cover
Contact Name
Herny Februariyanti
Contact Email
dinamika@edu.unisbank.ac.id
Phone
+6224-8311668
Journal Mail Official
dinamika@edu.unisbank.ac.id
Editorial Address
Jl. Tri Lomba Juang No.1 Semarang
Location
Kota semarang,
Jawa tengah
INDONESIA
Dinamika Informatika: Jurnal Ilmiah Teknologi Informasi
Published by Universitas Stikubank
ISSN : 20853343     EISSN : 27148769     DOI : https://doi.org/10.35315/informatika.v12i1
Core Subject : Science,
Jurnal Dinamika Informatika merupakan jurnal yang berisikan tentang ilmu pengetahuan di bidang Sistem Informasi yang mencakup hasil penelitian, kajian teori, ilmu terapan metode yang terkait dengan spesialisasi Sistem Informasi meliputi Rekayasa Perangkat Lunak, Sistem Pendukung Keputusan, Data Mining, Database, Information Retrieval, e-Government, e-Bussines, Manajemen Proyek dan bidang lain yang relevan dengan Sistem Informasi. Mendorong ilmuwan, praktisi, dan lainnya untuk melakukan penelitian dan aktivitas serupa lainnya.
Articles 10 Documents
Search results for , issue "Vol 1 No 2 (2009)" : 10 Documents clear
Rekayasa Perangkat Lunak ROP (Read Only Printer) pada Sentral Telepon 5ESS dengan Menggunakan Java NetBeans 5.0
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (295.053 KB) | DOI: 10.35315/informatika.v1i2.268

Abstract

Rekayasa Perangkat Lunak ROP (Read Only Printer) pada Sentral Telepon 5ESS dengan Menggunakan Java NetBeans 5.0 R. Sulistiyadi Fakultas Teknologi Informasi, Universitas Stikubank Semarang   Abstraksi Dalam perkembangan di dunia telekomunikasi terdapat beberapa perangkat keras (hardware) maupun perangkat lunak (software) yang digunakan sebagai media pendukung operasional. Salah satu perangkat yang sangat berperan penting dalam terbentuknya komunikasi yaitu sentral telepon (switching) yang ada di PT. Telkom Divre IV yang merupakan ‘otak’ atau induk agar komunikasi dapat terbentuk. Oleh karena mengingat pentingnya suatu sentral telepon maka perlu untuk dikembangkan sebuah aplikasi yang dapat memonitoring gangguan yang terjadi baik itu dari media fisik atau logic yang secara langsung terhubung dengan sentral itu sendiri. Pengembangan aplikasi ini yang disebut dengan Aplikasi ROP Server. Aplikasi ROP Server ini lebih berperanan untuk menampilkan report-report yang terjadi di sentral. Berdasarkan report-report yang ada kemudian di coba untuk dilakukan pemetaan report yang merupakan alarm atau gangguan yang terjadi di dalam sentral tersebut, sehingga hal-hal yang menyebabkan gangguan di sentral atau yang sering disebut dengan alarm sentral dapat termonitor. Alarm-alarm tersebut dapat ditampilkan pada menu View Alarm yang ada di dalam aplikasi ROP Server tersebut.   Kata kunci : ROP, server
RANCANG BANGUN APLIKASI UNTUK MERANCANG JARINGAN KOMPUTER
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (71.049 KB) | DOI: 10.35315/informatika.v1i2.269

