Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 43 from your keywords: author="Desi Marlena"
First Page Previous 1 2 3
cover
SKR - Peningkatan Status Aksasara dari D-III Menjadi D-IV Dalam Rangka Pening…
Comment Share
Suci Hartanti, Desi Marlena, Kilin Prasetyo

Edition
-
ISBN/ISSN
-
Collation
45 hal.; ilus.; 29,5cm
Series Title
-
Call Number
TA/SKRIPSI SUC P

Edition
-
ISBN/ISSN
-
Collation
45 hal.; ilus.; 29,5cm
Series Title
-
Call Number
TA/SKRIPSI SUC P
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar komunikasi nirkabel
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralArizalAgus Reza Aristiadi Nurwa

DAFTAR ISI Modul 1 A. Pendahuluan B. Pembagian Spektrum Frekuensi C. Mekanisme Propagasi Gelombang D. Permodelan Kanal Propagasi Modul 2 A. Tujuan Pembelajaran B. Analog to Digital C. Pulse Code Modulation (PCM) D. Sampling E. Quantization F. Teknik-Teknik Dalam Digital Communication G. Amplitude Shift Keying (ASK) H. Frequency Shift Keying (FSK) I. Phase Shift Ke…

Edition
-
ISBN/ISSN
-
Collation
ix, 120 hlm.; ilus.; 30 cm
Series Title
-
Call Number
621.384 DES b
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme AES-256 pada sistem pemantauan getaran gempa bumi meng…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyRizki Kurniandi

Secara geografis Indonesia merupakan daerah yang rawan terjadi bencana, termasuk bencana gempa bumi, baik gempa tektonik maupun gempa vulkanik. Bencana ini dapat menimbulkan berbagai macam kerusakan dan juga menyebabkan korban jiwa. Gempa bumi merupakan bencana yang tidak dapat diprediksi sebelumnya, oleh karena itu dibutuhkan suatu sistem peringatan yang dapat bekerja dan memantau ti…

Edition
--
ISBN/ISSN
--
Collation
XV, 90 hlm
Series Title
-
Call Number
2021 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema protokol modified RAP-WOTA dengan Timestamp pada RFID berb…
Comment Share
Rizka KhairunnisaDesi MarlenaArizalNia Hindarsih

Skema protokol RFID Authentication Encryption Protocol Without Tag Anonymity (RAP-WOTA) diperkenalkan oleh Rajaguru K. and R.C Hansdah pada tahun 2018. Protokol ini diklaim dapat menyediakan key confidentiality, message confidentiality, message authenticity, tag anonymity, de-synchronization, mutual authentication, dan forward secrecy. Syafrilah et al menemukan kerentanan pada skema protokol RA…

Edition
--
ISBN/ISSN
--
Collation
xii, 67 hlm
Series Title
-
Call Number
2021 NIA i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan performa algoritme kriptografi AES, TRIPLE DES dan PRESENT pada …
Comment Share
Andriani Adi LestariDesi MarlenaArizalMuhammad Mahavira Prawira Putra

Short Message Service (SMS) merupakan salah satu layanan kirim terima pesan teks yang dapat digunakan oleh para pengguna telepon genggam dan perangkat komunikasi portabel lainnya. SMS seringkali digunakan oleh berbagai pihak untuk mengirimkan data yang bersifat rahasia dan pribadi. Namun pada beberapa kasus terbukti bahwa SMS masih memiliki kerentanan yang menyebabkan pesan pada SMS dapat disad…

Edition
--
ISBN/ISSN
--
Collation
xvi, 86 hlm
Series Title
-
Call Number
2021 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi multifactor authentication menggunakan password, smartcard, dan …
Comment Share
Fetty AmeliaDesi MarlenaKartika Eko Hari WibowoAgus Reza Aristiadi Nurwa

Pentingnya melakukan monitoring dan kontrol pada infrastruktur kritis mengakibatkan munculnya kebutuhan akan adanya sistem kendali akses yang aman. Pada penelitian ini dirancang perangkat kendali akses yang memanfaatkan multifactor authentication yang terdiri dari username, password, smartcard, dan fingerprint serta fungsi hash SHA-3 dan implementation SSL/TLS untuk mengamankan data. …

