Dinamik
The Jurnal DINAMIK aims to: Promote a comprehensive approach to informatics engineering and management incorporating viewpoints of different applications (computer graphics, computer networks and security, computer vision, computational intelligence, databases, big data, IT project management, and other fields relevant to information technology. Encourage scientists, practicing engineers, and others to conduct research and similar activities.
Articles
8 Documents
Search results for
, issue
"Vol 11 No 1 (2006)"
:
8 Documents
clear
Sistem Pendukung Keputusan sebagai Alat Bantu Manager
Dwi Agus Diartono
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.28
Dalam era informasi sekarang ini dunia bisnis yang berkembang dengat pesat akan berjuang untuk tetap hidup, kemampuan untuk tetap bertahan tersebut tidak akan bisa tanpa adanya keahlian dariseorang manager dalam mengambil keputusan, keputusan tersebut bisa dihasilkan dengan adanya dukungan informasi yang memadai sehingga akan dihasilkan keputusan yang bernilai, bukan keputusan yang emosional, karena dilengkapi dengan informasi yang memadai, untuk hal tersebut seorang manager butuh bantuan sistem informasi yang berbasis teknologi informasi untuk mendukung keputusannya.
Pengembangan Distro Ubuntu untuk Aplikasi Game Centre
Much Aziz Muslim
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.30
Ubuntu merupakan salah satu varian atau distro linux yang beredar saat ini. Ubuntu merupakan distro linux yang paling banyak dikembangkan untuk menjadi distro distro turunan sepertiLinux Mint, Klikit Linux, Kubuntu dan lain-lain. Banyak distro linux yang dibuat untuk aplikasi yang umum (general Aplication), artinya distro tersebut digunakan untuk berbagai kebutuhan yang umum.Sementara distro linux yang dikhususkan untuk aplikasi game (Game Centre) sangat dibutuhkan. Kebutuhan ini dikarenakan banyak game centre yang kesulitan mencari distro yang cocok ketika operating system migrasi dari windows ke linux. Pada pembahasan ini akan dipaparkan bagaimana merancang sebuah distro linux baru yang dikhususkan untuk aplikasi game tersebut. Distro Ubuntu adalah dasar dari rancang bangun distro ini. Tujuan dari perancangan distro linux baru ini adalah supaya operating syatem linux dapat mendukung aplikasi game, baik game linux maupun game yang berjalan di sistem operasi windows. Dengan demikian pemakai dapat menggunakan sistem operasi linux tanpa khawatir palikasi game kesayangannya tidak dapat dijalankan. Dengan distro Ubuntu sebagai dasar dari distro ini, makainstalasi distro ini tidak menyulitkan pemakai. Kompabilitas dan stabilitasnya juga tidak diabaikan dalam perancangan distro ini. Distro baaru ini dinamakan “Semutireng 1.0” yang berbasis ubuntu, yang diolah dengan bantuan program remastersys distro Ubuntu. Didalam distro ini dilengkapi pula aplikasi Cedega,CrossOver dan Wine yang dignakan untuk menjalankan aplikasi game yang berbasis Windows. Hasil dari penelitian ini adalah sebuah distro linux baru berbasis Ubuntu 7.04 yang telah memiliki emulator Cedega, CrossOver dan Wine. Dengan menggunakan distro ini maka pemakai dapat menginstal dan menjalankanaplikasi game baik yang berbasis linux maupun yang berbasis Windows.
Peranan Trips (Trade Related Aspects of Intelectual Property Rights) terhadap Hak Atas Kekayaan Intelektual di Bidang Teknologi Informasi di Indonesia
Siti Munawaroh
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.31
Dengan berkembangnya teknologi komputer dan pengaplikasiannya memberikan dampak yang signifikan terhadap sistem informasi dan kehidupan masyarakat dunia. Salah satu contoh dampak yang sangat berpengaruh besar terhadap teknologi komputer dan pengaplikasiannya adalah Pelanggaran terhadap hak cipta kekayaan intelektual (HAKI). Perkembangan Teknologi informasi yang cepat juga diikuti oleh permintaan akan sistem informasi yang lebih baik, sehingga dampaknya akan mencakup pada bidang yang salah satunya adalah pada bidang HAKI. Sedangkan usaha untuk melindungi Hak cipta kekayaan intelektual sebenarnya sudah pernah dilakukan oleh beberapa negara yaitu persetujuan WIPO(Word Intellectual Property Organization) yang bernaung di bawah PBB. Namun hal itu tidak dapat menjamin Hak cipta kekayaan intelektual mereka aman, karena hanya beberapa negara saja yang membuat persetujuan (anggotanya terbatas).
