Claim Missing Document
Check
Articles

Found 36 Documents
Search

Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya Aji Supriyanto
Dinamik Vol 11 No 2 (2006)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v11i2.37

Abstract

Teknologi komunikasi wireless yang banyak berkembang saat ini adalah Bluetooth, Wi-Fi, Wi-MAX. Masing-masing memiliki karakteristik yang berlainan meskipun sama-sama menggunakan pita frekwensi tinggi. Teknologi bluetooth menggunakan protokol IEEE 802.15.1, dan Wi-Fi berada di bawah spesifikasi 802.11.Sedangkan WiMAX dikembangkan mulai dari standar 802.16 kemudian berevolusi ke standar 802.16a (direvisi menjadi 802.16d) kemudian yang terakhir adalah 802.16e.Model penanganan kemanan yang dilakukan pada peangkat komunikasi yang menggunakan frekewensi diatas semestinya mengacu pada standar yang dikeluarkan IEEE yang dinamakan standar IEEE 802.1x yang merupakan standar keamanan jaringan yang mempunyai banyak mekanisme untuk autentifikasi.
Arsitektur dan Teknik Desain Informasi pada Web Aji Supriyanto
Dinamik Vol 12 No 1 (2007)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v12i1.44

Abstract

Arsitektur informasi merupakan langkah penting ketika seseorang atau sebuah organisasi akan membangun sebuah situs web. Arsitektur informasi akan memberikan arahan dan patokan dalammembangun web agar struktur rancangan dapat memenuhi aspek seperti lain form, fungsi, navigasi, interface, interaksi, visual, dan maksud informasi itu sendiri, yang akan dibangun dalam sebuah web. Namun banyak para desainer web yang mengabaikan hal ini karena dirasa menghambat, terlalu kaku, dan sulit menuangkan kreatifitas dalam mengembangkan web. Kesulitan yang akan didapat jika web mengabaikan petunjuk pengembangan web, maka ketika akan mengembangkan isi, merubah, dan memelihara web menjadi tidak terstruktur dan cenderung akan menjadi lama karena harus melakukan modifikasi dan perubahan yang besar. Selain itu para pengguna juga akan cenderung bingung dan akhirnyaakan menjadi tidak tertarik untuk mengaksesnya. Untuk itu dalam menembangkan sebuah web harus memenuhi dan mengikuti standar pengembangan, yang dalam hal ini diatur dalam arsitektur dan teknik desain informasi web. Pengembangan, perubahan, dan pemeliharaan akan menjadi mudah dan terstruktur, sehingga eksistensi web terjaga dan para browser tetap betah mengakses situs yang kita kembangkan.
Prinsip dan Siklus Hidup Keamanan Informasi Aji Supriyanto
Dinamik Vol 12 No 2 (2007)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v12i2.54

Abstract

Banyak  organisasi  yang memanfaatkan  perangkat  teknologi  informasi  berbasis  jaringan  baik local maupun  global  untuk mendukung  tujuan pengembangan  organisasinya. Namun  banyak  yang  tanpa disadari mengimplementasikan  sistem  jaringan  computer  tersebut  tanpa  dibarengi  dan  diimbangi  dengan sistem keamanan yang memadai sesuai dengan standar keamanan yang berlaku. Hal itu dikarenakan karena banyak  yang  tidak  menggunakan  prinsip­prinsip  pengamanan  sesuai  standar,  dan  dalam mengimplementasikan tidak melalui tahap siklus hidup keamanan informasi. Untuk mengatasi kendala itu, maka  dari  itu  sebuah  organisasi  harus  memiliki  patokan  atau  standar  baku  untuk  menerapkan  sistem keamanan  sesuai  dengan  prinsip  standar  seperti  yang  dikeluarkan  oleh NIST.  Selain  itu  sangat  penting sekali  diperlukan  komitmen  implementasi  keamanan,  dengan  cara  menerapkan  sesuai  siklus  hidup keamanan informasi oleh para user, system engineer, spesialis IT, manajer program dan petugas keamanan informasi.
Analisis Efektifitas Pemanfaatan Teknologi NComputing untuk Laboratorium Pembelajaran TIK SLTP Aji Supriyanto
Dinamik Vol 13 No 1 (2008)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v13i1.64

