cover
Contact Name
Ali Mulyawan
Contact Email
alimulyawan1@gmail.com
Phone
+6222-5230382
Journal Mail Official
admstmikmi@gmail.com
Editorial Address
Jl. Soekarno-Hatta No. 211 Leuwi Panjang Bandung
Location
Kota bandung,
Jawa barat
INDONESIA
Jurnal Computech & Bisnis (e-Journal)
ISSN : 19789629     EISSN : 24424943     DOI : https://doi.org/10.56447/ath
The scope of this journal covering the field Computer, Technology and Business. Topic related to these fields can be information systems, informatics, product based knowledge, computer science, knowledge management, business and management, business IT, IT Governance, communication and marketing, enterprise architecture planning, business process management, business process reengineering, modeling and simulation, artificial intelligence, information security, social network, cloud computing, entrepreneurship, human resource management, operation management, financial management, strategic management, research online and other related topics.
Articles 6 Documents
Search results for , issue "Vol 2, No 2 (2008): Jurnal Computech " : 6 Documents clear
APLIKASI BROADCASTER BERBASIS SHORT MESSAGE SERVICE (SMS) UNTUK SISTEM INFORMASI PEMBAYARAN Yusi Roslina Suciati
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (438.711 KB) | DOI: 10.55281/jcb.v2i2.27

Abstract

Presence technology for today would give a significant impact, both viewed negatively or positively. This is evidenced by the proliferation of works that were created both in terms of hardware and software. With these conditions must humans try to apply these technologies in all fields ranging from small scale to large scale. Hand Phone (HP) or mobile phones become one of the main targets in the development of technology, which for now is HP with the technology in it can create a future Interestingly enough, one of which is in facilities Sort Message Service (SMS). So with this condition the author tries to further optimize and utilize a technology into something useful that in the review in an SMS Broadcaster application for tuition payment system environment STMIK Mardira, Indonesia.  Keywords: SMS, Mobile, Broadcasters, Transactions ABSTRAKHadirnya teknologi untuk saat ini kiranya sangat memberikan dampak yang cukup signifikan, baik dipandang secara negatif atau positif.  Hal ini terbukti dengan maraknya karya-karya yang diciptakan baik dari sisi Hardware maupun Software. Dengan kondisi seperti ini tentunya manusia mencoba untuk menerapkan teknologi tersebut pada semua bidang mulai dari skala kecil sampai skala besar. Hand Phone (HP) atau telepon genggam menjadi salah satu sasaran utama dalam perkembangan teknologi, dimana untuk sekarang ini HP dengan teknologi didalamnya dapat menciptakan suatu fiture yang cukup menarik, salah satunya adalah dalam falititas Sort Message Service  (SMS). Sehingga dengan kondisi ini penulis mencoba untuk lebih mengoptimalkan dan mendayagunakan sebuah teknologi menjadi sesuatu yang sangat bermanfaat yang di kaji dalam sebuah aplikasi Broadcaster SMS untuk sistem pembayaran kuliah dilingkungan STMIK Mardira Indonesia.  Kata Kunci : SMS, Handphone, Broadcaster, Transaksi 
PERANAN SISTEM AKUNTANSI PENGGAJIAN DALAM MENGEFEKTIFAN SISTEM PENGENDALIAN INTERN GAJI DAN UPAH PADA PT. X BANDUNG E. Machpudin S
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (529.759 KB) | DOI: 10.55281/jcb.v2i2.28

