Buku ini mengupas tentang belajar menggunakan dan mengoperasikan chip mikrokontroler buatan Atmel keluarga AVR (Alf Vegard & Risc) golongan Atmega khususnya ATmega8/16/32/8535 dengan bahasa pemrogramannya menggunakan bahasa C. Buku ini diharapkan dapat membantu memberi bekal para pelajar/mahasiswa dan kalangan hobiest mempelajari Mikrokontroler ATmega. Sebenarnya ATmega banyak jenisnya, namun d…
Java adalah pemrograman masa depan yang bisa diaplikasikan untuk pembuatan perangkat lunak berbasis desktop, console, maupun mobile. Oleh karena itu, menguasai Java sejak dini merupakan investasi bagus untuk masa depan.Buku ini mengajarkan Java untuk para pemula. Agar memudahkan Anda belajar, buku ini mengupas pula penggunaan NetBeans sebagai IDE untuk pemrograman Java yang paling populer. Tida…
Daftar isi: Bab I Pendahuluan Bab II Bilangan Bab III Vektor dan matriks Bab IV Fungsi Bab V Limit dan konstinuitas fungsi Bab VI Turunan (derivative) Bab VII Beberapa pemakaian turunan Bab VIII Metode integrasi Bab IX Beberapa pemakaian integral Bab X Turunan parsial, persamaan diferensial sederhana, deret Daftar pustaka
Daftar isi: Bab 1 Pengenalan rekayasa kebutuhan Bab 2 Perspektif pemangku kepentingan Bab 3 Skenario Bab 4 Elisitasi kebutuhan Bab 5 Analisis kebutuhan Bab 6 Spesifikasi kebutuhan Bab 7 Kebutuhan yang SMART Bab 8 Verifikasi kebutuhan Bab 9 Manajemen kebutuhan
Daftar isi: BAB 0 Besaran, satuan, dan konversi BAB 1 Aljabar BAB 2 Trigonometri BAB 3 Grafik dan fungsi BAB 4 Turunan BAB 5 Integral BAB 6 Matriks BAB 7 Vektor BAB 8 Bilangan kompleks BAB 9 Persamaan diferensial biasa BAB 10 Transformasi laplace
Daftar isi: Bab 1 Filsafat ilmu pengetahuan Bab 2 Hasrat ingin tahu manusia dan upaya mencari kebenaran dasar manusia Bab 3 Konsep dasar penelitian Bab 4 Metodologi dan metode penelitian Bab 5 Metode pengumpulan data Bab 6 Populasi dan sampel Bab 7 Penelusuran literatus Bab 8 Pembuatan usulan penelitian Bab 9 Penulisan laporan penelitian Bab 10 Penulisan catatan dan bibliog…
Table of Contents Chapter 1. What is cyber safety? Abstract What Is Cyber Safety? Paying Attention to What’s Out There Privacy Encryption Monitoring Online Activity Identifying the Devices You Use, and Where You Use Them Using Different Windows Accounts Physical Security Summary Further …
Table of contents Section 1 Security to date 1. What Is Security Convergence? 2. Why sould you care? 3. Cultural differences Section 2 THe changing of the guard 4. Changing the threat paradigm 5. The Changing Security Environment 6. The Changing Business Model 7. The Ever-Advancing Micro Chip 8. Leveraging Technology Section 3 The new world 9. Disruptive Technology a…
Table of Contents 1. Facing the Cybercrime Problem Head-on 2. Emerging Cybercrime Techniques 3. Understanding the People on the Scene 4. The Computer Investigation Process 5. Acquiring Data, Duplicating Data, and Recovering Deleted Files 6. Understanding Network Intrusions and Attacks 7. Understanding Cybercrime Prevention 8. Implementing Cybercrime Det…
Table of contents Chapter 1: Introduction: The Problem at Hand Chapter 2: "Computer Crime" discussed Chapter 3: Preparing for prosecution and testifying Chapter 4: Cyber Investigative Roles Chapter 5: Incident Response: live forensics and investigrations Chapter 6: Legal issues of intercepting WIFI transmissions Chapter 7: Seizure of digital information Chapter 8: Conducting Cyber Inv…