Mengupas tuntas algoritma-algoritma untuk proses pengolahan data menjadi informasi dalam data mining. Dijelaskan didalamnya secara teoritis (definisi dan penghitungan manual algoritma), aplikatif(implementasi dan testbed penghitungan manual algoritma), aplikatif(implementasi dan testbed penghitungan manual algoritma menggunakan bahasa pemrograman PHP), dan jenis algoritma data mining. pembahasa…
Daftar isi Bab I Bahasa pemrograman website 1.1 Apa itu HTML? 1.2 Apa itu CSS? 1.3 Apa itu Javascript? 1.4 Apa itu JQuery? 1.5 Apa itu PHP? Bab II Code Igniter 2.1 Apa itu codeIgniter 2.2 MVC (Model view controller) 2.3 Model 2.4 View 2.5 Controller Bab III Pemasangan lokal server 3.1 Instalasi xampp server 3.2 Instalasi CodeIgniter 3.3 Konfigurasi Bab IV I…
Menyusun tugas akhir atau skripsi memerlukan pengetahuan dan keterampilan tersendiri agar hasilnya menjadi sebuah karya ilmiah yang berkualitas dan tersusun secara sistematis. Bagi para mahasiswa jurusan komputer, diperlukan pemahaman dan pengetahuan tentang berbagai teori yang berkaitan dengan analisa perancangan sistem informasi atau rekayasa perangkat lunak yang meliputi teori mengenai siste…
Until now, developers and researchers interested in the design, operation, and performance of Bluetooth networks have lacked guidance about potential answers and the relative advantages and disadvantages of performance solutions. Performance Modeling and Analysis of Bluetooth Networks: Polling, Scheduling, and Traffic Control summarizes the research on the performance of Bluetooth networks, …
Computer Network Security: Theory and Practice introduces to the reader a complete and concise view of network security. It provides in-depth theoretical coverage of recent advancements and practical solutions to network security threats. This book can be used for a one-semester network security course for graduate and upper-level undergraduate students, as well as a reference for IT profession…
A cryptographic security architecture is the collection of hardware and software that protects and controls the use of encryption keys and similar cryptovariables. It is the foundation for enforcing computer security policies and controls and preempting system misuse. This book provides a comprehensive design for a portable, flexible high-security cryptographic architecture, with particular …
Buku ini memuat konsep penting tentang pelayanan publik oleh instansi pemerintah, serta pembahasan standar operasional prosedur secara umum berdasarkan pendekatan teoritis dan regulasi. Melalui pendekatan teoritis, diharapkan pembahasannya sesuai dengan kajian ilmiah. Sementara dengan pendekatan regulasi diharapkan pembahasannya sesuai dengan perundang-undangan penyusunan standar operasional pr…
Daftar Isi Bab 1. Pendahuluan 1.1. Perangkat Lunak 1.2. Rekayasa Perangkat Lunak 1.3. Proses Rekayasa Perangkat Lunak 1.4. Teknologi Informasi Sosial Bab 2. Analisis dan Desaian Sistem 2.1. Definisi Analisis Sistem 2.2. Teknik Pengumpulan Data 2.3. Jenis Kebutuhan 2.4. Definisi Desain Sistem Bab 3. SDLC 3.1. Pengertian SDLC 3.2. Model SDLC Bab 4. Basis Data 4.1. Pengertia…
Berhijab bukanlah alasan untuk tidak berprestasi. Inilah yang dibuktikan oleh para finalis The World Muslimah Beauty, bahwa hijab justru semakin mendekatkan mereka pada pencapaian hidup; membuat mereka lebih dikenal di kalangan masyarakat luas. Buku ini bukan sekadar berbagi kisah para Muslimah dalam menjalani hidupnya, baik sebelum dan setelah berhijab. Lebih dari itu, buku ini ingin mengajak…