cover
Contact Name
Putut Pamilih Widagdo
Contact Email
pututpamilih@gmail.com
Phone
-
Journal Mail Official
jim.unmul@gmail.com
Editorial Address
-
Location
Kota samarinda,
Kalimantan timur
INDONESIA
Informatika Mulawarman
Published by Universitas Mulawarman
ISSN : 18584853     EISSN : 25974963     DOI : -
Core Subject : Science,
Journal Informatics Mulawarman Is a means for researchers in the field of computer science to publish his research works. First published in 2007 with a two-yearly published period in February and September. Editorial Board Informatika Mulawarman consists of lecturers of computer science in the field of diverse concentration of expertise among others Software Engineering, Information Systems, Network and Computer Security, Image Processing, Multimedia, fuzzy logic, human interface and Artificial Intelligence.
Arjuna Subject : -
Articles 6 Documents
Search results for , issue "Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer" : 6 Documents clear
PENGEMBANGAN APLIKASI AUDIT SISTEM INFORMASI BERDASARKAN DOMAIN ACQUIRE AND IMPLEMENT (COBIT FRAMEWORK) DI RUMAH SAKIT XXX Sultani Sultani
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (705.612 KB) | DOI: 10.30872/jim.v7i2.92

Abstract

Rumah Sakit sebagai salah satu fasilitas publik diharapkan dapat memberikan pelayanan Sistem Informasi secara optimal kepada masyarakat. Penggunaan e-hospital (Rumah Sakit yang berbasiskan teknologi informasi) akan membuat masyarakat tidak akan melihat lagi orang antri untuk melakukan transaksi dan administrasi yang sangat panjang dan lama pada Rumah Sakit. Standar, prosedur dan evaluasi kerja secara komprehensif dan berkesinambungan dengan mengacu pada salah satu standar internasional berupa COBIT Framework akan dapat menciptakan e-hospital yang efektif.Untuk mendukung kegiatan dan harapan Stakeholder (pemerhati TI yang meliputi tenaga medis, perawat, staf, pasien dan masyarakat umum), Rumah Sakit senantiasa menggunakan Sistem Informasi sebagai sarana untuk menghasilkan kinerja yang optimal. Terbukti Rumah Sakit ini telah dapat melakukan, memanfaatkan serta berhasil mengimplementasikan teknologi informasi secara efisien dan efektif. Tetapi masih sulit juga identifikasi, diketahui dan diukur karena salah satu penyebabnya adalah belum digunakannya standar ukuran kerja yang rinci, sistematis, terukur dan telah diuji baik secara akademis maupun manajerial rumah sakit, sehingga diperlukan suatu standar prosedur dan evaluasi kerja secara sistematis yang dapat digunakan sebagai acuan untuk mengetahui dan membandingkannya dengan menggunakan COBIT Framework dengan menggunakan aplikasi khususnya pada domain Acquire and Implement (AI). Pemanfaatan sistem informasi yang dilakukan selama ini hanya mengacu pada kebutuhan unit-unit jangka pendek, sehingga seringkali terjadi ketidaksesuaian sistem antara satu unit dengan unit lainnya. Berdasarkan informasi tersebut, maka diperlukan suatu pengukuran kinerja yang mengacu pada kerangka kerja. Pengukuran ini nantinya dapat membantu proses evaluasi implementasi Sistem Informasi di Rumah Sakit dan membantu pengambilan keputusan pimpinan dalam membangun dan mengembangkan pelayanan informasi yang sesuai dengan kebutuhan dan harapan kepada masyarakat. Serta sebagai evaluasi kebutuhan sistem dan rencana pengembangan sistem berdasarkan hasil audit atau analisis COBIT framework berdasarkan domain AI (Acquire and Implement).
SEGMENTASI KARAKTER MENGGUNAKAN PROFIL PROYEKSI Anindita Septiarini
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (209.154 KB) | DOI: 10.30872/jim.v7i2.88

