• Orangtua akan menemukan cara yang tepat untuk membangun masa depan anak mereka • Wirausaha dan pelaku bisnis akan bisa meningkatkan keuntungan usaha • Manajer akan bisa memimpin dengan lebih baik • Marketer akan mendapatkan deal yang baik • Politisi dan pejabat publik akan mampu memenangkan program mereka • Sebagai apa pun, Anda akan menguasai kemampuan yang menjadi kunci pembuka …
Catatan: Terdapat Index Table of Contents: 1. Classical Cryptography 2. Shannon
In his first book since the bestselling Fermat's Enigma, Simon Singh offers the first sweeping history of encryption, tracing its evolution and revealing the dramatic effects codes have had on wars, nations, and individual lives. From Mary, Queen of Scots, trapped by her own code, to the Navajo Code Talkers who helped the Allies win World War II, to the incredible (and incredibly simple) logisi…
Edisi kedua buku kebijakan alokasi spektrum frekuensi radio Indonesia dibuat berdasarkan kerangka yang ada dalam edisi pertama, dengan penyempurnaan di sana sini. Tujuannya adalah memberikan penjelasan kompehensif mengenai perencanaan maupun penggunaan alokasi frekuensi radio di Indonesia. Penulis menyadari bahwa dalam tulisan ini masih banyak kekurangan, untuk itu saran dan pendapat serta…
Discover a practical, streamlined, updated approach to information systems development that covers both traditional and emerging technologies and approaches to systems analysis and design. SYSTEMS ANALYSIS AND DESIGN, 11E offers a well-organized, streamlined approach. Chapter objectives are keyed directly to chapter headings, making content easy to comprehend and convenient to study. Numerous r…
Cambridge University Press, 25 Agu 1995 - 476 halaman For many applications a randomized algorithm is either the simplest algorithm available, or the fastest, or both. This tutorial presents the basic concepts in the design and analysis of randomized algorithms. The first part of the book presents tools from probability theory and probabilistic analysis that are recurrent in algorithmic applic…
Daftar isi: Bab 1 Otak-atik jaringan dengan command prompt Bab 2 Menjelajah jaringan Bab 3 Otak-atik jaringan wireless Bab 4 Mencari sinyal kuat jaringan wireless Bab 5 Memutuskan koneksi internet komputer lain Bab 6 Menembus blokir internet dengan duplikasi MAC address Bab 7 Membuka jaringan wireless yang tersembunyi Bab 8 Mendeteksi spoofing Bab 9 Mengontrol bandwidth dan …
Bluetooth End to End is a comprehensive look at the technology from the standpoint of the IT Professional. The book goes above and beyond a simple re-hashing of the specification to provide practical implementation information on Bluetooth technology application fundamentals, implementation, wireless networking, Bluetooth security considerations, chip technology and the required specifications …