DAFTAR PUSTAKA - Widyatama Repository

advertisement
DAFTAR PUSTAKA
[1]
Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall,
Niels Ferguson, The Twofish Encryption Algorithm: A 128-Bit Block
Cipher,John Wiley & Sons, 1999
[2]
Abdul Kadir, Dasar Pemrograman Java 2,Penerbit Andi, Yogyakarta,
2004.
[3]
M. Yusuf, Ir., M.T., Kriptografi Keamanan Internet Dan Jaringan
Telekomunikasi, Informatika Bandung, 2004.
[4]
Dwi Prasetyo,Didik.2007.150 Rahasia Pemrograman Java,Jakarta : Elex
Media Komputindo.
[5]
Rinaldi Munir, Kriptografi, Informatika Bandung, 2006
[6]
Wikipedia, Aplikasi, 11 Mei 2014, http://id.wikipedia.org/wiki/Aplikasi
(20-MEI-2014)
[7] Wanju, Ancaman Keamanan Jaringan, 29 Januari 2010,
http://vektor32.wordpress.com/2010/01/29/ancaman-keamanan-jaringan/
(20-Februari-2014)
[8] Fhani, Menggunakan Sun Wireless Toolkit, 29 Oktober 2010
http://fhanincredible.wordpress.com/2010/10/29/menggunakan-sunwireless-toolkit-2/ (18-Desember-2013)
[9] Yosumu, Midp dan Midlet, 6 Januari 2009, http://yosumu.wordpress.com/2009/01/06/midp-dan-midlet/ (20Desember-2013)
[10]
http://netbeans.org/index_id.html (10-Juni-2013)
[11]
Falahah,Rekayasa Perangkat Lunak (2011), Bahan Ajar. Bandung
UniversitasWidyatama.
[12]
Nurichsan,Metode Pengembangan Waterfall Prototyping, 19 November
2010, http://nurichsan.blog.unsoed.ac.id/2010/11/19/metodepengembangan-waterfall-prototyping/ (24-April-2014)
[13]
Roger Pressman.2002.Rekayasa Perangkat Lunak, Penerbit Andi.
Download