Sebanyak 1165 item atau buku ditemukan

ADMINISTRASI INFRASTRUKTUR JARINGAN

Administrasi Infrastruktur Jaringan (AIJ) merupakan mata pelajaran kelompok C3 yaitu kelompok kopetensi keahlian utama pada Program Keahlian Teknik Komputer dan Jaringan. AIJ memperlajari bagaimana proses dan cara kerja infrastruktur jaringan yang kompleks dapat dan berbeda protocol dapat bekerjasama dengan baik sesuai kebutuhan dalam jaringan. Pada Mata Pelajaran AIJ kita mempelajari karakteristik dan konfigurasi router untuk diterapkan dalam jaringan seperti Static Routing, OSPF, VLAN, QOS dan sebagainya. Buku ini ditujukan untuk para rekan Guru Program Keahlian TKJ maupun siswa-siswi TKJ sebagai calon Network Engineer. Para rekan - rekan Adminstrator agar dapat mempermudah dalam proses Implementasi dalam perusahaan maupun instansi. Buku ini menggunakan vendor Mikrotik sebagai perangkat infrastruktur jaringan yang digunakan karena penulis melihat hampir seluruh SMK TKJ sudah mengenal dan memiliki perangkat Router Mikrotik ini. Sehingga buku ini diharapkan dapat menjadi panduan bagi siswa TKJ dalam melakukan konfigurasi yang baik sesuai dengan silabus mata pelajaran AIJ.

DHCP Server otomatis kepada setiap perangkat pada VLAN. /ip dhcp-server
setup dhcp server interface : vlan-server dhcp server interface : vlan-pc dhcp
server interface : vlan-camera Konfigurasi R2 5. Hostname /system identity set ...

Instalasi, Konfigurasi dan Administrasi OpenStack

Sesuai dengan judul buku, yaitu “Instalasi, Konfigurasi,dan Administrasi Openstack” buku ini mencakup perihal penggunaan OpenStack secara Fundamental hingga tingkat lanjut, seperti instalasi, administrasi dan pemanfaatan semua fitur yang ada pada OpenStack. Buku ini ditujukan untuk siapapun, tidak terbatas dari kalangan usia, pekerjaan, bidang pekerjaan yang diambil, dll. Buku ini bisa dipelajari selama pembaca ingin mencoba dan mempraktekkan secara langsung apa yang telah ditulis pada buku ini. Namun, buku ini dikhususkan untuk para System Administrator yang sedang mencari software virtualisasi yang bisa digunakan secara gratis dan memiliki kehandalan yang teruji. p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; text-indent: 28.8px; font: 12.0px 'Times New Roman'} p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; text-indent: 28.8px; font: 12.0px 'Times New Roman'}

Sesuai dengan judul buku, yaitu “Instalasi, Konfigurasi,dan Administrasi Openstack” buku ini mencakup perihal penggunaan OpenStack secara Fundamental hingga tingkat lanjut, seperti instalasi, administrasi dan pemanfaatan semua fitur ...

Administrasi MongoDB

Buku ini membahas secara singkat dan ringkas serta praktis mengenai manajemen administrasi MongoDB. MongoDB adalah salah satu platform NoSQL. Topik yang dibahas meliputi: * Mengenal MongoDB * Sintak MongoDB Shell * Manajemen MongoDB * Export & Import Data * Backup & Restore

Buku ini membahas secara singkat dan ringkas serta praktis mengenai manajemen administrasi MongoDB.

