Buku Pengantar Teknologi Informasi Edisi Revisi dapat anda dapatkan di toko buku Andi Publisher terdekat di kota anda, atau dibeli melalui website toko buku online kami. Buku ini dapat digunakan sebagai buku pendamping oleh mahasiswa pada mata kuliah Pengantar Teknologi Informasi pada berbagai program studi seperti Teknik Industri, Teknik Elektro, Teknologi Informasi, Teknik Informatika, Manaje…
Buku ini dirancang untuk orang yang berminat menjadi developer atau pengembang aplikasi berbasis android. Buku ini dilengkapi dengan pembahasan terkait source code dan penjelasannya yang disajikan secara terstruktur hingga mudah dipahami oleh pembaca
Topik yang dibahas di buku ini akan memandu anda untuk membuat program Android dengan cepat dan mudah menggunakan Android Studio. Walopun terasa berat, spesifikasi hardware dengan menggunakan perangkat lunak Android Studio, tetapi Android Studio merupakan lingkungan terpadu resmi untuk membuat aplikasi Android.
Buku ini ditulis dengan tujuan membantu para teknisi dan para perancang yang mengurusi Sistem Plambing dalam gedung, mulai dengan pemikiran yang mendasari perancangan yang baik sampai pada contoh-contoh kesulitan yang telah terjadi pada instalasi yang sudah terpasang. Walaupun masih banyak kekurangan dalam penyajiannya, terutama menyangkut data statistik yang berkaitan dengan instalasi plambing…
Buku ini membahas secara lengkap mengenai berbagai teknik bioremediasi sebagai salah sate metode dalam bioteknologi untuk memulihkan lingkungan yang tercemar oleh senyawa hidrokarbon minak bumi, mikroba serta mekanisme biodegradasinya.
“Tidak ada kehidupan tanpa adanya air”. “’The Best of All Things is Water ( Air adalah yang terbaik dari segalanya)”. Demikian beberapa ungkapan yang menggambarkan betapa pentingnya manfaat air bagi kehidupan. Sebenarnya, 80% dari permukaan bumi ini tertutup oleh air sehingga persediaan air di bumi sangat melimpah. Sebagian besar dari persediaan tersebut yaitu 96,5% berupa air laut da…
Pertambahan penduduk di kota meupun desa memberi dampak pada kenaikan volume limbah sehingga menimbulkan permasalahan sanitasi bila tidak diimbangi dengan oengelolaan lingkungan yang memadai.
Mengingat pentingnya bagi praktisi PR untuk menempuh proses komunikasi yang menjangkau semua publik kunci organisasi, termasuk publik yang tersebar di berbagai tempat yang tidak mungkin disampaikan secara lisan, maka tidak ada pilihan lain bagi proktisi PR kecuali harus pula menempuh proses komunikasi melalui tulisan. Buku ini menyajikan secara lengkap ragam bentuk penulisan yang dibutuhkan …
Tantangan utama kemanusiaan sekarang adalah degradasi hutan dan lingkungan, kemiskinan, dan ketahanan pangan. Semuanya terkait dengan bagaimana pengelolaan sumber daya alam dilakukan secara lestari dan berkeadilan. Tidak ada solusi obar mujarap (panacea)
Buku Bahan Ajar Rancangan Teknik Industri – Perancangan menggambarkan rencana umum suatu kegiatan rancangan proyek dan aktivitas-aktivitas khusus yaitu teknik atau metode-metode dalam merancang sesuatu. Adapun tujuan dari strategi perancangan adalah memberikan kepastian apakah aktivitas-aktivitas tersebut benar-benar realistik dengan batasan waktu dan sumber-sumber yang telah ditetapkan. …
Seiring dengan perkembangan dan pemanfaatan Teknologi Jaringan Telekomunikasi menunjukkan bahwa layanan yang digunakan oleh pengguna layanan telekomunikasi semakin beragam. Satah satunya adatai perkembangan dari teknologi jaringan telekomunikasi, dimulai dan konsep jaringan telekomunikasi sampai dengan jaringan cerdas yang berbasiskan ISDN dan ATM. Perkembangan dan teknologi jaringan telekomuni…
Creating, developing, and producing a text for an introductory course to information technology is a formidable undertaking. First of all, we would like to thank our students to whom this book is dedicated. We would like to reiterate our commitment to them and thank them for their feedback in improving this textbook.
