/home/dift7783/public_html/devperpus.difagroup.id/lib/SearchEngine/DefaultEngine.php:610 "Search Engine Debug 🔎 🪲"
Engine Type ⚙️: "SLiMS\SearchEngine\DefaultEngine"
SQL ⚙️: array:2 [ "count" => "select count(distinct b.biblio_id) from biblio as b left join mst_publisher as mp on b.publisher_id=mp.publisher_id left join mst_place as mpl on b.publish_place_id=mpl.place_id where b.opac_hide=0 and (b.biblio_id in(select bt.biblio_id from biblio_topic as bt left join mst_topic as mt on bt.topic_id=mt.topic_id where mt.topic like ?))" "query" => "select b.biblio_id, b.title, b.image, b.isbn_issn, b.publish_year, mp.publisher_name as `publisher`, mpl.place_name as `publish_place`, b.labels, b.input_date, b.edition, b.collation, b.series_title, b.call_number from biblio as b left join mst_publisher as mp on b.publisher_id=mp.publisher_id left join mst_place as mpl on b.publish_place_id=mpl.place_id where b.opac_hide=0 and (b.biblio_id in(select bt.biblio_id from biblio_topic as bt left join mst_topic as mt on bt.topic_id=mt.topic_id where mt.topic like ?)) order by b.last_update desc limit 10 offset 80" ]
Bind Value ⚒️: array:1 [ 0 => "%data%" ]
Buku ini menyajikan penjelasan tentang konsep dan teori mengenai integrasi dan migrasi sistem teknologi informasi, disertai dengan praktik sederhana mengenai integrasi dan migrasi sistem teknologi informasi,memanfaat aplikasi-aplikasi open source pada sistem operasi linux
Everybody Lies memadukan analisis oenuh informasi ala The Signal and The Noise karya Nate Silver, gaya bercerita ala Outliers karya Malcom Gladwell, serta kejenakaan ala Freakonomics karya Stephen Dubner dan Steven Levitt kealam buku yang akan mengubah cara anda melihat dunia
Buku ini dibahas secara lengkap petunjuk praktis untuk melakukan text mining dengan menggunakan Pyton. bagian awal buku ini akan memberikan teori dasar tentang text mining. selanjutnya pembahasan akan dilakukan secara bertahap dengan berbagai contoh dengan menggunakan Python. semoga buku ini dapat memberikan menfaat bagi para pembaca yang ingin melakukan analisis pendapat di Internet.
Buku ini dirancang sebagai bahan untuk mempelajari pemrograman Android secara mandiri. Dengan menggunakan buku ini, siapa pun dapat membuat aplikasi Android dari hal yang paling dasar hingga pada tingkat lanjut. Untuk kemudahan mempraktikkan pemrograman Android, buku ini dilengkapi dengan tool dan contoh-contoh yang dirancang agar Anda yang awam terhadap pemrograman Android menjadi mampu mengua…
PHP and MySQL are popular open-source technologies that are ideal for quickly developing database-driven Web applications. PHP is a powerful scripting language designed to enable developers to create highly featured Web applications quickly, and MySQL is a fast, reliable database that integrates well with PHP and is suited for dynamic Internet-based applications. PHP and MySQL Web Development …
Buku ini berisi tentang bagaimana cara menggunakan struktur data dan implementasi struktur data. Edisi ini mengikuti berdasarkan perkembangan Java 5.0
This is a special edition of an established title widely used by colleges and universities throughout the world. The third edition of Data Structures and Algorithm Analysis in C++ describes data structures, methods of organizing large amounts of data, and algorithm analysis, the estimation of the running time of algorithms. As computers become faster and faster, the need for programs that can h…
Buku ini akan memberikan alternatif lain untuk riset bisnis atau riset skripsi di kalangan mahasiswa dengan persyaratan-persyaratan yang lebih longgar dibandingkan dengan prosedur-prosedur yang menganut asumsi normalitas dan linearitas yang selama ini kita kenal.Selain itu, prosedur-prosedur dalam buku ini tidak hanya membahas hubungan antara variabel bebas dan tergantung, tetapi juga peranan f…
Buku ini disusun dengan skenario lengkap berdasarkan kasus-kasus yang sering terjadi ditambah dengan demonstrasi dalam bentuk Video Tutorial untuk menunjukkan anda aksi hakcer yang mendebarkan.
Buku ini memberikan penjelasan tentang bentuk topologi ideal dan berbagai celah keamanan atau kerawanan pada suatu sistem informasi yang dapat di exploitasi oleh pihak-pihak yang tidak berwenang. Pembahasan mencakup keamanan perimeter, server aplikasi dan keamanan jaringan nirkabel serta penanganan suatu insiden keamanan informasi.