Gilak! 25.000 kata itu minimalnya? 4 kali lipat kurangnya

Siang ini mendapat pesan cinta dari dosen pembimbing yang membuat saya agak gemes, tapi ya mau gimana lagi. Gapapalah. Naskah tesis saya sudah dapat ACC, paper saya sudah masuk di jurnal terindex scopus, dan saya sedang prepare buat tes teofl pekan depan. Namun, tiba-tiba dosbim mengingatkan saya, untuk membenahi naskah saya untuk disesuaikan jumlah katanya […]

Insertion Short, kasus terbaik, kasus terburuk, kasus rata-rata disertai contoh aplikatif

Mendalami algoritma insertion short, yang merupakan salah satu algoritma pengurutan yang cukup banyak dikenal khalayak.

Perbedaan Repetitive dan Recursive

Penjelasan perbedaan algoritma repetitive dan recursice disertai contoh penerapannya pada algoritma.

BOOK: Introduction to Computer Security, Matt Bishop

Introduction to Computer Security is adapted from Bishop’s comprehensive and widely praised book, Computer Security: Art and Science. This shorter version of the original work omits much mathematical formalism, making it more accessible for professionals and students who have a less formal mathematical background, or for readers with a more practical than theoretical interest. (http://www.amazon.com/) About the Author […]

Etika untuk mengembangkan sistem

a). Responsibility → berarti bahwa Anda menerima biaya, tugas dan kewajiban yang muncul atas keputusan yang Anda buat. b). Accountability → adalah ciri-ciri sistem dan kebiasaan sosial yang berarti mekanisme untuk menentukan siapa yang bertanggung jawab atas suatu tindakan. c). Reliability → adalah kemungkinan dari suatu system atau komponen untuk dapat memenuhi fungsi yang dibutuhkan, […]

10 Effective Ways to Become a Good Programmer

Working as a software programmer in IT industry, one thing that drives us daily to the work place; is that fun and passion lies in programming. But to make that programming a fun and to get an eternal elation out of it, one needs to learn and adhere to some basics which make you a […]

ARSIP TUGAS | BASIS DATA| 4NF

TUGAS PENGGANTI KULIAH 27/5/2015 – 4NF NAMA : ——– NIM : 1315016058 The relation shown in Figure 14.11 lists members of staff ( staffName ) working in a given ward ( wardName ) and patients ( patientName ) allocated to a given ward. There is no relationship between members of staff and patients in each […]

ARSIP TUGAS : DATABASE : BCNF

Tugas_Basis Data: Boyce-Codd Normal Form (BCNF) Tabel terlampir menunjukkan contoh data daftar rencana kunjungan dokter gigi dengan pasiennya. Seorang pasien mendapatkan jadwal (tanggal dan waktu) kunjungan dokter di suatu klinik tertentu. Pada setiap hari jadwal kunjungan pasien, seorang dokter gigi dijadwalkan untuk melayani di klinik tersebut. 1/ tabel tersebut berpotensi terjadi anomali. tunjukkan dengan contoh […]

Pentingnya Keamanan Sistem Informasi

Kata ‘aman’ merupakan sebuah kata yang sangat penting bagi sebagian besar orang. Baik itu perseorangan maupun kelompok. Karena sebagian orang cenderung ingin melindungi hal-hal yang dimilikinya, dan menguncinya dengan kata ‘aman. Begitu pula dalam dunia teknologi informasi. Para developer aplikasi dan perancang sistem berusaha untuk membuat sebuah sistem yang aman. Yaitu sistem yang menjamin efektifitas, efisiensi, keraasiaan […]

NORMALISASI | Ex. to 3NF

Normalisasi Form untuk pasien seperti di bawah ini : 1. Identifikasi dependensi fungsional atribut-atribut pada formulir patientNo → fullName wardNo → wardName drugNo → name, description, dosage, methodOfAdmin patientNo, drugNo, startDate → unitsPerDay, finishDate 2. Normalisasi – SatuNF (1NF) tabelPasien Rawat Inap dan Obat: patientNo, drugNo, startDate, fullName, wardNo, wardName, bedNo, name, description, dosage, methodOfAdmin, […]