Abstract

RANCANG BANGUN APLIKASI UNTUK MERANCANG JARINGAN KOMPUTER Agung Prihandono, Dwi Budi Santoso Fakultas Teknologi Informasi, Univesitas Stikubank Semarang   Abstrak: Perkembangan teknologi jaringan komputer melaju dengan sangat pesat. Berbagai bidang aktivitas mau tidak mau harus dipaksa untuk menggunakan teknologi ini karena kebutuhan dan persaingan. Disamping itu biaya pengembangan jaringan harus ditekan seminimal mungkin. Aplikasi ini dibuat guna memenuhi kebutuhan akan sarana dalam merancang jaringan sebelum diterapkan pada jaringan sesungguhnya. Dalam perancangan dan pengembangan aplikasi ini, dipaparkan metode pengembangan sistem dengan menggunakan uses case sebagai teknik pemodelan sistem yang dilengkapi dengan dokumen skenario, yang kemudian dikembangkan menjadi sebuah aplikasi jadi dengan menggunakan Borland C++ Builder sebagai aplikasi pemrogramannya. Aplikasi ini hanya digunakan untuk merancang jaringan komputer lokal atau LAN (local area network) dengan hub sebagai alat penghubung jaringan. Setelah rancangan jaringan dibuat, maka rancangan tersebut dapat diperiksa hubungan antar masing-masing objek komputer dengan komputer lain apakah telah saling terhubung atau belum  dan dengan alamat IP dan nilai subnet yang sesuai. Kata Kunci: jaringan komputer, use-case, local area network
IMPLEMENTASI ALGORITMA KUNCI PUBLIC PADA ALGORITMA RSA
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (79.117 KB) | DOI: 10.35315/informatika.v1i2.270

Abstract

IMPLEMENTASI ALGORITMA KUNCI PUBLIC PADA ALGORITMA RSA Hersatoto Listiyono Fakultas Teknologi Informasi, Universitas Stikubank Semarang   Abstrak: Ide dasar sistem kriptografi kunci public adalah bahwa kunci kriptografi dibuat sepasang, satu kunci untuk enkripsi dan satu kunci untuk dekripsi. Kunci untuk enkripsi bersifat public (tidak rahasia) – sehingga dinamakan kunci public (public-kunci) – sedangkan kunci dekripsi bersifat rahasia – sehingga dinamakan kunci private (secret kunci). Hasil kajian teknik enkripsi data dengan metode algoritma simetri menunjukan bahwa kelemahan-kelemahan pada metode simetri dengan kunci tunggal bisa diselesaikan dengan menggunakan metode lain yang disebut dengan metode kunci public yang menggunakan 2 (dua) kunci yaitu kunci public dan kunci private. Hasil kajian teknik enkripsi dengan menggunakan metode kunci public yang pernah dilakukan menunjukan bahwa penggunaan 2 (dua) buah kunci untuk pengamanan data memberikan keamanan yang handal dan efisien. Sistem kriptografi kunci public cocok untuk kelompok pengguna di lingkungan jaringan komputer. Setiap pengguna jaringan mempunyai kunci public dan kunci private yang bersesuaian. Dari sekian banyak algoritma kriptografi kunci-publik yang pernah dibuat, algoritma yang populer adalah algoritma RSA. Langkah dalam algoritma RSA adalah membuat pasangan kunci yaitu Kunci public dan kunci private. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci private. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin.  Kata Kunci : enkripsi, dekripsi, kriptografi, RSA
TEKNIK PEMANFAATAN SATU CENTRAL PROCESSING UNIT (CPU) SEBAGAI SOLUSI PENGHEMATAN BIAYA DALAM PENGEMBANGAN LABORATORIUM KOMPUTER
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (261.394 KB) | DOI: 10.35315/informatika.v1i2.271

