Cambridge University Press, 25 Agu 1995 - 476 halaman For many applications a randomized algorithm is either the simplest algorithm available, or the fastest, or both. This tutorial presents the basic concepts in the design and analysis of randomized algorithms. The first part of the book presents tools from probability theory and probabilistic analysis that are recurrent in algorithmic applic…
Data mining adalah serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basis data. Informasi diperoleh dengan cara mengekstraksi dan mengenali pola data yang terdapat pada basis data.Buku ini berisi ringkasan-ringkasan dari mulai materi konsep data mining, teknik klasifikasi decision tree, support vector machine, teorema bayes…
Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. Af…
Mengupas tuntas algoritma-algoritma untuk proses pengolahan data menjadi informasi dalam data mining. Dijelaskan didalamnya secara teoritis (definisi dan penghitungan manual algoritma), aplikatif(implementasi dan testbed penghitungan manual algoritma), aplikatif(implementasi dan testbed penghitungan manual algoritma menggunakan bahasa pemrograman PHP), dan jenis algoritma data mining. pembahasa…
Isu kekerasan terhadap perempuan cukup menjadi perhatian di berbagai negara, termasuk Indonesia. Berdasarkan data Kementerian Pemberdayaan Perempuan dan Perlindungan Anak (Kemen-PPPA), sepanjang tahun 2023, telah terjadi sebanyak 29.884 kasus kekerasan yang telah terjadi pada perempuan di seluruh Indonesia. Seiring dengan perkembangan IoT, berbagai penelitian mengenai perangkat keamanan perempu…
Pada era digital saat ini, aplikasi pesan singkat menjadi metode komunikasi yang banyak digunakan. Seiring dengan meningkatnya penggunaan aplikasi pesan singkat seperti Telegram, keamanan dalam transmisi data dan komunikasi menjadi hal yang penting. Aplikasi ini menawarkan berbagai keunggulan seperti sinkronisasi lintas perangkat dan pengiriman file besar, namun masih terdapat ancaman terhadap…
Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, implem…
Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algori…
Daftar Isi: BAB 1 Dasar-dasar pemrograman BAB 2 Tipe data, variabel, nilai dan ekspresi BAB 3 Operator dan fungsi standar BAB 4 Input output data dalam matlab BAB 5 Program dengan instruksi runtun (sequential) BAB 6 Program dengan instruksi pilihan if then BAB 7 Program dengan instruksi pilihan case BAB 8 Program dengan instruksi perulangan for BAB 9 Program dengan instruksi perulan…