Katalog
jenis keanggotaan anda tidak diperbolehkan men-download dokumen ini
No. Katalog | Katalog | Subjek | Actions |
---|---|---|---|
162766 results (page 1/16277) | |||
![]()
25.02.002 |
ISO/IEC 27042:2015 - Information Technology — Security Techniques — Guidelines For The Analysis And Interpretation Of Digital Evidence tersedia 0 koleksi total 2 koleksi |
DATA SECURITY
INFORMATION TECHNOLOGY,
ISO/IEC 27042:2015 provides guidelines for the analysis and interpretation of digital evidence. It focuses on ensuring the continuity, validity, reproducibility, and repeatability of digital evidence analysis. The standard outlines best..selengkapnya..
|
|
![]()
25.02.003 |
ISO/IEC 27043:2015 - Information Technology — Security Techniques — Incident Investigation Principles And Processes tersedia 0 koleksi total 2 koleksi |
DATA SECURITY
INFORMATION TECHNOLOGY,
ISO/IEC 27043:2015 provides guidelines for the principles and processes involved in incident investigations, particularly those involving digital evidence. The standard is designed to help organizations handle and investigate security incidents..selengkapnya..
|
|
![]()
25.02.004 |
ISO/IEC 27037:2012 - Information Technology — Security Techniques — Guidelines for Identification, Collection, Acquisition and Preservation Of Digital Evidence tersedia 0 koleksi total 1 koleksi |
DATA SECURITY
INFORMATION TECHNOLOGY,
ISO/IEC 27037:2012 provides guidelines for the identification, collection, acquisition, and preservation of digital evidence. This standard is crucial for ensuring that digital evidence is handled in a way that maintains..selengkapnya..
|
|
![]()
25.02.005 |
ISO/IEC 27035-2:2023 - Information Technology — Information Security Incident Management — Part 2: Guidelines To Plan And Prepare For Incident Response tersedia 0 koleksi total 2 koleksi |
DATA SECURITY
INFORMATION TECHNOLOGY,
ISO/IEC 27035-2:2023 provides guidelines for planning and preparing for incident response in the context of information security. This standard is part of a broader framework for managing information security incidents..selengkapnya..
|
|
![]()
25.02.001 |
ISO/IEC 30121:2015 - Information Technology: Governance of Digital Forensic Risk Framework tersedia 0 koleksi total 2 koleksi |
DIGITAL FORENSICS
INFORMATION TECHNOLOGY,
Sure! Here's the translation:
ISO/IEC 30121:2015 is an international standard that provides a framework for the governance of digital forensic risk in information technology. This standard offers guidance to the governing..selengkapnya..
|
|
![]()
25.04.851 |
Rekomendasi Tata Letak Produk Berdasarkan Perilaku Pelanggan Dengan Market Basket Analysis Menggunakan FP-Growth pada Tokopedia - Dalam bentuk buku karya ilmiah tersedia 1 koleksi total 1 koleksi tersedia 19 file download |
DATA MINING
Perkembangan industri e-commerce menuntut pelaku usaha untuk memahami pola pembelian konsumen untuk meningkatkan kepuasan pelanggan. Salah satu metode yang dapat digunakan untuk memahami pola konsumen adalah Market Basket Analysis (MBA)...selengkapnya..
|
|
![]()
25.04.849 |
RANCANG BANGUN SISTEM INFORMASI PARIWISATA GUCI TEGAL DENGAN METODE MULTIMEDIA DEVELOPMENT LIFE CYCLE - Dalam bentuk buku karya ilmiah tersedia 1 koleksi total 1 koleksi tersedia 21 file download |
WEBSITE
Pariwisata Guci Tegal merupakan salah satu destinasi unggulan di Kabupaten Tegal, terkenal dengan beragam daya tarik, terutama wisata pemandian air panas. Namun, keberadaan informasi yang terbatas secara daring sering kali..selengkapnya..
|
|
![]()
25.04.848 |
RANCANG BANGUN APLIKASI INVOICE BERBASIS WEB PADA USAHA BUTIK KALINDA.ID MENGGUNAKAN METODE WATERFALL - Dalam bentuk buku karya ilmiah tersedia 1 koleksi total 1 koleksi tersedia 19 file download |
WEB APPLICATION
UMKM memegang peran penting di Indonesia dalam pertumbuhan ekonomi masyarakat karena keberadaannya dapat meningkatkan kesejahteraan masyarakat. Namun, terdapat tantangan yang harus dihadapi oleh UMKM dalam operasionalnya, terutama yang masih melakukannya..selengkapnya..
|
|
![]()
25.04.839 |
Analisis Network Security Pada Layanan Wi-Fi XL Home Terhadap Serangan Evil Twin - Dalam bentuk buku karya ilmiah tersedia 1 koleksi total 1 koleksi tersedia 22 file download |
CYBER SECURITY
Penelitian ini menganalisis keamanan jaringan Wi-Fi XL Home terhadap serangan Evil Twin dan mengukur performa jaringan menggunakan parameter Quality of Service (QoS), yaitu Delay, Jitter, Throughput, dan Packet loss. Jaringan..selengkapnya..
|
|
![]()
25.04.840 |
PENERAPAN METODE CERTAINTY FACTOR UNTUK DIAGNOSIS PENYAKIT KULIT AKIBAT INFEKSI JAMUR (Studi Kasus: RSUD Prof.Dr.MARGONO SOEKARJO) - Dalam bentuk buku karya ilmiah tersedia 1 koleksi total 1 koleksi tersedia 22 file download |
SISTEM PAKAR
Penyakit kulit akibat infeksi adalah kondisi di mana kulit terinfeksi oleh mikroorganisme, seperti bakteri, jamur, atau virus, yang menyebabkan perubahan pada kulit. Penelitian ini bertujuan untuk mengembangkan sistem pakar untuk..selengkapnya..
|
|