cover
Contact Name
-
Contact Email
-
Phone
-
Journal Mail Official
-
Editorial Address
-
Location
Kota yogyakarta,
Daerah istimewa yogyakarta
INDONESIA
Jurnal Informatika
ISSN : 19780524     EISSN : 25286374     DOI : 10.26555
Core Subject : Science,
Arjuna Subject : -
Articles 419 Documents
SISTEM INFORMASI GEOGRAFIS SUMBER DAYA ALAM INDONESIA BERBASIS WEB Robi’in, Bambang
Jurnal Informatika Vol 2, No 2: July 2008
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (833.361 KB) | DOI: 10.26555/jifo.v2i2.a5254

Abstract

Sistem informasi geografis merupakan teknologi untuk mengelola, menganalisis dan menyebarkan informasi geografis yang berkaitan dengan tata letak keruangan dan informasi-informasi yang terkait. Berkaitan dengan sumber daya alam, maka informasi geografis akan berisi mengenai lokasi suatu daerah, dan informasi mengenai sumber daya alam yang terkandung pada daerah tersebut. Perubahan-perubahan yang terjadi kapan saja pada alam berkaitan dengan penambahan atau pengurangan data akan dapat dilakukan secara uptodate tanpa harus membuat baru. Dalam membangun sistem informasi geografis sumber daya alam indonesia indonesia ini menggunakan mapserver sebagai server pemetaan dan script php sebagai bahasa pemrograman web dalam membangun halaman web. Penelitian dilakukan melalui empat tahap yaitu Persiapan, Perancangan, Implementasi, dan tahap Uji coba. Hasil dari penelitian ini adalah Sistem informasi geografis yang menampilkan peta digital dapat disimpan dalam bentuk shape file yang dapat dibuat menggunakan salah satu perangkat lunak sistem nformasi berbasis desktop yaitu ArcView. Selain itu, Sistem infomasi geografis sumber daya alam dapat dijadikan sebagai salah satu sumber inforasi mengenai sebaran sumber daya alam indonesia yang dapat diakses oleh masyarakat luas baik dari dalam maupun luar negeri. Kata kunci : Web, SIG, SDA Indonesia.
PERANCANGAN ULANG FASILITAS KERJA PADA STASIUN CUTTING YANG ERGONOMIS GUNA MEMPERBAIKI POSISI KERJA OPERATOR SEBAGAI UPAYA PENINGKATAN PRODUKTIVITAS KERJA Studi kasus di Perusahaan Anode Crome Yogyakarta Kristanto, Agung; Manopo, Riki
Jurnal Informatika Vol 4, No 2: July 2010
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2827.765 KB) | DOI: 10.26555/jifo.v4i2.a5278

Abstract

Perusahaan Anode Crome merupakan perusahaan pengekroman seperti velg mobil, velg motor dan lain-lain serta memproduksi cantel alumunium. Salah satu proses produksinya yaitu pemotongan cantel alumunium dikerjakan dengan posisi duduk membungkuk dan pada saat proses pemotongan, tangkai pemotong berada sejajar dengan bahu operator. Dilihat dari segi ergonomi kondisi bekerja seperti itu tidak sesuai karena dapat mengakibatkan cepat lelah dan penegangan otot (strain). Melihat kondisi tersebut perlu dilakukan perancangan fasilitas kerja yang dapat memperbaiki posisi kerja operator, mengurangi ketidaknyamanan, serta meminimalkan waktu pemotongan sehingga produktivitas kerja dapat tercapai. Metode yang digunakan dalam perancangan alat pemotong dan kursi kerja cantel alumunium ini yaitu dengan mempertimbangkan beberapa aspek seperti data antropometri, keluhan operator selama bekerja dan waktu kerja, serta melakukan Uji Independent T-Test dengan software SPSS 12 untuk mengetahui perbedaan keluhan pada para pekerja antara sebelum dan sesudah perancangan. Hasil penelitian menunjukan waktu baku pada kondisi sebelum perancangan sebesar 11.20 detik/unit dengan output standar sebesar 322 unit/jam. Sedangkan waktu baku setelah perancangan sebesar 8.37 detik/unit dengan output standar sebesar 434 unit/jam, artinya terjadi penurunan waktu baku sebesar 2.83 detik/unit atau efisiensi waktu sebesar 25.26% dan peningkatan output standar sebesar 122 unit/jam atau produktivitas meningkat sebesar 34.78%. Kata kunci: Ergonomis, Antropometri, Data Ketidaknyamanan, Waktu baku, Produktivitas. 
TINJAUAN UMUM TENTANG HELPDESK DAN FRAMEWORK TERKAIT Tarmuji, Ali
Jurnal Informatika Vol 2, No 1: January 2008
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2425.884 KB) | DOI: 10.26555/jifo.v2i1.a5228

