Transforming Libraries adalah panduan berharga bagi pustakawan, inovator, pembuat dan pencari. Ditulis dalam gaya yang lucu dan sangat informatif, panduan ini menjelaskan tantangan yang dihadapi perpustakaan saat ini dan menawarkan solusi unik dan kreatif untuk bergerak di luar akses informasi dan ke dalam pembuatan konten. Dikemas dengan hampir 500 alat dan sumber daya, Transforming Libraries …
The 8th Edition examines the role, responsibilities, and mindset of systems analysts and project managers. It also looks at the methods and principles of systems development, including the systems development life cycle (SDLC) tool as a strong conceptual and systematic framework. Valuing the practical over the technical, the authors have developed a text that prepares students to become effecti…
The context of Cryptography, introduction of Cryptography, Massage security, block chipper mode, hash fungtions, Message autentications codes, the secure channel, implementaions issuees, key negotiations, generating randomness, primes, diffie-hellman, RSA, introductions cryptography protocols, Key Negitiations, key management, the clock, key servers, the dream of PKI,PKI Relity, PKI practicalit…
Pengelolaan teknologi informasi di berbagai organisasi merupakan salah satu bentuk perkembangan yang akan sangat membantu dan bermanfaat bukan hanya bagi perusahaan, namun juga bagi para stakeholder-nya. Tata kelola Teknologi informasi akan sangat membantu dalam berbagai hal, antara lain efisiensi, efektivitas, transparansi, hingga yang berhubungan dengan sumber daya manusia. Buku Perancangan T…
Saat ini, cyber warfare mungkin masih dikategorikan sebagai perang berskala rendah (low-level warfare), namun bisa menjadi bentuk peperangan yang sebenarnya (the real warfare). Dalam buku ini penulis membahas mengenai berbagai pemikiran strategis konsep terkait pengelolaan serta membangun lingkungan keamanan siber, hingga bagaimana memahami tantangan keamanan global.
Daftar Isi: BAB I PENDAHULUAN 1.1 Aspek-aspek keamanan komputer 1.2 Aspek-aspek ancaman keamanan 1.3 Metodologi keamanan 1.4 Mendeteksi serangan 1.5 Mencegah 1.6 Lima langkah keamanan Komputer 1.7 Strategi dan dan taktik keamanan komputer 1.8 Password BAB II KEJAHATAN KOMPUTER 2.1 Pendahuluan 2.2 Macam-macam Serangan BAB III DASAR-DASAR KEAMANAN KOMPUTER 3.1 Apa itu Kriptogr…
Tindak pidana pers pada dasarnya merupakan kelompok tindak pidana yang mempublikasikan berita dengan tulisan yang isinya bersifat melawan hukum. Tersebar di KUHP dan di peraturan perundang-undangan lainnya. Penyelesaian kasus pidana pers, tidak bisa dipaksakan dengan UU Pers. Tindak pidana pers juga bukan lex specialis dalam UU Pers. Meskipun dengan alasan terlebih dahulu menggunakan hak jaw…