Abstract

Salary is income received by the employee which is one element of the cost that needs to be controlled. Therefore, the internal control system is necessary for the purpose of securing the property, generate data that would be credible , improve operating efficiency and encourage the implementation of all policies that have been set by the company can be adhered to. So that internal control is running properly it needs a good accounting system to monitor abuses form irresponsible parties so as to prevent harm to the company that may occur. The method used is descriptive and verification method by means of multiple linear regression equation analysis, correlation coefficient, coefficient of determination, and hypothesis testing using t test and F. Using multiple linear regression obtained by the implementation of payroll accounting system will streamline the internal control system Y = 15.551 + 0,828X1 + 0,373X2 + 0,077X3 - 0,054X4 + 1,140X5, while the correlation analysis results obtained R = 0.729 (very strong). The results of the analysis coefficient of determination obtained Kd = 53.14 % , indicating that the payroll accounting system plays a role in effecting internal control system by 53.14 % , with the t test obtained significant role of organizational structure t = 5.162 , documents and accounting records t = 3,505, payroll accounting procedures t = 3.437, t = 4.998 destinations > table = 1.684,  t = -0.288 while report  < table = -1.684 means that the report does not contribute significantly, while simultaneously obtained F count = 7,724 > Ftable = 3.255 then Ho is rejected and Ha accepted , meaning that the accounting system recitation significant role in effecting the salary system of internal control. Keywords: Payroll Accounting Systems, Internal Control System  ABSTRAK  Gaji adalah penghasilan yang diterima oleh karyawan dimana merupakan salah satu unsur biaya yang perlu dikendalikan. Oleh karena itu sistem pengendalian intern diperlukan untuk tujuan mengamankan harta, menghasilkan data yang dapat dipercaya kebenarannya, meningkatkan efisiensi operasi dan mendorong semua kebijakan pelaksanaan kegiatan yang telah ditetapkan oleh perusahaan dapat dipatuhi. Agar pengendalian intern ini berjalan dengan baik maka perlu sistem akuntansi yang baik untuk mengawasi bentuk penyelewengan yang dilakukan pihak yang tidak bertanggungjawab sehingga dapat dicegah kerugian pada perusahaan yang mungkin terjadi. Metode penelitian yang digunakan adalah metode deskriptif dan  verifikatif dengan alat analisis persamaan regresi linear berganda, koefisien korelasi, koefisien determinasi, dan pengujian hipotesis menggunakan uji t dan  F. Dengan menggunakan regresi linier berganda diperoleh pelaksanaan sistem akuntansi penggajian akan mengefektifkan sistem pengendalian intern Y = 15,551 + 0,828X1 + 0,373X2 + 0,077X3 – 0,054X4 + 1,140X5, sedangkan hasil analisis korelasi diperoleh R = 0,729 (sangat kuat). Hasil dari analsis koefisien determinasi diperoleh Kd = 53,14%, menunjukkan bahwa sistem akuntansi penggajian berperan dalam mengefektifkan sistem pengendalian intern sebesar 53,14 %, dengan uji t diperoleh peranan yang signifikan dari struktur organisasi thitung = 5,162, dokumen dan catatan akuntansi thitung = 3,505, prosedur  akuntansi gaji   thitung  = 3,437, tujuan thitung = 4,998 > ttabel  =1,684, sedangan laporan  thitung = -0,288 < ttabel =-1,684  artinya laporan tidak berperan secara signifikan,sedangkan secara simultan diperoleh Fhitung = 7,724 > Ftabel =3,255  maka Ho ditolak dan Ha diterima, artinya sistem akuntansi pengajian berperan signifikan dalam mengefektifkan sistem pengendalian intern gaji. Kata Kunci : Sistem Akuntansi Penggajian, Sistem Pengendalian Intern
KONSEP SOLUSI KEAMANAN WEB PADA PEMOGRAMAN PHP KM. Syarif Haryana
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (439.866 KB) | DOI: 10.55281/jcb.v2i2.23

