Claim Missing Document
Check
Articles

Found 19 Documents
Search

Penerapan Teknologi Rich Internet Application pada Proses Tracer Alumni STMIK Atma Luhur Berbasis Website Wahyuningsih, Delpiah; Setiawan, Yohanes
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 2 (2016): Volume 2 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (433.411 KB) | DOI: 10.26418/jp.v2i2.17378

Abstract

Pada STMIK Atma Luhur Pangkalpinang, pengumpulan data alumni tidak berjalan dengan baik. Sampai saat ini, data alumni hanya tersedia dalam buku alumni.  Bagian Kemahasiswa memiliki buku alumni yang data hanya dikumpulkan sekali sebelum kelulusan mereka, sehingga data alumni yang diperoleh tidak up-to-date. Dengan tracer alumni secara online untuk pengumpulan data alumni, sehingga Bagian Kemahasiswa mendapatkan data alumni secara up-to-date dan bagian kemahasiswaan memperoleh informasi mengenai status alumni kerja atau sebaliknya. Tracer alumni secara online merupakan fasilitas meringankan bagian kemahasiswaan dalam memperoleh data alumni secara up-to-date. Selain itu, alumni dapat mengetahui informasi tentang lowongan kerja dan pelatihan yang diterbitkan oleh admin.   Kata Kunci— tracer alumni, website, rich internet application, alumni atma luhur.
Complaints Recording System with Responsive Web at STMIK Atma Luhur Yohanes Setiawan Japriadi; Sujono Sujono; Anisah Anisah
SISFOTENIKA Vol 10, No 2 (2020): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (860.827 KB) | DOI: 10.30700/jst.v10i2.784

Abstract

The IT Departement of STMIK Atma Luhur's (BSI) currently serves complaints related to IT on campus by using Whatsapp group. This is less effective and efficient because it makes the process of complaints recording from a department in a certain time becomes difficult. Website-based complaints recording system with responsive design will be built to solve these problems. The display of responsive web can change according to device that accesses it, so that the user experience when accesses it with mobile device will be same as the one who accesses it with desktop. System development model, method, and tools used in this research are prototyping model, object-oriented method, and Unified Modeling Language (UML), respectively. The built system can be used by employees, lecturers, or students to register accounts, fill complaints, and view it responses by BSI. In addition, BSI can manage data related to complaints, validate accounts, respond to complaints, and print complaints reports with built system. Based on the results of questionnaire recapitulation that has been done, it can be concluded that the built system can accelerate and facilitate the process of complaints submission, response, and management at STMIK Atma Luhur. In addition, the system page display is automatically adjusted to user's device, so the system remains easy and pleasant to use even if accessed with smartphone.
SIMULASI DATABASE BEBAN KERJA DOSEN PERGURUAN TINGGI MENGGUNAKAN DIMENSIONAL MODELING Anisah Anisah; Yurindra Yurindra; Yohanes Setiawan Japriadi; Yuyi Andrika; Harizki Arie Pradana
Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer Vol 11, No 1 (2020): JURNAL SIMETRIS VOLUME 11 NO 1 TAHUN 2020
Publisher : Universitas Muria Kudus

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (757.72 KB) | DOI: 10.24176/simet.v11i1.3855

Abstract

Data warehouse sudah banyak digunakan untuk membantu eksekutif dalam pengambilan sebuah keputusan, diantaranya bidang kesehatan, bidang perhotelan, dan tidak ketinggalan di bidang pendidikan. Akan tetapi, belum banyak yang menggunakan data warehouse khususnya untuk keperluan Beban Kerja Dosen (BKD). Penelitian sebelumnya ada yang melakukan penelitian mengenai BKD, tetapi sebatas perancangan untuk  database operasional. Beban kerja dosen haruslah dilakukan evaluasi agar dosen yang ada di perguruan tinggi merupakan dosen yang profesional yang senantiasa menjunjung tinggi pelaksanaan Tri Dharma Perguruan Tinggi. Masalah yang dihadapi saat ini, untuk mendukung proses evaluasi beban kerja dosen dan pengambilan keputusan yang tepat oleh para pemangku kepentingan perguruan tinggi tersebut, belum adanya suatu database beban kerja dosen yang terintegrasi dan terpusat yang bisa diakses oleh pemangku kepentingan perguruan tinggi untuk memperoleh informasi stategis mengenai beban kerja dosen suatu perguruan tinggi secara lengkap, cepat dan akurat. Adapun tujuan dari penelitian ini adalah merancang data warehouse yang dapat membantu para pemangku kepentingan perguruan tinggi dalam memperoleh informasi stategis mengenai beban kerja dosen tersebut. Metode penelitian yang digunakan pada tahap analisis dan perancangan data warehouse menggunakan Four Step Methodology kimball. Database yang dihasilkan akan dilakukan simulasi dengan menggunakan interface PhpMyadmin untuk kemudian dilakukan evaluasi mengenai rancangan database yang dihasilkan untuk mengetahui sampai sejauh mana kemampuan database data warehouse beban kerja dosen ini bisa menghasilkan informasi strategis beban kerja dosen yang dibutuhkan oleh perguruan tinggi.
IMPLEMENTASI ALGORITMA A-STAR DALAM MENENTUKAN RUTE PENGEJARAN OPTIMAL PADA PERMAINAN MEMBASMI NARKOBA Lukas Tommy; Yohanes Setiawan Japriadi; Syachriza Hilmaida Habibur
Jurnal Elektro dan Telekomunikasi Terapan (e-Journal) Vol 8 No 1 (2021): JETT Juli 2021
Publisher : Direktorat Penelitian dan Pengabdian Masyarakat, Universitas Telkom