Pengukur-Pengukur Kesuksesan Sistem Informasi Eksekutif
Novita Mariana
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.32
Sistem Informasi Eksekutif / Executif Information System (EIS) didefinisikan sebagai suatu sistem informasi berbasis komputer yang dirancang untuk menyediakan eksekutif dengan informasi internaldan eksternal yang mudah diakses dan relevan dengan kegiatan-kegiatan manajemen mereka. Penerapan EIS di perusahaa diharapkan mampu membantu pekerjaan manajer dalam mengambil keputusan yang tepat. Untuk itu perlu di lakukan pengukuran kesuksesan terhadap suatu Sistem Informasi Eksekutif / Executif Information System (EIS).
Analisis Kelemahan Keamanan pada Jaringan Wireless
Aji Supriyanto
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.33
Pemakaian perangkat teknologi berbasis wireless pada saat ini sudah begitu banyak, baik digunakan untuk komunikasi suara maupun data. Karena teknologi wireless memanfaatkan frekwensitinggi untuk menghantarkan sebuah komunikasi, maka kerentanan terhadap keamanan juga lebih tinggi dibanding dengan teknologi komunikasi yang lainnya. Berbagai tindakan pengamanan dapat dilakukan melalui perangkat komunikasi yang digunakan oleh user maupun oleh operator yang memberikan layanan komunikasi. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat lapis (layer) tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Keempat lapis tersebut adalah lapis fisik, lapis jaringan, lapis user, dan lapis aplikasi. Model-model penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal.
Meningkatkan Kecepatan Akses Data dengan Teknologi Optimasi Query Rushmore
Arief Jananto
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.34
Informasi sebagai keluaran(output) sebuah system informasi akan sangat bernilai guna tinggi jika memenuhi tiga hal kualitas yaitu relevan, akurat dan tepat waktu. Untuk mencapai kualitas tersebut dan menyesuaikan dengan tuntutan jaman yang serba cepat maka akses informasi yang cepat menjadi faktor utama yang harus dipenuhi. Data adalah deskripsi dari sesuatu dan kejadian yang dihadapi, dicatat dalam suatu media penyimpanan. Sebagai bahan baku dari informasi, maka kecepatan akses informasi sama dengan kecepatan akses data tersebut. Semakin cepat dan mudah akses terhadap data maka penyajian informasi sebagai kebutuhan dari manajemen untuk mengambil keputusan juga dapat ditingkatkan.Kecepatan akses data dapat ditingkatkan dengan banyak cara, selain dari sisi perangkat kerasnya (hardware) dapat juga dilakukan dari sisi perangkat lunaknya (software) lebih khusus pada programaplikasinya. Teknologi Optimasi Query Rushmore sebagai salah satu teknologi untuk meningkatkan kecepatan akses data dapat dijadikan alternative pemecahan masalah kinerja sebuah aplikasi khususnya berhubungan dengan sebuah basis data.