Abstract

PHP is an open source application and has the global auto facility on variables where each programmer is given the ease to apply. But this also facilitates ease attacker to destroy each program run . This attack can be avoided (minimized) by conducting safety. This paper will examine various aspects of the potential sources of easily disturbed security on PHP scripts and create alternative solutions workarounds. In addition it also presented several vulnerabilities in the web in general and especially on the web are built using PHP scripts. Including some of the techniques that are usually used by intruders to download deface a web page. At the end of the section presented several alternative solutions of various levels of information security including application level. The concept of web security solutions are a few web pages business owners , managers or administrators of web pages for secure web server and perform information security measures . Although the information security must be comprehensively and continuously due process deface web pages will be done when the inadvertence of the person in charge of the web page. Keywords: autoglobal, attacker, vulnerability, deface Abstrak PHP adalah aplikasi yang open source dan mempunyai fasilitas auto global pada varibel dimana setiap programer diberikan kemudahan untuk mengaplikasikannya. Tetapi kemudahan ini pula yang memudahkan attacker untuk merusak setiap program dijalankan. Serangan ini dapat dihindari (diminimalkan) dengan cara mengadakan pengamannya. Untuklah tulisan ini akan mengkaji berbagai sumber tentang aspek potensial yang mudah diganggu keamanannya pada script PHP dan membuat alternatif solusi penangannya. Selain itu dipaparkan pula beberapa vulnerability pada web umumnya dan khususnya pada web yang dibangun dengan menggunakan skrip PHP. Termasuk beberapa teknik-teknik yang biasanya digunakan oleh para penyusup untuk men-deface sebuah halaman web. Pada bagian akhir dipaparkan beberapa alternatif pemecahan dari berbagai level keamanan informasi termasuk dari level aplikasi. Konsep solusi keamanan web merupakan beberapa usaha pemilik halaman web, pengelola halaman web atau para admin web server untuk mengamankan dan melakukan langkah-langkah pengamanan informasi. Meskipun pengamanan informasi tersebut harus dilakukan secara komperhensif serta berkesinambungan karena proses deface halaman web akan dilakukan ketika terjadi kelengahan para penanggung jawab halaman web. Kata Kunci: Autoglobal, Attacker, Vulnerability, Deface
PENCAPAIAN GOAL STATE PADA PERMAINAN 8 PUZZLE DENGAN MENGGUNAKAN METODE BEST FIRST SEARCH Marissa .; Nanan Rohman
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (537.585 KB) | DOI: 10.55281/jcb.v2i2.24

Abstract

In order to solve very difficult problems, we often compromise on speed and systematic, and control structure that ensures obtaining the best answer. It is used what is called the search process. Search is a technique of searching for answers by examining the various alternatives that exist in the knowledge base. This leads to new facts and finally arrives at an answer or solution. The main method is a heuristic search. Heuristic is a rule that a method or procedure that is based on experience and practice, advice, tricks or other assistance that helps narrow down and focus the search process for a particular purpose. So when doing a search may appeal from the existing knowledge base matches what is expected by the user to find the fastest and shortest. One application of search methods are the following problems, achieving the goal state at 8 puzzles game. Require steps or a solution to be able to reach the state goal state. A search algorithm is to find a solution would be to use a heuristic. This heuristic method is used to narrow down the possibilities that exist in conducting the achievement goal state. In AI known as search method best first search, which is one method that utilizes the advantages of the method and depth first search and breadth-first, where this method is used to determine the direction of motion in the search space.  Keywords: Heuristic , Best First Search , Problems Achievement Goal State On 8 Puzzle Games   Abstrak  Agar dapat memecahkan problema yang sangat sulit, seringkali kita melakukan kompromi terhadap kecepatan dan sistematika, serta struktur pengendalian yang menjamin didapatkannya jawaban terbaik. Maka dipakailah apa yang disebut proses pencarian. Pencarian adalah suatu teknik mencari jawaban dengan cara menguji berbagai alternatif yang ada dalam basis pengetahuan. Hal ini mengarah kepada fakta-fakta baru dan akhirnya sampai pada suatu jawaban atau solusi. Metode pencarian yang utama adalah heuristic. Heuristic adalah suatu kaidah yang merupakan metode atau prosedur yang didasarkan pada pengalaman dan praktek, saran, trik atau bantuan lainnya yang membantu mempersempit dan memfokuskan proses pencarian kepada suatu tujuan tertentu. Sehingga ketika melakukan pencarian dapat membanding dari basis pengetahuan yang ada sesuai apa yang diharapkan oleh user untuk menemukan jalan tercepat dan terpendek. Salah satu penerapan metode pencarian adalah dalam masalah berikut, pencapaian goal state pada permainan 8 puzzle. Dimana kita memerlukan langkah-langkah atau sebuah solusi untuk dapat mencapai pada keadaan goal state. Sebuah algoritma pencarian yang dimaksud untuk menemukan sebuah solusi akan menggunakan heuristic. Metode heuristic ini  digunakan untuk mempersempit kemungkinan yang ada dalam melakukan pencapaian goal state. Dalam AI di kenal dengan metode pencarian best first search yang merupakan salah satu metode yang memanfaatkan kelebihan dari metode pencarian depth first dan breadth first, di mana metode ini digunakan untuk memutuskan arah gerak dalam ruang pencarian.  Kata Kunci: Heuristic, Best First Search, Masalah Pencapaian Goal State Pada Permainan 8  Puzzle.
SISTEM PENDISTRIBUSIAN INFORMASI JADUAL UJIAN STMIK MARDIRA INDONESIA DENGAN MENGGUNAKAN LAYANAN PROTOCOL DATA UNIT (PDU TYPE) Nanan Rohman
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (662.985 KB) | DOI: 10.55281/jcb.v2i2.25