Abstract

Pembelajaran Teknologi Informasi dan Komputer (TIK) saat ini telah umum digunakan ditingkatsekolah termasuk SLTP. Kendala yang sering dihadapi dengan pembelajaran tersebut yaitu anggaran yangterbatas untuk melakukan pengadaan, pemeliharaan, dan peng-update-an perangkat hardware dan softwareberlisensi seperti produk Microsoft. Karena teknologi informasi berkembang dengan begitu pesatnya, makamau tidak mau harus diikuti dan hal tersebut membutuhkan biaya yang tidak sedikit. Padahal anggaranyang tersedia sangat terbatas, terutama untuk pengadaan perangkat pembelajaran TIK. Beberapa vendormenawarkan solusi untuk mengatasi kendala biaya tersebut, diantaranya produk yang disebut denganNComputing. NComputing merupakan perangkat pengganti CPU sebagai terminal client yang dapatdigunakan secara multi user. Operasi teknologi ini mirip dengan model jaringan thin-client, namun tanpamenggunakan CPU. Ini artinya beban pengaksesan software akan menjadi tanggung jawab penuh padaserver/host. Untuk itu dalam penelitian ini akan dikaji apakah dengan menggunakan teknologi NComputingini akan efektif digunakan untuk membangun laboratorium pembelajaran TIK disekolah SLTP. Hasil ujiefektifitas ini diharapkan menjadi rekomendasi bagi sekolah terutama SLTP apabila akan menerapkanteknologi NComputing untuk pembelajaran TIK.
Penyandian File Gambar dengan Metode Substitusi dan Transposisi Aji Supriyanto; Eka Ardhianto
Dinamik Vol 13 No 2 (2008)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v13i2.75

Abstract

Cryptography is a science which studying about safety of messages, so it makes themessages cannot be read by unauthorized persons. Cryptography have two kinds of algorithmfirst is encryption algorithm, that is algorithm altering plaintext become the ciphertext, and thesecond is decryption algorithm that is algorithm altering ciphertext become the plaintext,  thatconducive of message can only be made and read by authorized persons. Plaintext represent themessage able to be read,  while ciphertext is message which have pass by the encryption process,so that order the ciphertext difficult to be translated or read. And method of substitution andtranspotition method are some of conventional technique able to be used to protect the picturesfiles, so that produce the pictures files which do not easy to to be read. The conventionaltechnique basically use a same key to do the encryption  and decryption process.
Pembuatan Model Live Streaming CCTV berbasis Web dengan Open Source Aji Supriyanto
Dinamik Vol 14 No 2 (2009)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v14i2.98

Abstract

Kebutuhan media pembelajaran yang efektif  dan efisien tidak lagi hanya mengandalkan mediakonvensional seperti harus datang langsung ke tempat kelas mendengarkan guru dan menulis di papan tulis.Perkembangan perangkat teknologi informasi dan komunikasi (TIK) dapat mendukung systempembelajaran dengan system jarak jauh, baik yang dilakukan dengan menggunakan pembacaan arsipdokumen yang disimpan pada sebuah server jaringan atau web, maupun dilakukan dengan interaksilangsung (live-streaming) melalui jaringan on-line.Dalam perkembangannya pembelajaran live-streaming tidak hanya dapat dilakukan denganmenggunakan seperti model teleconference yang harus ada kesepakatan koneksi terlebih dahulu(handshaking connection). Model lain yang dapat dilakukan yaitu dengan menggunakan CCTV live-streaming berbasis web dengan open source. Model ini akan lebih efisien dibanding dengan modelteleconference karena tanpa harus melakukan handshaking connection terlebih dahulu. Sehingga semuabrowser akan dianggap sebagai client, yang dapat mengakses secara langsung pada proses pembelajaranon-line live-streaming maupun dengan model dokumen multimedia melalui web. Hasil dari penelitian iniadalah alternatif model pembelajaran on-line yang bersifat live-streaming dengan memanfaatkan mediaweb server dengan sistem open source.
Aspek-aspek Sekuritas pada Sistem Komputer Aji Supriyanto
Dinamik Vol 8 No 1 (2003)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v8i1.508