Edition
--
ISBN/ISSN
--
Collation
ix, 72 hlm
Series Title
-
Call Number
2021 KAR i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses autentikasi multifaktor yang menggunakan RFI…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDian Novita Aryani

WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…

Edition
--
ISBN/ISSN
--
Collation
xviii, 105 hlm
Series Title
-
Call Number
2021 DIA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Ambient Conditions-based Solutions dan Algoritme Chaskey pada pr…
Comment Share
Desi MarlenaMagfirawatyRahmat PurwokoDevi Clarisa

Near Field Communication (NFC) adalah teknologi komunikasi nirkabel yang saat ini banyak digunakan dalam e-payment. Teknologi ini dianggap aman karena jarak pemakaian yang dekat, namun berbagai serangan masih dapat dilakukan pada jarak 10 meter saat NFC dalam mode aktif dan pada jarak 1 meter saat NFC dalam mode pasif. Salah satu isu keamanan pada NFC adalah relay attack. Relay attack bertujuan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 99 hlm
Series Title
-
Call Number
2021 DEV i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi drone forensics pada Drone DJI Phantom 3 Standard
Comment Share
Desi MarlenaMohamad SyahralRini Wisnu WardhaniBima Rakin Mochammad Nanta

Unmanned Aerial Vehicle (UAV) atau drone adalah pesawat yang dimaksudkan untuk beroperasi tanpa pilot di dalamnya. Pada awalnya, drone dimanfaatkan untuk berbagai aplikasi yang bermanfaat, misalnya dalam hal pertahanan, penanganan bencana, pengiriman barang, dan hiburan. Tetapi, seiring dengan berjalannya waktu, drone disalahgunakan untuk kegiatan yang melanggar hukum seperti pelanggaran privas…

Edition
--
ISBN/ISSN
--
Collation
xv, 103 hlm
Series Title
-
Call Number
2021 BIM i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure storage menggunakan metode full disk encryption dan tampe…
Comment Share
Andriani Adi LestariDesi MarlenaMagfirawatyBarok Rizqi Aladhirus

Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…

Edition
--
ISBN/ISSN
--
Collation
xvi,62 hlm
Series Title
-
Call Number
2021 BAR i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem otentikasi menggunakan Keyed-Hash Message Authentication …
Comment Share
Andriani Adi LestariDesi MarlenaMohamad SyahralAnastasia Oktaviany Putri

Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 143 hlm
Series Title
-
Call Number
2021 ANA i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe sistem kesehatan pribadi menggunakan protokol autent…
Comment Share
Muhammad Azza Ulin NuhaDesi Marlena

Indonesia Sistem kesehatan pribadi merupakan bentuk transformasi dalam pengelolaan informasi demi menunjang layanan kesehatan. Tranformasi tersebut dapat dilakukan dengan menggunakan jaringan sensor medis nirkabel untuk mendukung pengawasan kesehatan pasien. Berdasarkan Peraturan Menteri Kesehatan No. 269 tahun 2008, informasi kesehatan hanya boleh diakses oleh pihak yang berkepentingan. Salah …

Edition
--
ISBN/ISSN
--
Collation
xix, 199 halaman
Series Title
--
Call Number
2020 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan database berbasis web untuk perangkat kendali akses yang mengimpl…
Comment Share
Izdihar FakhriyahDesi Marlena

Indonesia Pengembangan sistem kendali akses yang menerapkan skema secret sharing perlu dilakukan untuk meningkatkan kapasitas penyimpanan data pengguna. Penyimpanan data yang terbatas menyebabkan tidak dapat diterapkannya sistem kendali akses untuk skala besar. Kendali akses dengan menggunakan skema secret sharing dapat digunakan untuk tempat-tempat seperti penyimpanan deposit bank, serta tempa…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 halaman
Series Title
--
Call Number
2020 IZD p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi QR-Code Generator Dan Verifikator Pada Surat Tanda No…
Comment Share
Desi MarlenaRasyid Wahyu Kuncoro

Setiap kendaraan bermotor yang dioperasikan di jalan wajib dilengkapi dengan STNK. Dengan wajibnya pengendara kendaraan untuk membawa STNK saat berkendara, hal ini menjadi masalah bagi kendaraan hasil curian. Sehingga, terjadilah kejahatan pemalsuan STNK. Terdapat dua jenis pemalsuan STNK yang dimaksud yaitu: pemalsuan STNK yang dibuat untuk kendaraan hasil curian dan Penduplikasian STNK. Salah…