Abstract

Short Message Service (SMS) it is a service that is widely applied in wireless communication system, allows for delivery in the form of alphanumeric messages between the client terminal or the terminal customers with external systems such as email, paging, voice mail, and others. However, due to the unexpected success of SMS, with the explosion of customers who use them, make SMS as an integral system of services other communication standards, such as CDMA, umps, even home telephone network (fixed phone). Talking SMS problem of course there is a service that shaped deliver SMS and SMS SUBMIT PDU refers to services (Protocol Data Unit). Keywords: SMS, DILIVER SMS Service, SUBMIT SMS Service, PDU AbstrakShort Message Service (SMS) Merupakan sebuah layanan yang banyak diaplikasikan pada sistem komunikasi tanpa kabel, memungkinkan dilakukannya pengiriman pesan dalam bentuk alphanumeric antara terminal pelanggan atau antara terminal pelanggan dengan sistem eksternal seperti email, paging, voice mail, dan lain-lain. Namun karena keberhasilan SMS yang tidak terduga, dengan ledakan pelanggan yang mempergunakannya, menjadikan SMS sebagai integral dari layanan sistem standar- standar komunikasi lain, seperti CDMA, UMPS, bahkan jaringan telepon rumah (Fixed phone). Berbicara masalah SMS tentunya ada sebuah layanan yang berbentuk DILIVER SMS dan SUBMIT SMS  yang mengacu kepada layanan PDU (Protocol Data Unit).  Kata Kunci : SMS, Layanan DILIVER SMS, Layanan  SUBMIT SMS, PDU
PROTEKSI FILE DAN FOLDER MENGGUNAKAN METODA STEGANOGRAFI Rohmat Nur Ibrahim
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (616.172 KB) | DOI: 10.55281/jcb.v2i2.26

Abstract

Data security is now an issue of vital importance to the world today, especially information concerning the company confidential or secret state that its presence should not be known by others. Since ancient times the security or confidentiality of information is the key to success for the authorities or the king in winning the war, so that information about the war should not be known or leaked to the enemy. In the world of informatics data security has become an object that has been developed over the years. Even emerging data security techniques such as steganography and kriftografi. At this time many emerging methods or data security techniques are quite diverse as disguises the data in a particular image or icon, encryption, passwords, or even the installation of hidden data is that it can not be known by others in this study, the authors tried to make the data contained in a folder can not be known by others with a shape like recyle bin. This is called the security system security through the system registry window, where the registry is the heart rather than the system window. By doing registry to a folder, then the folder will be registered into a recycle bin, and the folder will change the function into a recyle bin. With this kind of expected menggunakanmetode data contained in a folder can be maintained in the data security, thus the continuity of data will be maintained and safe. Keywords: recyle bin, system registry window, kriftografi, steganografi Abstrak Keamanan data sekarang ini merupakan masalah yang vital bagi dunia informasi saat ini terutama yang menyangkut rahasia perusahaan atau rahasia negara sehingga keberadaannya tidak boleh diketahui oleh pihak lain. Sejak jaman dahulu keamanan atau kerahasiaan informasi menjadi kunci sukses bagi para pemegang kekuasaan atau raja dalam memenangkan perang, sehingga informasi tentang perang tidak boleh diketahui atau bocor kepada pihak musuh. Di dalam dunia informatika keamanan data telah menjadi suatu objek yang telah dikembangkan selama bertahun-tahun. Bahkan bermunculan teknik-teknik pengamanan data seperti steganografi. dan kriftografi. Pada saat ini banyak bermunculan cara-cara atau teknik pengamanan data yang cukup beragam seperti penyamaran data di dalam gambar atau icon tertentu, enkripsi, pemasangan password atau bahkan data disembunyikan sehingga tidak dapat diketahui oleh orang lain pada penelitian ini, penulis mencoba untuk membuat data yang terdapat dalam suatu folder tidak dapat diketahui oleh orang lain dengan bentuk menyerupai recyle bin. System pengamanan seperti ini dinamakan pengamanan melalui system registry window,  dimana registry  merupakan jantung daripada system window. Dengan melakukan registry terhadap folder, maka folder tersebut akan diregistrasikan menjadi sebuah recycle bin,  dan folder tersebut akan berubah fungsinya menjadi sebuah recyle bin. Dengan menggunakanmetode seperti ini diharapkan data yang terdapat dalam suatu folder dapat terjaga keamanan data tersebut, dengan demikian kelangsungan data akan terjaga dan aman. Kata Kunci : recyle bin, system registry window, kriftografi, steganografi

