Aplikasi Peramalan Penjualan Menggunakan Metode Regresi Linier R Zunaidhi, WSJ Saputra, NK Sari SCAN VOL. VII NOMOR 3, ISSN: 1978 87, 2012 | 34 | 2012 |
Implementasi Kriptografi dan Steganografi Pada Media Gambar Dengan Menggunakan Metode DES dan Region Embed Data Density R Firmansyah, W Suadi ITS-Surabaya: informatika its, 2011 | 10 | 2011 |
Parallel computing of WaveCluster algorithm for face recognition application EL Anggraini, N Suciati, W Suadi 2013 International Conference on QiR, 56-59, 2013 | 5 | 2013 |
Penjurian Online Berbasis Web Service D Sunaryono, W Suadi, IMK Widhiastra Semantik 2 (1), 2012 | 4 | 2012 |
Security audit in cloud-based server by using encrypted data AES-256 and SHA-256 M Husni, HT Ciptaningtyas, W Suadi, RM Ijtihadie, R Anggoro, MF Salam, ... IOP Conference Series: Materials Science and Engineering 830 (3), 032015, 2020 | 3 | 2020 |
Implementasi Database Abstraction Layer untuk MySQL Menggunakan Google Go I Norwandi, W Suadi, BA Pratomo Tugas Akhir, Jurusan Teknik Informatika, Fakultas Teknologi Informasi …, 2011 | 3 | 2011 |
Sistem Informasi Penerimaan Peserta Didik Baru Provinsi Jawa Timur bagian Kantor (back end) IZ Amalia, V Hariadi, W Suadi Sewagati 4 (3), 154-159, 2020 | 2 | 2020 |
Rancang Bangun Modul Penjurian Daring Moodle Menggunakan Pysandbox K Muchammad, D Sunaryono, W Suadi Jurnal Teknik ITS 2 (2), A462-A464, 2013 | 2 | 2013 |
Ghost-Cache CRFP Algorithm Simulator Based on Trace and File System W Suadi, S Djanali, R Anggoro Indian Journal of Computer Science and Engineering 12 (4), 827-832, 2021 | 1 | 2021 |
The Development Of Blackhole Attack In AODV Routing Protocol R Anggoro, W Suadi, AM Shiddiqi, R Ijtihadie, S Lili, DWL Pamungkas 2020 International Conference on Computer Engineering, Network, and …, 2020 | 1 | 2020 |
GCRFP-Page Replacement for Solid State Drive using Ghost-Cache W Suadi, S Djanali, W Wibisono, R Anggoro, AM Shiddiqi Jurnal Ilmiah Teknologi Informasi 18 (2), 94-101, 2020 | 1 | 2020 |
Pengalihan Paket Ke Honeypot Pada Linux Virtual Server Untuk Mengatasi Serangan DDOS BA Pratomo, S Djanali, W Suadi, JT Informatika, FT Informasi Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember, 2011 | 1 | 2011 |
Estimasi Daya pada Lingkungan Server Blade H Studiawan, S Djanali, W Suadi Prosiding Seminar Nasional Manajemen Teknologi XII, 2011 | 1 | 2011 |
Implementasi Key-Value Store dengan Struktur Data List dan Tree Menggunakan Python M Miftakhuddin, W Suadi, BA Pratomo Institut Teknologi Sepuluh November, 0 | 1 | |
Simulasi Trace dan Filesystem untuk Page Replacement Policy Pada Cache di Media SSD W Suadi Institut Teknologi Sepuluh Nopember, 2021 | | 2021 |
GCRFP Cache Algorithm Simulation using User Space Filesystem W Suadi, S Djanali, W Wibisono 2020 3rd International Conference on Information and Communications …, 2020 | | 2020 |
Analisis Perbandingan Performa Dari Enhanced Ant AODV dan Enhanced Ant DSR Berdasarkan Parameter Quality of Service W Suadi, R Anggoro Briliant: Jurnal Riset dan Konseptual 5 (2), 410-416, 2020 | | 2020 |
IMPLEMENTASI PARSER UNTUK FAST LIGHT TOOLKIT (FLTK) UNTUK BAHASA PYTHON W Suadi, YEC Sari Proceedings of KNASTIK, 2013 | | 2013 |
IMPLEMENTASI TEKNOLOGI SINGLE SIGN ON DENGAN STUDI KASUS JURUSAN TEKNIK INFORMATIKA ITS W Suadi, DA Nurdeni Proceedings of KNASTIK, 2013 | | 2013 |
APLIKASI MOBILE: TAMPILAN DATA STATISTIK DAN DEMOGRAFI HASIL SIMULASI PEMILIHAN UMUM DAERAH DALAM BENTUK GEOVISUAL S Dwi, S Wahyu, Y Satya Scan: Jurnal Teknologi Informasi dan Komunikasi 8 (1), 1-10, 2013 | | 2013 |