Edition
--
ISBN/ISSN
--
Collation
x, 114 halaman
Series Title
--
Call Number
2019 RAS r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mekanisme Biometric Encryption menggunakan Skema Shamir's Secret…
Comment Share
Achmad RahandriantoDesi Marlena

Dewasa ini autentikasi menggunakan faktor biometrik banyak digunakan. Hal ini karena autentikasi biometrik dianggap lebih praktis daripada autentikasi berbasis password, PIN, atau yang lain. Namun di samping kelebihan tersebut, autentikasi biometrik tetap memiliki celah keamanan, salah satunya yaitu kerawanan pada database sistemnya yang apabila data di dalamnya dicuri. Apabila kerawanan ini ti…

Edition
--
ISBN/ISSN
--
Collation
xii, 99
Series Title
--
Call Number
2019 ACH i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun pseudo random number generator berbasis boolean chaotic oscill…
Comment Share
Desi MarlenaTriyan Arbri Setiawan

Pada penelitian ini dirancang bangun sistem PRNG yang menerapkan rangkaian Boolean Chaotic Oscillator sebagai penghasil seed. Seed yang dihasilkan tersebut akan digunakan sebagai nilai masukan pada Algoritma Grain untuk menghasilkan rangkaian kunci. Setelah dilakukan eksperimen terhadap beberapa rangkaian Boolean Chaotic Oscillator, didapatkan bahwa rangkaian Boolean Chaotic Oscillator dengan r…

Edition
--
ISBN/ISSN
--
Collation
x, 117 hlm
Series Title
--
Call Number
2018 TRI r
Availability0
Add to basket
MARC DownloadCite
cover
TA- Modifikasi dan Implementasi Skema Fast and Secure Real Time Video Encrypt…
Comment Share
Bintang Telaga MustDesi Marlena

Edition
-
ISBN/ISSN
--
Collation
ix, 98 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 BIN m

Edition
-
ISBN/ISSN
--
Collation
ix, 98 hlm.; ilus,; 30 cm.
Series Title
-
Call Number
2017 BIN m
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implentasi Tanda Tangan Elektronik Menggunakan Fungsi Hash MAC SHA-512 S…
Comment Share
Muhammad Dwison AlizahDesi Marlena

Kemajuan teknologi di bidang kearsipan berdampak pada munculnya kerawanan, salah satunya adalah modifikasi dari pihak yang tidak berkepentingan. Salah satu teknik kriptografi yang disarankan untuk pengamanan arsip dari modifikasi adalah tanda tangan elektronik. Dalam penelitiannya, Jatmiko tahun 2012, merekomendasikan agar mengimplementasikan fungsi hash MAC SHA-512 pada tanda tangan elektronik…

Edition
-
ISBN/ISSN
-
Collation
x, 144 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Implentasi Tanda Tangan Elektronik Menggunakan Fungsi Hash MAC SHA-512 Sebaga…
Comment Share
Desi MarlenaMuhammad Dwison Alizah

Kemajuan teknologi di bidang kearsipan berdampak pada munculnya kerawanan, salah satunya adalah modifikasi dari pihak yang tidak berkepentingan. Salah satu teknik kriptografi yang disarankan untuk pengamanan arsip dari modifikasi adalah tanda tangan elektronik. Dalam penelitiannya, Jatmiko tahun 2012, merekomendasikan agar mengimplementasikan fungsi hash MAC SHA-512 pada tanda tangan elektronik…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx dan .pdf, ekstensi vid
Series Title
-
Call Number
2016 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Digital Watermarking Sebagai Tanda Tangan Digital pada Port…
Comment Share
Fuad SarohaDesi Marlena

Portable document format (PDF) merupakan sebuah format dokumen elektronik yang paling banyak digunakan saat ini. Kemudahan yang ditawarkan oleh PDF untuk melakukan pengolahan dokumen menjadi alasan PDF banyak digunakan. Namun seiring dengan perkembangan teknologi internet, hal ini menjadi celah keamanan yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab, terutama apabila file PDF t…

Edition
-
ISBN/ISSN
-
Collation
x, 162 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
2016 FUA i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?