Klaim Artikel Anda
Verifikasi kepemilikan artikel akademik
Apakah artikel-artikel ini milik Anda?
Daftarkan diri Anda sebagai author untuk mengklaim artikel dan dapatkan profil akademik terverifikasi dengan fitur lengkap.
Badge Verifikasi
Profil terverifikasi resmi
Statistik Lengkap
H-index, sitasi, dan metrik
Visibilitas Tinggi
Tampil di direktori author
Kelola Publikasi
Dashboard artikel terpadu
Langkah-langkah Klaim Artikel:
- 1. Daftar akun author dengan email akademik Anda
- 2. Verifikasi email dan lengkapi profil
- 3. Login dan buka menu "Klaim Artikel"
- 4. Cari dan klaim artikel Anda
- 5. Tunggu verifikasi dari admin (1-3 hari kerja)
Menampilkan 12331–12340 dari 12380 artikel
Rekayasa Perangkat Lunak ROP (Read Only Printer) pada Sentral Telepon 5ESS dengan Menggunakan Java NetBeans 5.0
Dinamika Informatika
Vol 1
, No 2
(2009)
Rekayasa Perangkat Lunak ROP (Read Only Printer) pada Sentral Telepon 5ESS dengan Menggunakan Java NetBeans 5.0 R. Sulistiyadi Fakultas Teknologi Informasi, Universitas Stikubank Semarang Abstraksi Dalam perkembangan di dunia telekomunikasi terdapat beberapa perangkat keras (hardware) maupun perangkat lunak (software) yang digunakan sebagai media pendukung operasional. Salah satu perangkat yang sangat berperan penting dalam terbentuknya komunikasi yaitu sentral telepon (switching) yang ada d...
Sumber Asli
Google Scholar
DOI
RANCANG BANGUN APLIKASI UNTUK MERANCANG JARINGAN KOMPUTER
Dinamika Informatika
Vol 1
, No 2
(2009)
RANCANG BANGUN APLIKASI UNTUK MERANCANG JARINGAN KOMPUTER Agung Prihandono, Dwi Budi Santoso Fakultas Teknologi Informasi, Univesitas Stikubank Semarang Abstrak: Perkembangan teknologi jaringan komputer melaju dengan sangat pesat. Berbagai bidang aktivitas mau tidak mau harus dipaksa untuk menggunakan teknologi ini karena kebutuhan dan persaingan. Disamping itu biaya pengembangan jaringan harus ditekan seminimal mungkin. Aplikasi ini dibuat guna memenuhi kebutuhan akan sarana dalam merancang...
Sumber Asli
Google Scholar
DOI
IMPLEMENTASI ALGORITMA KUNCI PUBLIC PADA ALGORITMA RSA
Dinamika Informatika
Vol 1
, No 2
(2009)
IMPLEMENTASI ALGORITMA KUNCI PUBLIC PADA ALGORITMA RSA Hersatoto Listiyono Fakultas Teknologi Informasi, Universitas Stikubank Semarang Abstrak: Ide dasar sistem kriptografi kunci public adalah bahwa kunci kriptografi dibuat sepasang, satu kunci untuk enkripsi dan satu kunci untuk dekripsi. Kunci untuk enkripsi bersifat public (tidak rahasia) – sehingga dinamakan kunci public (public-kunci) – sedangkan kunci dekripsi bersifat rahasia – sehingga dinamakan kunci private (secret kunci). Hasil kaj...
Sumber Asli
Google Scholar
DOI
TEKNIK PEMANFAATAN SATU CENTRAL PROCESSING UNIT (CPU) SEBAGAI SOLUSI PENGHEMATAN BIAYA DALAM PENGEMBANGAN LABORATORIUM KOMPUTER
Dinamika Informatika
Vol 1
, No 2
(2009)
TEKNIK PEMANFAATAN SATU CENTRAL PROCESSING UNIT (CPU) SEBAGAI SOLUSI PENGHEMATAN BIAYA DALAM PENGEMBANGAN LABORATORIUM KOMPUTER Mufadhol masyong2mail@yahoo.com, ma5yong@plasa.com UNIVERSITAS SEMARANG (www.usm.ac.id) Abstract : PC splitter is very compatible applied to institute which require available of computer in gross to be used many user at the same time. As school computer laboratory, education institute and skilled which perform a relevant training or study of computer and applicati...
Sumber Asli
Google Scholar
DOI
TEKNOLOLOGI SISTEM FUZZY
Dinamika Informatika
Vol 1
, No 2
(2009)
TEKNOLOLOGI SISTEM FUZZY Endro Prihastono Fakultas Teknologi Informasi Universitas Stikubank Semarang Abstrak Aplikasi-aplikasi yang menggunakan sistem logika fuzzy sering sekali dianggap atau dinamakan sebagai pengendali fuzzy (fuzzy control). Padahal disamping pengendali fuzzy terdapat bermacam-macam teori yang digunakan pada aplikasi-aplikasi fuzzy seperti klasifikasi fuzzy (fuzzy classification) dan diagnosis fuzzy (fuzzy diagnosis). Pada tulisan ini akan dipaparkan masalah dalam teknol...
