Install Tensorflow 2 dengan Support GPU

Penggunaan TensorFlow dengan dukungan GPU tentu saja menjadi pilihan utama bagi banyak praktisi dan peneliti di bidang ini, termasuk saya. TensorFlow 2, dengan berbagai fitur dan kemampuannya yang telah ditingkatkan, menawarkan kecepatan dan fleksibilitas yang sangat dibutuhkan dalam eksperimen machine…

Mengenal Network Forensic

Pendahuluan Network Forensic atau forensik jaringan komputer merupakan cabang dari keamanan siber yang terus berkembang di tengah meningkatnya ancaman keamanan digital, merupakan kunci untuk mengungkap aktivitas mencurigakan dan serangan siber. Sebagian besar serangan pasti akan melintasi jaringan sebelum mencapai tujuannya,…

ChatGPT: Rahasia di Balik Penggunaan yang Optimal

Tulisan ini akan mengajak Anda berkelana dalam dunia kecerdasan buatan atau AI yang serba canggih (kata orang). Salah satu produk AI yang paling menonjol dan berpengaruh saat ini adalah ChatGPT, sebuah model bahasa revolusioner dari OpenAI. Banyak dari kita mungkin…

Lab Hacking

Berikut ini adalah dokumen tutorial untuk melakukan penetration testing. Pembahasan dimulai dari mempersiapkan tools dan OS, information gathering, hacking WordPress, Exploitasi kelemahan OS. DISCLAIMER Dokumen ini dimaksudkan hanya untuk tujuan pendidikan dan pembelajaran. Penulis, penyusun, dan semua pihak yang terlibat…

Materi Kuliah Sistem Operasi

Mata kuliah ini menjelaskan mengenai peran sistem operasi pada komputer, bagaimana cara sistem operasi mengatur resource hardware seperti memory dan harddisk, bagaimana cara sistem operasi menangani concurrency, thread, penjadwalan, input Mahasiswa juga diberi tugas mempelajari sistem operasi yang umum digunakan…

Metaverse : Dunia Virtual Masa Depan di Era Society 5.0

Buku Ini Membahas Tentang : Pengantar Metaverse, Peluang dan tantangan era Metaverse, Generasi di Era Metaverse Abad 21, Perusahaan raksasa yang terlibat ke Metaverse, Perkembangan metaverse di indonesia, Aplikasi populer dengan Konsep metaverse, Elemen penting Dalam Metaverse, Aktifitas yang Bisa…

Sistem Operasi

Buku ini membahas: Konsep dasar sistem operasi, seperti manajemen memori, manajemen file, dan penjadwalan proses. Selain itu, kami juga akan membahas berbagai jenis sistem operasi yang populer, mulai dari Windows, macOS, hingga Linux, serta peran mereka dalam berbagai konteks, termasuk…

Kontrol Dan Audit Teknologi Informasi

Buku Ini Membahas Tentang : Konsep dan Pengenalan IT Audit & Kontrol, Membangun IT Audit Internal yang Efektif, Metode dan Proses Audit IT, Audit Menggunakan CAAT (Computer Assisted Audit Tools), Teknik Audit Perangkat Keras, Teknik Audit Perangkat Lunak, Audit Pada…

Materi Kuliah Keamanan Komputer

Matakuliah ini memberikan pemahaman tentang keamanan, pengertian sistem dan keamanan informasi, jenis-jenis ancaman, vulnerability, dan tindakan pencegahan. Silahkan download materi kuliah Review Materi Pertemuan 1 – 7Review Materi Pertemuan 8 – 13 [CATATAN]

Manajemen Dan Analisis Data

Malam minggu dapat kabar Buku Manajemen dan Analisis Data sudah terbit. Pembahasan dalam buku ini terkait Pengantar Manajemen dan Analisis Data, Pengenalan SPSS, Struktur Data Penelitian, Distribusi Frekuensi, Tranformasi data dan analisis univariat, Tranformasi data dan analisis univariat, Pengelompokan nilai…

VISI KOMPUTER: Konsep, Metode, dan Aplikasi

Hallo para pengunjung blog suwitopoms.id. Kali ini saya akan berbagi informasi sebuah buku yang membahas Computer Vision atau visi komputer. Jadi buku ini adalah hasil tulisan dari beberapa akademisi dari berbagai kampus. Buku ini mengajarkan kepada anda tentang ide dasar…

Panduan Install Ubuntu 20.04 VirtualBox 7.0.6 di Windows 11

VirtualBox merupakan perangkat lunak virtualisasi x86 dan AMD64/Intel64 yang digunakan untuk membuat komputer virtual yang penggunaannya dari kalangan perusahaan ataupun rumahan. Dengan VirtualBox, memungkinkan kita dapat menjalankan Sistem Operasi di atas Sistem Operasi yang sedang berjalan. Tidak hanya kaya akan…

Damn Vulnerabilities Lab

Damn Vulnerable merupakan sebuah sistem yang sengaja dibuat memiliki banyak celah keamanan. Hal ini dirancang sebagai tempat belajar bagi yang tertarik di dunia security. Warning: Beberapa tools Damn Vulnerable ini berjalan di web server. Karena tools ini memiliki banyak celah…

10 Web Alternatif Sci-hub Terbaik

Mengapa perlu ada alternatif Sci-hub? Seperti yang sudah kita ketahui bahwa Sci-hub adalah situs web yang menyediakan jutaan artikel penelitian yang dapat dimanfaatkan oleh banyak mahasiswa. Situs web Sci-Hub mendapatkan makalah penelitian & artikel berbayar menggunakan kredensial yang bocor. Sumber…

Studi Kasus SQL “Rental DVD”

Setelah kita mempelajari tips penulisan SQL yang baik dan beberapa query yang perlu dipahami untuk seorang Data Analyst dan Data Scientist, maka saatnya kita mencoba untuk mengimprove skill SQL dengan menyelesaikan studi kasus DVD Rental. Database DVD Rental ini sering…

Best Practices Penulisan Kode SQL Yang Baik

Pengantar Sebagai seorang programmer, tentunya harus membuat baris-baris kode/programnya rapih dan mudah untuk dibaca. Membuat kode yang rapih (Clean Code) akan membuatnya lebih mudah dibaca dan dipahami. Terlebih lagi jika Anda membuat program bersama tim (Pair programming), maka tentu hal…

Install Homebrew pada Mac M1

Homebrew adalah paket manajer untuk macOS (dan juga Linux). Ini adalah salah satu tools pertama yang diperlukan untuk menyiapkan lingkungan local development untuk pemrograman di Mac. Berikut petunjuk langkah demi langkah menjelaskan cara menginstal Homebrew di Mac, baik Mac Intel…