Strategic Management of Technological Innovation, 3/e by Melissa Schilling is the first comprehensive and rigorous, yet accessible text for the Technology and Innovation Management course. Unlike other books, Schilling's approach synthesizes the major research in the field, providing students with the knowledge needed to enhance case discussion and analysis. The subject is approached as a strat…
Table of Contents: - Digital Technology and Management. - Digital Rights Management. - IT Service Management. - Future Communication Networks. - Mobile Services. - Location-based and Ubiquitous Services.
DAFTAR ISI: 1. Filsafat Ilmu dan penelitian 1.1 Metode ilmiah 1.2 Teori, konsep, dan variable 1.3 Peneliatian 1.4 Proses penelitian 2. Perencanaan penelitian 2.1 Masalah 2.2 Ide masalah 2.3 Pengkajian dan pengembangan masalah 2.4 Pendekatan penelitian 2.5 Ruang lingkup 2.6 Propsal penelitian 3. Metode penelitian 3.1 Pendekatan kuantitatif dan kualitatif 3.2 Pendekatan kuantitatif…
DAFTAR ISI: 1. Filsafat Ilmu dan penelitian 1.1 Metode ilmiah 1.2 Teori, konsep, dan variable 1.3 Peneliatian 1.4 Proses penelitian 2. Perencanaan penelitian 2.1 Masalah 2.2 Ide masalah 2.3 Pengkajian dan pengembangan masalah 2.4 Pendekatan penelitian 2.5 Ruang lingkup 2.6 Propsal penelitian 3. Metode penelitian 3.1 Pendekatan kuantitatif dan kualitatif 3.2 Pendekatan kuantitatif…
Contents: 1. Foreword / Deborah G. Johnson 2. Introduction / Kenneth Einar Himma and Herman T. Tavani 3. Foundations of information ethics / Luciano Floridi 4. Milestones in the history of information and computer ethics / Terrell Ward Bynum 5. Moral methodology and information technology / Jeroen van den Hoven 6. Value sensitive design and information systems / Batya Friedman, Peter…
CONTENTS: 1.Introduction 1.1.Cryptographic Hashing 1.2.The SHA3 Competition 1.3.BLAKE, in a Nutshell 1.4.Conventions 2.Preliminaries 2.1.Applications 2.1.1.Modification Detection 2.1.2.Message Authentication 2.1.3.Digital Signatures 2.1.4.Pseudorandom Functions 2.1.5.Entropy Extraction and Key Derivation 2.1.6.Password Hashing 2.1.7.Data Identification 2.1.8.Key U…
Dalam perspektif teknologi informasi (TI), strategi pemulihan merupakan cara mengembalikan operasi TI setelah terjadinya gangguan pada layanan TI tersebut. Berdasarkan pedoman NIST SP 800-34, strategi pemulihan dianalisis menggunakan metode Business Impact Analysis (BIA) dimana tahapan yang dilakukan antara lain: mengidentifikasi proses bisnis yang kritis, mengidentifikasi dampak kerusakan da…
Aplikasi di internet dapat digunakan oleh siapa saja yang tersambung ke jaringan tersebut. User dapat menggunakan aplikasi internet, bila yang bersangkutan memiliki hak akses. Salah satu perlindungan keamanan akses penggunaan aplikasi adalah dengan menggunakan login. Tetapi, teknik login biasa memiliki beberapa kelemahan, antara lain rentan terhadap pencurian password dengan menggunakan teknik…
CONTENTS 1 INTRODUCTION 1.1 Modeling 1.2 Continuous-Time Physical Systems 1.3 Samplers and Discrete-Time Physical Systems 1.4 MATLAB and SIMULINK 1.5 Signals and Systems References 2 CONTINUOUS-TIME SIGNALS AND SYSTEMS 2.1 Transformations of Continuous-Time Signals 2.2 Signal Characteristics 2.3 Common Signals in Engineering 2.4 Singularity Functions 2.5 Mathematical Functions for Signals 2.6 …