cover
Contact Name
Ali Mulyawan
Contact Email
alimulyawan1@gmail.com
Phone
+6222-5230382
Journal Mail Official
admstmikmi@gmail.com
Editorial Address
Jl. Soekarno-Hatta No. 211 Leuwi Panjang Bandung
Location
Kota bandung,
Jawa barat
INDONESIA
Jurnal Computech & Bisnis (e-Journal)
ISSN : 19789629     EISSN : 24424943     DOI : https://doi.org/10.56447/ath
The scope of this journal covering the field Computer, Technology and Business. Topic related to these fields can be information systems, informatics, product based knowledge, computer science, knowledge management, business and management, business IT, IT Governance, communication and marketing, enterprise architecture planning, business process management, business process reengineering, modeling and simulation, artificial intelligence, information security, social network, cloud computing, entrepreneurship, human resource management, operation management, financial management, strategic management, research online and other related topics.
Articles 7 Documents
Search results for , issue "Vol 3, No 2 (2009): Jurnal Computech " : 7 Documents clear
REKAYASA SISTEM PENGAMANAN RUANG BERBASIS VIDEO Bambang Siswoyo; Ade Hendara
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (444.81 KB) | DOI: 10.55281/jcb.v3i2.39

Abstract

The use of the computer as a multimedia technology is now developing in various fields, one of which is in the field of security systems, which is a computer system used as a control or monitoring media In connection with the above, the use of a webcam is currently confined to the activities of chat and video conferencing. Besides its use for both these activities, the webcam can also be used as a media control or monitoring of a security system space. To realize the above, we need security video applications that support the use of a webcam to build an integrated security system space Keywords: monitoring, video conference, video security  Abstrak Penggunaan komputer sebagai teknologi multimedia saat ini sudah berkembang diberbagai bidang, salah satunya adalah dalam bidang sistem pengamanan, yang mana pada sistem ini komputer digunakan sebagai media kontrol atau monitoring Sehubungan dengan hal diatas, penggunaan webcam saat ini hanya terbatas pada kegiatan chating dan video conference. Selain dimanfaatkan untuk kedua kegiatan tersebut, webcam dapat pula dimanfaatkan sebagai media kontrol atau monitoring pada suatu sistem pengamanan ruang. Untuk mewujudkan hal diatas, dibutuhkan suatu aplikasi video security yang mendukung penggunaan webcam untuk membangun suatu sistem pengamanan ruang terpadu Kata Kunci: monitoring, video conference, video security  
HOW TO PLAN A LESSON (A CASE STUDY AT STMIK MARDIRA INDONESIA) . Marjito
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (469.68 KB) | DOI: 10.55281/jcb.v3i2.40

Abstract

In this paper, I would like to reveal “how to plan a lesson” which is conducted by English lecturer at Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Mardira Indonesia Bandung compared with  “how to plan a lesson” based on Brown (1994:395). Are there any relevance between them? Keywords: how to plan a lesson, Brown Abstrak Dalam tulisan ini , saya ingin mengungkapkan " bagaimana merencanakan pelajaran " yang dilakukan oleh dosen bahasa Inggris di Sekolah Tinggi Manajemen Informatika dan Komputer ( STMIK ) Mardira Indonesia Bandung  dibandingkan dengan " bagaimana merencanakan pelajaran " berdasarkan Brown (1994 : 395 ) . Apakah ada relevansi antara mereka? Kata Kunci: Bagaimana Merencanakan Pelajaran, Brown
PEMBUKTIAN PERNYATAAN LOGIKA PROPOSISI DENGAN MENGGUNAKAN RULES OF INFERENCE Dadi Rosadi; Praswidhianingsih .
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (527.255 KB) | DOI: 10.55281/jcb.v3i2.41

