Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 40 from your keywords: subject="Algoritma"
1 2 3 4 Next Last Page
cover
Randomized algorithms
Comment Share
Prabhakar RaghavanRajeev Motwani,

Cambridge University Press, 25 Agu 1995 - 476 halaman For many applications a randomized algorithm is either the simplest algorithm available, or the fastest, or both. This tutorial presents the basic concepts in the design and analysis of randomized algorithms. The first part of the book presents tools from probability theory and probabilistic analysis that are recurrent in algorithmic applic…

Edition
first edition
ISBN/ISSN
9780521474658
Collation
xiv, 476 hal. : ilus ; 26 cm.
Series Title
-
Call Number
004.015192 MOT r
Availability1
Add to basket
MARC DownloadCite
cover
Data mining: teori dan aplikasi rapidminer
Comment Share
Retno Tri Vulandari

Data mining adalah serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basis data. Informasi diperoleh dengan cara mengekstraksi dan mengenali pola data yang terdapat pada basis data.Buku ini berisi ringkasan-ringkasan dari mulai materi konsep data mining, teknik klasifikasi decision tree, support vector machine, teorema bayes…

Edition
-
ISBN/ISSN
9786026948922
Collation
viii, 124 hal : ilus ; 23 cm
Series Title
-
Call Number
006.312 RET d
Availability1
Add to basket
MARC DownloadCite
cover
Understanding cryptography : a textbook for students and practitioners
Comment Share
Paar, ChristofCraig, Allen T.McKean, Joseph W.Pelzl, Jan

Cryptography is now ubiquitous – moving beyond the traditional environments, such as government communications and banking systems, we see cryptographic techniques realized in Web browsers, e-mail programs, cell phones, manufacturing systems, embedded software, smart buildings, cars, and even medical implants. Today's designers need a comprehensive understanding of applied cryptography. Af…

Edition
first
ISBN/ISSN
9783642041006
Collation
xviii, 372 p. : ill. ; 24 cm
Series Title
null
Call Number
005.82 PAA u
Availability2
Add to basket
MARC DownloadCite
cover
Data mining: Algoritma dan implementasi dengan pemrograman PHP
Comment Share
Joko Suntoro

Mengupas tuntas algoritma-algoritma untuk proses pengolahan data menjadi informasi dalam data mining. Dijelaskan didalamnya secara teoritis (definisi dan penghitungan manual algoritma), aplikatif(implementasi dan testbed penghitungan manual algoritma), aplikatif(implementasi dan testbed penghitungan manual algoritma menggunakan bahasa pemrograman PHP), dan jenis algoritma data mining. pembahasa…

Edition
-
ISBN/ISSN
9786020498812
Collation
xii, 180 hlm.; 21 cm
Series Title
-
Call Number
005.262 JOK d
Availability3
Add to basket
MARC DownloadCite
cover
Implementasi DevSecOps dengan Mengintegrasikan Code Obfuscation dalam Continu…
Comment Share
Hermawan SetiawanHerman KabettaI Komang Setia BuanaAngelita Salsabila Afifah

Edition
-
ISBN/ISSN
--
Collation
xv, 50 hal
Series Title
-
Call Number
2024 ANG i

Edition
-
ISBN/ISSN
--
Collation
xv, 50 hal
Series Title
-
Call Number
2024 ANG i
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Woman Safety Device dengan Autentikasi Biometrik Sid…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDanang Enggar Risyaf Alam

Isu kekerasan terhadap perempuan cukup menjadi perhatian di berbagai negara, termasuk Indonesia. Berdasarkan data Kementerian Pemberdayaan Perempuan dan Perlindungan Anak (Kemen-PPPA), sepanjang tahun 2023, telah terjadi sebanyak 29.884 kasus kekerasan yang telah terjadi pada perempuan di seluruh Indonesia. Seiring dengan perkembangan IoT, berbagai penelitian mengenai perangkat keamanan perempu…

Edition
-
ISBN/ISSN
--
Collation
xxi, 93 hal
Series Title
-
Call Number
2024 DAN r
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Least Significant Bit Steganography Menggunakan Algoritme RSA be…
Comment Share
Sri RosdianaNadia Paramita Retno AdiatiNia YuliantiNila Ardhya Lintang Pramesty

Pada era digital saat ini, aplikasi pesan singkat menjadi metode komunikasi yang banyak digunakan. Seiring dengan meningkatnya penggunaan aplikasi pesan singkat seperti Telegram, keamanan dalam transmisi data dan komunikasi menjadi hal yang penting. Aplikasi ini menawarkan berbagai keunggulan seperti sinkronisasi lintas perangkat dan pengiriman file besar, namun masih terdapat ancaman terhadap…

Edition
-
ISBN/ISSN
--
Collation
xix, 66 hal
Series Title
-
Call Number
2024 NIL i
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun perangkat kendali akses berbasis deteksi wajah mediapipe dan p…
Comment Share
Andriani Adi LestariMagfirawatyMohamad SyahralAlviana Juni Susanti

Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, implem…

Edition
--
ISBN/ISSN
--
Collation
xv, 125 halaman
Series Title
--
Call Number
2023 ALV r
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi algoritme PRESENT pada model smart-home berbasis long-range (LoRa)
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralMeidy Fenti Salsabila

Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algori…

Edition
--
ISBN/ISSN
--
Collation
xx, 108 halaman
Series Title
--
Call Number
2023 MEI i
Availability2
Add to basket
MARC DownloadCite
cover
Algoritma & pemrograman menggunakan MATLAB (matrix laboratory)
Comment Share
Sahyar, H

Daftar Isi: BAB 1 Dasar-dasar pemrograman BAB 2 Tipe data, variabel, nilai dan ekspresi BAB 3 Operator dan fungsi standar BAB 4 Input output data dalam matlab BAB 5 Program dengan instruksi runtun (sequential) BAB 6 Program dengan instruksi pilihan if then BAB 7 Program dengan instruksi pilihan case BAB 8 Program dengan instruksi perulangan for BAB 9 Program dengan instruksi perulan…

Edition
Cet. I
ISBN/ISSN
9786024220334
Collation
xi, 213 hlm.; ilus.; 23 cm
Series Title
--
Call Number
005.5 SAH a
Availability1
Add to basket
MARC DownloadCite
1 2 3 4 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?