Abstract

TEKNIK PEMANFAATAN SATU CENTRAL PROCESSING UNIT (CPU) SEBAGAI SOLUSI PENGHEMATAN BIAYA DALAM PENGEMBANGAN LABORATORIUM KOMPUTER   Mufadhol masyong2mail@yahoo.com, ma5yong@plasa.com UNIVERSITAS SEMARANG (www.usm.ac.id)   Abstract : PC splitter is very compatible applied to institute which require available of computer in gross to be used many user at the same time. As school computer laboratory, education institute and skilled which perform a relevant training or study of computer and applications, computer rental, warnet and others. But to make a computer in number which many us given on to classic matter that is finance which fall short to fulfill the requirement with fund very limited budget. Solution to handle the problem is by making one CPU can be used two till five user during at the same time by running same application and or differ. Abstrak: PC splitter sangat cocok diterapkan pada lembaga yang membutuhkan tersedianya komputer dalam jumlah besar untuk digunakan banyak pemakai sekaligus. Seperti laboratorium komputer sekolah, lembaga pendidikan dan ketrampilan yang mengadakan pembelajaran atau pelatihan terkait komputer dan aplikasinya, rental komputer, warnet dan lain-lain. Namun untuk membuat suatu komputer dalam jumlah yang banyak kita dihadapkan pada hal klasik yaitu keuangan yang tidak mencukupi untuk memenuhi kebutuhan tersebut dengan dana/anggaran yang sangat terbatas. Solusi untuk menangani masalah tersebut adalah dengan membuat satu CPU bisa digunakan dua hingga lima user dalam waktu bersamaan dengan menjalankan aplikasi yang sama atapun berbeda. Keyword : PC Splitter, computer laboratory , limited budget
TEKNOLOLOGI SISTEM FUZZY
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (436.232 KB) | DOI: 10.35315/informatika.v1i2.272

Abstract

TEKNOLOLOGI SISTEM FUZZY Endro Prihastono Fakultas Teknologi Informasi Universitas Stikubank Semarang Abstrak Aplikasi-aplikasi yang menggunakan sistem logika fuzzy sering sekali dianggap atau dinamakan sebagai pengendali fuzzy (fuzzy control). Padahal disamping pengendali fuzzy terdapat bermacam-macam teori yang digunakan pada aplikasi-aplikasi fuzzy seperti klasifikasi fuzzy (fuzzy classification) dan diagnosis fuzzy (fuzzy diagnosis). Pada tulisan ini akan dipaparkan masalah dalam teknologi fuzzy dan perbedaan antes pengendali fuzzy dengan klasifikasi fuzzy dan fuzzy diagnosis. Kata kunci : sistim logika fuzzi, aplikasi fuzzy
Sistem Pakar untuk membangun Shell Hugin dengan Kepercayaan Bayesian secara menyeluruh
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (136.653 KB) | DOI: 10.35315/informatika.v1i2.273

Abstract

Sistem Pakar untuk membangun Shell Hugin dengan Kepercayaan Bayesian secara menyeluruh   Siti Munawaroh dan Hari Murti Fakultas Teknologi Informasi, Universitas Stikubank Semarang Abstraksi: Penyebab jaringan probabilistik telah dibuktikan, sebuah alat perwakilan pengetahuan berguna untuk model domain, dimana penyebab hubungan yang luas di rasa jalan alami yang berkaitan dengan objek domain dan di mana hubungan ketidakpastian ini adalah warisan. Di bawah  ini merupakan garis besar pelaksanaan shell hugin  untuk menangani sebuah model domain yang dinyatakan oleh penyebab jaringan probabilistik . Satu-satunya bentuk batasan yang ada pada jaringan itu, tidak boleh mengandung perulangan yang diarahkan. Pendekatan ini digambarkan langkah demi langkah untuk  memecahkan, masalah keberadaan genetik.  Sebuah perwakilan grafik dari model domain  interaktif yang dibuat menggunakan komponen dasar simpul-simpul jaringan  dan bangunan sebagai blok. Struktur ini, bersama-sama dengan jumlah hubungan  antar simpul dinyatakan sebagai penyebab probabilitik, secara otomatis diwujudkan ke dalam struktur pohon, yaitu sebuah pohon persimpangan. Di sini perhitungan yang efisien dan konsep sederhana algebra kepercayaan Bayesian menyeluruh mendukung penggabungan bukti baru, penyebaran informasi, perbaikan perhitungan  dan kepercayaan di terminal dari simpul dalam jaringan. Akhirnya, sebagai  contoh  aplikasi nyata didunia,  MUN1N pakar sistem untuk electromiographi akan dibahas.   Kata Kunci : Sistem Pakar, Jaringan Probabilistik, Kepercayaan Bayesian, shell Hugin
PERANAN TEKNOLOGI INFORMASI DALAM AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (290.764 KB) | DOI: 10.35315/informatika.v1i2.274

