Cv Jejak

A

Analisis Celah Keamanan Jaringan Komputer dengan Menggunakan Raspberry Pi
Analisis Celah Keamanan Jaringan Komputer dengan Menggunakan Raspberry Pi
Rudi Arif Candra, ST, MT; Dirja Nur Ilham, S.Kom, M.Cs; Arie Budiansyah, ST, M.Eng
CV JEJAK
Stok: 3/3
Aplikasi Komputer
Aplikasi Komputer
Asmaidi, S.Pd, M.Si.; Resky Rusnanda, ST, MT.
CV JEJAK
Stok: 1/1

D

Dasar Internet of Things (Mahir IoT dengan ESP8266)
Dasar Internet of Things (Mahir IoT dengan ESP8266)
M. Nuzuluddin, M.Pd.; Muhammad Iman Darmawan, M.Si., M.Pd.; Hadian Mandala Putra, M.Kom.
CV JEJAK
Stok: 2/2

K

Keamanan Data: Teori dan Implementasi
Keamanan Data: Teori dan Implementasi
Indra Gunawan
CV JEJAK
Stok: 2/2

M

Manajemen investasi (fake investment versus legal investment)
Manajemen investasi (fake investment versus legal investment)
Rico Nur Ilham; dkk
CV JEJAK
Stok: 1/1
Membangun database arsip persuratan menggunakan pemrograman PHP dan Mysql: studi kasus pada Kantor Balai Taman Nasional Gunung Rinjani
Membangun database arsip persuratan menggunakan pemrograman PHP dan Mysql: studi kasus pada Kantor Balai Taman Nasional Gunung Rinjani
Ahmad Nurcholish
CV JEJAK
Stok: 3/3

P

Pendidikan Inklusi Sekolah Dasar
Pendidikan Inklusi Sekolah Dasar
Septy Nurfadhillah; dkk
CV JEJAK
Stok: 1/1