Buku ini membahas teknik searching, reasoning, planning dan learning dan metode-metode yang ada didalamnya dengan beragam ilustrasi dan studi kasus untuk mempermudah pemahaman dan memperjelas perbedaan diantara keempat teknik tersebut. Daftar Isi: Bab 1 Pendahuluan Bab 2 Searching Bab 3 Reasoning Bab 4 Planning Bab 5 Learning Bab 6 Studi kasus Bab 7 Penutup Daftar pustaka
Buku ini adalah salah satu usaha memanfaatkan smartphone untuk penggunaan selain game, social media, atau entertainment. Buku ini mencoba memanfaatkan smartphone sebagai laboratorium fisika dasar sederhana. Sebuah laboratorium yang dapat ditenteng, atau dimasukkan saku baju. Tentu saja, eksperimen fisika akan menyenangkan kalau ia mirip dengan game. Dalam buku ini, eksperimen fisika dasar: pen…
Visual Basic .NET merupakan object-oriented programming language yang diciptakan oleh Microsoft untuk mengembangkan aplikasi Windows. Visual Basic .NET merupakan bahasa pemrograman yang bersifat object-oriented atau berbasis konsep objek, struktur data atau objek dalam pemrograman ini memiliki atributnya masing-masing. Bahasa pemrograman Visual Basic . Programer pemula tak perlu khawatir dal…
Daftar Isi: BAB I PEMASARAN DAN MULTIMEDIA 1.1 Definisi Pemasaran 1.2 Pasar Sasaran 1.3 Segmentasi Pasar Konsumen 1.4 Segmentasi Komonitas Internet 1.5 Segmen Tasi Pasar Industri 1.6 Pembidikan Pasar 1.7 Menentukan Posisi 1.8 Bauran Pemasaran 1.9 Multimedia Mempertajam Pesan 1.10 Aplikasi Multimedia BAB II MENGEMBANGKAN APLIKASI MULTIMEDIA 2.1 Siklus Hidup Pengembang…
Buku ini berisi panduan dalam melakukan analisis data melalui paket program SPSS. Pembahasan mulai dari pengenalan paket program SPSS, statistik deskriptif, statistik inferensi mengenai metode parametik, analisis regresi dan korelasi, analisis reliabilitas, statistik non parametik, berbagai grafik dan tabel statistik yang dilampirkan. Buku ini menunjukkan tahap demi tahap cara melakukan berbaga…
Table of Contents Chapter 0 Reader's and Instructor's guide Chapter 1 Overview PART ONE COMPUTER SECURITY TECHNOLOGY AND PRINCIPLES Chapter 2 Cryptographic Tools Chapter 3 User Authentication Chapter 4 Access Control Chapter 5 Database and Cloud Security Chapter 6 Malicious Software Chapter 7 Denial-of-Service Attacks Chapter 8 Intrusion Detection Chapter 9 Firewalls and Intrusio…
Computer encryption is vital for protecting users, data, and infrastructure in the digital age. Using traditional computing, even common desktop encryption could take decades for specialized ‘crackers’ to break and government and infrastructure-grade encryption would take billions of times longer. In light of these facts, it may seem that today’s computer cryptography is a rock-solid way …
Buku ini banyak membahas parameter dasar dan prinsip kerja sebuah antena, metode perancangan antena atau susunan antena, dan bagaimana mensimulasi desain antena. Penyampaian setiap pokok bahasan disusun dengan kalimat yang sederhana dan mudah dimengerti. Penulis berusaha untuk mengurangi ulasan matematis dan menjelaskannya dalam bentuk kalimat yang aplikatif, mudah dimengerti, dan tetap menjaga…
Solving Cyber Risk distills a decade of research into a practical framework for cyber security. Blending statistical data and cost information with research into the culture, psychology, and business models of the hacker community, this book provides business executives, policy-makers, and individuals with a deeper understanding of existing future threats, and an action plan for safeguarding th…
Setiap orang sebenarnya memiliki kemampuan berbenah di dalam dirinya. kemampuan berbenah setiap orang merupakan sebuah bakat yang perlu diasah sebetulnya. Jarang sekali, bahkan belum pernah saya menemui lembaga kursus untuk mengajarkan cara-cara berbenah. Sama halnya dengan di sekolah, tidak ada mata pelajaran khusus yang mengajarkan murid-muridnya cara berbenah dengan baik dan benar, sekalipun…