Abstract

Penggunaan teknologi informasi dan komunikasi (TIK) di suatu instansi sangat banyak dampaknya, baik positif maupun negatif. Seiring perkembangan teknologi semakin banyak pemanfaatan media TIK ini untuk membantu pelaksanaan suatu pekerjaan bahkan hampir seluruh bidang di suatu instansi. Dalam perjalanan penggunaan TIK sering muncul permasalahan-permasalahan yang jika tidak ditangani akan mengakibatkan adanya kemunduran kinerja dari bagian/seseorang yang menggunakan peralatan TIK untuk menunjang kerja mereka. Suatu instansi yang sudah sedemikian kompleksnya dalam penggunaan peralatan TIK di instansinya maka diperlukan suatu mekanisme dan unit khusus yang menangani penggunaan dan permasalahan dalam hal penggunaan TIK tersebut. Mekanisme dan unit khusus tersebut sering dinamakan tim helpdesk yang tujuan utamanya adalah menangani penyelesaian terhadap permasalahan yang muncul dari penggunaan suatu peralatan TIK tersebut sehingga mampu memperlancar kerja yang terkait. Suatu instansi dalam hal penerapan tim helpdesk memerlukan suatu perencanaan yang matang dan terorganisir. Langkah-langkah yang perlu dilakukan oleh instansi dalam implementasi tim helpdesknya antara lain, (1) membentuk tim khusus untuk menganalisis organisasinya terkait kebutuhan implementasi helpdesk tersebut, (2) membentuk organisasi helpdesk sesuai kebutuhan, (3) memilih workflow helpdesk yang disesuaikan dengan kondisi instansi, (4) memilih framework yang tepat untuk mendasari jalannya implementasi helpdesk di instansi terkait, dan (5) menuangkan aturan-aturan dasar (standard operation procedur-SOP) untuk menguatkan kiprah tim helpdesk di instansi terkait.Terbentuknya tim helpdesk diharapkan dapat mengatasi permasalahan dan memberikan layanan terhadap seluruh permasalahan bidang TIK baik yang bersifat internal (pengembang aplikasi) maupun seluruh permasalahan operasional aplikasi ataupun hal-hal yang berhubungan dengan sistem dan teknologi informasi dan komunikasi. Kata kunci : helpdesk, framework, workflow, service management
OPTIMASI BANDWITH MENGGUNAKAN TRAFFIC SHAPPING Riadi, Imam
Jurnal Informatika Vol 4, No 1: January 2010
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1471.01 KB) | DOI: 10.26555/jifo.v4i1.a5269

Abstract

Perkembangan layanan komunikasi telah berkembang sangat pesat. Salah satunya adalah pemanfaatan penggunaan bandwith untuk mengakases jaringan Internet. Traffic shapping bandwidth dapat memberikan efesiensi dalam hal pemanfaatan bandwidth pada instansi yang melakukan manajemen dalam lalulintas jaringannya. Metode yang digunakan dalam penelitian ini adalah metode literatur yaitu metode pengumpulan data yang dilakukan dengan mengumpulkan sumber- sumber data yang terkait dan metode eksperimen yaitu melakukan penelitian dengan mengkonfigurasi Mikrotik RouterOS untuk melakukan traffic shapping bandwidth. Hasil penelitian ini adalah router yang dapat melakukan traffic shapping sehingga kualitas koneksi menjadi lebih baik untuk mengakses dan mengambil data dari sebuah website. Kata kunci : Optimasi, Bandwith, Traffic Shapping, MikroTik. 
IMPLEMENTASI ALGORITMA HILL CLIMBING DAN ALGORITMA A* DALAM PENYELESAIAN PENYUSUNAN SUKU KATA DASAR DENGAN POLA PERMAINAN BINTANG KEJORA Nurdin, Nurdin; Harahap, Syandriani
Jurnal Informatika Vol 10, No 2 (2016): Juli
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1550.553 KB) | DOI: 10.26555/jifo.v10i2.a5064