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25124/jett.v8i1.3830

Abstract

Drugs have several negative effects such as dependence, brain and nerve damage, to death if abused. Socialization about the dangers of drug abuse in society by police is still carried out conventionally so that it is less effective especially during the Covid-19 pandemic like today. In this research, an Android game that can convey material on the dangers of drugs in an interesting, interactive, and effective way will be proposed. In the proposed game, an artificial intelligence will be applied to the enemies in order to pursue player through optimal route. One of the algorithms for determining the closest route from the initial location to the destination is A-Star. A-Star algorithm utilize heuristics in evaluating nodes on a grid-shaped map so that its computation time is shorter than Dijkstra's. Based on the analysis that has been carried out, it is known that the overall performance of A-Star algorithm is good where the seven enemies in game can pursue player in real-time through optimal route. The enemies, however, are unable to cooperate in surround player and tend to gather at one point through the same route so that the effectiveness of the pursuit is not maximized. The proposed game can also convey material about the types of drugs and their negative impacts in an interesting, interactive, and effective manner through with gamepedia menu as well as the enemy characters displayed throughout the game.
PENERAPAN RC5 UNTUK PENGAMANAN NILAI MATAKULIAH MAHASISWA PADA KAMPUS XYZ Yohanes Setiawan Japriadi; Dian Novianto
Jurnal Algoritma, Logika dan Komputasi Vol 2, No 2 (2019): Jurnal ALU, September 2019
Publisher : Universitas Bunda Mulia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30813/j-alu.v2i2.1848

Abstract

Data nilai matakuliah mahasiswa merupakan data yang sangat penting dan bersifat rahasia pada suatu kampus. Dikarenakan sifat dari data nilai matakuliah mahasiswa ini, tidak jarang perlu tindakan pengamanan untuk menjaga kerahasiannya. Hal ini dimaksudkan agar data nilai tidak gampang dibaca maupun dimanipulasi oleh pihak yang tidak berwenang. Salah satu solusi pengamanan data adalah menggunakan algoritma kriptografi RC5. Data nilai (plain teks) yang diinput dosen perlu mengalami proses enkripsi saat disimpan ke dalam basisdata (cipher teks) dan perlu mengalami proses dekripsi saat nilai yang tersimpan di dalam basisdata dapat dilihat oleh mahasiswa. Algoritma kriptografi yang baik adalah algoritma kriptografi yang dapat melakukan proses enkripsi dan proses dekripsi tanpa merusak atau mengubah data aslinya. Penelitian ini bertujuan untuk mengetahui apakah algoritma kriptografi RC5 dapat diterapkan sebagai pengaman data nilai matakuliah mahasiswa dengan tingkat keberhasilan enkripsi dan dekripsi 100%. Data nilai yang digunakan pada penelitian ini bersumber dari data nilai matakuliah mahasiswa STMIK Atma Luhur Pangkalpinang tahun ajaran 2018/2019 semester Genap. Dari hasil pengujian terhadap 2.060 record nilai matakuliah mahasiswa STMIK Atma Luhur, diperoleh hasil bahwa algoritma kriptografi RC5 yang digunakan memiliki tingkat keberhasilan 100% dalam mengenkripsi dan mendekripsi data nilai yang dimaksud. Sehingga, RC5 dianggap layak digunakan untuk mengamankan data nilai matakuliah mahasiswa pada suatu kampus.
Rancang Bangun Buka Tutup Pintu Pagar Rumah Menggunakan Remote Control Wireless Rf315 Fitri Fitri; Yohanes Setiawan
Jurnal Sisfokom (Sistem Informasi dan Komputer) Vol 4, No 2 (2015): September
Publisher : ISB Atma Luhur

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (146.375 KB) | DOI: 10.32736/sisfokom.v4i2.197