Abstract

Resiko yang dihadapi oleh kebanyakan pengguna atau pemakai komputer sering kurang mendapatkan perhatian yang utama dalarn perlakuan antisipasi yang mungkin akan terjadi pada komputernya. Padahal perlakuan preventif atau pencegahan ini sangat penting sekali. Para pemakai komputer baru sadar dan baru melakukan perlakuan pengamanan secara represif setelah resiko teriadi dan menimbulkan akibatkan yang sangat merugikan baik pada dirinya secara langsung maupun secara tidak langsung. Para pengguna kurang begitu menyadari dan bahkan kurang peduli terhadap perlakuan system sekuritas terhadap komputernya, hal ini diakibatkan karena pengetahuan yang terbatas dari kebanyakan pemakai komputer. Untuk itu dalam penelitian ini perlu mengambil topik tentang aspek-aspek sekuritas pada system komputer. Hasil penelitian ini dapat melakukan identifikasi masalah sekuritas komputer, yaitu menentukan bagaimana komputer dapat rusak ditinjau dari sisi perangkat keras (hardware), perangkat lunak (software), dan pengaruhnya terhadap pemakai (user), dan bagaimana langkah pencegahan sebelum terjadinya kerusakan, dan menentukan langkah penanggulangannya setelah terjadi kerusakan. Bentuk pengamanan tersebut dapat dilakukan dengan menentukan model tingkat pengamanan seperti melakukan kewaspadaan terhadap pemakai, pengamanan fisik baik fisik komputer maupun lingkungan yang terlibat. Setelah melakukan tindakan pengamanan fisik maka selanjutnya melakukan tindakaan pengamanan fungsi komputer. Ancaman yang sering dirasakan oleh pengguna komputer yang berhubungan langsung dengan keamanan data, aplikasi, dan system operasi adalah Virus komputer. Saat ini untuk proteksi data dari bentuk manipulasi data yang sedang berkembang adalah dengan cara metode enkripsi. Metode ini akan melakukan enkrip atau membual kode sandi tertentu dengan cara menyamarkan data.
Rancang Bangun Sistem Informasi Penentuan Tingkat Kemiskinan Penduduk untuk Pronakis Hersatoto Listiyono; Agus Prasetyo; Aji Supriyanto
Dinamik Vol 17 No 2 (2012)
Publisher : Universitas Stikubank

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35315/dinamik.v17i2.1660

Abstract

Selama ini penentuan tingkat kemiskinan penduduk menurut BPS ditentukan berdasarkan 14 indikator. Pendataan, pengolahan, dan penyajian informasi yang dilakukan selama ini masih tersentralisir oleh lembaga BPS dan belum melibatkan secara langsung pada lembaga lain. Hal ini tentunya memberikan dampak bahwa   pemerintah daerah hingga tingkat desa atau kelurahan hingga saat ini hanya menjadi objek saja. Dalam penelitan ini akan dilakukan peralihan peran dalam pendataan, pengolahan, dan penyajian informasi dilakukan oleh aparat desa atau kelurahan hingga RW dan RT untuk dapat memberikan hasil yang lebih akurat dan transparan pada setiap daerah, sehingga dapat dilakukan secara Bottom-Up untuk menyajiakn informasi tentang kemiskinan menurut indikator BPS dan pemberian program penanggulangan kemiskinan (PRONAKIS) kepada warga miskin. Metode yang digunakan dalam penelitian adalah Action Research dengan teknik pengolahan data warga miskin menggunakan metode logika Fussy dan pengembanagn sistem informasi menggunakan metode System Developmen Life Cycle (SDLC). Hasil dari penelitian ini adalah menentukan status atau level kemiskinan warga yang didata pada suatu wilayah dan PRONAKIS yang sudah dijalankan pada suatu desa atau kelurahan kepada warganya. Informasi yang dihasilkan dapat digunakan sebagai pengambilan kebijakan tetang program pengentasan kemiskinan disuatu daerah.   Kata Kunci : Kemiskinan, informasi, BPS, pronakis.
Classification of SME and Potential Areas Based on Map as Economic Development Strategy (Klasterisasi UMKM dan Potensi Wilayah Berbasis Peta Sebagai Strategi Pengembangan Ekonomi Daerah) aji supriyanto; Basukianto Basukianto; Jeffry Alfa Rozaq
Jurnal Pekommas Vol 2, No 2 (2017): Oktober 2017
Publisher : BBPSDMP KOMINFO MAKASSAR

