Katalog

file yang anda cari (/data/batik/symfony_projects/book/20.01.711/20.01.711_ebook_free.pdf) tidak ditemukan
Reset




gunakan subjek dalam bahasa inggris untuk ketepatan hasil pencarian. gunakan karakter % untuk pencarian diperluas
No. Katalog Katalog Subjek Actions
173814 results (page 1/17382)
25.04.7153
Prediksi Cryptocurrency dengan Menggunakan Metode Convolutional Neural Network dan Autoregressive Integrated Moving Average - Dalam bentuk buku karya ilmiah
HAFIZH INDRIYANTO
Universitas Telkom, S1 Informatika, 2025
Klasifikasi General Works
Karya Ilmiah - Skripsi (S1) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 12 file download
DATA SCIENCE
Investasi crypto merupakan aktivitas menanamkan modal pada suatu perusahaan dan memperjual belikan crypto. Dalam berinvestasi seseorang investor harus mengetahui crypto tersebut bagus diperjualbelikan atau tidak agar meminimalisir resiko yang ada..selengkapnya..
25.04.7152
Analisis Motivasi dan Interaksi Mahasiswa dalam Proses Pembelajaran Berbantuan Large Language Model (LLM) - Dalam bentuk buku karya ilmiah
MUHAMMAD HAMMAM WIBOWO
Universitas Telkom, S1 Informatika, 2025
Klasifikasi General Works
Karya Ilmiah - Skripsi (S1) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 13 file download
DATA SCIENCE
Di era digital yang semakin berkembang saat ini, Kecerdasan Buatan Generatif atau Generatif AI sudah banyak dikembangkan oleh perusahaan-perusahaan besar. Salah satu yang paling populer dari Kecerdasan Buatan Generatif adalah..selengkapnya..
25.04.7151
Kombinasi Autoencoder dan Isolation Forest untuk Deteksi Anomali pada Data Time Series Operasional Migas - Dalam bentuk buku karya ilmiah
HAFIZH WAHYU RAFFLESIA PUTRA
Universitas Telkom, S1 Informatika, 2025
Klasifikasi General Works
Karya Ilmiah - Skripsi (S1) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 17 file download
TUGAS AKHIR
Deteksi anomali menjadi salah satu aspek penting dalam pengelolaan data operasional di industri minyak dan gas (migas) untuk mencegah gangguan dan kerusakan sistem. Penelitian ini mengusulkan kombinasi algoritma Autoencoder dan..selengkapnya..
25.04.7150
Pengembangan Model Hybrid CNN dan SVM untuk Deteksi Anomali pada Data Time Series di Industri Minyak dan Gas - Dalam bentuk buku karya ilmiah
FIRYAL RAFII MUZAKKI
Universitas Telkom, S1 Informatika, 2025
Klasifikasi General Works
Karya Ilmiah - Skripsi (S1) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 12 file download
TUGAS AKHIR
Abstract In order to avoid possible equipment damage, leaks, or other operational disruptions, anomaly detection in time series data is essential in the oil and gas sector.  Traditional methods are less..selengkapnya..
25.05.957
Virtual Jamming Attack Detection using Neural Network - Dalam bentuk buku karya ilmiah
IQRA REZKY ALIGRAH MUHAMMAD
Universitas Telkom, S2 Ilmu Forensik, 2025
Klasifikasi General Works
Karya Ilmiah - Thesis (S2) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 21 file download
CYBERSECURITY
Jaringan Sensor Nirkabel (Wireless Sensor Networks/WSNs) banyak digunakan dalam sis tem komunikasi kritis, namun tetap rentan terhadap berbagai serangan siber, khusus nya serangan jamming virtual. Berbeda dengan jamming konvensional, jamming..selengkapnya..
25.05.956
Utilizing Stereo Panning Features in Countering Audio Anti-Forensic Activities - Dalam bentuk buku karya ilmiah
THORIQ PUTRA RENALDI
Universitas Telkom, S2 Ilmu Forensik, 2025
Klasifikasi General Works
Karya Ilmiah - Thesis (S2) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 19 file download
DIGITAL FORENSICS
Penelitian ini mengembangkan sistem deteksi audio stereo palsu menggunakan Stereo Panning Features (SPF) dan pengklasifikasi seperti Support Vector Machine (SVM) dan eXtreme Gradient Boosting (XGBoost). Sistem ini bertujuan untuk membedakan..selengkapnya..
25.05.955
Dampak Privasi dan Keamanan terhadap Penerapan E-Commerce: PMT dan UTAUT sebagai Model Dasar - Dalam bentuk buku karya ilmiah
AULIYA AZ-ZAHRA
Universitas Telkom, S2 Ilmu Forensik, 2025
Klasifikasi General Works
Karya Ilmiah - Thesis (S2) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 21 file download
PRIVACY
Penelitian ini menyelidiki pengaruh persepsi privasi dan keamanan terhadap adopsi e-commerce dengan mengintegrasikan konstruk dari Protection Motivation Theory (PMT) dan Unified Theory of Acceptance and Use of Technology (UTAUT). Menggunakan..selengkapnya..
25.05.954
Generating Decoy Chat Message in Honey Encryption using Natural Language Processing - Dalam bentuk buku karya ilmiah
YUSRIL FIRZA
Universitas Telkom, S2 Ilmu Forensik, 2025
Klasifikasi General Works
Karya Ilmiah - Thesis (S2) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 18 file download
CYBER SECURITY
Implementations of encryption methods generally provide a low level of security against brute-force attacks that try every possible key. The Honey Encryption (HE) method was created to overcome these problems...selengkapnya..
25.05.953
DEVELOPING SEIZURE FRAMEWORK ON A WEBSERVER TO SUPPORT ACQUISITION VALIDITY - Dalam bentuk buku karya ilmiah
IRWAN HARIYANTO
Universitas Telkom, S2 Ilmu Forensik, 2025
Klasifikasi General Works
Karya Ilmiah - Thesis (S2) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 23 file download
DIGITAL FORENSICS
The surge in cybercrime activities utilizing web servers for illegal purposes, such as distributing hoaxes, hosting illegal online gambling, and spreading malware, highlights the urgent need for a standardized digital forensic..selengkapnya..
25.05.952
Reducing The Processing Time Of Token Logic In Zero-Knowledge Digital Identity Management System (DIMS) - Dalam bentuk buku karya ilmiah
AGUNG KURNIAWAN
Universitas Telkom, S2 Ilmu Forensik, 2025
Klasifikasi General Works
Karya Ilmiah - Thesis (S2) - Reference (Non-Sirkulasi)
tersedia 1 koleksi
total 1 koleksi
tersedia 22 file download
CRYPTOGRAPHIC ALGORITHMS
The current centralized Digital Identity Management System (DIMS) exhibits several weaknesses, including the potential for fragmented identities, single points of failure, and privacy breaches. Implementing the ZK-DIMS system offers enhanced..selengkapnya..