Abstract

Permainan Bintang Kejora merupakan permainan yang sama seperti permainan pergeseran angka dalam kotak berbentuk persegi (Puzzle). Jenis permainan seperti ini cenderung mudah untuk diselesaikan. Bentuk wadah bintang menyebabkan arah pergeseran akan menjadi terbatas. Permainan bintang kejora ini cukup rumit dan sukar untuk diselesaikan secara manual. Permainan ini dapat diselesaikan dengan metode heuristik, yaitu dengan menggunakan algoritma hill climbing dan algoritma A*. Sifat algoritma hill climbing adalah mencari kemungkinan-kemungkinan dari calon solusi untuk mendapatkan yang optimal bagi penyelesaian masalah dengan mencari nilai heuristik yang terkecil. Sedangkan algoritma A* membantu menemukan solusi pencarian dalam ruang keadaan dengan mempertimbangkan nilai heuristik terbesar yang dilacak sesuai node yang akan dilewati. Pembuatan perangkat lunak ini dirancang terlebih dahulu dengan menggunakan diagram State Transition Diagram, Use Case Diagram, Activity Diagram, dan Class Diagram. Perangkat lunak ini dapat memberikan penyelesaian yang optimum atas permainan bintang kejora yang nantinya menghasilkan huruf yang sebelumnya diacak menjadi tersusun membentuk sebuah kata dasar. Hasil yang didapatkan berupa langkah-langkah ditemukan solusi serta ditampilkan waktu pencarian yang dibutuhkan dalam menemukan solusi. Pencarian A* lebih cepat menemukan solusi dibandingkan Hill Climbing, karena A* mencari nilai heuristik pada jarak yang terjauh sehingga langsung tepat menuju sasaran. Kata kunci: Hill Climbing, Algoritma A*, Bintang Kejora
Deep learning application using neural network classification for cyberspace dataset with backpropagation algorithm and log-linear models Baiq Siska Febriani Astuti; Tuti Purwaningsih
Jurnal Informatika Vol 12, No 1: January 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (557.249 KB) | DOI: 10.26555/jifo.v12i1.a8566

Abstract

This study aims to classify bloggers in the Kohkiloye and Boyer Ahmad Province in Iran where causes of users tend cyberspace on there. The database was got from UCI Machine Learning Repository. There are 100th object and 6th variables. All of the variables were Professional Bloggers, Political and Social Space (LPSS), Local Media Turnover (LMT), Political Caprice, Topics, and Degree. This study has using Artificial Neural Network with backpropagation algorithm and Log-linear models for classify Bloggers (Cyber Space). We classify blogger to two groups: professional bloggers and seasonal (temporary) bloggers. The result of this study is Neural network with backpropagation algorithm has been shown to be useful tool for prediction, especially for this case. From this study, we can see on the result that miss-classification with backpropagation algorithm less than using Log-Linear Models
A basic element of it business continuity plan: systematic review Yusrida Muflihah; Apol Pribadi Subriadi
Jurnal Informatika Vol 12, No 1: January 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (165.888 KB) | DOI: 10.26555/jifo.v12i1.a8370

Abstract

Implementation of IT in the enterprise raises the possibility of various risks arising from threats and disturbances. Companies need to have business continuity planning (BCP), so that the company's business processes can be sustain in normal or critical situations. BCP is a methodology used to create and validate plan to sustain business operations continuously before, during, and after disasters or disturbing events. BCP is an important part of Business Continuity Management (BCM) and is a step that can be taken to reduce the negative impact of business interruptions caused by internal and external. The current condition of the Business Continuity Plan is the lack of understanding of the key elements of the business continuity plan design that leads companies to realize what business continuity plan are or do not know what is needed to make BCP and BCP owned by the company still lack in completeness of the business continuity strategy. Based on the present condition, this research aims to explore the elements of BCP based on business continuity standard that is COBIT 5 Domain: Manage Continuity, ISO 22301: 2012 Business Continuity Management System, ITIL IT Service Continuity Management and related business continuity plan research. The results of the research are BCP has 8 main elements, determining the need of business continuity management, business continuity review, risk analysis, business impact analysis, business continuity strategy, disaster recovery plan, employee training, BCP testing, where the eight elements can be categorized into two are managerial and technical.
Reusability ontology in business processes with similarity matching Meida Cahyo Untoro; Riyanarto Sarno; Nurul Fajrin Ariyani
Jurnal Informatika Vol 12, No 1: January 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26555/jifo.v12i1.a7175

Abstract

The working technology will provide information and knowledge. Information and technology can be developed in various ways, by reusing the technologies. In this study modeled the ontology of SOPs using protégé. Ontology will be matched between ontology A and B to obtain similarity and reuse ontology to create a more optimal ontology. Matching is a matching process between both ontologies to get the same value from both ontologies. Jaro-Winkler distance is used to find commonality between ontology. The result of the Jaro-Winkler distance has a value of 0 and 1, in matching will be obtained value close to 0 or 1. On matching ontology obtained two tests using 40% SPARQL query. In the test it uses Jaro-Winkler distance with a value of 0.67. This research yields matching value between ontology A and ontology B which is the same so that reuse ontology can be done for better ontology
Analysis and design of information systems news portal citizen journalism Sumba-Indonesia as local content promotion media Jefonses Yarsian Pote
Jurnal Informatika Vol 12, No 1: January 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (863.921 KB) | DOI: 10.26555/jifo.v12i1.a8367

