Claim Missing Document
Check
Articles

Found 10 Documents
Search
Journal : Dinamik

Model Pengujian Komunikasi Socket dengan Protokol TCP/IP Aji Supriyanto
Dinamik Vol 10 No 1 (2005)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v10i1.2

Abstract

Pemrograman socket merupakan pemrograman yang digunakan untuk melakukan komunikasi proses (process-to-process) dalam sebuah jaringan. Selain komunikasi proses, dalam sebuah jaringan komputer juga melakukan komunikasi host (host-to-host). Dalam pengujian pemrograman socket dapat dilakukan dengan menggunakan jenis socket networking sock_stream pada client ke server dengan menggunakan alamat proses (IP dan Port) pada komputer yang sama dengan direktori yang sama dan yang berbeda serta dengan komputer lain yang berbeda. Untuk pengujian, akan dibuat server dan client yang akan melakukan komunikasi proses. Pada server dan client, socket yang digunakan adalah AF_INET. Pada komunikasi proses di server, mula-mula dilakukan proses pembuatan socket dengan fungsi call socket(), kemudian server mengikat socket yang dibuat tadi dengan jaringan berdasarkan nomor local address dan port dengan fungsi call bind().
Penyajian Dokumen XML dengan Teknik Pengikatan Data Aji Supriyanto
Dinamik Vol 10 No 2 (2005)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v10i2.13

Abstract

Fleksibilitas XML mengakibatkan pemakaian dokumen XML semakin banyak diminati parapengguna aplikasi berbasis web, hal ini dikarenakan fasilitas yang didukung lebih lengkap dibandingdengan HTML. Sebuah dokumen XML yang valid harus memenuhi syarat well-formed dan dalam bentuk DTD, syarat ini sebagai landasan untuk mengembangkan penyajian dokumen dalam berbagai bentuk. Teknik yang digunakan dalam penyajian dokumen XML dapat berbagai macam, hal ini sangat tergantung pada kebutuhan penyajian. Teknik pengikatan merupakan teknik yang mengaitkan sebuah dokumen XML ke sebuah halaman HTML, selanjutnya mengaitkannya ke elemen HTML standar pada elemen XML individual. Elemen HTML selanjutnya secara otomatis menampilkan isi elemen XML dimana merekaterikat. Teknik tersebut akan memberikan kemudahan dalam menyajikan dokumen XML dalam tampilan browsingnya, dengan format yang telah ditentukan sesuai dengan keinginnya.
Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya Aji Supriyanto
Dinamik Vol 11 No 2 (2006)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v11i2.37

Abstract

Teknologi komunikasi wireless yang banyak berkembang saat ini adalah Bluetooth, Wi-Fi, Wi-MAX. Masing-masing memiliki karakteristik yang berlainan meskipun sama-sama menggunakan pita frekwensi tinggi. Teknologi bluetooth menggunakan protokol IEEE 802.15.1, dan Wi-Fi berada di bawah spesifikasi 802.11.Sedangkan WiMAX dikembangkan mulai dari standar 802.16 kemudian berevolusi ke standar 802.16a (direvisi menjadi 802.16d) kemudian yang terakhir adalah 802.16e.Model penanganan kemanan yang dilakukan pada peangkat komunikasi yang menggunakan frekewensi diatas semestinya mengacu pada standar yang dikeluarkan IEEE yang dinamakan standar IEEE 802.1x yang merupakan standar keamanan jaringan yang mempunyai banyak mekanisme untuk autentifikasi.
Arsitektur dan Teknik Desain Informasi pada Web Aji Supriyanto
Dinamik Vol 12 No 1 (2007)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v12i1.44

Abstract

Arsitektur informasi merupakan langkah penting ketika seseorang atau sebuah organisasi akan membangun sebuah situs web. Arsitektur informasi akan memberikan arahan dan patokan dalammembangun web agar struktur rancangan dapat memenuhi aspek seperti lain form, fungsi, navigasi, interface, interaksi, visual, dan maksud informasi itu sendiri, yang akan dibangun dalam sebuah web. Namun banyak para desainer web yang mengabaikan hal ini karena dirasa menghambat, terlalu kaku, dan sulit menuangkan kreatifitas dalam mengembangkan web. Kesulitan yang akan didapat jika web mengabaikan petunjuk pengembangan web, maka ketika akan mengembangkan isi, merubah, dan memelihara web menjadi tidak terstruktur dan cenderung akan menjadi lama karena harus melakukan modifikasi dan perubahan yang besar. Selain itu para pengguna juga akan cenderung bingung dan akhirnyaakan menjadi tidak tertarik untuk mengaksesnya. Untuk itu dalam menembangkan sebuah web harus memenuhi dan mengikuti standar pengembangan, yang dalam hal ini diatur dalam arsitektur dan teknik desain informasi web. Pengembangan, perubahan, dan pemeliharaan akan menjadi mudah dan terstruktur, sehingga eksistensi web terjaga dan para browser tetap betah mengakses situs yang kita kembangkan.
Prinsip dan Siklus Hidup Keamanan Informasi Aji Supriyanto
Dinamik Vol 12 No 2 (2007)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v12i2.54

