cover
Contact Name
Lukman Cahyadi
Contact Email
lukman.cahyadi@esaunggul.ac.id
Phone
+6221-5674223
Journal Mail Official
jurnalkomputer.ueu@esaunggul.id
Editorial Address
Lembaga Penerbitan Universitas Esa Unggul Jalan Arjuna Utara No 9 Kebon Jeruk Jakarta 11510
Location
Kota adm. jakarta barat,
Dki jakarta
INDONESIA
JIK Jurnal Ilmu Komputer
Published by Universitas Esa Unggul
ISSN : 25279653     EISSN : 27978389     DOI : -
Core Subject : Science,
JIK: Jurnal Ilmu Komputer adalah jurnal ilmiah yang memuat tulisan penelitian dan non penelitian dalam bidang ilmu Komputer, yang diterbitkan oleh Pusat Pengelola Jurnal Ilmiah UEU. Jurnal ini terbit 2 (dua) kali dalam setahun yaitu pada bulan Juni dan Desember. Jurnal Ilmu Komputer sebagai wadah karya ilmiah para dosen dalam memgimplementasikan dan mempublikasikan hasil penelitian (kualitatitif, kuantitatif dan mixing) berdasarkan proses studi literasi, experimental dan yang pendanaan diperoleh secara mandiri, hibah internal maupun eksternal. Publikasi karya ilmiah sebagai salah satu unsur tridharma perguruang tinggi di lingkungan Fakultas Ilmu Komputer Universitas Esa Unggul dan sangat terbuka untuk kalangan dosen PTN/PTS di luar komunitas civitas akademika UEU. Jurnal ini melingkupi kajian dengan mencakup bidang antara lain : Data Science/Mining, Internet of Things, Cloud Computing, Human Computer Interaction, Mobile Application and Technology, Internetworking and Security System, Artificial Intellegences, Software Engineering, Big Data, Smart Technology Information, Image Processing and Pattern Recognition, Cryphtography, BioInformatics, Digital Forensic Sciences, Technology Multimedia and Game
Articles 160 Documents
Studi Dan Perbandingan Sistem Operasi Linux Indonesia Blankon Dan Garuda Os Mulyatno, Bambang; Madlulin, Madlulin
JIK: Jurnal Ilmu Komputer Vol 9, No 1 (2013)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v9i1.489

Abstract

Latar belakang penelitian ini adalah OS terkenal saat ini semisal Microsoft, Linux, Mac adalah contoh OS terkenal buatan luar. Sedangkan Garuda OS adalah operating system baru buatan lokal yang baru launcing tahun 2011 ini. OS yang mengusung tema 'Lokal, Lengkap, Modern, Simpel, Mudah, Aman' di buat dengan tujuan untuk menekan penggunaan software bajakan di dalam negeri. Saat ini tahun 2011-an, mahasiswa fakultas teknik jurusan teknik informatika hampir sebagian besar belum mengetahui dan memahami sistem operasi linux blankon dan garuda os. Mereka hanya mengetahui sistem operasi windows xp atau windows 7 serta sistem operasi linux ubuntu. Tujuan Penelitian ini adalah untuk membandingkan kedua sistem operasi tersbut mana yang performanya lebih baik antara BlankOn dan Garuda OS, baik fitur, perangkat keras yang dibutuhkan, program aplikasi seperti : perkantoran, internet, multimedia, edukasi, administrasi sistem, program bantu, permainan dan kestabilan sistem operasi tersebut. Metode Penelitian ini menggunakan metode Kepustakaan merupakan metode untuk mengumpulkan data yang bersifat teoritis melalui sumber tertulis guna menjelaskan konsep-konsep yang berkaitan dengan judul. Metode perbandingan merupakan tinjauan atas konsep-konsep yang berkaitan dengan judul yang di angkat, dan menentukan perbedaan atas kelebihan dan kekurangan atas objek penelitian. Metode analisis data yaitu melakukan analisis dari teori-teori yang membahas ruang lingkup pada sistem operasi BlankOn dan Garuda OS dengan menggunakan media yang mendukung. Hasil yang Dicapai adalah memberikan kesimpulan dan saran yang berguna setelah dilakukan pengujian dan perbandingan. Simpulannya adalah sistem operasi BlankOn dapat dikenali sebagai hasil turunan dari sistem operasi linux Ubuntu dan Garuda OS merupakan hasil turunan dari PC Linux OS. Jumlah kapasitas CD atau DVD sebelum diinstal adalah sistem operasi BlankOn sekitar 700 Mb dan Garuda OS 4Gb. Dari segi waktu instalasi BlankOn lebih cepat dikarenakan kapasitas aplikasi yang sedikit, tetapi dengan waktu instalasi yang lebih lama, Garuda OS lebih mendukung terhadap kebutuhan user dalam aplikasi dikarenakan tidak memerlukan pencarian paket aplikasi yang belum tersedia di BlankOn. Jadi Garuda OS lebih tepat untuk dipilih dari ketersediaan satu paket utuh aplikasi. Dari segi aplikasi BlankOn Os lebih sedikit tersedia dibandingkan Garuda OS. Dari segi perintah dasar sistem operasi yang tersedia pada kedua sistem operasi  tersebut dapat dipastikan 90% mempunyai kesamaan. Perkembangan BlankOn telah tersedia BlankOn versi BlankOn Sajadah, sedangan Garuda OS belum tersedia kearah perkembangan Garuda OS islami. Dari segi perkembangan kedepan dari kedua sistem operasi tersebut adalah Garuda OS akan lebih berkembang dibandingkan dengan BlankOn. Dari kesemua hasil penelitian dapat disimpulkan bahwa Garuda OS lebih tepat dijadikan sebagai komputer dekstop atau workstation.Kata kunci: sistem operasi, linux, blankon
Rancangan Sistem Informasi Ketersediaan Air Tanah Berbasis Komputer di Indonesia Siswono, Guruh
JIK: Jurnal Ilmu Komputer Vol 10, No 1 (2014)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v10i1.897