Abstract

Citizen journalism is a journalistic activity undertaken by a person or group. So far, information on the potential of the Sumba Island has not been evenly distributed because there is unequal information on the Sumbanese community and information on potential in eastern Sumba. The purpose of this research is to provide media for the citizens of Sumba in providing any information about local content in Sumba Island such as information on agriculture, plantation, forestry, tourism, cultural information, social information, political information, law, and human rights. The methodology used to build this system is the Waterfall Model. This model is an approach to software development, with several stages, namely: System Engineering, Analysis, Design, Encoding, Testing, and Maintenance. The development concept used is Model-View-Controller or MVC is a method to create an application with separate data (see) and the corresponding way (Controller). In the implementation of framework in the application of website-based architecture MVC. MVC is developing a major component-based application that builds an application such as data manipulation, user interface, and parts that become controls in a web application.
Vulnerability of injection attacks against the application security of framework based websites open web access security project (OWASP) Imam Riadi; Rusydi Umar; Wasito Sukarno
Jurnal Informatika Vol 12, No 2: July 2018
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.384 KB) | DOI: 10.26555/jifo.v12i2.a8292

Abstract

The development of website applications is currently growing rapidly, but it is not followed by a good security system that can cause the number of security holes that can be entered by the attacker. The number of website applications that are vulnerable to injection attacks to make managers must be aware of and often update and immediately close the security gap. Website applications that have good security will become more secure but the application is still vulnerable to injection attacks. Updating and changing passwords periodically will be better than in fix. Many security hints and risks are released by Open Web Application Security Project (OWASP) TOP 10-2017 as well as a reference in wary of security risks in the application.

Filter by Year

2008 2025


Filter By Issues
All Issue Vol. 19 No. 1 (2025): January 2025 Vol. 18 No. 3 (2024): September 2024 Vol. 17 No. 1 (2023): January 2023 Vol 17, No 1 (2023): January 2023 Vol 16, No 3 (2022): September 2022 Vol 16, No 2 (2022): May 2022 Vol 16, No 1 (2022): January 2022 Vol 15, No 3 (2021): September 2021 Vol 15, No 2 (2021): May 2021 Vol 15, No 1 (2021): January 2021 Vol 14, No 3 (2020): September 2020 Vol 14, No 2 (2020): May 2020 Vol 14, No 1 (2020): January 2020 Vol. 13 No. 2 (2019): July 2019 Vol 13, No 2 (2019): July 2019 Vol 13, No 1 (2019): January 2019 Vol 12, No 2: July 2018 Vol 12, No 1: January 2018 Vol 11, No 2 (2017): Juli Vol 11, No 2 (2017): Juli Vol 11, No 1 (2017): Januari Vol 11, No 1 (2017): Januari Vol 10, No 2 (2016): Juli Vol 10, No 2 (2016): Juli Vol 10, No 1 (2016): Januari Vol 10, No 1 (2016): Januari Vol 9, No 2 (2015): Juli Vol 9, No 2 (2015): Juli Vol 9, No 1 (2015): Januari Vol 9, No 1 (2015): Januari Vol 8, No 2 (2014): Juli Vol 8, No 2 (2014): Juli Vol 8, No 1 (2014): Januari Vol 8, No 1 (2014): Januari Vol 7, No 2: Juli 2013 Vol 7, No 2: Juli 2013 Vol 7, No 1: Januari 2013 Vol 7, No 1: Januari 2013 Vol 6, No 2: Juli 2012 Vol 6, No 2: Juli 2012 Vol 6, No 1: Januari 2012 Vol 6, No 1: Januari 2012 Vol 5, No 2: Juli 2011 Vol 5, No 2: Juli 2011 Vol 5, No 1: January 2011 Vol 5, No 1: January 2011 Vol 4, No 2: July 2010 Vol 4, No 2: July 2010 Vol 4, No 1: January 2010 Vol 4, No 1: January 2010 Vol 3, No 2: July 2009 Vol 3, No 2: July 2009 Vol 3, No 1: January 2009 Vol 3, No 1: January 2009 Vol 2, No 2: July 2008 Vol 2, No 2: July 2008 Vol 2, No 1: January 2008 Vol 2, No 1: January 2008 More Issue