Abstract

Banyak  organisasi  yang memanfaatkan  perangkat  teknologi  informasi  berbasis  jaringan  baik local maupun  global  untuk mendukung  tujuan pengembangan  organisasinya. Namun  banyak  yang  tanpa disadari mengimplementasikan  sistem  jaringan  computer  tersebut  tanpa  dibarengi  dan  diimbangi  dengan sistem keamanan yang memadai sesuai dengan standar keamanan yang berlaku. Hal itu dikarenakan karena banyak  yang  tidak  menggunakan  prinsip­prinsip  pengamanan  sesuai  standar,  dan  dalam mengimplementasikan tidak melalui tahap siklus hidup keamanan informasi. Untuk mengatasi kendala itu, maka  dari  itu  sebuah  organisasi  harus  memiliki  patokan  atau  standar  baku  untuk  menerapkan  sistem keamanan  sesuai  dengan  prinsip  standar  seperti  yang  dikeluarkan  oleh NIST.  Selain  itu  sangat  penting sekali  diperlukan  komitmen  implementasi  keamanan,  dengan  cara  menerapkan  sesuai  siklus  hidup keamanan informasi oleh para user, system engineer, spesialis IT, manajer program dan petugas keamanan informasi.
Analisis Efektifitas Pemanfaatan Teknologi NComputing untuk Laboratorium Pembelajaran TIK SLTP Aji Supriyanto
Dinamik Vol 13 No 1 (2008)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v13i1.64

Abstract

Pembelajaran Teknologi Informasi dan Komputer (TIK) saat ini telah umum digunakan ditingkatsekolah termasuk SLTP. Kendala yang sering dihadapi dengan pembelajaran tersebut yaitu anggaran yangterbatas untuk melakukan pengadaan, pemeliharaan, dan peng-update-an perangkat hardware dan softwareberlisensi seperti produk Microsoft. Karena teknologi informasi berkembang dengan begitu pesatnya, makamau tidak mau harus diikuti dan hal tersebut membutuhkan biaya yang tidak sedikit. Padahal anggaranyang tersedia sangat terbatas, terutama untuk pengadaan perangkat pembelajaran TIK. Beberapa vendormenawarkan solusi untuk mengatasi kendala biaya tersebut, diantaranya produk yang disebut denganNComputing. NComputing merupakan perangkat pengganti CPU sebagai terminal client yang dapatdigunakan secara multi user. Operasi teknologi ini mirip dengan model jaringan thin-client, namun tanpamenggunakan CPU. Ini artinya beban pengaksesan software akan menjadi tanggung jawab penuh padaserver/host. Untuk itu dalam penelitian ini akan dikaji apakah dengan menggunakan teknologi NComputingini akan efektif digunakan untuk membangun laboratorium pembelajaran TIK disekolah SLTP. Hasil ujiefektifitas ini diharapkan menjadi rekomendasi bagi sekolah terutama SLTP apabila akan menerapkanteknologi NComputing untuk pembelajaran TIK.
Penyandian File Gambar dengan Metode Substitusi dan Transposisi Aji Supriyanto; Eka Ardhianto
Dinamik Vol 13 No 2 (2008)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v13i2.75

Abstract

Cryptography is a science which studying about safety of messages, so it makes themessages cannot be read by unauthorized persons. Cryptography have two kinds of algorithmfirst is encryption algorithm, that is algorithm altering plaintext become the ciphertext, and thesecond is decryption algorithm that is algorithm altering ciphertext become the plaintext,  thatconducive of message can only be made and read by authorized persons. Plaintext represent themessage able to be read,  while ciphertext is message which have pass by the encryption process,so that order the ciphertext difficult to be translated or read. And method of substitution andtranspotition method are some of conventional technique able to be used to protect the picturesfiles, so that produce the pictures files which do not easy to to be read. The conventionaltechnique basically use a same key to do the encryption  and decryption process.
Pembuatan Model Live Streaming CCTV berbasis Web dengan Open Source Aji Supriyanto
Dinamik Vol 14 No 2 (2009)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v14i2.98

