Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 320 from your keywords: subject="GAN"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Teknik perancangan arsitektur sistem informasi
Comment Share
Feri Sulianta

Daftar Isi Bab 1. Teknik modern perancangan arsitektur sistem informasi 1.1. Ragam sistem informasi saat ini 1.2. Kehebatan modelling top 1.3. Prototyping tool 1.4. Manajemen proyek berbasis aplikasi Bab 2. Metode pengembangan dan model rancangan sistem informasi 2.1. Siklus hidup sistem informasi dan metode air terjun 2.2. Prototyping method 2.3. Rapid application development 2.4…

Edition
--
ISBN/ISSN
9789792966930
Collation
viii, 258 hal.; ilus.; 23 cm
Series Title
--
Call Number
004.22 FER t
Availability2
Add to basket
MARC DownloadCite
cover
Panduan lengkap instalasi & konfigurasi jaringan LAN-WAN-wireless-fiber optik…
Comment Share
Oscar Rachman

Daftar isi: BAB 1 Konfigurasi LAN (local area network) BAB 2 Konfigurasi WAN (wide area network) BAB 3 Konfigurasi ethernet BAB 4 Konfigurasi internet BAB 5 Konfigurasi TCP/IP BAB 6 Konfigurasi kelas jaringan BAB 7 Konfigurasi routing BAB 8 Model pengalamatan OSI & TCP/IP BAB 9 Konfigurasi jaringan telekomunikasi BAB 10 Praktikum membuat kabel jaringan UTP Cross & straight BAB 11 …

Edition
-
ISBN/ISSN
9786230103025
Collation
xiv, 306 hlm.; ilus.; 23 cm
Series Title
--
Call Number
004.6 OSC p
Availability4
Add to basket
MARC DownloadCite
cover
Agar siapa saja mau melakukan apa saja untuk anda: kumpulan taktik psikologis…
Comment Share
Lieberman, David J.Abu Ahmadi

null

Edition
null
ISBN/ISSN
9791600325
Collation
307 hlm; ilus; 21 cm
Series Title
Get Anyone to Do Anything: Never Feel Powerless
Call Number
158.2 LIE a
Availability0
Add to basket
MARC DownloadCite
cover
Cloud computing: teori dan praktik (OpenNebula, VMware, dan Amazon AWS)
Comment Share
Iwan Sofana

Cloud computing adalah sebuah model client server dimana resources seperti server, network dan software dapat dipandang sebagai kumpulan services. Services tersebut dapat diakses oleh user setiap saat secara remote. Inti dari teknologi cloud computing adalah virtualisasi. Pada cloud computing, physical machine (mesin fisik) digantikan dengan virtual machine (mesin virtual), physical Network da…

Edition
Cetakan pertama
ISBN/ISSN
9786028758925
Collation
viii, 280 hlm.; ilus.; 24 cm.
Series Title
--
Call Number
004.6782 IWA c
Availability3
Add to basket
MARC DownloadCite
cover
Kajian Implementasi Deep Learning untuk Kriptanalisis berbasis Serangan Linea…
Comment Share
Bety Hayat SusantiGirinotoRaden Budiarto HadiprakosoIhsan Fadli Tampati

Kriptanalisis merupakan teknik untuk menemukan kelemahan pada algoritma kriptografi. Kriptanalisis bekerja dengan melakukan serangan terhadap algoritma kriptografi menggunakan berbagai metode, seperti serangan diferensial, serangan linear, dan serangan related-key. Namun, metode ini tidak praktis karena membutuhkan banyak waktu, plaintext, dan memori. Sejak 2019, deep learning telah diter…

Edition
-
ISBN/ISSN
--
Collation
xxv, 120 hal
Series Title
-
Call Number
2024 IHS k
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Enhanced Elliptic Curve Diffie-Hellman pada Skema Kunci Konferen…
Comment Share
Sri RosdianaSepha SiswantyoYeni FaridaAlmalika Setya Widyanti