Rancang Bangun Program Aplikasi Pencetak Kartu Mahasiswa
Jati Sasongko
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.35
Mahasiswa sebuah perguruan tinggi diberikan identitas sendiri untuk membedakan dengan mahasiswa perguruan tinggi yang lain. Untuk membedakan mahasiswa dari sebuah perguruan tinggiberdasarkan dari kartu mahasiswanya. Banyaknya mahasiswa yang aktif akan mempengaruhi jumlah kartu identitas yang dibagikan kepada mahasiswa. Mahasiswa akan menggunakan kartu mahasiswa tersebut selama masa studi belum selesai. Apabila kartu mahasiswa dalam masa studi tersebut mengalami kerusakan atau kehilangan maka mahasiswa tersebut wajib mengurus untuk mendapatkan kembali kartu mahasiswanya. Hanya aja apabila terjadi kerusakan atau kehilangan yang jumlahnya sangat sedikit dan waktu yang tidak bersamaan akan mengakibatkan proses pembuatan kartu mahasiswa tidak lagi efektif dan efisien. Dengan kondisi tersebut sangat tepat apabila sebuah perguruan tinggi mempunyai system pencetak kartu sendiri. Adanya system tersebut proses pembuatan kartu yang sangat random dalam masalah jumlah dan waktu dapat teratasi. Model yang ideal untuk membuat aplikasi pencetak kartu mahasiswa menggunakan aplikasi berbasis pada database sistem. Dengan model tersebut apabila sering terjadi proses pengurusan kartu dapat dengan mudah dan cepat dilakukan. Perumusan masalah yang didapatkan bagaimana merancang program untuk mencetak kartu mahasiswa dengan menggunakan barcode sebagai identifikasi kartu mahasiswa? karena masing-masing mahasiswa akan mendapatkan satu kartu mahasiswa.Program aplikasi yang di bangun ini menggunakan bahasa pemrograman Delphi dan SQL Server sebagai sistem basis datanya. Program aplikasi ini dapat digunakan menambah, mengedit, menghapus dan mencari data mahasiswa. Kartu mahasiswa di cetak menggunakan Quick Report. Tujuan yang dapat dicapai adalah menghasilkan suatu program aplikasi yang dapat untuk mencetak kartu mahasiswa dengan ada gambar foto mahasiswa dan barcode sebagai identifikasi kartu.
Implementasi Keamanan Pemanfaatan Teknologi Informasi untuk Usaha Kecil dan Menengah
Hari Murti
Dinamik Vol 11 No 1 (2006)
Publisher : Universitas Stikubank
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.35315/dinamik.v11i1.2213
Pemakaian perangkat teknologi informasi atau komputer pada UKM bukan tanpa resiko, apalagi jika perangkat tersebut terpasang dalam basis jaringan dan internet. Operasi pemanfaatan teknologi informasi pada UKM dimungkinkan terdapat perbedaan dibanding dengan bisnis dengan skala besar (enterprise). Perbedaan pendekatan penerapan TI dilatarbelakangi oleh keterbatasan sumber daya yang dimiliki oleh UKM. Namun keamanan komputer memiliki standar yang harus dipenuhi untuk menjamin keamanannya. Data atau informasi dianggap aman jika memenuhi persyaratan berupa kerahasiaan (confidentiality), integrasi (integraty), dan Otentikasi (othentication). Persyaratan tersebut merupakan bagian dari aspek keamanan yang harus dipenuhi. Model pengendalian resiko dan pembebasan dari bahaya ancaman keamanan terhadap sumber daya informasi dapat dilakukan dengan dua cara yaitu pencegahan (preventive) dan penyembuahan atau perbaikan (recovery/corrective). Model pengendalian tersebut harus dapat diimplementasikan oleh UKM baik pada bagian front-office maupun back-office. Upaya perlindungan terhadap perangkat teknologi ionformasi harus dimulai dari atasan (top manjemen). Tanpa danya kemauan dari top manajemen maka tidak mungkin system keamanan dapat diimplementasikan. Top manajemen pada UKM dapat memutuskan prioritas manajemen atau manfaat keamanan sistem informasi. Setiap ukuran keamanan yang dirancang manajer usaha kecil dan menengah untuk menjaga keamanan komputer dan sistem informasi UKM harus diterapkan system keamanan secara yang komprehensif terhadap semua system yang berpotensi terhadap hilangnya keamanan computer. Langkah-langkah yang dapat ditempuh untuk pengendalian keamanan berupa pengendalian dan proteksi, melakukan monitoring dan auditing, serta selalu memahami masalah-masalah yang muncul terhadap ancaman dan serangan. Kata kunci : UKM, implementasi, keamanan, dan pengendalian