Daftar isi: Bab 1 Otak-atik jaringan dengan command prompt Bab 2 Menjelajah jaringan Bab 3 Otak-atik jaringan wireless Bab 4 Mencari sinyal kuat jaringan wireless Bab 5 Memutuskan koneksi internet komputer lain Bab 6 Menembus blokir internet dengan duplikasi MAC address Bab 7 Membuka jaringan wireless yang tersembunyi Bab 8 Mendeteksi spoofing Bab 9 Mengontrol bandwidth dan …
Data mining adalah serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basis data. Informasi diperoleh dengan cara mengekstraksi dan mengenali pola data yang terdapat pada basis data.Buku ini berisi ringkasan-ringkasan dari mulai materi konsep data mining, teknik klasifikasi decision tree, support vector machine, teorema bayes…
Menyajikan tentang berbagai hal penting sekitar dunia komputer dan teknologi informasi
Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. Af…
Profesi yang berhubungan erat dengan data memiliki prospek masa depan yang cerah . Salah satunya adalah analisis data yang bertugas untuk mengambil data, melakukan pengolahan, dan menganalisis berdasarkan kebutuhan-kebutuhan tertentu. Kemudian, data yang telah dianalisis itu bisa divisualisasikan untuk keperluan presentasi.Apabila profesi analisis data benar-benar Anda minati, maka mulailah mem…
Buku ini merupakan revisi dalam rangka penyesuaian dengan situasi terkini, setelah sekian tahun lamanya rencana revisi itu tertunda. Revisi ini sekaligus juga terbentuk penggabungan dari 2 buku sebelumnya, yaitu basis data dan sistem basis data. Buku ini mencoba memfokuskan pada tiga hal, yaitu: basis data, model data dan bagaimana membuat model data yang baik. Dalam berbagai pembahasan, nis…
Buku ini menjelaskan tentang bagaimana membangun dinding pertahanan keamanan websiteyang baik. Juga dilengkapi dengan penjelasan tentang aplikasi, metode, dan penerapan konsepperetasan. Secara tak langsung, buku ini ibarat meminta pembaca (web developer dan pentester)untuk berpikir sebagai peretas atau penyerang. Daftar Isi Bab 1. Pendahuluan A. TCP/IP dan internet B. Standar TCP/IP dan p…
Buku ini menguraikan beberapa konsep dasar dari deep learning dengan pendekatan matematika terapan dan pemrogramannya. Pembahasan dimulai dari Pengenalan Deep Learning dan pengertian-pengertian dasar yang terkait, Model Neural Network pada Deep Learning (Neural Network, Back Propagation, Single-layer dan Multi-layer Neural Network, Convolutional Neural Network), Model Klasifikasi pada Deep Lear…