Badan Siber dan Sandi Negara atau BSSN merupakan merupakan instansi pelayanan siber dan sandi di Indonesia yang memiliki tanggung jawab meliputi keamanan di bidang siber dan persandian. Adapun layanan yang diberikan BSSN beberapa diantaranya layanan kerjasama sertifikat elektronik, Aplikasi Password Manager Satria dan Aplikasi BeSign. Untuk mengetahui opini publik sekaligus sebagai timbal balik…
Theory of Modeling and Simulation: Discrete Event & Iterative System Computational Foundations, Third Edition, continues the legacy of this authoritative and complete theoretical work. It is ideal for graduate and PhD students and working engineers interested in posing and solving problems using the tools of logico-mathematical modeling and computer simulation. Continuing its emphasis on the in…
Seluruh sektor Infrastruktur Kritis Nasional (IKN) memiliki pusat data yang digunakan untuk pengolahan, penyimpanan dan pengangkutan data sehingga menjadi titik fokus serta aset penting suatu organisasi. Pusat data memerlukan keamanan fisik untuk melindungi aset didalamnya. Keamanan infrastruktur pusat data memiliki persyaratan diantaranya pemantauan visual sebagai identifikasi akses tidak sah,…
Penerapan autentikasi dua faktor di dalam sistem kendali akses telah banyak mengalami perkembangan. Salah satu penerapan autentikasi dua faktor yaitu penggunaan RFID dan biometric authentication melalui pengenalan wajah. Namun, biometric authentication dapat menimbulkan kerawanan pada template wajah yang tidak diamankan dan masih dalam satu tempat penyimpanan database yang mengakibatkan penyera…
Pandemi Covid-19 membuat orang harus melakukan pekerjaan dari rumah atau yang lebih dikenal dengan Work From Home (WFH). Pada penerapannya, jaringan yang digunakan pada rumah umumnya tidak menerapkan keamanan dan kurangnya kesadaran akan kemungkinan terjadinya ancaman keamanan siber. Pengembangan dan penggunaan sistem keamanan pada jaringan rumah umumnya membutuhkan solusi praktis. Oleh karena …
Terdapat indeks. Table of Contents: Part One: About CMMI for Acquisition Chapter 1: Introduction Chapter 2: Process Area Components Chapter 3: Tying It All Together Chapter 4: Relationships Among Process Areas Chapter 5: Using CMMI Models Chapter 6: Essays on CMMI-ACQ in Government and Industry Part Two: Generic Goals and Generic Practices, and the Process Areas Part Three: The …
Table of Contents List of Perspectives xiii Preface xv Book Acknowledgments xxi Part One: About CMMI for Development 1 Chapter 1: Introduction 3 About Process Improvement 4 About Capability Maturity Models 9 Evolution of CMMI 10 CMMI Framework 14 CMMI for Development 18 Chapter 2: Process Area Components 19 Core Process Areas and CMMI Models 19 Required, Expected, and Info…
Daftar Isi: I Introduction to Discrete-Event System Simulation 1 Introduction to Simulation 2 Simulation Examples 3 General Principles 4 Simulation Software 4 II Mathematical and Statistical Models 5 Statistical Models in Simulation 6 Queueing Models III Random Numbers 7 Random-Number Generation 8 Random-Variate Generation IV Analysis of Simulation Data 9 Input Modelin…
While most books on simulation focus on particular software tools, Discrete Event System Simulation examines the principles of modeling and analysis that translate to all such tools. This language-independent text explains the basic aspects of the technology, including the proper collection and analysis of data, the use of analytic techniques, verification and validation of models, and designin…
CONTENTS: Chapter 1 Interval Mathematics as a Potential Weapon against Uncertainty Chapter 2 Uncertainty Modeling Using Expert