Search Result
Save to File
Your search for
47798
returns
3274
document(s)
Perbandingan kinerja basis data relasional dengan basis data berorientasi-objek studi kasus: Aplikasi JPetStore
Author: M. Rahman dan P. Mursanto | Call Number: Jurnal Ilmu Komputer dan Informasi (JIKI) Vol. 2 No. 2 Juni 2009 | Type: UI-ana Indek Artikel
Find Similar
|
Add To Favorites
|
Detail in New Window
Pengaruh normalisasi dan denormalisasi basis data terhadap kinerja basis data (studi kasus pada sistem informasi kepegawaian PT. X), Hal. 251-256
Author: Ari Yanuar Ridwan dan Muh. Ibnu Choldun R.; | Call Number: SEM-268 | Type: Indeks Artikel prosiding/Sem
Find Similar
|
Add To Favorites
|
Detail in New Window
Eksplorasi Sniff Terhadap Jaringan Komputer Untuk Keamanan Data Dan Informasi
Author: Doddy Ferdiansyah , Sali Alas M; | Call Number: SEM-356 | Type: Indeks Artikel prosiding/Sem
Find Similar
|
Add To Favorites
|
Detail in New Window
Efficient Queue and GSI Security Management Framework for Mobile Desktop Grid,Hal. 84-88
Author: Muhammad Imran Sarwar, Mohamad Azam Osman; | Call Number: SEM-305 | Type: Indeks Artikel prosiding/Sem
Find Similar
|
Add To Favorites
|
Detail in New Window
Strategi implementasi keamanan sistem informasi studi kasus pada perusahaan manufacturing di Indonesia
Author: Handy; | Call Number: T-0351 (Softcopy T-0003) | Edition: 2003 | Type: Tesis
Find Similar
|
Add To Favorites
|
Detail in New Window
Implementasi Balanced Scorecard Dan Swot Dalam Strategi Bisnis layanan Keamanan Akses Internet
Author: Indrajaya Pitra Perdana , MT., Kusuma Ayu Laksiowening , MT; | Call Number: SEM-356 | Type: Indeks Artikel prosiding/Sem
Find Similar
|
Add To Favorites
|
Detail in New Window
Perancangan Kerangka Kerja Implementasi Model Kematangan Keamanan Pada Institusi Pemerintahan di Indonesia
Author: Tashia Indah Nastiti; | Call Number: T-1284 (Softcopy T-992) Mak T-83 | Edition: 2021 | Type: Tesis
Find Similar
|
Add To Favorites
|
Detail in New Window
Implementasi mekanisme keamanan untuk sistem informasi akademis dengan menggunakan secure provenance
Author: M Rasyid Ridho; | Call Number: KP-1730 (SOFTCOPY KP-1292) | Type: Kerja Praktek (KP)
Find Similar
|
Add To Favorites
|
Detail in New Window
Implementasi mekanisme keamanan pada sistem informasi akademis dengan menggunakan secure provenance
Author: Muhammad Irfan Nasution; | Call Number: KP-1603 (Softcopy KP-1165) | Type: Kerja Praktek (KP)
Find Similar
|
Add To Favorites
|
Detail in New Window
Emulasi protokol 2-phase commit pada jaringan basis data terdistribusi/Muhammad Kadarullah
Author: Kadarullah, Muhammad; | Call Number: SK-0247 | Type: Skripsi
Find Similar
|
Add To Favorites
|
Detail in New Window
Prev
4
5
6
7
8
9
10
11
12
13
Next