Administrasi Sistem Server Berbasis Linux

Konsep dan Praktik

Buku “Administrasi Sistem Server Berbasis Linux : Konsep Dan Praktik” ini pada dasarnya dikembangkan dari materi pada mata kuliah Administrasi Server. Dengan penambahan praktik dengan penyajian terstruktur, menjadikan buku ini sebagai salah satu referensi yang dibutuhkan untuk mempelajari dan mengimplementasikan sistem server berbasis sistem operasi Linux. Sehingga selain sebagai suplemen bahan ajar, buku ini juga dapat dinikmati oleh umum. Setiap bab pada buku ini akan membahas teknologi layanan, teori, protokol, serta konfigurasi yang disajikan seperti “buku memasak”. Sebagai awalan juga akan dibahas peranan administrator dan arsitektur sistem server. Tujuannya adalah pembaca dapat merumuskan kebutuhan dan dapat merancang sistem server sesuai kebutuhan sebelum melakukan implementasi sistem operasi dan layanan server. Pada setiap akhir Bab juga terdapat soal-soal evaluasi pemahaman isi Bab tersebut. Secara singkat Buku ini berisi beberapa pokok bahasan yang meliputi, implementasi sistem operasi Ubuntu server yang merupakan salah satu distro Linux terpopuler versi W3Techs tahun 2016, manajemen user dan group, manajemen penyimpanan, DNS, aplikasi web server, mail server, teknologi virtualisasi (termasuk container based virtualization dan perangkat pengelolaan mesin virtual seperti Vagrant), sistem dengan tingkat ketersediaan tinggi(High availibility), monitoring dan benchmarking. Pada akhir buku juga terdapat materi Pengaya yang membahas perintah-perintah yang dapat digunakan dalam proses pengelolaan sistem server Linux.

Buku “Administrasi Sistem Server Berbasis Linux : Konsep Dan Praktik” ini pada dasarnya dikembangkan dari materi pada mata kuliah Administrasi Server.

Probabilistic Approaches to Recommendations

The importance of accurate recommender systems has been widely recognized by academia and industry, and recommendation is rapidly becoming one of the most successful applications of data mining and machine learning. Understanding and predicting the choices and preferences of users is a challenging task: real-world scenarios involve users behaving in complex situations, where prior beliefs, specific tendencies, and reciprocal influences jointly contribute to determining the preferences of users toward huge amounts of information, services, and products. Probabilistic modeling represents a robust formal mathematical framework to model these assumptions and study their effects in the recommendation process. This book starts with a brief summary of the recommendation problem and its challenges and a review of some widely used techniques Next, we introduce and discuss probabilistic approaches for modeling preference data. We focus our attention on methods based on latent factors, such as mixture models, probabilistic matrix factorization, and topic models, for explicit and implicit preference data. These methods represent a significant advance in the research and technology of recommendation. The resulting models allow us to identify complex patterns in preference data, which can be exploited to predict future purchases effectively. The extreme sparsity of preference data poses serious challenges to the modeling of user preferences, especially in the cases where few observations are available. Bayesian inference techniques elegantly address the need for regularization, and their integration with latent factor modeling helps to boost the performances of the basic techniques. We summarize the strengths and weakness of several approaches by considering two different but related evaluation perspectives, namely, rating prediction and recommendation accuracy. Furthermore, we describe how probabilistic methods based on latent factors enable the exploitation of preference patterns in novel applications beyond rating prediction or recommendation accuracy. We finally discuss the application of probabilistic techniques in two additional scenarios, characterized by the availability of side information besides preference data. In summary, the book categorizes the myriad probabilistic approaches to recommendations and provides guidelines for their adoption in real-world situations.

Cara Ampuh Mengamankan Data Komputer

Sangat menjengkelkan jika kita kehilangan data-data penting. Masalah ini kerap terjadi akibat virus, harddisk yang rusak, USB flash disk yang rusak, dokumen yang terkunci password atau file yang terhapus secara tidak sengaja. Jangan panik atau menyerah, apalagi dengan membuang storage drive Anda, karena semua masalah tersebut ada solusinya. Dengan mengikuti panduan yang ada di buku ini, semua masalah tersebut dapat diatasi, data-data penting Anda bisa diselamatkan. Tidak hanya itu, buku yang disertai CD yang berisi aplikasi gratis ini juga memberikan tip merawat harddisk agar tidak mudah mengalami kerusakan. -MediaKita- #serba10ribu

Tidak hanya itu, buku yang disertai CD yang berisi aplikasi gratis ini juga memberikan tip merawat harddisk agar tidak mudah mengalami kerusakan. -MediaKita- #serba10ribu

