Instruksi Presiden nomor 3 tahun 2003 tentang Kebijakan dan Strategi Nasional Pengembangan E-government menyatakan bahwa pemerintah harus segera melaksanakan proses transformasi menuju e-government. Salah satu hal yang dapat dipertimbangkan untuk penyelenggaraan pemerintahan berbasis elektronik adalah penyelenggaraan kearsipan. Arsip merupakan sumber informasi yang perlu dikelola dengan baik. S…
Termasuk bibliografi.
Kriptografi membutuhkan kunci yang digunakan untuk mengamankan informasi yang dirahasiakan. Keamanan dari aplikasi kriptografi bergantung pada keacakan dari rangkaian bilagan acak sebagai nilai awalan kunci (seed) yang digunakan. Sebuah pembangkit bilangan yang benar-benar acak membutuhkan sumber keacakan yang alami. Namun, untuk merancang sebuah perangkat keras maupun perangkat lunak yang digu…
Tujuan dari penelitian ini adalah untuk mengetahui apakah terdapat pengaruh antara learning organization terhadap kesadaran keamanan informasi sumber daya manusia (SDM) di Sekretariat Utama Lembaga Sandi Negara (Settama Lemsaneg). Dalam penelitian ini, learning organization akan dilihat dari lima sub sistem yang dikemukakan oleh Marquardt yaitu pembelajaran, manusia, organisasi, pengetahuan, da…
E-Procurement di Indonesia dari yang bersifat pilihan telah menjadi mandatory sejak munculnya Inpres No.1 Tahun 2015. E Purchasing merupakan salah satu sistem pengadaan secara elektronik yang paling banyak digunakan karena mudah dan cepat. E-Purchasing hanya memberikan layanan pemesanan dan masih perlu adanya penyusunan kontrak kerja pengadaan secara manual diluar sistem e-Purchasing, sebagai e…
Volume Measurement Algorithm for Food Product with Irregular Shape using Computer Vision based on Monte CarloMethod ACAFD: Secure and Scalable Access Control with Assured File Deletion for Outsourced Data in Cloud Regressive Prediction Approach to Vertical Handover in Fourth Generation Wireless Networks Performance Analysis of Genetic Zone Routing Protocol combined with Vertical Handover Alg…
CSLM: Levenberg Marquardt based Back Propagation Algorithm Optimized with Cuckoo Search Keystrokes Inference Attack on Android: A Comparative Evaluation of Sensors and Their Fusion Quadrangle Detection Based on A Robust Line Tracker Using Multiple Kalman Models Wideband and Multiband Antenna Design and Fabrication for Modem Wireless Communications Systems Text Normalization Method for Arabi…