Page 1 of 1 | Total Record : 6


Filter by Year

2015 2015


Filter By Issues
All Issue Vol. 17 No. 1 (2023): Jurnal Computech & Bisnis (e-Journal) Vol 16, No 2 (2022): Jurnal Computech & Bisnis Vol. 16 No. 2 (2022): Jurnal Computech & Bisnis (e-Journal) Vol. 16 No. 1 (2022): Jurnal Computech & Bisnis (e-Journal) Vol 16, No 1 (2022): Jurnal Computech & Bisnis Vol 15, No 2 (2021): Jurnal Computech & Bisnis Vol 15, No 1 (2021): Jurnal Computech & Bisnis Vol 14, No 2 (2020): Jurnal Computech & Bisnis Vol 14, No 1 (2020): Jurnal Computech & Bisnis Vol 13, No 1 (2019): VOL. 13 NO. 1 JUNI 2019 Vol 13, No 2 (2019): Jurnal Computech & Bisnis Vol 13, No 1 (2019): Jurnal Computech & Bisnis Vol 12, No 2 (2018): Jurnal Computech & Bisnis Vol 12, No 1 (2018): Jurnal Computech & Bisnis Vol 11, No 2 (2017): Vol. 11 No. 2 DESEMBER 2017 Vol 11, No 2 (2017): Jurnal Computech & Bisnis Vol 11, No 1 (2017): Jurnal Computech & Bisnis Vol 10, No 2 (2016): Jurnal Computech & Bisnis Vol 10, No 1 (2016): Jurnal Computech & Bisnis Vol 9, No 2 (2015): Jurnal Computech & Bisnis Vol 9, No 1 (2015): Jurnal Computech & Bisnis Vol 7, No 1 (2013): Jurnal Computech & Bisnis Vol 6, No 2 (2012): Jurnal Computech & Bisnis Vol 6, No 1 (2012): Jurnal Computech & Bisnis Vol 5, No 2 (2011): Jurnal Computech & Bisnis Vol 5, No 1 (2011): Jurnal Computech & Bisnis Vol 4, No 2 (2010): Jurnal Computech & Bisnis Vol 4, No 1 (2010): Jurnal Computech & Bisnis Vol 3, No 2 (2009): Jurnal Computech & Bisnis Vol 3, No 1 (2009): Jurnal Computech & Bisnis Vol 2, No 2 (2008): Jurnal Computech & Bisnis Vol 2, No 1 (2008): Jurnal Computech & Bisnis Vol 1, No 2 (2007): Jurnal Computech & Bisnis Vol 1, No 1 (2007): Jurnal Computech & Bisnis Vol 8, No 2 (2014): Jurnal Computech & Bisnis Vol 8, No 1 (2014): Jurnal Computech & Bisnis Vol 7, No 2 (2013): Jurnal Computech & Bisnis Vol 5, No 1 (2011): Vol. 5 No. 1 Juni 2011 Vol 2, No 1 (2008): Vol. 2 No 1 Juni 2008 More Issue