Abstract

Karakter merupakan bagian dari suatu teks, dimana keberadaan teks dapat kita jumpai diberbagai tempat. Karakter dapat kita jumpai pada suatu dokumen, media cetak maupun pada gambar. Untuk pengambilan teks atau karakter pada suatu gambar diperlukan adanya proses segmentasi. Proses segmentasi karakter bertujuan untuk mendapatkan area karakter tunggal yang nantinya dapat digunakan pada untuk sistem pengenalan karakter. Hasil dari keseluruhan proses segmentasi ini bertujuan untuk mendapatkan kumpulan citra karakter tunggal.Pada penelitian ini proses segmentasi karakter dilakukan dengan menggunakan metode binerisasi dan profil proyeksi. Metode binerisasi yang digunakan berupa binerisasi manual, dimana user menentukan sendiri nilai ambangnya, sesuai dengan warna background maupun karakter yang ada pada suatu citra.Untuk tahap pengujian pada penelitian ini dilakukan dengan menggunakan beberapa file citra dengan format .jpeg, dimana beberapa citra memiliki warna background dan karakter yang berbeda. Perbedaan tersebut bertujuan untuk mengetahui ketahanan dari metode yang diusulkan. Dari hasil pengujian menunjukkan bahwa metode yang diusulkan untuk proses segmentasi karakter dapat menghasilkan citra karakter tunggal yang cukup baik dengan akurasi hingga 90%.
IMPLEMENTASI MANAJEMEN RESIKO PROYEK PENGEMBANGAN PERANGKAT LUNAK: STUDI KASUS MYBIZ 2 DI SOFTWARE HOUSE ABC Yulianto Yulianto
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (424.915 KB) | DOI: 10.30872/jim.v7i2.93

Abstract

Software House ABC merupakan sebuah perusahaan pembuatan perangkat lunak yang memprioritaskan dirinya dalam pengembangan perangkat lunak produksi masal untuk keperluan perusahaan dagang, khususnya dalam hal perangkat lunak untuk inventory dan payroll. Salah satu proyek perangkat lunak yang sedang dikembangkan saat ini adalah MyBiz 2. Dalam proses pengembangannya, seringkali Software House ABC harus menghadapi resiko atau masalah yang sifatnya tidak terduga. Resiko yang muncul akan menghambat jalannya proses pengembangan perangkat lunak. Metode yang digunakan untuk mengatasinya selama ini bersifat reaktif atau hanya akan direncanakan jika resiko sudah benar-benar terjadi. Karenanya Software House ABC membutuhkan sebuah metode manajemen resiko khususnya untuk proyek MyBiz 2 ini. Penelitian ini dilakukan berdasarkan metodologi manajemen resiko proyek pengembangan perangkat lunak yang ada dan dilakukan melalui lima tahap yaitu tahap perencanaan manajemen resiko, tahap identifikasi resiko, tahap analisa resiko, tahap perencanaan respon resiko, dan tahap pengawasan dan kontrol resiko. Tujuan dari penelitian ini adalah menerapkan manajemen resiko sesuai dengan metodologi yang ada pada proyek MyBiz 2. Hasil yang diharapkan dari penelitian adalah dokumentasi penerapan manajemen resiko proyek pengembangan perangkat lunak MyBiz 2 di Software House ABC.
PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Hamdani
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (692.395 KB) | DOI: 10.30872/jim.v7i2.89

Abstract

Banyaknya metode pada kriptografi menjadi pilihan dalam mengembangkan sistem pengamanan data pada pengiriman pesan rahasia (secret message). Suatu aplikasi pesan rahasia dapat diterapkan pada ilmu kritografi, kriptografi adalah studi mengenai ilmu dan seni dalam rangka menjaga keamanan data atau informasi yang dikirim serta merupakan ilmu untuk bagaimana memecahkan pesan yang terenkripsi (tersamar). Kriptografi juga merupakan ilmu seni penenksripsian dan deskripsian data dapat berupa teks, gambar, atau suara. Tujuan penerapan kriptografi adalah untuk membuat sesuatu yang tersembunyi, dapat suatu pesan rahasia berupa teks, suara, gambar dan video.Perbandingan metode dapat diterapkan dalam membedakan tingkat keamanan pada metode vigenere dan affine di ilmu kriptografi untuk membuat aplikasi yang berguna mengirim pesan rahasia. Kebutuhkan agar setiap pesan yang dimiliki tidak dapat dibaca langsung oleh pembajak. Perbandingan metode juga bertujuan dalam mengupayakan mencari suatu metode yang tepat dan lebih baik untuk menyamarkan pesan rahasia. Pengembangan sistem menggunakan metode vigenere dan affine dapat digunakan untuk membuat suatu pesan rahasia dengan inputan kunci yang berbeda dengan inputan pesan Plaintext yang sama. Pengirim (sender) pesan teks asli (Plaintext) berupa suatu kalimat yang dienkripsi oleh kriptosistem untuk mengacak pesan aslinya dengan memberikan kunci (key) menjadi ciphertext dan dapat dikembalikan ke pesan aslinya atau didekripsikan. Adapun kunci pada vigenere burupa huruf alphabet sedangkan kunci pada affine menggunakan angka dengan bilangan prima.
SISTEM PENUNJANG KEPUTUSAN PENENTUAN PEMATERI PELATIHAN DENGAN FUZZY INFERENCE SYSTEM (FIS) TSUKAMOTO (Studi Kasus : Himpunan Mahasiswa Islam Cabang Samarinda) Hamri Effendi; Indah Fitri Astuti; Awang Harsa Kridalaksana
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (281.148 KB) | DOI: 10.30872/jim.v7i2.90