Sumber Asli
Google Scholar
DOI
Sistem Pakar untuk membangun Shell Hugin dengan Kepercayaan Bayesian secara menyeluruh
Dinamika Informatika
Vol 1
, No 2
(2009)
Sistem Pakar untuk membangun Shell Hugin dengan Kepercayaan Bayesian secara menyeluruh Siti Munawaroh dan Hari Murti Fakultas Teknologi Informasi, Universitas Stikubank Semarang Abstraksi: Penyebab jaringan probabilistik telah dibuktikan, sebuah alat perwakilan pengetahuan berguna untuk model domain, dimana penyebab hubungan yang luas di rasa jalan alami yang berkaitan dengan objek domain dan di mana hubungan ketidakpastian ini adalah warisan. Di bawah ini merupakan garis besar pelaksanaan...
Sumber Asli
Google Scholar
DOI
PENGARUH FAKTOR PSIKOLOGIS TERHADAP INTENSITAS Penggunaan Perangkat Lunak Bajakan
Dinamika Informatika
Vol 1
, No 2
(2009)
PENGARUH FAKTOR PSIKOLOGIS TERHADAP INTENSITAS Penggunaan Perangkat Lunak Bajakan Sariyun Naja Anwar Fakultas Teknologi Informasi, Univesitas Stikubank Semarang Abstrak: Suatu fakta bahwa di Indonesia terdapat suatu tindakan pembajakan perangkat dengan tingkat cukup tinggi dan mengkhawatirkan. Penelitian ini ingin mengetahui dan memahami faktor psikologis dari individu itu sendiri atau dorongan dari lingkungan yang mendorong menggunakan perangkat lunak bajakan. Hasilnya diharapkan memberikan...
Sumber Asli
Google Scholar
DOI
ANALISIS PROSES PEMBELAJARAN UNTUK MATA KULIAH ILMU KOMPUTER BAGI MAHASISWA TEKNIK INFORMATIKA Studi Kasus : Mahasiswa Program Studi Tenik Informatika UNISBANK Semarang
Dinamika Informatika
Vol 1
, No 2
(2009)
ANALISIS PROSES PEMBELAJARAN UNTUK MATA KULIAH ILMU KOMPUTER BAGI MAHASISWA TEKNIK INFORMATIKA Studi Kasus : Mahasiswa Program Studi Tenik Informatika UNISBANK Semarang Dewi Handayani U.N, Saefurrohman, Sunardi, Fakultas Teknologi Informasi, Universitas Stikbank Semarang Abstrak: Kompetensi Mahasiswa Teknik Informatika (Software Engineering yaitu kemampuan menggunakan tools, metode, dalam satu proses untuk menghasilkan Perangkat Lunak yang berkualitas), maka tingkat kemampuan yang harus...
Sumber Asli
Google Scholar
DOI
PENYANDIAN DATA DENGAN KRIPTOGRAFI PASSWORD BASED ENCRYPTION MENGGUNAKAN MESSAGE DIGEST 5 DAN DATA ENCRYPTION STANDART
Dinamika Informatika
Vol 1
, No 2
(2009)
PENYANDIAN DATA DENGAN KRIPTOGRAFI PASSWORD BASED ENCRYPTION MENGGUNAKAN MESSAGE DIGEST 5 DAN DATA ENCRYPTION STANDART Edy Winarno Fakultas Teknologi Informasi, Universitas Stikubank Semarang Abstraksi Password Based Encryption (PBE) adalah sebuah metode kriptografi simetrik yang menggunakan kunci seperti password dalam melakukan proses enkripsinya dan menggunakan kunci yang sama untuk melakukan proses dekripsinya sehingga akan dihasilkan data yang sama den...
Sumber Asli
Google Scholar
DOI
PROGRAM SOCKET UNTUK MENGIRIM FILE DENGAN VISUAL BASIC PADA SISTEM OPERASI WINDOWS
Dinamika Informatika
Vol 1
, No 1
(2009)
PROGRAM SOCKET UNTUK MENGIRIM FILE DENGAN VISUAL BASIC PADA SISTEM OPERASI WINDOWS Hersatoto Listiyono Fakultas Teknologi Informasi, Universitas Stikubank Semarang Abstrak : Terjadinya komunikasi antara dua komputer atau lebih memerlukan aturan dan format yang sama agar komunikasi dapat dimengerti. Aturan ini yang disebut protokol. Penggunaan socket programming memungkinkan adanya komunikasi antara client dan server.Salah satu contoh sederhana penggunaan socket programming adalah pembu...
Sumber Asli
Google Scholar
DOI