Abstract

One of the most important subjects studied in logical mathematics course is proving the truth of logical statement according given statements. There are several methods which is used to prove the logical statement, such as rules of inference. Proving with this method can be applied in both propositional and predicate logic.In this paper, proving the propositional logic statement by Rules of Inference method is discussed. In general, this proving can be performed manually. To automate the proving process and to support the teaching-learning process of logical mathematics course in the university, this proving can be done with the aid of a computer software which is built to perform proving logical statements using Rules of Inference in the step-by-step manner. Given seventeen variations of proving problems, this software can prove problems successfully with the 100 % accuracy. The result of proving is then saved into a file. It enables users to analyze the proof generated.Keywords: Proposition Logic Statement, Rules of Inference Abstrak Salah satu pelajaran yang paling penting dipelajari dalam mempelajari logika matematika dalam membuktikan kebenaran pernyataan logis menurut laporan yang diberikan. Ada beberapa metode yang digunakan untuk membuktikan pernyataan logis, seperti aturan inferensi. Membuktikan dengan metode ini dapat diterapkan di kedua logika proposisional dan predikat.Dalam tulisan ini, membuktikan proposisi logika pernyataan Aturan metode Inferensi yang dibahas. Secara umum, pembuktian ini dapat dilakukan secara manual. Untuk mengotomatisasi proses pembuktian dan untuk mendukung proses belajar-mengajar tentu saja matematika logis pada perguruan tinggi dapat dilakukan dengan bantuan perangkat lunak komputer yang dibangun dalam melakukan pembuktian pernyataan logis dengan menggunakan Aturan Inferensi dengan cara bertahap. Berdasarkan tujuh belas variasi masalah pengujian, software ini dapat membuktikan masalah berhasil dengan akurasi 100 %. Hasil pembuktian kemudian disimpan ke dalam sebuah file. Hal ini memungkinkan pengguna untuk menganalisis bukti yang dihasilkan. Kata Kunci: Pernyataan Logika Proposisi, Rules of Inference
PENGARUH PEMERIKSAAN INTERN KHUSUSNYA PENGENDALIAN INTERN TERHADAP KECURANGAN (FRAUD) PADA PT. BANK BUKOPIN CABANG DURI RIAU Wuri Handayani
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (509.447 KB) | DOI: 10.55281/jcb.v3i2.42