Di seluruh halaman buku pegangan ini, kalian dapat menguji keterampilan kalian, belajar lebih banyak tentang hak kalian di ranah online, serta menciptakan tips dan alat yang dapat kalian bagikan dengan anak-anak muda di seluruh dunia. Kalian juga akan mengetahui apa yang dipikirkan anak-anak muda seusia kalian tentang kegiatan online, dan apa yang mereka ingin dapatkan dari internet. Inilah…
The book uses examples and case studies to show that cost optimization and not cost reduction is the right approach to maximizing profitability and enterprise value. Indeed, it is the only way to achieve sustainable profitability. In this book, the science of process improvement, the art of finance, and the enabling powers of information technology come together to make the case for a dependabl…
This book assumes that you are a competent computer user. That means you have used a computer at work and at home, are comfortable with email and web browsers, and know what words like RAM and USB mean. For instructors considering this as a textbook, that means that students will have had some basic understanding of PCs, but need not have had formal computer courses. For this reason, there is a…
While this book is published as a first edition for various reasons, this book and the companion Cisco CCNA Routing and Switching ICND2 200-101 Official Cert Guide represent the seventh books in a long line of Cisco Press books focused on helping people pass the CCENT and CCNA Routing and Switching certifications. Given the long history, many people have worked on these books from their incepti…
Since the seminal book “Software Ecosystem” by Messerschmitt and Szyperski in 2003, software ecosystems have become a very active topic of research in software engineering. As the different chapters of this book will reveal, software ecosystems exist in many different forms and flavors, so it is difficult to provide a unique encompassing definition. But a key aspect of such software ecosyst…
Effective security rules and procedures do not exist for their own sake-they are put in place to protect critical assets, thereby supporting overall business objectives. Recognizing security as a business enabler is the first step in building a successful program.Information Security Fundamentals allows future security professionals to gain a solid understanding of the foundations of the field …
In this book, we will shake the preconceived ideas (Rust is too complex for the real world, Rust is not productive...) and see how to architect and create real-world Rust projects applied to offensive security. We will see how polyvalent Rust is, which enables its users to replace the plethora of programming languages (Python, Ruby, C, C++...) plaguing the offensive security world with a unique…
The secure state of an operating system or service is the result of a layered security approach. Systems can be shielded from the outside world through firewalls, operating systems have to be kept up to date with the latest security patches, services have to be configured properly, separation of duties has to be implemented for end users, and so forth. Access controls are another layer that adm…
In the 21st century, the fate of the environment has become a critical issue in both developed and developing countries throughout the world. The environment is considered the surroundings in which an organism operates, including air, water, land, natural resources, flora, fauna, humans and their interrelation. Water pollution, poor air quality, global warming, acid rain, ozonosphere hole, …
This is the second iteration of The Hacker Playbook (THP). For those that read the first book, this is an extension of that book. Below is an overview of all of the new vulnerabilities and attacks that will be discussed. In addition to the new content, attacks and techniques from the first book, which are still relevant today, are included to eliminate the need to refer back to the first book. …
The hacker playbook 2: practical guide to penetration testing This book is not your typical information technology (IT) security book. Even though the authors of this book have technical backgrounds and have worked on such best-selling titles as Syngress’ Hack Proofing Your Network, this book integrates the technical aspects of vulnerability management into the management of your business. Al…
Mobile security is one of the hottest topics today. Android being the leading mobile operating system in the market, it has a huge user base, and lots of personal as well as business data is being stored on Android mobile devices. Mobile devices are now sources of entertainment, business, personal life, and new risks. Attacks targeting mobile devices and apps are on the rise. Android, being the…