Pencarian berdasarkan :
Pencarian terakhir:
C:\laragon\www\perpustakaan\lib\SearchEngine\DefaultEngine.php:610 "Search Engine Debug 🔎 🪲"
Engine Type ⚙️: "SLiMS\SearchEngine\DefaultEngine"
SQL ⚙️: array:2 [ "count" => "select count(distinct b.biblio_id) from biblio as b left join mst_publisher as mp on b.publisher_id=mp.publisher_id left join mst_place as mpl on b.publish_place_id=mpl.place_id where b.opac_hide=0" "query" => "select b.biblio_id, b.title, b.image, b.isbn_issn, b.publish_year, mp.publisher_name as `publisher`, mpl.place_name as `publish_place`, b.labels, b.input_date, b.edition, b.collation, b.series_title, b.call_number from biblio as b left join mst_publisher as mp on b.publisher_id=mp.publisher_id left join mst_place as mpl on b.publish_place_id=mpl.place_id where b.opac_hide=0 order by b.last_update desc limit 10 offset 340" ]
Bind Value ⚒️: []
Modul ini mejelaskan cara pelaksanaan Survei Indeks Persepsi Korupsi (IPK) dan kepuasan masyarakat secara elektronik, menggunakan Aplikasi 3A
Buku ini merupakan buku teks yang bersifat praktis. Mulai dari bab pertama hingga bab terakhir anda akan diajarkan bagaimana melakukan perisapan, perancangan, instalasi, dan konfigurasi jaringan yang dimulai dari platform Windows 98. Kemudian dilanjutkan pada platform Windows XP sampai dengan penggunaan jaringan dalam paltform Linux Redhat/ Fedora Core dan Slackware.
Modul ini memfasilitasi para pembelajar untuk memahami tentang ruang lingkup pengembangan sistem informasi Keimigrasian, bentuk pengembang-an sistem informasi keimigrasian, Best Practice penanganan penyebaran sistem yang terdistribusi.
materi Strategi Belajar Mandiri ini membekali para insan pembelajar agar memahami dan mampu menjelaskan konsep agile dalam pelayanan imigrasi, konsep adaptif dalam pelayanan imigrasi, dan dapat melakukan pivoting sebagai perubahan strategi dalam pelayanan imigrasi khususnya sebagai Atase Imigrasi. Kemampuan ini untuk membekali pemanfaatan strategi pelayanan imigrasi dalam memenuhi kebutuhan s…
Sure you're vulnerable. Now here's what you do about it. Calm down. There are definite dangers associated with wireless networking, but you hold the antidote in your hands. This guide, written by a respected security consultant, separates the genuine threats from the hype and hysteria. Then it tells you how to guard against virus attacks, hackers, and crackers, rogue access points, drive-by do…
Modul ini menguraikan praktik dalam pemberian layanan jasa hukum di bidang korporasi oleh instansi pemerintah, khususnya dalam konteks Kementerian Hukum dan Hak Asasi Manusia. Fokus utama modul adalah pada penyediaan layanan konsultasi, pendampingan hukum, penyusunan dokumen legal, serta pemberian opini hukum terhadap berbagai permasalahan hukum yang dihadapi oleh entitas korporasi, baik BUMN, …
Network Security First-step Langkah pertama Anda dalam keamanan jaringan dimulai disini ! - Mengerti tentang hacker dan serangan mereka - Memahami peranti dan teknologi keamanan - Melindungi jaringan Anda dengan firewall, router, dan peranti lain - Membahas keamanan pada jaringan wireless - Mempelajari bagaimana menghadapi ancaman-ancaman keamanan
Teknologi informasi di saat sekarang ini sudah bukan menjadi hal yang asing lagi. Seiring dengan perkembangan zaman kemajuan teknologi menjadi suatu kebutuhan. Teknologi informasi sangat diperlukan untuk menunjang kinerja Direktorat Jenderal Hak Asasi Manusia. Sesuai dengan Peraturan Menteri Hukum dan HAM Nomor 29 Tahun 2015 tentang Organisasi dan Tata Kerja Kementerian Hukum dan HAM Republik I…