Daftar isi: Pendahuluan Pengenal Rekayasa Perangkat Lunak Mengapa harus belajar RPL Definisi Lingkup RPL Setelah Paham RPL,Lalu Apa Ringkasan Pertanyaan Pengembangan Hingga sejauh ini Siklus Hidup Dan Proses Perangkat Lunak Antara Proses dan Siklus Hidup Siklus hidup Proses prangkat lunak Ringkasan Pertanyaan pengembangan Hingga sejauh ini Perencanaan Perangkat Lunak Peren…
Terdapat bibliografi dan indeks.
CONTENTS:
1. Introduction
1.1 Historical timeline
1.2 Dimensions, units, and notation
1.3 The nature of EM
1.4 The electromagnetic spectrum
2. Vector Analysis
2.1 Basic laws of vectors
2.2 Orthogonal coordinate systems
2.3 Transformation between coordinate systems
2.4 Gradient of sca…
Contents 1. Cryptography and Cryptanalysis Through Computational Intelligence 1.1. Introduction 1.1.1. Block ciphers 1.1.2. Public key cryptographic schemes 1.1.3. Elliptic Curve based cryptosystems 1.2. Computational Intelligence Background and Methods 1.2.1. Evolutionary Computation 1.2.2. Artificial Neural Networks 1.2.3. Fuzzy systems 1.3. Review of Cryptography and Cry…
Daftar Isi: 1. Pengantar Keamanan Komputer 2. Virus Komputer 3. Memahami Spyware 4. Keamanan dalam e-business 5. Keamanan Terhadap Jaringan 6. Hacking dan Cracking 7. Kriptografi
DAFTAR ISI SESI 1 PENDAHULUAN NETBEANS IDE 6.5 JAVADB MENGENAL AREA KERJA NETBEANS 6.5 RANGKUMAN KUIS SESI 2 BAHASA SQL JAVADB ATURAN PENULISAN STRING SQL DAN KARAKTER KHUSUS IDENTIFIER SQL KEYWORD SQL JAVADB TIPE DATA SQL JAVADB STATEMENT SQL JAVADB DATA DEFINITION LANGUAGE (DDL) DATA MANIPULATION LANGUAGE (DML) DATA CONTROL LANGUAGE (DCL) KLAUSA SQL OPERASI JOIN FUNGSI …
Daftar isi: BAB 1 TEKNOLIGI PERBANKAN ATM Phone Banking SMS/M-Banking Internet Banking BAB 2 MENGENAL ATM Komponen ATM Software ATM Fasilitas Keamanan pada Software ATM Cara Kerja ATM Jenis-jenis ATM Produsen ATM BAB 3 KARTU ATM & KARTU KREDIT Anatomi Kartu ATM & Kartu Kredit Magnetic Stripe Nomor Kartu Memeriksa Nomor Kartu BAB 4 ATM SECURITY Card Trapping Stiker …
Daftar isi: BAB I Berpikir secara ilmiah, dari konsep yang abstrak menjadi veriabel operasional terukur BAB II Proses riset BAB III Pemilihan judul dan perumusan persoalan riset BAB IV Rancangan riset (research design) BAB V Sumber data dan metode pengumpulan data BAB VI Pelaksanaan proyek riset dan laporan hasil riset BAB VII Penggunaan metode riset di dalam riset pemasaran BAB VIII …
DAFTAR ISI ARSITEKTUR KEAMANAN APLIKASI DAN SERVER DATABASE SECURE SOCKET LAYER Instalasi Secure Socket Layer Konfigurasi Secure Socket Layer Pembuatan Certificate of Authority (CA) Pembuatan Certificate Signing Request (CSR) Pengesahan CSR Oleh Certificate Authority REFERENSI FILE SERVER Instalasi Samba File Server Konfigurasi Samba File Server Pengaktifan Ulang Server SAMBA …
DAFTAR ISI BAB I PENDAHULUAN 1.1 Metode Elemen Hingga 1.2 Tahapan Yang Dilakukan 1.3 Contoh-Contoh Diskritisasi 1.4 Kelebihan dan Kekurangan dalam Penggunaan Elemen Hingga BAB II MATRIK KEKAKUAN 2.1 Matriks Kekauan Lokal BAB III INTERPOLASIPOLINOMIAL DAN SISTEM KOORDINAT 3.1 Elemen Simpleks Satu Dimensi 3.2 Elemen Simpleks Dua Dimensi 3.3 Elemen Simpleks Tiga Dimensi 3.4 Sist…
Contents Chapter 1 Getting information security right: top to bottom Chapter 2 Developing information security strategy Chapter 3 Defining the security management Chapter 4 Interacting with the C-suite Chapter 5 Managing risk to an acceptable level Chapter 6 Creating effective information security policies Chapter 7 Security compliance using control frameworks Chapter 8 Managerial con…