Disrupsi menjadi kata yang populer dalam revolusi industri 4.0. Perkembangan teknologi siber telah memberikan tantangan baru etika komunikasi, baik secara teori maupun praktik. Tantangan dan jawaban tentang persoalan etika ini semakin mengemuka dalam masyarakat yang pluralis. Isinya beranjak dari berag pertanyaan tentang persoalan etika komunikasi di era siber yang disajikan secara runtut. Diaw…
Daftar isi: Salam Kangen Buat Bapak Bapak Filsuf Bapakku Buka Ayah Ideal Jika Saja Hidup Tanpa Ayah Lelaki Yang Bersandar Di Tiang Masjid Metamorfosa Ayah Dalam Hatiku Ada Asa Dimata Bapak Ekspresi Cinta Ayah Aku Bangga Mengenalmu Pada Suatu Masa Bersamamu Produk Gagal Mancing Ikan Penuh Makna Bapakku (tidak) Galak Sebuah Tanda Merah Di Pipi Kanan Dia Juga Kupanggil Cinta 10…
Dengan pesatnya perkembangan teknologi saat ini, kita dituntut untuk bisa membuat dan mengembangkan sistem atau pemrograman berbasis web. Pembuatan sebuah sistem berbasis web bisa menggunakan berbagai macam bahasa pemrograman. namun, pada umumnya orang menggunakan bahasa pemrograman PHP. PHP merupakan salah satu bahasa pemrograman web yang sangat populer. Bahasa pemrograman ini dibuat oleh Rasm…
Buku ini berisi panduan dalam belajar pemrograman Python dan penerapannya dalam komputasi numerik. Mengingat pentingnya peran kemampuan programming pada komputasi numerik, buku ini diawali dengan penyajian tutorial dasar programming Python. Motivasi pemilihan Python, yaitu struktur dari bahasa pemrograman Python yang bersifat dummy, sederhana tetapi memiliki kualitas kode yang powerfull (memili…
Buku ini merupakan intisari dari materi mata kuliah Sistem Operasi yang dilakukan selama lebih dari lima tahun di kampus. Hasilnya cukup mencengangkan karena berhasil membuat percaya diri para akademisi, khususnya dalam mengeksplorasi dan membuat sendiri sistem operasi computer maupun Android di handphone. Dengan proses penyampaian materi yang terstruktur mulai dari paparan konsep, teori hingga…
The purpose of designing this book is to discuss and analyze security protocols available for communication. Objective is to discuss protocols across all layers of TCP/IP stack and also to discuss protocols independent to the stack. Authors will be aiming to identify the best set of security protocols for the similar applications and will also be identifying the drawbacks of existing protocols.…
The book contains several new concepts, techniques, applications and case studies for cyber securities in parallel and distributed computing The main objective of this book is to explore the concept of cybersecurity in parallel and distributed computing along with recent research developments in the field. Also included are various real-time/offline applications and case studies in the fields …
Perimeter defenses guarding your network aren’t as secure as you might think. Hosts behind the firewall have no defenses of their own, so when a host in the "trusted" zone is breached, access to your data center is not far behind. This practical book introduces you to the zero trust model, a method that treats all hosts as if they’re internet-facing, and considers the entire network to be c…
Security is one of the most important components to every company’s computer network. That’s why the Security Fundamentals MTA Certification is so highly sought after. Filling IT positions is a top problem in today’s businesses, so this certification could be your first step toward a stable and lucrative IT career. Security Fundamentals is your guide to developing a strong foundational un…
For the first time in a single reference, this book provides the beginner with a coherent and logical introduction to the hardware and software of the PIC32, bringing together key material from the PIC32 Reference Manual, Data Sheets, XC32 C Compiler User's Guide, Assembler and Linker Guide, MIPS32 CPU manuals, and Harmony documentation. This book also trains you to use the Microchip documentat…