Daftar isi: BAB 1 Pengantar logika BAB 2 Proposal BAB 3 Operator logika BAB 4 Tabel kebenaran BAB 5 Implikasi dan aplikasi BAB 6 Proposisi majemuk BAB 7 Tautologi BAB 8 Ekuivalensi logis BAB 9 Validitas argumen BAB 10 Aljabar boolean BAB 11 Gerbang logika BAB 12 Bank soal
Buku ini memberi Anda gambaran holistik dan simpel mengenai konsep dasar machine learning, teknik-teknik dan metode-metode tingkat dasar dan tingkat lanjut, serta aplikasinya dalam berbagai bidang terkini. Pembahasan dimulai dari konsep dasar paling sederhana hingga yang kompleks dengan gradasi yang lembut. Setiap teknik dan metode dibahas dari ide dasar, motivasi, visualisasi, formulasi matema…
Evaluasi program pendidikan adalah pemberian estimasi terhadap pelaksanaan supervisi pendidikan untuk menentukan keefektivan dan kemajuan dalam rangka mencapai tujuan supervisi pendidikan yang telah ditetapkan. Dalam evaluasi program supervisi pendidikan untuk pebaikan pengajaran melibatkan penentuan perubahan yang terjadi pada periode tertentu, perubahan yang diharapkan dari semua personil dal…
Introduction -- Curation strategies and models -- Formats -- Metadata -- Data assurance -- Repositories -- Data management -- Disaster planning -- Digital curation assessment and planning -- Considerations in archiving personal data -- Considerations in archiving social media -- Considerations in curating research data -- Glossary -- A handbook for teachers
Daftar isi: Bab 1 Pengantar kriptografi Bab 2 Landasan matematika untuk kriptografi Bab 3 Serangan terhadap kriptografi Bab 4 Kriptografi Klasik Bab 5 Kriptografi Modern Bab 6 Review beberapa cipher alir dan cipher blok Bab 7 Kriptografi kunci-publik Bab 8 Pembangkit bilangan acak Bab 9 Fungsi hash Bab 10 Tanda-tangan digital Bab 11 Elliptic curve cryptography Bab 12 Inf…
Buku seri pertama ini disusun untuk menyajikan teori terkait ilmu Mobile Phone Forensics untuk mendukung buku seri kedua yang lebih focus pada praktik. Seiring dengan semakin berkembangnya penggunaan smartphone saat ini dan dimasa mendatang, maka teori yang disajikan dalam buku ini lebih focus pada smartphone dibandingkan dengan telepon seluler konvensional.
Buku ini menjelaskan tentang bagaimana membangun dinding pertahanan keamanan websiteyang baik. Juga dilengkapi dengan penjelasan tentang aplikasi, metode, dan penerapan konsepperetasan. Secara tak langsung, buku ini ibarat meminta pembaca (web developer dan pentester)untuk berpikir sebagai peretas atau penyerang. Daftar Isi Bab 1. Pendahuluan A. TCP/IP dan internet B. Standar TCP/IP dan p…
Buku ini menguraikan beberapa konsep dasar dari deep learning dengan pendekatan matematika terapan dan pemrogramannya. Pembahasan dimulai dari Pengenalan Deep Learning dan pengertian-pengertian dasar yang terkait, Model Neural Network pada Deep Learning (Neural Network, Back Propagation, Single-layer dan Multi-layer Neural Network, Convolutional Neural Network), Model Klasifikasi pada Deep Lear…