Kategori: Uncategorized

  • Bagaimana cara kerja ChatGPT

    Tautan ke penjelasan ChatGPT menurut Stephen Wolfram https://writings.stephenwolfram.com/2023/02/what-is-chatgpt-doing-and-why-does-it-work

  • Perangkat Lunak Studi Literatur

    Berikut ini beberapa perangkat lunak untuk membantuk studi literatur dalam penelitian

  • Bahasa Pemrograman Populer

    Bahasa Pemrograman Populer

    Bahasa Pemrograman Populer menurut survey Stackoverflow tahun 2019 [tautan]

  • Belajar Penglihatan Komputer dari Prinsip Dasar

    Belajar Penglihatan Komputer dari Prinsip Dasar

    fdafda Belajar dari prinsip dasar Video di kanal youtube: :https://www.youtube.com/channel/UCf0WB91t8Ky6AuYcQV0CcLw/playlists Daftar Slide: https://fpcv.cs.columbia.edu/Monographs Daftar Slide “Introduction to Computer Vision,” Shree K. Nayar,Monograph FPCV-0-1, First Principles of Computer Vision,Columbia University, New York, Feb. 2022[PDF] [bib] [©] “Image Formation,”Shree K. Nayar,Monograph FPCV-1-1, First Principles of Computer Vision,Columbia University, New York, Feb. 2022[PDF] [bib] [©] “Image Sensing,” Shree…

  • Tips pemakaian Wireshark

    Tips pemakaian Wireshark

    Ethernet frame mengandung CRC di bagian belakangnya. Di kebanyakan NIC (Network Interface Card), CRC dari ethernet ini tidak dikirim ke software aplikasi. Jika terjadi kesalahan pada CRC, maka frame tersebut dianggap rusak, jadi tidak dikirim sama sekali. CRC di ethernet frame tidak muncul di wireshark, karena sudah dipotong di NICReferensi: https://osqa-ask.wireshark.org/questions/20862/how-to-display-the-packets-crc-in-the-gui-and-how-to-edit-crc-with-bad-value/ Paket IPv4 outgoing biasanya…

  • Keamanan Aplikasi Database

    Keamanan Aplikasi Database

    Sistem basis data perlu tersambung dengan aplikasi yang menggunakan data di basis data tersebut. Aplikasi ini dapat menjadi sebagai jalur serangan ke suatu basis data. Berikut ini mekanisme serangan melalui aplikasi: Username:password untuk akses database tersimpan sebagai cleartext di aplikasi, atau di file konfigurasi aplikasi. Jika file aplikasi atau file konfigurasi tersebut dapat diakses, maka…

  • Keamanan Basis Data

    Keamanan Basis Data

    Pada artikel ini dibahas secara ringkas mengendai keamanan pada basis data (database). Apa yang dimaksud dengan Keamanan Basis Data? Keamanan basis data adalah berbagai tindakan yang digunakan untuk mengamankan DBMS (Database Management System) dari serangan siber yang berbahaya dan penggunaan yang tidak sah oleh pihak lain. Program-program pengamanan basis data dirancang untuk melindungi data di…

  • Tajuk Keamanan Database

    Berikut ini daftar tajuk terkait keamanan pada sistem database Hardening MySQL Keamanan Database Authentication & Password Keamanan Aplikasi Serangan Aplikasi Jaringan Firewall Enkripsi Database Contoh Kasus Database di Cloud Keamanan pada MySQL Inference Attack Statistical Database Attack Perancangan Sistem Berbasis Database Aplikasi Databased

  • Enkripsi Database

    Secara umum, enkripsi data pada database dapat dilakukan dengan 2 cara berikut ini: Data in Transit (data yang dikirim lewat jaringan komputer) -> contoh aplikasi web server dengan database di server lain Data at Rest (data yang disimpan di hard disk) Data in Transit 2 hal yang perlu dilakukan penyerang: Menyadap komunikasi Memahami komunikasi untuk…

  • Domain Generalization: A Survey,

    Paper: “Domain Generalization: A Survey” https://arxiv.org/abs/2103.02503 Dataset yang dipakai untuk Generalization papers: Teknik untuk generalization