.1. Pengertia…
Berhijab bukanlah alasan untuk tidak berprestasi. Inilah yang dibuktikan oleh para finalis The World Muslimah Beauty, bahwa hijab justru semakin mendekatkan mereka pada pencapaian hidup; membuat mereka lebih dikenal di kalangan masyarakat luas. Buku ini bukan sekadar berbagi kisah para Muslimah dalam menjalani hidupnya, baik sebelum dan setelah berhijab. Lebih dari itu, buku ini ingin mengajak…
Daftar isi: 1. Konsep dasar jaringan komputer 2. Standar, proses, dan sejarah 3. Konsep dasar protokol 4. Pengalamatan internet protokol 5. DNS (Domain Name System) 6. Routing 7. Web & mail server 8. Implementasi DNS 9. Implementasi routing IPv4 RedHat 10. Implementasi routing IPv4 Ubuntu 11. Implementasi routing IPv6 12. Implementasi MikroTIK RouterOS 13. Implementasi m…
Setiap negara yang memfasilitasi kehidupan bernegara dengan penggunaan sistem elektronik dan internet yang maju, secara tidak langsung perkembangan cyber law di dalamnya turut maju. Cyber law adalah aspek hukum yang ruang lingkupnya meliputi aspek orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat memasuki dunia maya. Banyaknya kejahat…
Buku ini merupakan panduan untuk memahami bagaimana melakukan analisis dan perencanaan software yang berorientasi obyek. Sengaja digunakan UML (Unified Modeling Language) karena UML tidak lagi hamya dipaki untuk mendeskripsikan sistem software tetapi juga bisa digunakan untuk melakukan otomasi proses bisnis dan digunakan untuk pengembangan yang bebas platform. Hal ini dimungkinkan karena adanya…
Banyak buku yang membahas tentang statistika dan materi yang lazim ditemukan pada umumnya membahas statistika dan terapannya pada bidang-bidang umum saja. Akan tetapi, buku ini berupaya mengonsentrasikan statistika beserta penerapannya dalam bidang informatika (image processing). Buku ini menyajikan materi-materi statistika terapan untuk penelitian yang meliputi: uji normalitas; uji homogenitas…