Daftar isi: BAB 1 Membuat presentasi laporan keuangan Membuat desain dan animasi slide pertama Membuat desain dan animasi slide kedua Membuat desain slide ketiga pada flash Membuat desain slide keempat Membuat desain silde kelima BAB 2 Membuat presentasi produk Membuat desain dan animasi slide pertama Membuat desain dan animasi slide kedua Membuat desain dan animasi slide ketiga …
Daftar isi: BAB 1 Desain interior ruang tamu Membuat dinding ruang tamu Membuat furniture ruang tamu Membuat aksesoris ruang tamu Finishing dan rendering ruang tamu BAB 2 Desain interior ruang keluarga Membuat tembok ruang keluarga Membuat furniture ruang keluarga Membuat aksesoris ruang keluarga Finishing dan rendering ruang keluarga BAB 3 Desain interior kamar tidur Membuat …
Daftar isi: BAB 1 Introduction to wireless local area network (WLAN) BAB 2 Mikrotik wireless BAB 3 Basic service set BAB 4 Extended service set (ESS) BAB 5 Wireless distribution system (WDS) BAB 6 WDS mesh BAB 7 Controller access point system manager (CAPsMAN) BAB 8 User manager BAB 9 Best practice
Daftar isi: BAB 1 Python primer: variable, tipe data, dan operator BAB 2 Python primer: struktur control dan fungsi BAB 3 Python primer: kelas dan modul BAB 4 Pengenalan PYQT BAB 5 Kelas-kelas control dalam PYQT BAB 6 Kelas-kelas non-kontrol dalam PYQT BAB 7 Form dan dialog BAB 8 Multimedia BAB 9 Pemograman database BAB 10 Menggunakan QT design
Table of contents Chapter 1: Introduction: The Problem at Hand Chapter 2: "Computer Crime" discussed Chapter 3: Preparing for prosecution and testifying Chapter 4: Cyber Investigative Roles Chapter 5: Incident Response: live forensics and investigrations Chapter 6: Legal issues of intercepting WIFI transmissions Chapter 7: Seizure of digital information Chapter 8: Conducting Cyber Inv…
Table of Contents Chapter 1: Cyberspace: The new frontier for policing? Abstract The Shape of the Challenge The Size of the Challenge The Response Conclusion Chapter 2: Definitions of Cyber Terrorism Abstract Introduction The Confusion About Cyber Terrorism Cyber Terrorism Definition Has Cyber Terrorism Ever Occurred? Conclusions …
Table of Contents 1. What Is a Network? 2. Hubs and Switches Hubs Switches 3. Autonegotiation What Is Autonegotiation? How Autonegotiation Works When Autonegotiation Fails Autonegotiation Best Practices Configuring Autonegotiation 4. VLANs C…
Contents: Chapter 1. What is Penetration Testing? Chapter 2. Reconnaissance Chapter 3. Scanning Chapter 4. Exploitation Chapter 5. Social Engineering Chapter 6. Web-Based Exploitation Chapter 7. Post Exploitation and Maintaining Access with Backdoors, Rootkits, and Meterpreter\ Chapter 8. Wrapping Up the Penetration Test
Daftar isi Bab 1 Pendahuluan Bab 2 Membuat model SEM den gan AMOS Bab 3 Menentukan degree of freedom Bab 4 Dasar Penilaian dan estimasi model Bab 5 Asumsi dan persyaratan pada SEM Bab 6 Persiapan analisis SEM Bab 7 Uji measurement model Bab 8 Uji structural model Bab 9 Modifikasi model SEM Bab 10 Multiple group analysis Bab 11 SEM dengan PATH ANALYSIS Bab 12 Membuat teks program Ba…
DAFTAR ISI BAB 1. Tentang Aplikasi Pariwisata 1.1. Alur Aplikasi Informasi Pariwisata pada Sisi Client 1.2. Alur Aplikasi Admin untuk Web Services 1.3. Prototype Aplikasi Android Pariwisata BAB 2. Perancangan Database Aplikasi Pariwisata 2.1. Struktur Database Aplikasi Pariwisata 2.2. Membuat Database Aplikasi Pariwisata di MySQL 2.3. Konvensi pada Database Aplikasi Pariwisata BA…