Abstract

Pemilihan pemateri pelatihan di Himpunan Mahasiswa Islam Samarinda yang awalnya masih menggunakan cara manual menimbulkan beberapa masalah seperti keterlambatan konfirmasi, kesulitan penilaian, dan tidak adanya panduan akurat mengenai kriteria apa saja yang harus dinilai. Sistem ini dibangun untuk menjawab permasalahan-permasalahan tersebut. Sistem dibangun dengan basis website yang dapat diakses kapanpun diperlukan. Konsep sistem ini adalah Sistem Penunjang Keputusan, yang menggunakan metode Fuzzy Inference System (FIS) Tsukamoto sebagai solusi untuk penanganan ketidakpastian/kesamaran data dalam penentuan pemateri pelatihan dalam proses perkaderan Himpunan Mahasiswa Islam Cabang Samarinda.Metode yang digunakan pada pengumpulan data dalam penelitian ini menggunakan beberapa cara, antara lain: studi pustaka, observasi, dan wawancara. Penelitian ini telah menghasilkan Sistem Penunjang Keputusan Penentuan Pemateri Pelatihan Himpunan Mahasiswa Islam Cabang Samarinda. Pengguna hanya diminta memasukkan penilaian obyektif terhadap masing-masing kandidat pemateri yang dibagi dalam beberapa kriteria, kemudian sistem yang mengerjakan perhitungan sampai dengan menghasilkan keluaran berupa rekomendasi berdasarkan ranking siapa saja yang dapat dipilih sebagai pemateri. Dengan dibangunnya sistem ini akan membawa manfaat bagi segenap pengurus Himpunan Mahasiswa Islam Cabang Samarinda dalam proses perkaderan, dan dapat menjadi awal pengembangan organisasi menuju organisasi berbasis teknologi dan informasi.
IMPLEMENTASI RFID TAG PASIF SEBAGAI PENGAMAN TAMBAHAN PADA SEPEDA MOTOR Muhammad Riyan Alwin; Addy Suyatno; Indah Fitri Astuti
Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer
Publisher : Mulawarman University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (334.48 KB) | DOI: 10.30872/jim.v7i2.91

Abstract

RFID can be implemented in the security system on motorcycle and cars. Each vehicle already has security standards but with this addition of the security using RFID, the owners will more secure from loses. many cases of motor vehicle theft encourage the development of security systems which is used to reduce those thefts. The work of this device is utilizing the ignition engine or CDI (Capacitor Discharge Ignition) and Coil (raising the voltage to spark plug). Between the CDI and coil is installed a hardware device which is can terminate and connect the electricity, the device is using RFID sensors. RFID uses the radio frequency to read the information from a small device called a tag or transponder. RFID tag will recognize itself when a signa is detected l from a compatible device, that is the RFID reader. Appliance placed in a hidden place and also easily detected signal by the RFID tag. By adding this device, the motorcylce has now a double security system and reduce users concern because it can use the handlebar lock, it can also be secured with RFID system.

Page 1 of 1 | Total Record : 6


Filter by Year

2012 2012


Filter By Issues
All Issue Vol 18, No 2 (2023): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 18, No 1 (2023): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 17, No 2 (2022): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 17, No 1 (2022): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 16, No 2 (2021): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 16, No 1 (2021): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 15, No 2 (2020): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 15, No 1 (2020): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 2 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 14, No 1 (2019): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 13, No 2 (2018): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 13, No 1 (2018): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 12, No 2 (2017): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 12, No 1 (2017): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 11, No 2 (2016): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 11, No 1 (2016): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 10, No 2 (2015): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 10, No 1 (2015): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 3 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 2 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 9, No 1 (2014): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 3 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 2 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 8, No 1 (2013): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 3 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 2 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 7, No 1 (2012): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 3 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 2 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 6, No 1 (2011): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 3 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 2 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 5, No 1 (2010): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 3 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 2 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer Vol 4, No 1 (2009): Informatika Mulawarman : Jurnal Ilmiah Ilmu Komputer More Issue