Anda belum login :: 06 Sep 2025 22:02 WIB
Home
|
Logon
Search
ยป
Advanced Search
Advanced Search
Title:
Author:
Topik:
Mata Kuliah:
Penerbit:
Tahun terbit:
Jenis:
Format:
Lokasi:
All
Ben & Nafsiah Mboi Collection
BI Corner
Frans Seda Collection
Kees Bertens Collection
Lab-Kom-FK
Perpustakaan FK
Perpustakaan PKBB
Perpustakaan PKPM
Perpustakaan Pusat (BSD)
Perpustakaan Pusat (Semanggi)
Perpustakaan RSAJ
Pusat Penelitian HIV AIDS
Fulltext:
All
Hanya yang memiliki fulltext
Hanya yang belum ada fulltext
Search
Hasil
41
-
60
dari
60
(
0.09375
detik)
Select all
Kirim
Download
Perburuan Virus yang Menegangkan
Author:
Nistanto, Reska
Artikel dari
Chip Komputer Media vol. 12 no. 5 (May 2012)
, page 146-150
Perfect Forward Secrecy: Enkripsi Anti-Sadap
Author:
Siallagan, Iwan
Artikel dari
Chip Komputer Media vol. 14 no. 02 (Feb. 2014)
, page 108-109
Perilaku Karyawan Kecerobohan Terbesar Sekuriti
Author:
Mantra, IGN
Artikel dari
Info Komputer vol. 15 no. 02 (Feb. 2015)
, page 70-71
Perlukah Melindungi Hotspot di Enterprise?
Author:
Mantra, IGN
Artikel dari
Info Komputer vol. 14 no. 01 (Jan. 2014)
, page 128-129
Phishing: Cara Ampuh Himpun Dana "Panas"
Author:
Mantra, IGN
Artikel dari
Info Komputer vol. 11 no. 8 (Aug. 2011)
, page 124-125
Security complete
Author:
[s.n]
Penerbit:
London:
Sybex
Tahun terbit:
2002
Jenis:
Books
Semua Gara-gara Password
Author:
Tanujaya, Antonius Alfons
Artikel dari
Info Komputer vol. 12 no. 09 (Sep. 2012)
, page 108-109
Senjata Hacker
Author:
Hasanah, Nur
Artikel dari
Chip Komputer Media vol. 12 no. 10 (Oct. 2012)
, page 36-39
Sistem Ekstra Aman dengan Security-Enhanced Linux
Author:
Mulyadi
Artikel dari
Chip Komputer Media vol. 12 no. 3 (Mar. 2012)
, page 154-157
Sistem Pendukung Pengendalian dan Pemantauan Server Linux Menggunakan Short Message Service
Author:
Syofiyulloh, Achmad
;
Daniel M.W.
Artikel dari
Gematek: Jurnal Teknik Komputer vol. 6 no. 2 (Sep. 2004)
, page 73-84
Spamming dan Antispamming
Author:
Mantra, IGN
Artikel dari
Info Komputer vol. 11 no. 7 (Jul. 2011)
, page 124-125
Speaking with Silence; Steganography
Author:
[s.n]
Artikel dari
The Economist (http://search.proquest.com/) vol. 406 no. 8821 (Feb. 2013)
, page 68-69
Tak Paranoid Pakai Android
Author:
Kurniawan, Yahya
Artikel dari
Info Komputer vol. 12 no. 4 (Apr. 2012)
, page 92-95
Technology 2012 Preview: Part 1
Author:
Drew, Jeff
Artikel dari
Journal of Accountancy vol. 212 no. 5 (Nov. 2011)
, page 46-52
The War on Terabytes; Financial Terrorism
Author:
[s.n]
Artikel dari
The Economist (http://search.proquest.com/) vol. 401 no. 8765 (Dec. 2011)
, page 53-54
The Web's New Walls
Author:
[s.n]
Artikel dari
The Economist (http://search.proquest.com/) vol. 396 no. 8698 (Sep. 2010)
, page 11
Tips Keamanan Para Pakar
Author:
Andi, Desmal
Artikel dari
Chip Komputer Media vol. 12 no. 4 (Apr. 2012)
, page 64-67
Tren Security 2016: dari IoT sampai Ransomware
Author:
Cakrawala
;
Irwandi, Steven
Artikel dari
Info Komputer vol. 16 no. 3 (Mar. 2016)
, page 42-47
Understanding ETF options: profitable strategies for diversified, low-risk investing
Author:
Trester, Kenneth R.
Penerbit:
New York:
McGraw-Hill
Tahun terbit:
2012
Jenis:
Books
What's Your Fraud IQ?
Author:
Taylor, Dawn
;
McNeal, Andi
Artikel dari
Journal of Accountancy vol. 212 no. 5 (Nov. 2011)
, page 42-45
Awal
Sebelumnya
Berikutnya Akhir
Halaman
dari 3
Lompat
Process time: 0.09375 second(s)