Katalog
requested module/action is not exists
No. Katalog | Katalog | Subjek | Actions |
---|---|---|---|
143115 results (page 12/14312) | |||
24.04.1173 |
Equal Cost Multipath Routing Pada Programmable Data Plane - Dalam bentuk buku karya ilmiah tersedia 1 koleksi total 1 koleksi tersedia 17 file download |
NETWORK - DESIGN - & IMPLEMENTATION
Dalam peningkatan kepadatan beban suatu jaringan. Performansi merupakan hal yang krusial dimana terdapat sistem yang memerlukan throughput tinggi dan sangat sensitif akan delay. Selain itu dalam suatu jaringan juga memerlukan..selengkapnya..
|
|
24.04.1172 |
Prediksi Infark Miokard Menggunakan Metode Convolutional Neural Network pada Sinyal Elektrokardiogram - Dalam bentuk pengganti sidang - Artikel Jurnal tersedia 1 koleksi total 1 koleksi tersedia 20 file download |
TUGAS AKHIR
Infark Miokard atau MI adalah suatu kondisi medis yang terjadi ketika suplai darah yang kaya oksigen ke otot jantung terganggu atau berhenti secara tiba-tiba. Akibatnya, bagian otot jantung yang tidak..selengkapnya..
|
|
24.04.1175 |
Ekstraksi Entitas Manusia pada Al-Quran terjemahan Bahasa Indonesia dengan menggunakan Bi-LSTM - Dalam bentuk pengganti sidang - Artikel Jurnal tersedia 1 koleksi total 1 koleksi tersedia 13 file download |
TUGAS AKHIR
Ekstraksi entitas manusia adalah salah satu sub tugas dari Named Entity Recognitian atau NER yang dikhususkan untuk melakukan identifikasi terhadap entitas manusia atau entitas yang diaanggap memiliki arti yang sama..selengkapnya..
|
|
24.21.592 |
Buku Saku Dosen dan Perguruan Tinggi Pertukaran Mahasiswa Merdeka tersedia 1 koleksi total 1 koleksi |
HIGHER EDUCATION
|
|
24.55.042 |
A logic of authentication tersedia 0 koleksi total 1 koleksi tersedia 1 file download |
COMPUTER SCIENCE
Authentication protocols are the basis of security in many distributed systems, and it is therefore essential to ensure that these protocols function correctly. Unfortunately, their design has been extremely error..selengkapnya..
|
|
24.55.043 |
Towards A Framework For Trustworthy Data Security Level Agreement In Cloud Procurement tersedia 0 koleksi total 1 koleksi tersedia 1 file download |
COMPUTER SCIENCE
After the post-Snowden upheavals, there is a growing concern about preserving the confidentiality of sensitive data across government agencies when using global cloud service providers, such as Amazon Web Services..selengkapnya..
|
|
24.55.044 |
Obstacles to the Adoption of Secure Communication Tools tersedia 0 koleksi total 1 koleksi tersedia 1 file download |
COMPUTER SCIENCE
—The computer security community has advocated
widespread adoption of secure communication tools to counter
mass surveillance. Several popular personal communication tools
(e.g., WhatsApp, iMessage) have adopted end-to-end encryption,
and many new tools (e.g., Signal,..selengkapnya..
|
|
24.12.110 |
The Economst 18 May 04th-10th 2024 tersedia 1 koleksi total 1 koleksi |
ECONOMIC
|
|
24.12.111 |
The Economist 19 May 11Tth17th 2024 tersedia 1 koleksi total 1 koleksi |
ECONOMIC
|
|
24.12.112 |
Time 08 May 2024 tersedia 1 koleksi total 1 koleksi |
SCIENCE
|
|