Abstract

Tujuan  dari  penulisan  penulisan ini adalah  untuk  untuk meningkatkan efisiensi dan efektifitas proses buka tutup pintu pagar rumah. Metode penelitian yang digunakan adalah dengan metode studi pustaka, analisis, perancangan dan implementasi.  Hasil  yang  dicapai adalah meningkatnya efisiensi dan efektifitas proses buka tutup pintu pagar. Pengguna dari pengaplikasian rancang bangun aplikasi buka tutup pintu pagar rumah otomatis menggunakan remote control wireless RF315  akan merasa efisiensi dan efektifitas dari penerapannya. Prinsip kerja  rancang bangun aplikasi buka tutup pintu pagar rumah otomatis menggunakan remote control wireless RF315  pada dasarnya adalah pengguna harus memiliki remote control wireless RF315, dilakukan inisilisasi ke arduino setiap tombolnya dan  jika tombol pada remote di tekan maka akan  dikirimkan  perintah secara nirkabel ke arduino sebagai input value, lalu arduino akan mentransformasi perintah tersebut agar dapat di baca oleh easy driver, easy driver berfungai untuk meneruskan perintah ke motor stepper untuk melakukan aksi tarik atau dorong pada pagar.   Kesimpulan yang didapat adalah setelah  rancang bangun aplikasi buka tutup pintu pagar rumah otomatis menggunakan remote control wireless RF315 terdapat proses pengiriman perintah dari remote ke arduino lalu diteruskan ke motor pernggerak melalui driver.
OPTIMALISASI PEMBAGIAN BANDWIDTH BERDASARKAN LALU LINTAS INTERNASIONAL INTERNET EXCHANGE (IX) DAN INDONESIA INTERNET EXCHANGE (IIX) Dian Novianto; Yohanes Setiawan Japriadi; Lukas Tommy
Jurnal Teknologi Informasi Mura Vol 13 No 2 (2021): Jurnal Teknologi Informasi Mura Desember
Publisher : LPPM UNIVERSITAS BINA INSAN

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32767/jti.v13i2.1513

Abstract

Perkembangan teknologi informasi yang meningkat saat ini menyebabkan penggunaan layanan internet yang semakin meningkat pula. Akan tetapi tidak semua organisasi memiliki kapasitas internet yang besar, dikarenakan masalah anggaran biaya yang dimiliki. Oleh karena itu kegiatan yang membutuhkan internet seperti rapat online, maupun pencarian informasi secara online sering terkendala atau terganggu karena sedikitnya bandwidth yang didapatkan, hal ini dikarenakan bandwidth yang tersedia digunakan oleh banyak orang secara bersamaan. Oleh karena itu perlunya manajemen bandwidth agar penggunaan bandwidth internet yang tersedia lebih optimal. Salah satu metode yang dapat digunakan adalah dengan memisahkan lalu lintas data antara Internasional Internet Exchange (IX) dan Indonesia Internet Exchange (IIX) yang dikombinasikan dengan metode simple queue dalam penerapan manajemen bandwidthnya. Untuk penerapan metode ini, dibutuhkan alat berupa routerboard mikrotik tipe RB750Gr3, selain itu diperlukan metode pengembangan sistem jaringan yang menjadi acuan dalam hal ini adalah metode PPDIOO yang terdiri dari: Prepare, Plan, Design, Implement, Operate, dan Optimize. Dan juga beberapa tools pendukung untuk pengembangan sistem tersebut berupa Unified Modelling Language (UML). Hasil dari penerapan metode pemisahan Internasional Internet Exchange (IX) dan Indonesia Internet Exchange (IIX) yang dikombinasikan dengan simple queue, penggunaan bandwidth lebih optimal,dan akses terhadap sebuah alamat web menjadi lebih efisien.
Aplikasi Pengamanan Informasi Menggunakan Metode Least Significant Bit (Lsb) dan Algoritma Kriptografi Advanced Encryption Standard (AES) Dian Novianto; Yohanes Setiawan
Jurnal Informatika Global Vol 9, No 2
Publisher : UNIVERSITAS INDO GLOBAL MANDIRI

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (655.658 KB) | DOI: 10.36982/jiig.v9i2.561

