Conducted properly, information security risk assessments provide managers with the feedback needed to manage risk through the understanding of threats to corporate assets, determination of current control vulnerabilities, and appropriate safeguards selection. Performed incorrectly, they can provide the false sense of security that allows potential threats to develop into disastrous losses of p…
Bukan Untuk Dibaca berkonsistensi menyajikan cerita cerita inspiratif yang sarat akan makna kehidupan yang dapat kita petik hikmahnya dan kita amalkan dalam kehidupan sehari-harinya. Yang mana buku ini memang bukan untuk dibaca, namun ditelaah dan diikuti arahannya. Sinopsis Salah satu buku best seller tentang motivasi dan inspirasi yang paling keren menurut yang pernah ada. Kisah kisah inspi…
Buku ini menawarkan ikhtisar yang benar-benar berimbang, inklusif, dan terintegrasi tentang bidang ini sebagaimana posisinya saat ini. Seperti yang Anda lihat dari daftar isi, buku ini unik karena penyajiannya yang berimbang tentang penelitian kuantitatif dan kualitatif. Di samping itu, buku ini secara konsisten menelaah masalah-masalah mendasar penelitian-contohnya, menentukan bagaimana cara m…
About The Book: Bruno Preiss presents readers with a modern, object-oriented perspective for looking at data structures and algorithms, clearly showing how to use polymorphism and inheritance, and including fragments from working and tested programs. The book uses a single class hierarchy as a framework to present all of the data structures. This framework clearly shows the relationships betwee…
Contents 1 Introduction to Cryptocomplexity 2 Foundations of Computer Science and Mathematics 3 Foundations of Complexity Theory 4 Foundations of Cryptology 5 Hierarchies Based on NP 6 Randomized Algorithms and Complexity Classes 7 RSA Cryptosystem, Primality, and Factoring 8 Other Public-Key Cryptosystems and Protocols References
Contents 1 Introduction: how to use this book Part I Cryptanalysis 2 The block cipher keeloq and algebraic attacks 3 The fixed-point attack 4 Iteratrd permutations 5 Stream ciphers Part II Linear systems mod 2 6 Some basic facts about linear algebra over GF (2) 7 The complexity of GF (2)-matrix operations 8 On the exponent of certain matrix operations 9 The method of fou…
Contents Part 1 Introduction 1 The exception manager: What you do, how you do it 2 2 Management theory: essential background for the successful manager Part 2 The environment of management 3 The manager’s changing work environment & ethical responsibilities: doing the right thing 4 Global management: managing across borders Part 3 Planning 5 Planning: the foundation of successfu…
Daftar isi: BAB I PENDAHULUAN A. Sejarah Kredit B. Mengapa memperlajari “Kredit” penting? C. Pengertian Kredit D. Unsur Kredit E. Tujuan Kredit F. Fungsi Kredit G. Jenis-Jenis Kredit H. Penggolongan Kualitas Kredit I. Kredit Menurut Golongan Naskah J. Pasar Kredit BAB 2 SISI HUKUM DALAM PERKREDITAN A. Subjek Hukum B. Status Hukum Perusahaan C. Perjanjian Kredit D. Sisi…
Daftar isi PENDAHULUAN Sekilas sejarah persandian Lahirnya persandian di Indonesia BAGIAN PERTAMA - PERSANDIAN Bab I Persandian Arti persandian Persandian dalam era Teknologi informasi Bab II Kriptologi klasik Terminologi kriptologi dan dasar keilmuannya Skema persandian (klasik Skema intelijen komunikasi (klasik) Kriptografi (klasik) Pembabakan kriptografi…