Abstract

Kebutuhan mendasar mahluk hidup di dunia.   Airpun merupakan salah satu masukan penting dalam kegiatan pertanian khususnya dalam produksi tanaman pertanian. Oleh karena itu pola tanam harus disesuaikan dengan ketersediaan Air Tanah.Badan Meteorologi dan Geofisika sebagai instansi yang membuat data  daerah-daerah Ketersediaan Air Tanah dengan tampilan peta wilayah Ketersediaan Air Tanah di beberapa Wilayah Indonesia. Namun demikian sistem informasinya masih bersifat manual sehingga untuk lebih mempercepat hasil informasinya kemasyarakat umum penulis melakukan penelitian RancanganSistem Informasi Ketersediaan Air Tanah berbasis Komputer, di Indonesia.  Kata kunci: rancangan sistem, sistem informasi, air tanah
Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (Dmz) Karsono, Kundang
JIK: Jurnal Ilmu Komputer Vol 1, No 1 (2003)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v1i1.370

Abstract

DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu : NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT  berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.Kata Kunci : NAT, real address, PAT, Access List, Port, Protokol, DMZ, ICMP
PEMILIHAN DOSEN MUDA UNTUK MEMBANTU PEMINATAN MAHASISWA DALAM MATA KULIAH PILIHAN DENGAN MENGGUNAKAN SISTEM PENUNJANG KEPUTUSAN Simorangkir, Holder
JIK: Jurnal Ilmu Komputer Vol 1, No 01 (2016): JIK : JURNAL ILMU KOMPUTER
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v12i1.1582

Abstract

AbstrakPerlu dilakukan pemilihan dosen muda untuk memberikan mata kuliah pilihan dalam membantu mahasiswa untuk mencapai domain studi yang ditekuni dalam mempersiapkan mahasiswa di dunia kerja. Agar dalam proses pemilihan tersebut dapat memberikan kualitas yang baik, digunakan Sistem Penunjang Keputusan. Kata kunci: sistem penunjang keputusan, domain studi, dosen muda. AbstractThere is a need for young lecturers to provide selective courses, which can help the students to prepare themselves in the workplace. The selection process in order to be able to provide good quality used by Decision Support System.         Keywords: decision support system, study domain, young lecturers
Strategi Pengembangan Industri Piranti Lunak Berbasis Cmm Di Indonesia Sudiharto, Dodi Wicaksono
JIK: Jurnal Ilmu Komputer Vol 2, No 2 (2004)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v2i2.399