Abstract

AbstractThere are several security aspects of the data that must be maintained, such as: authentication, integrity, non repudiation, authority, confidentialty, privacy and access control. One of the vulnerable parts of data security is when sending data to the destination. At the time of delivery, tapping of data can occur, so that people who are not entitled to get that information can find out. Therefore, an information needs to be secured so that only people who have access rights can know or get that information. And to maintain the confidentiality of the information, one of the ways is to insert the data into other objects, so that other people do not realize if the object contains important data or information. This hiding method is also known as steganography, and cryptography is added to strengthen the security of the data, that is a science and art to maintain the confidentiality of the message by encoding it in a form that is incomprehensible. The method used in steganography is Least Significant Bit (LSB), the algorithm used in cryptography is the Advanced Encryption Standard (AES), and the software development method used is prototype. The results of this study are all aspects of data security can be achieved, including when passing through the process of sending data through media such as the internet.Keyword: Steganography, Criptography, Prototype.AbstrakAda beberapa aspek keamanan data yang harus dijaga, seperti: otentikasi, integritas, non repudiation, otoritas, kerahasiaan, privasi, dan kontrol akses. Salah satu bagian yang rentan dari keamanan data adalah ketika mengirim data ke tujuan. Pada saat pengiriman, penyadapan data dapat terjadi, sehingga orang yang tidak berhak mendapatkan informasi tersebut dapat mengetahuinya. Oleh karena itu, suatu informasi perlu diamankan sehingga hanya orang yang memiliki hak akses yang dapat mengetahui atau mendapatkan informasi tersebut. Dan untuk menjaga kerahasiaan informasi, salah satu caranya adalah dengan memasukkan data ke objek lain, sehingga orang lain tidak menyadari jika objek tersebut berisi data atau informasi penting. Metode persembunyian ini juga dikenal sebagai steganografi, dan kriptografi ditambahkan untuk memperkuat keamanan data, yaitu ilmu dan seni untuk menjaga kerahasiaan pesan dengan menyandikannya dalam bentuk yang tidak dapat dipahami. Metode yang digunakan dalam steganografi adalah Least Significant Bit (LSB), algoritma yang digunakan dalam kriptografi adalah Advanced Encryption Standard (AES), dan metode pengembangan perangkat lunak yang digunakan adalah prototipe. Hasil dari penelitian ini adalah semua aspek keamanan data dapat dicapai, termasuk ketika melewati proses pengiriman data melalui media seperti internet.Kata kunci: Steganografi, kriptografi, Prototipe
COMPARATIVE ANALYSIS OF PERFORMANCE BETWEEN ECMP AND NTH METHODS IN IMPLEMENTATION OF MICROTIC-BASED DUAL LINK LOAD BALANCING TECHNIQUES Dian Novianto; Yohanes Setiawan Japriadi
Jurnal TAM (Technology Acceptance Model) Vol 12, No 1 (2021): Jurnal TAM (Technology Acceptance Model)
Publisher : LPPM STMIK Pringsewu

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56327/jurnaltam.v12i1.1045

Abstract

Load balancing is a technique within the network that functions to divide the network into two or more links with the aim that internet access needed by clients on the network does not experience problems. However, there are various methods that can be used in the load balancing technique, so it is necessary to test the performance of these methods in order to choose which method has better performance. In this study, the methods implemented in the load balancing technique are ECMP and NTH. The research methodology used is qualitative and comparative, and PPDIOO as a network development model. By applying the comparative method, there is a comparison of the results of testing load balancing techniques using the ECMP and NTH methods. Testing is done by downloading files in two different sizes, with criteria less than 100 MB and more than 100 MB. Performance analysis of Quality of Service (QoS) is based on four parameters. There are throughput, delay, jitter and packet loss. The results of the Quality of Service (QoS) load balancing technique are the best after being tested and compared based on predetermined parameters. It concludes that the NTH method is slightly better than ECMP because it has a slightly larger throughput value.
PROTOTIPE APLIKASI UJIAN CODING PHP BERBASIS WEB INTRANET DI STMIK ATMA LUHUR Yohanes Setiawan Japriadi; Lukas Tommy
JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) Vol 5 No 1 (2019): JITK Issue August 2019
Publisher : LPPM Nusa Mandiri

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1527.634 KB) | DOI: 10.33480/jitk.v5i1.681

Abstract

Modernization causes the examination process in some educational institutions that are usually done conventionally now start to change to CBT (Computer Based Test). At STMIK Atma Luhur, CBT in the form of a coding test carried out on a computer laboratory was felt to be not effective enough due to a short correction time, as well as the possibility of lossing the students work due to sudden power failure. Collection of jobs using an LAN (Local Area Network) intranet network can not be realized due to the difficult network configuration and requires not a small cost. One solution that can be offered in overcoming the above problem is to create a web-based exam application that is connected to a Wireless Local Area Network (WLAN) intranet network. The system development model and tools used in this study are prototype models and UML (Unified Modeling Language). The proposed application is effective in facilitating and accelerating the process of collecting student answer files from several client computers to a server computer. In addition, the usage of the proposed application allows the lecturer not to correct students' answers in a hurry, so that the scores that are truly objective and can be accounted for are obtained.