Abstract

PERANAN TEKNOLOGI INFORMASI DALAM AUDIT SISTEM INFORMASI KOMPUTERISASI AKUNTANSI Isworo Nugroho Fakultas teknologi Informasi, Univesitas Stikubank Semarang     Abstrak: Pesatnya perkembangan peradaban manusia dewasa ini, seiring dengan penemuan dan pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi yang mampu menciptakan alat-alat yang mendukung perkembangan Teknologi informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif). Perkembangan cara penyampaian informasi yang dikenal dengan istilah Teknologi informasi atau Information Technology (IT) bisa dikatakan telah merasuki ke segala bidang dan ke berbagai lapisan masyarakat dalam kehidupan, karena dengan dukungannya membuat organisasi/instansi dan individu/perseorangan dalam kancah dunia bisnis merasa memiliki keunggulan kompetitif (daya saing) luar biasa khususnya dalam mengaudit sistem informasi akuntansi yang berbasis pada komputerisasi guna membantu meningkatkan penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang akan dilakukan oleh manajemen dalam mengembangkan sistem yang ada maupun dalam menyusun suatu sistem yang baru menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada serta untuk perencanaan dan pengendalian operasi perusahaan sehingga senantiasa memiliki sinergi untuk eksis dalam dunia bisnis.   Kata kunci : Teknologi informasi, audit sistem informasi komputerisasi akuntansi
PENGARUH FAKTOR PSIKOLOGIS TERHADAP INTENSITAS Penggunaan Perangkat Lunak Bajakan
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (37.765 KB) | DOI: 10.35315/informatika.v1i2.275

Abstract

PENGARUH FAKTOR PSIKOLOGIS TERHADAP INTENSITAS Penggunaan Perangkat Lunak Bajakan   Sariyun Naja Anwar Fakultas Teknologi Informasi, Univesitas Stikubank Semarang Abstrak: Suatu fakta bahwa di Indonesia terdapat suatu tindakan pembajakan perangkat dengan tingkat cukup tinggi dan mengkhawatirkan. Penelitian ini ingin mengetahui dan memahami faktor psikologis dari individu itu sendiri atau dorongan dari lingkungan yang mendorong menggunakan perangkat lunak bajakan. Hasilnya diharapkan memberikan masukan bagi pemerintah dalam upaya pengimplementasikan UU HAKI dan bagi tegaknya hukum dan keadilan di Indonesia. Respondennya mahasiswa S1 pengguna perangkat lunak di Perguruan Tinggi Swasta Semarang dengan metode survei. Penelitian ini kualitatif deskriptif . Hasil analisis menunjukkan bahwa pembajakan diakibatkan oleh faktor kepentingan prakmatis dan ekonomis bukan karena faktor tidak adanya pengetahuan terhadap UU. Kepentingan prakmatis menyatakan bahwa mereka tidak perlu repot atau susah untuk bisa mendapatkan barang yang dibutuhkan. Sedangkan secara ekonomis, dengan harga yang murah bisa didapatkan barang yang diperlukan mengapa harus beli dengan harga yang mahal, meskipun secara kualitas mungkin sedikit berbeda. Meskipun mereka mengetahui jika yang ia lakukan termasuk pelanggaran hukum, tetapi karena selama ini diakui belum banyak kasus pelanggaran yang diproses ke pengadilan. Selain itu, secara psikologis munculnya dorongan untuk menggunakan perangkat lunak terbaru sehingga tidak akan merasa ketinggalan teknologi informasi.   Kata kunci :     Pembajakan, Perangkat lunak, HAKI, UU No. 19 Tahun 2002
ANALISIS PROSES PEMBELAJARAN UNTUK MATA KULIAH ILMU KOMPUTER BAGI MAHASISWA TEKNIK INFORMATIKA Studi Kasus : Mahasiswa Program Studi Tenik Informatika UNISBANK Semarang
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (103.948 KB) | DOI: 10.35315/informatika.v1i2.276

