Aljabar linier dan matriks yang merupakan salah satu mata kuliah penting dalam bidang ilmu komputer karna mendasari berbagai pembangunan aplikasi dibidang komputer. Dalam buku ini, tim penulis membahas tentang konsep-konsep dasar aljabar linier dan matriks, terdiri dai vektor, ruang vektor, matrik determinan, materik invers, sistem persamaan linier, transformasi linier, nilai eigen dan vektor e…
Daftar isi: BAB 1. Pendahuluan 1.1. Apakah IoT (Internet of Things) itu? 1.2. Penerapan dan Manfaat IoT 1.3. Chip untuk IoT 1.4. Mengapa Harus Minimum Sistem? 1.5. Beberapa Board ESP8266 1.6. Kenapa Bukan Arduino atau Raspberry? BAB 2. Board 2.1. Spesifikasi Teknis 2.2. Memilih Board BAB 3. ESPlorer IDE 3.1. Kelengkapan Kebutuhan 3.2. Download ESPlorer 3.3. Fitur ESPlorer 3…
"O, beware, my lord, of jealousy: It is the green-eyed monster which doth mock e meat it feeds on.”
Masihkah kita harus bersengketa ketika hari hampir habis dan doa hanya menjadi ritus ala kadarnya? Sementara daun-daun tak sekali pun menebak ke mana angin akan meniupnya. Seperti kita manusia yang amat kecil di hadapan rahasia, yang tak sepenuhnya berkuasa atas jatuh-bangun kita. Dalam sajak-sajak yang dikumpulkan dalam buku ini, Adimas memanfaatkan berbagai benda budaya dan karya s…
Skotlandia, seolah sebuah negeri tak teraih bagi Afan. Bagaimana tidak? Untuk melanjutkan SMA saja, dia harus memutar otak agar lepas dari ancaman putus sekolah berulang kali. Meski begitu, Afan memiliki tekad yang tidak mudah diruntuhkan. Impian menggiringnya melampaui batas logika. Di perjalanannya, dia bertemu Lara, pemilik senyum semanis madu yang menggetarkan hatinya. Sekeras apa pun Afan …
Daftar Isi: BAB I PENDAHULUAN 1.1 Aspek-aspek keamanan komputer 1.2 Aspek-aspek ancaman keamanan 1.3 Metodologi keamanan 1.4 Mendeteksi serangan 1.5 Mencegah 1.6 Lima langkah keamanan Komputer 1.7 Strategi dan dan taktik keamanan komputer 1.8 Password BAB II KEJAHATAN KOMPUTER 2.1 Pendahuluan 2.2 Macam-macam Serangan BAB III DASAR-DASAR KEAMANAN KOMPUTER 3.1 Apa itu Kriptogr…
Named a Best Book of the Year by New York Post! From one of our most innovative and celebrated authors, the definitive take on the wildest story of the year— the David-vs.-Goliath GameStop short squeeze, a tale of fortunes won and lost overnight that may end up changing Wall Street forever. Bestselling author Ben Mezrich offers a gripping, beat-by-beat account of how a loosely affiliate…
Computer access control is an ongoing challenge. Left to themselves, computers tend to treat one user no differently than another. Computers use authentication to confidently associate an identity with a person. Authentication: From Passwords to Public Keys gives readers a clear understanding of what an organization needs to reliably identify its users and how different techniques for verifying…