Abstract

Kebutuhan media pembelajaran yang efektif  dan efisien tidak lagi hanya mengandalkan mediakonvensional seperti harus datang langsung ke tempat kelas mendengarkan guru dan menulis di papan tulis.Perkembangan perangkat teknologi informasi dan komunikasi (TIK) dapat mendukung systempembelajaran dengan system jarak jauh, baik yang dilakukan dengan menggunakan pembacaan arsipdokumen yang disimpan pada sebuah server jaringan atau web, maupun dilakukan dengan interaksilangsung (live-streaming) melalui jaringan on-line.Dalam perkembangannya pembelajaran live-streaming tidak hanya dapat dilakukan denganmenggunakan seperti model teleconference yang harus ada kesepakatan koneksi terlebih dahulu(handshaking connection). Model lain yang dapat dilakukan yaitu dengan menggunakan CCTV live-streaming berbasis web dengan open source. Model ini akan lebih efisien dibanding dengan modelteleconference karena tanpa harus melakukan handshaking connection terlebih dahulu. Sehingga semuabrowser akan dianggap sebagai client, yang dapat mengakses secara langsung pada proses pembelajaranon-line live-streaming maupun dengan model dokumen multimedia melalui web. Hasil dari penelitian iniadalah alternatif model pembelajaran on-line yang bersifat live-streaming dengan memanfaatkan mediaweb server dengan sistem open source.
Aspek-aspek Sekuritas pada Sistem Komputer Aji Supriyanto
Dinamik Vol 8 No 1 (2003)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v8i1.508

Abstract

Resiko yang dihadapi oleh kebanyakan pengguna atau pemakai komputer sering kurang mendapatkan perhatian yang utama dalarn perlakuan antisipasi yang mungkin akan terjadi pada komputernya. Padahal perlakuan preventif atau pencegahan ini sangat penting sekali. Para pemakai komputer baru sadar dan baru melakukan perlakuan pengamanan secara represif setelah resiko teriadi dan menimbulkan akibatkan yang sangat merugikan baik pada dirinya secara langsung maupun secara tidak langsung. Para pengguna kurang begitu menyadari dan bahkan kurang peduli terhadap perlakuan system sekuritas terhadap komputernya, hal ini diakibatkan karena pengetahuan yang terbatas dari kebanyakan pemakai komputer. Untuk itu dalam penelitian ini perlu mengambil topik tentang aspek-aspek sekuritas pada system komputer. Hasil penelitian ini dapat melakukan identifikasi masalah sekuritas komputer, yaitu menentukan bagaimana komputer dapat rusak ditinjau dari sisi perangkat keras (hardware), perangkat lunak (software), dan pengaruhnya terhadap pemakai (user), dan bagaimana langkah pencegahan sebelum terjadinya kerusakan, dan menentukan langkah penanggulangannya setelah terjadi kerusakan. Bentuk pengamanan tersebut dapat dilakukan dengan menentukan model tingkat pengamanan seperti melakukan kewaspadaan terhadap pemakai, pengamanan fisik baik fisik komputer maupun lingkungan yang terlibat. Setelah melakukan tindakan pengamanan fisik maka selanjutnya melakukan tindakaan pengamanan fungsi komputer. Ancaman yang sering dirasakan oleh pengguna komputer yang berhubungan langsung dengan keamanan data, aplikasi, dan system operasi adalah Virus komputer. Saat ini untuk proteksi data dari bentuk manipulasi data yang sedang berkembang adalah dengan cara metode enkripsi. Metode ini akan melakukan enkrip atau membual kode sandi tertentu dengan cara menyamarkan data.
Rancang Bangun Sistem Informasi Penentuan Tingkat Kemiskinan Penduduk untuk Pronakis Hersatoto Listiyono; Agus Prasetyo; Aji Supriyanto
Dinamik Vol 17 No 2 (2012)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v17i2.1660

Abstract

Selama ini penentuan tingkat kemiskinan penduduk menurut BPS ditentukan berdasarkan 14 indikator. Pendataan, pengolahan, dan penyajian informasi yang dilakukan selama ini masih tersentralisir oleh lembaga BPS dan belum melibatkan secara langsung pada lembaga lain. Hal ini tentunya memberikan dampak bahwa   pemerintah daerah hingga tingkat desa atau kelurahan hingga saat ini hanya menjadi objek saja. Dalam penelitan ini akan dilakukan peralihan peran dalam pendataan, pengolahan, dan penyajian informasi dilakukan oleh aparat desa atau kelurahan hingga RW dan RT untuk dapat memberikan hasil yang lebih akurat dan transparan pada setiap daerah, sehingga dapat dilakukan secara Bottom-Up untuk menyajiakn informasi tentang kemiskinan menurut indikator BPS dan pemberian program penanggulangan kemiskinan (PRONAKIS) kepada warga miskin. Metode yang digunakan dalam penelitian adalah Action Research dengan teknik pengolahan data warga miskin menggunakan metode logika Fussy dan pengembanagn sistem informasi menggunakan metode System Developmen Life Cycle (SDLC). Hasil dari penelitian ini adalah menentukan status atau level kemiskinan warga yang didata pada suatu wilayah dan PRONAKIS yang sudah dijalankan pada suatu desa atau kelurahan kepada warganya. Informasi yang dihasilkan dapat digunakan sebagai pengambilan kebijakan tetang program pengentasan kemiskinan disuatu daerah.   Kata Kunci : Kemiskinan, informasi, BPS, pronakis.