Pencarian berdasarkan :
Pencarian terakhir:
C:\laragon\www\perpustakaan\lib\SearchEngine\DefaultEngine.php:610 "Search Engine Debug 🔎 🪲"
Engine Type ⚙️: "SLiMS\SearchEngine\DefaultEngine"
SQL ⚙️: array:2 [ "count" => "select count(distinct b.biblio_id) from biblio as b left join mst_publisher as mp on b.publisher_id=mp.publisher_id left join mst_place as mpl on b.publish_place_id=mpl.place_id where b.opac_hide=0 and (b.biblio_id in(select bt.biblio_id from biblio_topic as bt left join mst_topic as mt on bt.topic_id=mt.topic_id where mt.topic like ?))" "query" => "select b.biblio_id, b.title, b.image, b.isbn_issn, b.publish_year, mp.publisher_name as `publisher`, mpl.place_name as `publish_place`, b.labels, b.input_date, b.edition, b.collation, b.series_title, b.call_number from biblio as b left join mst_publisher as mp on b.publisher_id=mp.publisher_id left join mst_place as mpl on b.publish_place_id=mpl.place_id where b.opac_hide=0 and (b.biblio_id in(select bt.biblio_id from biblio_topic as bt left join mst_topic as mt on bt.topic_id=mt.topic_id where mt.topic like ?)) order by b.last_update desc limit 10 offset 0" ]
Bind Value ⚒️: array:1 [ 0 => "%Computer%" ]
Buku ini mencoba mengupas dasar-dasar teknologi dari mana kecanggihan tersebut berasal. - Membahas satu bab khusus tentang spread spectrum ( Spektrum sebaran ), yang banyak dipakai dalam teknologi nirkabel saat ini. - Juga membahas satu bab khusus tentang komunikasi satelit. Topik ini tetap merupakan topik penting dalam komunikasi nirkabel. - Bahasan menyeluruh tentang sistem cordless. Ini a…
Buku ini merupakan buku teks yang bersifat praktis. Mulai dari bab pertama hingga bab terakhir anda akan diajarkan bagaimana melakukan perisapan, perancangan, instalasi, dan konfigurasi jaringan yang dimulai dari platform Windows 98. Kemudian dilanjutkan pada platform Windows XP sampai dengan penggunaan jaringan dalam paltform Linux Redhat/ Fedora Core dan Slackware.
Sure you're vulnerable. Now here's what you do about it. Calm down. There are definite dangers associated with wireless networking, but you hold the antidote in your hands. This guide, written by a respected security consultant, separates the genuine threats from the hype and hysteria. Then it tells you how to guard against virus attacks, hackers, and crackers, rogue access points, drive-by do…
Network Security First-step Langkah pertama Anda dalam keamanan jaringan dimulai disini ! - Mengerti tentang hacker dan serangan mereka - Memahami peranti dan teknologi keamanan - Melindungi jaringan Anda dengan firewall, router, dan peranti lain - Membahas keamanan pada jaringan wireless - Mempelajari bagaimana menghadapi ancaman-ancaman keamanan
The IP Multimedia Subsystem (IMS) is a powerful, emerging technology that will change the way we live, work, and communicate. Through convergence of fixed and wireless networks, IMS delivers seamless roaming to multimedia devices regardless of location or access modality. This much- needed resource gives you an easy-to-understand overview of the development, evolving standards, and excitingly i…
Adobe Photoshop, merupakan sebuah software pengolah foto yang sangat populer dan sudah banyak para pengguna software grafis ini yang mengakui kehebatannya. Fitur andal dan kemudahan penggunaan fasilitas di dalamnya menjadikan Photoshop sebagai pionir dalam pengolahan grafis. Perangkat lunak ini pun banyak digunakan oleh fotografer digital dan perusahaan iklan sehingga dianggap sebagai pemimpin …
Machine Learning is the study of computer algorithms that improve automatically through experience. Successful applications range from data mining programs that discover general rules from large databases, to information filtering systems that learn users' reading preference, to autonomous vehicles that learn to drive on public highways.
Buku ini membahas dasar-dasar membuat situs Web termasuk memasang Web theme; bekerja dengan teks, image/gambar, dan tabel; membuat hyperlink dan form; menggunakan frame; memasang video, sound, dan animasi; Web Component; publikasi Web, serta studi kasus.
The topics covered include ; -Phishing and spyware - Identity theft - Workplace access - Passwords -Viruses and malware - Remote access - E-mail - Web surfing and Internet use - Instant messaging - Personal firewalls and patches - Hand-held devices - Data backup - Management of sensitive Information - Social engineering tactics - Use of corporate resources