Webinar : Python & Remote Working || Python ID Jogja

https://www.youtube.com/watch?v=JjagKXaOOeM Webinar: Python & Remote Working*by Python ID Jogja Halo teman-teman Pythonista! Karena saat ini dunia sedang dilanda wabah COVID 19, kami dari komunitas Python ID Jogja membatalkan semua acara offline kami (kopi darat, KUA, dsb.). Jangan khawatir, sebagai gantinya kami akan menghadirkan acara-acara tersebut secara online. Kami mulai dengan webinar mengenai Python & Remote... Continue Reading →

Review Jurnal | Dual-Polarization Spectral Filter For Radio Frequency Interference Suppression

Judul Dual-Polarization Spectral Filter For Radio Frequency Interference Suppression Penulis Laura C. Rojas - University of Helsinki, Finland.Dmitri N. Moisseev - University of Helsinki, Finland.V. Chandrasekar - University of Helsinki, Finland; Finnish Meteorological Institute, Finland; Colorado State University, USA.Jason Sezler - Vaisala Inc, Massachusetts, USA.Beino Keränen – Vaisala Oyj, Finland. Jurnal ERAD 2012 (The Seventh European... Continue Reading →

Contoh Perintah DOS (Disk Operating System)

Melakukan simulasi perintah DOS pada command prompt cd/ : Pindah ke root directory (A, C, D, …)mkdir : membuat direktori/folder barumd : membuat direktori/folder barudir : untuk mengetahui isi dalam folderrd : menghapus folder apriliaren : mengganti nama folder ins8B menjadi instrumentasi8Bcd : masuk ke direktori yang telah dibuat (instrumentasi8B)copy con : membuat filedir :... Continue Reading →

Sistem Keamanan Privasi | Pelanggaran Privasi

Semua organisasi harus mengatasi masalah privasi Tujuan Organisasi harus menjaga privasi : Mempertahankan kepercayaan pelangganMempertahankan loyalitas dan dukungan pelangganMeningkatkan merk korporat Organisasi mulai mengatasi beberapa masalah privasi, tetapi masih ada pelanggaran privasi yang signifikan yang semakin banyak dialami oleh organisasi Organisasi harus bersiap untuk mengatasi pelanggaran privasi ini sehingga mereka dapat meresponsnya dengan cara yang... Continue Reading →

Sistem Keamanan Informasi | Sistem Manajemen Keamanan Informasi

Sistem manajemen keamanan informasi Keamanan informasi digunakan untuk mempertahankan kerahasiaan (confidentialty), integritas (integrity) dan ketersediaan (availability) informasi. Untuk mengontrol dan mengarahkan keamanan informasi maka dibutuhkan Information security management system (ISMS) Pendekatan sistem management saat ini berasal dari karya W. Edwards Deming and the world of Total Quality Management (TQM). ISMS merupakan contoh penerapan model konseptual... Continue Reading →

Sistem Keamanan Informasi | Manajemen Ancaman Terpadu

Pengertian ITM Manajemen Ancaman Terintegrasi (ITM) adalah evolusi produk keamanan yang berdiri sendiri menjadi solusi tunggal, terpadu yang umumnya lebih murah dan lebih mudah diimplementasikan dan dipelihara. Platform ITM Sistem deteksi intrusi (IDS) atau sistem pencegahan intrusi (IPS)Solusi antivirus Solusi antispyware Penyaringan email komersial yang tidak diminta Penyaringan konten yang mencakup manajemen konten email dan... Continue Reading →

Privasi Informasi dan Keamanan | Identifikasi dan Otentifikasi

Akses Terkendali Salah satu prinsip dasar keamanan komputer adalah akses terkontrol. Akses terkontrol : seseorang (orang atau sistem) berwenang untuk melakukan satu atau lebih tindakan pada aset digital.Keberhasilan atau kegagalan akses terkontrol bergantung pada orang atau sistem dapat mengetahui dengan tepat siapa seseorang atau sistem sebenarnya.Paradigma akses terkontrol gagal setiap kali upaya penyerang dalam peniruan... Continue Reading →

Limitasi Pengamatan Radar Cuaca

Tulisan ini merupakan tugas karya tulis populer mata kuliah radar pada kunjungan ke Site Radar CGK, semoga bermanfaat 🙂 Pengamatan cuaca merupakan salah satu upaya untuk memberikan informasi cuaca yang tepat, valid, dan akurat dalam membuat prediksi cuaca. Hal ini dibutuhkan untuk mendukung aktivitas dan memberikan peringatan dini kepada publik dalam meminimalisasi dampak buruk akibat... Continue Reading →

Blog at WordPress.com.

Up ↑