Terbitan ini memuat informasi tentang forensika digital. Dalam buku ini dibahas mulai dari pengenalan forensik secara umum dan mengetahui jenis-jenis forensik. Setelah pengenalan forensik secara umum, selanjutnya dijabarkan prinsip-prinsip dalam forensika digital, prinsip locard exchange dan kaitannya dengan forensika digital, tahapan forensika digital, manajemen investigasi, hal apa saja yang …
Buku membahas tentang router cisco untuk membangun skill routing terutama pada penerapannya dengan menggnakan router cisco Daftar Isi: BAB I Rounter cisco BAB II Konfigurasi dasar BAB III Rounting BAB IV Static rounte BAB V RIP dasar BAB VI OSPF dasar BAB VII EIGRP dasar BAB VIII Konfigurasi WAN
Untuk menjadi seorang pemimpin, baik saja tidak cukup. Seorang pemimpin harus hebat dan besar. Pemimpin yang hebat tidak ditentukan oleh seberapa hebat caranya berbicara, atau seberapa besar karismanya, akan tetapi ditentukan oleh kemapuan menggerakan banyak orang untuk mewujudkan hal-hal besar dalam pikirannya. Menurut Jim Collin ada beberapa tingkatan pempimpin. Pemimpin yang berada di tingka…
Kepopuleran Android sudah tidak dapat diragukan lagi mengingat kebutuhan akan sarana telekomunikasi yang lebih cepat dan canggih diperlukan di era teknologi yang semakin berkembang ini. Namun tak hanya digunakan sebagai media komunikasi, Android juga dapat membantu produktivitas dalam bekerja khususnya bagi Anda pengguna komputer atau laptop yang menggunakan sistem operasi Windows. Android deng…
Matlab merupakan salah satu peranti komputasi yang paling luas digunakan dalam sains dan teknik. Matlab juga menghasilkan grafis dan simulasi menarik yang dapat diandalkan untuk penulisan laporan atau naskah ilmiah. Buku ini berfungsi sebagai template bagi program-program matlab yang dapat dipakai oleh mahasiswa sain dan teknik. Daftar Isi: Bab 1 Grafika dalam MATLAB Bab 2 Sinyal Bab 3 …
Information Security Science: Measuring the Vulnerability to Data Compromises provides the scientific background and analytic techniques to understand and measure the risk associated with information security threats. This is not a traditional IT security book since it includes methods of information compromise that are not typically addressed in textbooks or journals. In particular, it explo…
Buku ini membahas teknik searching, reasoning, planning dan learning dan metode-metode yang ada didalamnya dengan beragam ilustrasi dan studi kasus untuk mempermudah pemahaman dan memperjelas perbedaan diantara keempat teknik tersebut. Daftar Isi: Bab 1 Pendahuluan Bab 2 Searching Bab 3 Reasoning Bab 4 Planning Bab 5 Learning Bab 6 Studi kasus Bab 7 Penutup Daftar pustaka
Buku ini adalah salah satu usaha memanfaatkan smartphone untuk penggunaan selain game, social media, atau entertainment. Buku ini mencoba memanfaatkan smartphone sebagai laboratorium fisika dasar sederhana. Sebuah laboratorium yang dapat ditenteng, atau dimasukkan saku baju. Tentu saja, eksperimen fisika akan menyenangkan kalau ia mirip dengan game. Dalam buku ini, eksperimen fisika dasar: pen…
Visual Basic .NET merupakan object-oriented programming language yang diciptakan oleh Microsoft untuk mengembangkan aplikasi Windows. Visual Basic .NET merupakan bahasa pemrograman yang bersifat object-oriented atau berbasis konsep objek, struktur data atau objek dalam pemrograman ini memiliki atributnya masing-masing. Bahasa pemrograman Visual Basic . Programer pemula tak perlu khawatir dal…
Daftar Isi: BAB I PEMASARAN DAN MULTIMEDIA 1.1 Definisi Pemasaran 1.2 Pasar Sasaran 1.3 Segmentasi Pasar Konsumen 1.4 Segmentasi Komonitas Internet 1.5 Segmen Tasi Pasar Industri 1.6 Pembidikan Pasar 1.7 Menentukan Posisi 1.8 Bauran Pemasaran 1.9 Multimedia Mempertajam Pesan 1.10 Aplikasi Multimedia BAB II MENGEMBANGKAN APLIKASI MULTIMEDIA 2.1 Siklus Hidup Pengembang…