Abstract

Fraud is an act that is contrary to the truth and done intentionally to get something that is not a right of the culprit, so may result in losses to the company. To overcome this problem we need a tool that is expected to help the company's management in addressing the issue of fraud, the internal audit of internal control in particular. Based on the calculations, especially with the Spearman rank correlation coefficient was calculated rs = 0.949. This means in particular the relationship between internal audit of internal control with fraud is very strong, positive and focused. While based on a table of values Rs (Spearman Rank) with N = 10 and alpha = 0.05 i.e. Rs table = 0.648, because Rs count a based on the calculations, especially with the Spearman rank correlation coefficient was calculated Rs = 0.949. This means in particular the relationship between internal audits of internal control with fraud is very strong, positive and focused. While based on a table of values Rs (Spearman Rank) with N = 10 and > Rs table (0.949 > 0.648), then Ho is rejected and Ha accepted. The result of the calculation is the determination coefficient Kd = 90.06 %, this means that the influence / contribution of internal audit of internal control, especially against fraud amounted to 90.06 % and the balance of 9.94 % is influenced by other factors such as economic conditions, competition companies and others Based on hypothesis testing, obtained t = 8.513, whereas according to the t distribution table obtained t table = 2.306. Based on the results of the study showed that t > t table (8.513 > 2.306), this means that Ho is rejected and Ha accepted. Furthermore, the hypothesis which says “There is a significant relationship and influence between internal audit of internal control, especially against fraud, on the PT. Bukopin Branch Duri in Riau, is acceptable. Keywords: Internal Examination, Internal Controls, Fraud    Abstrak Kecurangan (fraud) merupakan suatu perbuatan yang bertentangan dengan kebenaran dan dilakukan dengan sengaja untuk memperoleh sesuatu yang bukan merupakan hak pelakunya, sehingga dapat mengakibatkan kerugian pada perusahaan. Untuk mengatasi masalah tersebut dibutuhkan suatu alat yang diharapkan mampu membantu manajemen perusahaan di dalam mengatasi masalah kecurangan tersebut, yaitu pemeriksaan intern khususnya pengendalian intern. Berdasarkan hasil perhitungan diperoleh terutama dengan nilai koefisien korelasi Rank Spearman adalah rs hitung = 0,949. Ini berarti hubungan antara pemeriksaan intern khususnya pengendalian intern dengan kecurangan (fraud) sangat kuat,  positif dan terarah.  Sedangkan berdasarkan tabel nilai-nilai Rs (Rank Spearman) dengan N =10 dan a = 0,05 yaitu rs tabel = 0,648, karena rs hitung > rs tabel (0,949 > 0,648) maka Ho ditolak dan Ha diterima. Hasil perhitungan koefisien determinasi adalah Kd = 90,06%, hal ini berarti pengaruh/kontribusi pemeriksaan intern khususnya pengendalian intern terhadap kecurangan (fraud) sebesar 90,06% dan sisanya sebesar 9,94% dipengaruhi oleh faktor-faktor lain seperti keadaan ekonomi, persaingan perusahaan dan lain-lain. Berdasarkan pengujian hipotesisnya, diperoleh t hitung = 8,513, sedangkan menurut tabel distribusi t diperoleh t tabel = 2,306. Berdasarkan  hasil penelitian menunjukkan bahwa t hitung  > t tabel (8,513 > 2,306), hal ini berarti Ho ditolak dan Ha diterima. Selanjutnya hipotesis yang berbunyi “Terdapat hubungan dan pengaruh yang signifikan antara pemeriksaan intern khususnya pengendalian intern terhadap kecurangan (fraud)”, pada PT. Bank Bukopin Cabang Duri di Riau, dapat diterima. Kata Kunci : Pemeriksaan intern, Pengendalian intern, Kecurangan (fraud)
SISTEM PAKAR UNTUK PENGENDALIAN PENYAKIT IKAN MAS Maemunah .; Nanan Rohman
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (609.167 KB) | DOI: 10.55281/jcb.v3i2.35

Abstract

At present the use of technology has been developed rapidly and the community. Most of the people using it not only for communication, but also to obtain information quickly and efficiently with the internet-oriented applications. The Growth of Artificial Intelligence technology that happens has allowed Expert System to be applied with PHP. One of them in providing information about various issues goldfish diseases and how to control.  The main discussion in this research is the design and manufacture of rule-based expert system for disease problems goldfish. This expert system development using forward chaining inference method, which is a process of inference that start the search of the premises or the data leads to the conclusion. With the facilities provided to users and administrators, allowing both users and administrators to use the system according to their respective needs. Users are given the ease in knowing the information of various kinds of diseases goldfish with clinical symptoms, as well as consulting with an expert like a goldfish disease through several questions that must be answered user to determine the diagnosis. While the administrators facilitated in managing systems, both processes add, delete or update the latest data.  The purpose of this software is to create an expert system that is used to identify the disease goldfish and provide solutions to control the disease. Making the expert system is done through the following steps : analyzing the problems with studying issues goldfish disease , making the design of an expert system , implemented in a computer program design and testing . Making this expert system using the programming language of PHP 4.0, and MySQL database with a web editor Macromedia Dreamweaver 8.0. Keywords: Expert System, Forward Chaining, PHP, Fish Diseases  Abstrak Pada saat ini penggunaan teknologi telah berkembang pesat dan memasyarakat. Sebagian besar masyarakat menggunakannya tidak hanya untuk kepentingan berkomunikasi saja, tetapi juga untuk mendapatkan informasi secara cepat dan efisien dengan aplikasi berorientasi internet. Perkembangan teknologi Kecerdasan Buatan yang terjadi  telah memungkinkan Sistem Pakar untuk diaplikasikan dengan PHP. Salah satunya dalam pemberian informasi mengenai berbagai masalah penyakit ikan mas dan cara pengendaliannya. Pembahasan utama dalam penelitian ini adalah perancangan dan pembuatan sistem pakar rule-based untuk permasalahan penyakit ikan mas. Pengembangan sistem pakar ini menggunakan metode inferensi forward chaining, yaitu proses inferensi yang memulai pencarian dari premis atau data menuju pada konklusi. Dengan fasilitas yang diberikan untuk user dan administrator, memungkinkan baik user maupun administrator untuk menggunakan sistem ini sesuai kebutuhannya masing-masing. User diberi kemudahan dalam mengetahui informasi berbagai jenis penyakit ikan mas dengan gejala-gejala klinisnya, serta konsultasi layaknya dengan seorang pakar penyakit ikan mas  melalui beberapa pertanyaan yang harus dijawab user untuk mengetahui hasil diagnosanya. Sedangkan administrator dimudahkan dalam memanajemen sistem, baik proses tambah, hapus maupun update data terbaru. Tujuan dari perangkat lunak ini adalah membuat sistem pakar yang digunakan untuk mengidentifikasi penyakit ikan mas dan memberikan solusi untuk pengendalian penyakit tersebut. Pembuatan sistem pakar ini dilakukan dengan tahapan sebagai berikut: menganalisa permasalahan dengan mempelajari permasalahan penyakit ikan mas, membuat desain sistem pakar, mengimplementasikan desain dalam program komputer dan melakukan uji coba. Pembuatan sistem pakar ini menggunakan bahasa pemrograman PHP 4.0 ,basis data MySQL editor web dengan macromedia dreamweaver 8.0. Kata Kunci : Sistem Pakar, Forward Chaining, PHP, Penyakit Ikan
PENGUKURAN KONFIGURASI TRUNK PADA JARINGAN TELEKOMUNIKASI SELULAR Riffa Haviani Laluma
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (670.671 KB) | DOI: 10.55281/jcb.v3i2.43