Abstract

ANALISIS PROSES PEMBELAJARAN UNTUK MATA KULIAH ILMU KOMPUTER BAGI MAHASISWA TEKNIK INFORMATIKA Studi Kasus : Mahasiswa Program Studi Tenik Informatika UNISBANK Semarang     Dewi Handayani U.N, Saefurrohman, Sunardi, Fakultas Teknologi Informasi, Universitas Stikbank Semarang     Abstrak: Kompetensi Mahasiswa Teknik Informatika (Software Engineering yaitu kemampuan menggunakan tools, metode, dalam satu proses untuk menghasilkan Perangkat Lunak yang berkualitas), maka tingkat kemampuan yang harus dimiliki mahasiswa teknik Informatika dalam penguasaan materi dan kemampuan di lapangan mahasiswa dalam menyerap materi yang selama ini diajarkan berdasarkan kurikulum. Analisis proses pembelajaran pada mahasiswa dilakukan terhaap pemberlakuan kurikulum yang sudah disempurnakan tahun 2004 ditujukanbagi evaluasi dan perbaikan bagi pelaksanaan kurikulum baru hasi revisi tahun 2008 dalam pengajaran bidang ilmu komputer bagi, khususnya mahasiswa teknik Informatika Universitas Stikubank sebagai dasar bagi evaluasi untuk perubahan dan pembenahan kurikulum  2008 dalam rangka membentuk suatu metode pebelajaran yang terpadu.   Kata Kunci : Evaluasi proses Pembelajaran,bidang ilmu komputer
PENYANDIAN DATA DENGAN KRIPTOGRAFI PASSWORD BASED ENCRYPTION MENGGUNAKAN MESSAGE DIGEST 5 DAN DATA ENCRYPTION STANDART
Jurnal Dinamika Informatika Vol 1 No 2 (2009)
Publisher : Fakultas Teknologi Informasi Universitas Stikubank (Unisbank) Semarang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (230.984 KB) | DOI: 10.35315/informatika.v1i2.277

Abstract

PENYANDIAN DATA DENGAN KRIPTOGRAFI PASSWORD BASED ENCRYPTION MENGGUNAKAN MESSAGE DIGEST 5 DAN DATA ENCRYPTION STANDART Edy Winarno Fakultas Teknologi Informasi, Universitas Stikubank Semarang   Abstraksi Password  Based  Encryption  (PBE)  adalah  sebuah  metode  kriptografi simetrik  yang  menggunakan  kunci  seperti  password  dalam  melakukan  proses enkripsinya  dan   menggunakan   kunci   yang  sama  untuk  melakukan  proses dekripsinya  sehingga  akan  dihasilkan  data  yang  sama  dengan  data  plaintex aslinya. Data plaintex yang telah dienkripsi akan menghasilkan sebuah chipertex yang tidak dapat dibaca oleh orang lain. Chipertex inilah yang akan dikirimkan ke pihak  kedua  sehingga  akan  memiliki  kerahasiaan  yang bisa  diandalkan.  Data chipertex   yang  dihasilkan  akan  berubah-ubah  sesuai   masukan  data   kunci password yang diberikan. Password Based Encryption dengan Message Digest (MD5) dan Data Encryption Standart (DES) merupakan metode kriptografi menggunakan algoritma yang menggabungkan antara metode hashing dan enkripsi standar.  MD5 adalah algoritma message  digest yang dikembangkan oleh Ronald Rivest dimana MD5 ini mengambil pesan dengan panjang sembarang dan menghasilkan message digest 128 bit. Pada MD5 pesan diproses dalam  blok 512 bit dengan empat round berbeda. DES bekerja dalam model bit , atau angka biner 0 dan 1. Setiap kelompok dari 4 bit membentuk hexadesimal, atau bilangan berbasis 16. Angka biner 0001 membentuk angka heksa  1, dan seterusnya. DES bekerja dengan mengenkripsi setiap  group  yang  terdiri  dari  64  bit  data. Kata kunci : Kriptografi, enkripsi, dekripsi, Password

Page 1 of 1 | Total Record : 10