Daftar isi: BAB 1 MENGENAL VIRTUALISASI 1.1 Sejarah Teknologi Virtualisasi 1.2 Keuntungan Menggunakan Teknologi Virtualisasi BAB 2 VIRTUALISASI MEMORI 2.1 Penerapan Virtual Memori BAB 3 VIRTUALISASI MEDIA PENYIMPANAN 3.1 Pendekatan Implementasi Blok Virtualisasi 3.2 Implementasi Virtualisasi Media Penyimpanan BAB 4 VIRTUALISASI PERANGKAT KERAS 4.1 Virtualisasi Penuh (Full Virt…
DAFTAR ISI ARSITEKTUR KEAMANAN APLIKASI DAN SERVER DATABASE SECURE SOCKET LAYER Instalasi Secure Socket Layer Konfigurasi Secure Socket Layer Pembuatan Certificate of Authority (CA) Pembuatan Certificate Signing Request (CSR) Pengesahan CSR Oleh Certificate Authority REFERENSI FILE SERVER Instalasi Samba File Server Konfigurasi Samba File Server Pengaktifan Ulang Server SAMBA …
Daftar Isi: Bagian I Susunan dan Aturan Penulisan Skripsi & Tesis serta Contoh-contoh Model Halaman Awal BAB 1. Susunan Penulisan Skripsi & Tesis 1.1 Bagian Awal 1.2 Bagian Utama 1.3 Bagian Akhir Bab 2. Aturan Penulisan 2.1 Kertas 2.2 Penulisan 2.3 Nomor dan Judul Bab & Subbab 2.4 Penomoran Halaman 2.5 Penulisan Kutipan 2.6 Penulisan Daftar Pustaka Bab 3. Model-model Ha…
Daftar isi: Bagian Satu: Teori dan Konsep 1 Modul-1 Serba Serbi Jaringan Komputer 2 1.1 Pendahuluan 4 1.2 Jenis Jaringan Komputer 8 1.2.1 Berdasarkan Area 8 a) PAN 10 b) LAN 11 c) MAN 27 d) WAN 29 e) Internet 30 1.2.2 Berdasarkan Media Transmisi Data 31 1.2.2.1 Wire Network 31 a) Coaxial 31 b) Twisted Pair 33 c) Twinaxial 37 d) Fiber Optic 38 e) Metode Akses 41 f) Ganggu…
DAFTAR ISI SESI I ECLIPSE & PENGATURANNYA INSTALASI ECLIPSE DAN TOOL LAINNYA MENGONFIGURASI ECLIPSE MENGENAL ANTARMUKA IDE ECLIPSE KOMPONEN-KOMPONEN IDE ECLIPSE MENGENAL FUNGSI TASKBAR SESI II BEKERJA DENGAN PROJECT MEMBUAT PROYEK BARU MENJALANKAN PROYEK DAN EMULATOR AVD MENGENAL KOMPONEN-KOMPONEN LAYOUT Layout Input Control Mengenal Event Input Dialog Toast Styles dan…
Contents Chapter 1 Getting information security right: top to bottom Chapter 2 Developing information security strategy Chapter 3 Defining the security management Chapter 4 Interacting with the C-suite Chapter 5 Managing risk to an acceptable level Chapter 6 Creating effective information security policies Chapter 7 Security compliance using control frameworks Chapter 8 Managerial con…
Daftar isi: Bab 1. Konsep dasar dan definisi Bab 2. Analisis rangkaian listrik sederhana Bab 3. Teori rangkaian Bab 4. Pengenalan penguat Bab 5. Induktansi dan kapasitansi Bab 6. Analisis rangkaian fasor Bab 7. Analisis rangkaian sinusoidal Bab 8. Respon natural Bab 9. Respon paksa dan respon total Daftar pustaka
Daftar isi: Modul 1 Pengenalan powerpoint 2013 Modul 2 Tahap awal belajar powerpoint 2013 Modul 3 Mengelolah objek teks Modul 4 Mengelolah objek gambar Modul 5 Mendesain objek shape Modul 6 Mengatur tatanan objek Modul 7 Mendesain objek tabel Modul 8 Mendesain diagram grafik Modul 9 Mendesain diagram smartart Modul 10 Animasi objek dan transisi slide Modul 11 Mengelola video dan au…
Daftar isi: BAB I Persamaan non-linear dan akar polynomial 1.1 Metode substitusi gauss 1.2 Metode bisection 1.3 Metode secant 1.4 Metode newton-raphson 1.5 Metode titik tetap (fixed point) 1.6 Metode horner 1.7 Metode bairstow BAB II Persamaan linear 2.1 Metode substitusi gauss 2.2 Metode substitusi titik tetap 2.3 Metode substitusi jacobi 2.4 Metode substitusi gauss-seidel …
MENGENAL MICROSOFT EXCEL 1.1 Menjalankan Program MS-Excel 2013 1 1.2 Mengenalkan Workbook MS-Excel 2013 3 1.3 Mengenal Sub Menu pada Tab File 5 1.4 Mengenal Worksheet MS-Excel 2013 8 1.5 Mengatur Tampila dan Ukuran Worksheet 10 1.6 Menambahkan Worksheet 13 1.7 Mengenal Quick Access Toolbar 13 • Mengatur Posisi Quick Access Toolbar 14 • Menambah dan Menghapus Tombol Perintah 15 •…