Abstract

Software development project in the form of media that is intended as an information system work tool (tools), to perform design analysis and depiction of the data flow and data flow object-oriented implementation of the Delphi programming language. The development of this device is a response to the demands of the working tools (tools) that are expected to present information that is fast , and the quality (accurate, timely, relevant and complete). Also expected to be able to help provide a solution settlement of sebahagian problems that occur during this work. Keywords: Trunk, performance, configuration, Object Oriented Data Flow   Abstrak Proyek pengembangan perangkat lunak berupa media sistem informasi yang diperuntukan sebagai alat bantu kerja (tools), dengan melakukan analisa perancangan dan penggambaran aliran data dengan data flow berorientasi objek serta  implementasi dengan bahasa pemrograman delphi. Pengembangan perangkat ini merupakan jawaban atas tuntutan kebutuhan alat bantu kerja (tools) yang diharapkan mampu menyajikan informasi yang cepat, serta berkwalitas  (akurat, tepat waktu, relevan dan lengkap).   Juga diharapakan mampu membantu memberikan solusi penyelesaian atas sebahagian permasalahan kerja yang terjadi selama ini. Kata kunci: Trunk, performansi, konfigurasi, Data Flow Berorientasi Objek.
ISU-ISU KEAMANAN CLOUD COMPUTING Ali Ahmadi
Jurnal Computech & Bisnis (e-Journal) Vol 3, No 2 (2009): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (159.395 KB) | DOI: 10.55281/jcb.v3i2.38