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30818/jpkm.2017.2020204

Abstract

The development of MSMEs in a region can not be separated from the potential existence of the region. Ideally the development of MSMEs in a region, based on the potential of existing areas in the area. This study aims to identify and analyze the requirements in the framework of regional economic development as well as to know and provide information on the presence of MSME in accordance with the potential of existing areas. The case studies studied are SMEs licensed in Semarang City. The method used is the development of life-based information system. In order to provide the right information, easy and useful in policy making, then do the design and implementation of map-based information development. To facilitate the decision making, SMEs are designed in cluster. The benefit of this research is to provide easily understood information about MSME cluster specially based on asset and last turnover of business in a region and its suitability with potential of existing area, with information in the form of text and map.Perkembangan UMKM pada suatu daerah tidak lepas dari keberadaan potensi wilayah daerah tersebut. Secara ideal berkembangnya UMKM suatu daerah, didasarkan atas potensi wilayah yang ada pada daerah tersebut. Penelitian ini bertujuan mengidentifikasi dan menganalisis persyaratan dalam rangka pengembangan ekonomi daerah serta mengetahui dan memberikan informasi keberadaan UMKM sesuai dengan  potensi wilayah yang ada. Studi kasus yang diteliti adalah UMKM yang memiliki izin di Kota Semarang. Metode yang digunakan adalah pengembangan sistem informasi berbasis siklus hidup. Guna memberikan informasi yang tepat, mudah dan berguna dalam pengambilan kebijakan, selanjutnya dilakukan desain dan implementasi pengembangan informasi berbasis peta. Untuk memudahkan dalam pengambilan keputusan maka UMKM didesain secara klaster. Manfaat penelitian ini adalah memberikan informasi yang mudah dipahami tentang klaster UMKM khususnya berdasarkan aset dan omset terakhir usaha pada suatu wilayah dan kesesuainnya dengan potensi wilayah yang ada, dengan informasi berupa teks dan peta.
CHILDREN'S LEARNING MEDIA TO RECOGNIZE ANIMALS USING MARKER BASED TRACKING AUGMENTED REALITY TECHNOLOGY BASED ON ANDROID Ardiyan Roosenda Setyadi; Budi Hartono; Theresia Dwiati Wismarini; Aji Supriyanto
Jurnal Teknik Informatika (Jutif) Vol. 3 No. 1 (2022): JUTIF Volume 3, Number 1, February 2022
Publisher : Informatika, Universitas Jenderal Soedirman

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20884/1.jutif.2022.3.1.143

Abstract

Augmented reality (AR) is a technology that virtualizes 2-dimensional (2D) image objects to produce 3-dimensional (3D) objects in real time on a monitor or smartphone screen. AR in order to display a 3-dimensional object requires a marker. Markers are generally in the form of images or images. In AR that has been made the application can detect the marker. AR implementation can now be found in various fields, one of which is the field of education for learning, especially for children. In this study, AR was developed to be applied as a learning medium by introducing the behavior, characteristics or features of animals viewed through devices such as smartphones or tabs. The types of animals used in the experiment were land, water, and air animals so that the children could imagine the shape of the animal in 3 dimensions and gain knowledge about the characteristics of the animal through the description of the sound of the animal. The markers that will be detected by the system are cartoon images of animals that match their 3-dimensional shape, so that application users can enjoy learning. This application was built using Unity 3D with the development stages using the waterfall model. The result is that besides being able to display 3-dimensional visuals, it can also display videos like videos that are equipped with sounds that show the characteristics or features of the animal.