Komunikasi grup merupakan proses pertukaran informasi antara beberapa individu atau entitas dalam suatu kelompok secara bersamaan. Keamanan dalam komunikasi grup sangat penting, terutama ketika dilakukan melalui jaringan publik yang rentan terhadap serangan seperti Man-In-The-Middle (MITM). Serangan MITM memungkinkan penyerang mengintersepsi dan memanipulasi kunci publik yang ditukar, sehingga …

Edition
-
ISBN/ISSN
--
Collation
xv, 43 hal
Series Title
-
Call Number
2024 ALM i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Perbandingan Homomorphic Encryption Berbasis Kurva Eliptik atas Gela…
Comment Share
Sri RosdianaSa'aadah Sajjana CaritaMuhammad Haidar Wijaya

Keamanan data dalam cloud dapat diperoleh dengan enkripsi. Apabila dalam pengolahan pesan terenkripsi masih harus dilakukan dekripsi, dimungkinkan kunci dekripsi untuk didapatkan oleh peretas. Homomorphic encryption menawarkan solusi dengan memungkinkan pengolahan data terenkripsi tanpa memerlukan dekripsi. Terdapat tiga kategori utama homomorphic encryption: partial homomorphic encryption (PHE…

Edition
-
ISBN/ISSN
--
Collation
xxvi,73 hal
Series Title
-
Call Number
2024 MUH a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Theft Detector Berbasis LoRa dengan Algoritma Authe…
Comment Share
Fetty AmeliaDion OgiMohamad SyahralBella Wulandari Hartejo

Penelitian ini melakukan evaluasi efektivitas Wireless Intrusion Detection System (WIDS) open-source dalam mendeteksi serangan pada jaringan Wi-Fi WPA3 dengan fokus pada tiga jenis serangan, yaitu Clogging Attack, Timing-Side Channel Attack, dan Unsupported Group Downgrade Attack. Dengan meningkatnya penggunaan teknologi Wi-Fi dan kebutuhan akan keamanan jaringan, Wi-Fi Protected Access 3 (WPA3…

Edition
-
ISBN/ISSN
--
Collation
xiv, 111 hal
Series Title
-
Call Number
2024 BEL r
Availability2
Add to basket
MARC DownloadCite
cover
Integrasi Keamanan Jaringan Intra Sistem Pemerintahan Berbasis Elektronik (SP…
Comment Share
Nanang TriantoJeckson SidabutarArizalRey Maulana Faridh

Dalam era transformasi digital, SPBE atau e-Government memiliki peran penting dalam menyediakan layanan publik di Indonesia. Namun, implementasi keamanan jaringan intra SPBE, terutama di daerah, masih kurang optimal karena keterbatasan sumber daya dan anggaran. Oleh karena itu, meningkatnya ancaman siber terhadap infrastruktur SPBE menunjukkan perlunya solusi keamanan yang handal dan ekonomis. …

Edition
-
ISBN/ISSN
--
Collation
xiv, 59 hal
Series Title
-
Call Number
2024 REY i
Availability2
Add to basket
MARC DownloadCite
cover
Evaluasi Algoritma Supervised Learning dalam Identifikasi Serangan Malware Me…
Comment Share
Setiyo CahyonoSusila WindartaAmiruddinMuhammad Rahdian Ega Kurnia

Malware merupakan salah satu ancaman terbesar dalam keamanan digital. Identifikasi malware sangat krusial dalam menjaga keamanan sistem informasi. Ketika malware terdeteksi, organisasi dapat segera melakukan isolasi sehingga mencegah penyebaran lebih lanjut. Selain itu, identifikasi malware secara dini juga membantu melindungi data sensitif dari pencurian atau kerusakan, menghindari kerugian fi…

Edition
-
ISBN/ISSN
--
Collation
xiii, 45 hal
Series Title
-
Call Number
2024 MUH e
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?