Abstract

Cloud computing is an alternative model of the implementation and utilization of services related to Information Technology. This paradigm is touted to simplify the way procurement and purchasing IT products by the buyer, and also lighten the load shipments by vendor. However, there are a number of risks and constraints to adopt this model. Security is always associated the word with cloud computing. Some sources of security issues in the cloud is determined by its own cloud -based infrastructure network (internet). The basic concept of distributed computing cloud that contains the potential security vulnerabilities continues to be the study of the experts. The reason is distributed in cloud computing relies heavily on Internet technology. In this paper will try for reviews safety aspects related to the infrastructure and the implementation of cloud computing it. Keywords: Cloud Computing, Security  Abstrak Cloud computing adalah suatu alternatif model penyelenggaraan dan pemanfaatan layanan-layanan terkait Teknologi Informasi. Paradigma ini disebut-sebut dapat mempermudah cara pengadaan dan pembelian produk-produk IT oleh pembeli, serta memperingan pula beban pengiriman oleh vendor. Bagaimanapun juga, terdapat sejumlah resiko dan kendala untuk mengadopsi model ini. Security (keamanan) adalah kata yang selalu dikaitkan orang dengan cloud computing. Beberapa sumber masalah keamanan dalam cloud ditentukan oleh infrastruktur cloud sendiri yang berbasis jaringan (internet). Konsep dasar cloud yaitu distributed computing mengandung potensi kerawanan keamanan yang terus menerus menjadi kajian para ahli. Sebabnya adalah distributed computing dalam cloud sangat bergantung pada teknologi internet. Dalam paper ini akan coba diulas aspek-aspek keamanan terkait dengan infrastruktur maupun implementasi dari cloud computing itu sendiri. Kata kunci: Cloud Computing, Security, Keamanan

Page 1 of 1 | Total Record : 7


Filter by Year

2015 2015


Filter By Issues
All Issue Vol. 17 No. 1 (2023): Jurnal Computech & Bisnis (e-Journal) Vol 16, No 2 (2022): Jurnal Computech & Bisnis Vol. 16 No. 2 (2022): Jurnal Computech & Bisnis (e-Journal) Vol 16, No 1 (2022): Jurnal Computech & Bisnis Vol. 16 No. 1 (2022): Jurnal Computech & Bisnis (e-Journal) Vol 15, No 2 (2021): Jurnal Computech & Bisnis Vol 15, No 1 (2021): Jurnal Computech & Bisnis Vol 14, No 2 (2020): Jurnal Computech & Bisnis Vol 14, No 1 (2020): Jurnal Computech & Bisnis Vol 13, No 1 (2019): VOL. 13 NO. 1 JUNI 2019 Vol 13, No 2 (2019): Jurnal Computech & Bisnis Vol 13, No 1 (2019): Jurnal Computech & Bisnis Vol 12, No 2 (2018): Jurnal Computech & Bisnis Vol 12, No 1 (2018): Jurnal Computech & Bisnis Vol 11, No 2 (2017): Vol. 11 No. 2 DESEMBER 2017 Vol 11, No 2 (2017): Jurnal Computech & Bisnis Vol 11, No 1 (2017): Jurnal Computech & Bisnis Vol 10, No 2 (2016): Jurnal Computech & Bisnis Vol 10, No 1 (2016): Jurnal Computech & Bisnis Vol 9, No 2 (2015): Jurnal Computech & Bisnis Vol 9, No 1 (2015): Jurnal Computech & Bisnis Vol 7, No 1 (2013): Jurnal Computech & Bisnis Vol 6, No 2 (2012): Jurnal Computech & Bisnis Vol 6, No 1 (2012): Jurnal Computech & Bisnis Vol 5, No 2 (2011): Jurnal Computech & Bisnis Vol 5, No 1 (2011): Jurnal Computech & Bisnis Vol 4, No 2 (2010): Jurnal Computech & Bisnis Vol 4, No 1 (2010): Jurnal Computech & Bisnis Vol 3, No 2 (2009): Jurnal Computech & Bisnis Vol 3, No 1 (2009): Jurnal Computech & Bisnis Vol 2, No 2 (2008): Jurnal Computech & Bisnis Vol 2, No 1 (2008): Jurnal Computech & Bisnis Vol 1, No 2 (2007): Jurnal Computech & Bisnis Vol 1, No 1 (2007): Jurnal Computech & Bisnis Vol 8, No 2 (2014): Jurnal Computech & Bisnis Vol 8, No 1 (2014): Jurnal Computech & Bisnis Vol 7, No 2 (2013): Jurnal Computech & Bisnis Vol 5, No 1 (2011): Vol. 5 No. 1 Juni 2011 Vol 2, No 1 (2008): Vol. 2 No 1 Juni 2008 More Issue