Microsoft Surface Laptop – Slick looking MacBook alternative


Here are links to open source projects that I’ve contributed in. ceefour on GitHub soluvas on GitHub bippo on GitHub magja on GitHub Hendy Irawan on StackOverflow
Fakultas Seni Rupa dan Desain (FSRD) dan Sekolah Teknik Elektro dan Informatika (STEI) Institut Teknologi Bandung (ITB) menyelenggarakan: Prototype Day Agustus 2015 dengan tema: Telkomsel Digital Art Week 29 Agustus – 5 September 2015. Pukul 09.00-16.00. Tempat: Digilife Dago, Jl. Ir. H. Juanda No. 8 Exhibition: Oculus Sribaduga. Bayu Widagdo, M.Ds – FSRD ITB. Storytelling…
Baru-baru ini kami “mendapat” laptop alias notebook dengan model Axioo Neon TVR 856C. Tugas yang kami terima adalah, “si bos” mengharuskan laptop ini diinstall Ubuntu Gutsy 7.10. Sayangnya, laptop ini tidak dapat diinstall Ubuntu dengan “cara biasa.” Ah, sedikit petualangan nih, pikir saya… Sekedar petualangan ini ternyata berbuah puluhan kali restart, menunggu, googling, dan menggaruk2…
Mantan Presiden ke-3 RI BJ Habibie meminta pengurus Akademi Ilmu Pengetahuan Indonesia (AIPI) meningkatkan jumlah anggota. Ia menargetkan pada puncak perayaan ulang tahun ke-25 AIPI pada 13 Oktober 2015, 1.000 ilmuwan bersedia bergabung membantu bangsa memberi pencerahan dalam bidang pengetahuan. “Saya minta Anda memperbesar jumlah anggota. Rakyat Indonesia ratusan juta orang, masa anggota kita hanya 100? Saya…
When writing an academic paper, your university, journal, or conference, may require a particular citation or bibliography style. If you’re using a reference manager such as Mendeley or Zotero, then you should have no problem changing the citation style to match your publisher’s required format. However, another aspect of citation style is the citation or bibliography…
I found a very nice and thorough article about password management. I love it! 🙂 And it’s increasingly needed nowadays!!! Password Management Best Practices This document describes and justifies current password management best practices in an enterprise network. It is intended to offer reasoned guidance to information technology decision makers when they set security policy…