Abstract

Penulisan ini adalah mengenai kebijakan dan strategi bagi industri piranti lunak secara umum, dan khususnya industri piranti lunak dalam negeri.Adapun standar yang diterapkan adalah standar minimal sehingga memicu para pengembang piranti lunak untuk terus meningkatkan kualitas produknya.  Dengan adanya kebijakan dan strategi ini diharapkan dapat memberi arahan untuk pengembangan lebih lanjut terhadap produksi industri piranti lunak untuk dapat memenuhi standar yang diakui di dunia internasional dengan menggunakan CMM, Software.Kata Kunci : CMM,Software,Industri
EVALUASI KELAYAKAN WEB DALAM RANGKA MENINGKATKAN PELAYANAN DAN DAYA SAING (STUDI KASUS : UNIVERSITAS ESA UNGGUL) Malabay, Malabay
JIK: Jurnal Ilmu Komputer Vol 11, No 2 (2015)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v11i2.2236

Abstract

Salah satu manfaat teknologi informasi dan komunikasi di Universitas adalah diba-ngunnya situs web Universitas tersebut, sudah selayaknya dan sewajarnya sebuah Universitas membangun, mengembangkan dan memelihara situs web yang dimiliki. Sebagai media dan sebuah produk yang sekaligus tempat informasi elektronik yang harus terus dikembangkan agar tetap terkini atas informasi yang dimiliki maka situs web Universitas perlu dievaluasi agar dapat lebih memberikan pelayanan yang optimal bagi pengguna dan meningkatkan kualitas daya saingnya. Metode Penelitian dilakukan dengan pendekatan studi kasus yang bersifat kualitatif dekriptif yaitu menyelidiki fakta-fakta nyata dan telah tersedia yang memilik beberapa tahapan yaitu memperhatikan dengan cermat penelusuran secara inkuiri, bertindak sebagai pelaku atau instrument langsung, narasi sebagai bentuk pelaporan. Evaluasi menghasilkan beberapa catatan uraian SWOT dengan berbantuan tools dan beberapa catatan dari diskusi grup sebagai informasi untuk memberikan masukan dalam rangka kinerja websiteUniveritas Esa Unggul yang optimal, terkini dan informatif . Kata Kunci : Evaluasi, web, daya saing, Universitas Esa Unggul.
Analisa Sistem Keamanan Jaringan Wireless Lan Ieee 802.11 Sanany, Zulkarnain
JIK: Jurnal Ilmu Komputer Vol 5, No 2 (2007)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v5i2.438

Abstract

Semenjak diratifikasinya standard Jaringan Wireless IEEE 802.11 pada tahun 1999, jaringan wireless LAN berkembang sedemikian pesatnya, memenuhi hampir diseluruh pelosok dari pusat perkantoran, daerah industri, hotel, bandara udara, kampus universitas, rumah sakit, bahkan di kafe maupun restoran. Tetapi dibalik semua kesuksesan ini mengganjal sebuah masalah yang krusial,  yaitu sistem keamanan jaringan. Jaringan tradisional Wireless IEEE 802.11 terfokus pada dua aspek, access control dan data privacy.Access control menjamin hanya klien yang telah dilegitimasi yang dapat mengakses jaringan. Data privacy menjamin bahwa informasi yang telah di-enkripsi harus benar sampai pada tangan user yang dituju. Berbeda dengan jaringan IEEE 802.3 LAN Etnernet, informasi tidak ditransmisikam melalui kabel melainkan dipancarkan keudara dari antena dengan gelombang radio RF, siapa saja bisa menerima transmisi ini tanpa pengawasan. Hal inilah yang menyebabkan sistem keamanan jaringan wireless 802.11 mendapat kritikan dari para periset, karena mereka telah menemukan beberapa celah kerawanan dan kelemahan, dari sistim autentikasi, keamanan data, dan integritas data yang digunakan.  Isi jurnal, menganalisa sistim autentikasi dan enkripsi dari spesifikasi 802.11, membahas titik kelemahan dari sistim keamanan 802.11 dan membahas cara penanggulangannya.Kata Kunci:  SSID, WEP, Initialization Vector (IV) sequence, MAC authentication,  encryption.
BUSINESS PROCESS MODELS PRESENSI BANCASSURANCE PT. ABC FINANCIAL & BANK MITRA Kartini, Kartini; Hidayat, Ardi
JIK: Jurnal Ilmu Komputer Vol 3, No 02 (2018): JIK : Jurnal Ilmu Komputer
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v3i02.2681

