Contents: Security analysis of a novel elliptic curve dynamic access control system VoIP SPAM response system adopting multi-leveled anti-SPIT solutions Feature extraction for IRIS recognition Bidirectional quantum secure direct communication based on entanglement Study and implementation of selinux-like access control mechanism based on linux Research on streaming dta integration syste…
Daftar isi: Bab I Pendahuluan Bab II Sekilas tenteng pinnacle studio 9 Bab III Tahap Capture Video Bab IV Mengenal album dan Movie Window Bab V Mengolah Video Clip Bab VI Menggunakan Video Effect Bab VII Menggunakan Efek Transisi Bab VIII Membuat Dan Menggunakan Still Images Bab IX Menggunakan Musik Dan Sound Effect Bab X Membuat Title Bab XI Membuat dan menggu…
Daftar Isi: BAB I Karakteristik – karakteristik Sistem Linier BAB II Penyelesaian Klasik Persamaan Diferensial Linier BAB III Sistem Listrik dengan Elemen Bulat BAB IV Sistem-sistem Analog BAB V Analisa dengan Metoda Fourier BAB VI Transformasi Laplace
Daftar isi: Bagian I Teknik-teknik Analisis Umum Bab 1. Analisis Struktural Industri Penentu struktural intensitas persaingan Analisis struktural dan strategi bersaing Analisis struktural dan definisi industri Bab 2 Startegi-strategi bersaing generik Tiga strategi generik Terjepit di tengah-tengah Risiko-risiko dari strategi generik Bab 3 kerangka kerja untuk analisis pesaing K…
DAFTAR ISI: Kata Pengantar Pendahuluan Bab 1 Mengenal Circuit maker Bab 2 Pustaka Komponen Bab 3 Pembuatan Skema Rangkaian Bab 4 Simulasi Analog Bab 5 Simulasi Analog Lanjutan Bab 6 Simulasi Digital Bab 7 Simulasi Campuran Bab 8 Makro Lampiran A Penyelesian Latihan Lampiran B (Bonus) Membuat PCB Penutup Daftar Pustaka
Daftar isi: 1. Pendahuluan 2. Skema Sistem Notifikasi 3. Pemasangan 3.1 Kebutuhan Pemasangan 3.2 Pemasangan Melalui Kode Sumber 3.3 Pemasangan Melalui Repositori 4. Konfigurasi Kannel 5. Memulai kannel 5.1 Memulai Kannel Ala Debian 5.2 Memulai Kannel Kode Sumber 6. Uji Penggunaan Kannel 7. Membuat Ping Sederhana Sebagai Contoh Kasus 8. Membuat Pemonitoran Sederhana Dengan SNMP …
Daftar isi: 1. PENDAHULUAN 1.1 Pendahuluan 1.2 Multimedia 1.3 Masalah keamanan 1.4 Ancaman keamanan 1.5 Aspek aspek keamanan komputer 2. PEMAHAMAN DASAR KEAMANAN MULTIMEDIA 2.1 Pendahuluan 2.2 Cryptography 2.3 Steganography 2.4 Digital watermarking 3. STEGANOGRAPHY 3.1 Pendahuluan 3.2 Sejarah steganography 3.3 Teknik steganography 3.4 Embeding methods 3.5 Method leaset 3…
Contents Chapter 1 Network security-yesterday, today, and tomorrow Chapter 2 Collaboration and web 2.0 technologies Chapter 3 Building relationships with web 2.0 Chapter 4 The cloud computing revolution Chapter 5 You’re in san jose , i’m in bangalore-lets’s meet Chapter 6 Watson, can ypu hear us ? Chapter 7 The consumerization of IT Chapter 8 The bad guys from outside : Malware…
Daftar Isi: BAGIAN I: PERSPEKTIF TENTANG PROSES KREATIF 1. Penyelidikan Perusahaan: Percikan Kreatif 2. Cara Mengembangkan Gagasan 3. Manajemen Otak 4. Meperkuat Daya Penalaran Anda 5. Seberapah Kreatifkah Anda? 6. Intuisi: Suara Keberhasilan? 7. Bekerja Dengan Kreatif 8. Ke Arah Kreatif: Membuka Potensi manusia BAGIAN II: PENGEMBANGAN POTENSI KREATIF 9. Cara Manajemen Me…
Daftar isi: 1. EPIMENIDES,GODEL,RUSSEL,DAN CANTOR 1.1 Epimenides 1.2 Godel 1.3 Russel 1.4 Cantor 2. TEORI INFORMAL PADA PUNGSI KOMPUTABEL 2.1 Fungsi fungsi 2.2 String 2.3 Fungsi komputabel,himpunan listabel dan himpunan decidabel 2.4 Fungsi universal dan himpinan tak decidabel 2.5 Teorema rice 3. FUNGSI FUNGSI REKURSIF PRIMITIF 3.1 Rekursi primitif 3.2 Minimasi dan kuantifay…