Trik Mengamankan Website dari Aksi Hacking

"Membahas berbagai kelemahan yang terdapat pada website. Dengan mengetahui kelemahan yang terdapat pada sebuah website, kita juga memanfaatkannya untuk mengamankan website kita sendiri dari aksi hacking. Beberapa hal yang dibahas dalam buku mencakup: - Mulai dari trik menemukan siapa pemilik sebuah domain. Bahkan sebuah domain yang menggunakan proteksi privacy, juga bisa diakali untuk menemukan pemiliknya. - Trik menyadap password, dengan contoh kasus teknik menyadap username dan PIN pada internet banking sebuah bank. - Trik untuk menguji error sehingga sebuah website bisa dilakukan SQL Injection. Termasuk membuat error yang disengaja pada sebuah website. - Bagaimana melihat direktori sebuah website yang sebenarnya disembunyikan dari umum. - Memeriksa reputasi dan prestasi sebuah website. ? Memeriksa apakah sebuah website itu aman dikunjungi atau tidak. - Mengekstrak banyak hal terlarang dari sebuah website, mulai dari link, email, script, nomor telepon, dan sebagainya. - Menemukan halaman login admin yang tidak terlihat untuk umum. - Mencari tahu apakah sebuah website menggunakan shared hosting atau private hosting. - Melihat kelemahan keamanan pada direktori CGI-BIN. Serta masih banyak hal-hal lainnya yang dibahas dalam buku, seperti membedah HTTP Header, memeriksa port sebuah website, membedah DNS, termasuk juga cookies."

"Membahas berbagai kelemahan yang terdapat pada website.

Teknik Membongkar dan Mengamankan Password

Berisi berbagai teknik yang ditujukan dalam menjaga kerahasiaan informasi, sekaligus memaparkan celah-celah keamanan yang akan membuka akses terhadap informasi dan kerahasiaan kata kunci (password). Berbagai teknologi modern seputar pengamanan sumber daya akan diutarakan secara mudah. Dengan demikian, pembaca akan mendapat pengetahuan saksama dalam memanfaatkan dan menangani teknologi sistem informasi. Anda akan mendapat pengetahuan yang hebat perihal membobol dan proteksi password, mencakup: • Dasar teknik kata kunci • Mekanisme membobol password • Kriptografi dan kriptanalisis • Ragam teknik membongkar password • Tool populer dalam membobol password • Step by step membongkar password • Tip dan trik mengamankan password • Teknologi password di masa depan

Anda akan mendapat pengetahuan yang hebat perihal membobol dan proteksi password, mencakup: _ Dasar teknik kata kunci _ Mekanisme membobol password _ Kriptografi dan kriptanalisis _ Ragam teknik membongkar password _ Tool populer dalam ...

How to Build a Digital Library

How to Build a Digital Library reviews knowledge and tools to construct and maintain a digital library, regardless of the size or purpose. A resource for individuals, agencies, and institutions wishing to put this powerful tool to work in their burgeoning information treasuries. The Second Edition reflects developments in the field as well as in the Greenstone Digital Library open source software. In Part I, the authors have added an entire new chapter on user groups, user support, collaborative browsing, user contributions, and so on. There is also new material on content-based queries, map-based queries, cross-media queries. There is an increased emphasis placed on multimedia by adding a "digitizing" section to each major media type. A new chapter has also been added on "internationalization," which will address Unicode standards, multi-language interfaces and collections, and issues with non-European languages (Chinese, Hindi, etc.). Part II, the software tools section, has been completely rewritten to reflect the new developments in Greenstone Digital Library Software, an internationally popular open source software tool with a comprehensive graphical facility for creating and maintaining digital libraries. Outlines the history of libraries on both traditional and digital Written for both technical and non-technical audiences and covers the entire spectrum of media, including text, images, audio, video, and related XML standards Web-enhanced with software documentation, color illustrations, full-text index, source code, and more

But don't forget to make backup copies of the original versions of these two
images first! When you preview the result, look at your Greenstone home page
and at any collection. The CSS files and images allow you to make superficial
changes ...