Abstract

AbstractBancassurance business model between PT. ABC Financial and partner banks use reference business models. The growth of insurance business, especially bancassurance in Indonesia has encouraged PT. ABC Financial to develop distribution channels through bancassurance. bancassurance can be defined as retail marketing insurance products with commercial bank client base. Distribution of insurance products through bancassurance requires the existence of an Agent or also known as Business Bancassurance from an insurance company placed in a branch office of a partner Bank to make a sale after obtaining a reference from frontliner at partner bank. The purpose of this research is to design the business process presence model to monitor the performance to meet the need for both companies for information related to bancassurance business that is placed. Using Unified Modeling Language, and SOAP technology Simple Object Access Protocol. The final results and conclusions of this study provide contributions and solutions for both companies to monitor performance in terms of their attendance levels in which they are placed in partner banks. Keywords: Bancassurance, presensi, business process models  AbstrakModel bisnis bancassurance antara PT. ABC Financial dan bank mitramenggunakan  model bisnis referensi. Pertumbuhan bisnis asuransi khususnya bancassurance di Indonesia telah mendorong PT. ABC Financial untuk mengembangkan jalur distribusi melalui bancassurance. bancassurance dapat didefinisikan sebagai pemasaran ritel produk asuransi dengan basis klien bank komersial. Jalur distribusi produk asuransi melalui bancassurance mensyaratkan adanya Agent atau yang dikenal juga Business Bancassurance dari perusahaan asuransi yang ditempatkan di kantor Cabang Bank mitrayang untuk melakukan penjualan setelah mendapatkan referensi dari frontliner di Bank mitra. Tujuan penelitian ini untuk mendisain model proses bisnis presensi memantau kinerja dapat memenuhi kebutuhan bagi kedua perusahaan akan informasi terkait bisnis bancassurance yang ditempatkan. Menggunakan Unified Modeling Language, dan teknologi SOAP Simple Object Access Protocol. Hasil akhir dan simpulan dari penelitian ini memberikan konstribusi dan solusi bagi kedua perusahaan untuk memantau kinerja dilihat dari tingkat kehadirannya dimana dia ditempatkan di Bank mitra. Kata kunci : Bancassurance, presensi, business process models.
Analisis Dan Perancangan Sistem Informasi Pemasangan Jaringan Listrik Baru Pada PT. PLN (Persero) Area Pelayanan Sepatan Tjahjono, Budi
JIK: Jurnal Ilmu Komputer Vol 6, No 2 (2008)
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v6i2.456

Abstract

New electricity network installing information system in PT. PLN area service sepatan registration information data customer transaction stills too complex and need many paper medias for the presentation, sometimes also livelihood time process information very slow and consume many times. This system genuinely still done according to manual, so that when does data or information hits customer transaction is difficult insides to be founded. Analysis and system planning that made to use model of unified modelling language and system that built to use visual programming language basic 6.0 based on microsoft access.Keywords: Analysis, Planning, Information System
KOMPRESI DATA CITRA EFISIENSI PENYIMPANAN DAN PENGIRIMAN PADA MEDIA KOMUNIKASI MOBILE Kartini, Kartini
JIK: Jurnal Ilmu Komputer Vol 4, No 02 (2019): JIK : JURNAL ILMU KOMPUTER
Publisher : Lembaga Penerbitan Universitas Esa Unggul

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47007/komp.v4i02.3141

Abstract

In data communication between work networks, especially image data or image files, messages sent are often of very large size so that sending time is long, as a result the network becomes busier, it can even result in corrupted image data, as well as in image data storage or large image files take up large storage space. Both of these problems can be overcome by encoding the message or the contents of the archive as short as possible, so the message delivery time is also relatively fast, and the storage space required is also small. This method of coding is called data compression or compression. In this study the Run Length Encoding Method is used for compression or compression of image or image data. The study was conducted using the literature study method, testing the type of sample data and making comparison tables. The results obtained provide input regarding the implementation of Image Data Compression (Image) applications and contribute to computer network, internet, intranet or extranet users in sending image data, both for personal and organizational needs. The final results of this study, the size of the image file or image can be reduced to 95.23% of the actual size (can be seen in table 1). Keywords: compression, decompression, image data,  Run Length Encoding

Page 11 of 16 | Total Record : 160