Claim Missing Document
Check
Articles

Found 4 Documents
Search
Journal : Jurnal Computech

SISTEM PENERJEMAH KATA BAHASA INGGRIS KE BAHASA INDONESIA MEDIA HANDPHONE BERBASIS MOBILE APLICATION Ibrahim, Rohmat Nur
JURNAL COMPUTECH & BISNIS Vol 2, No 1 (2008): Vol. 2 No 1 Juni 2008
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (31.445 KB)

Abstract

Mobile phones (cell phones) are now used not only for conversation but also to play games and so on. The presence Java2 Micro Edition (J2ME) is expected to answer those needs while making more multifunctional mobile phones. Currently the latest generation of mobile phones has the ability to apply the J2ME program, which is a Java program that is specifically designed for mobile devices. Java enabled mobile applications meet the needs of its users through a variety of exciting programs. Because it can be done offline phones not only can be used as a communication tool but it can also be used as tool translator English words into Indonesian. Keywords: Phones, J2ME, Java Program, Translator Abstrak Telepon seluler (ponsel) sekarang digunakan tidak hanya untuk percakapan tapi juga untuk bermain games dan sebagainya. Hadirnya Java2 Micro Edition (J2ME) diharapkan dapat menjawab kebutuhan tersebut sekaligus membuat ponsel lebih multifungsi.Saat ini ponsel generasi terbaru memiliki kemampuan mengaplikasikan program J2ME, yaitu program Java yang khusus dirancang untuk peranti bergerak. Aplikasi Java memungkinkan ponsel memenuhi kebutuhan penggunanya melalui berbagai program menarik.Karena dapat dilakukan secara offline ponsel tidak hanya dapat digunakan sebagai alat komunikasi tapi dapat juga digunakan sebagai alat penerjemah kata bahasa Inggris ke bahasa Indonesia. Kata Kunci: Ponsel, J2ME, Program Java, Penerjemah 
PROTEKSI FILE DAN FOLDER MENGGUNAKAN METODA STEGANOGRAFI Rohmat Nur Ibrahim
Jurnal Computech & Bisnis (e-Journal) Vol 2, No 2 (2008): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (616.172 KB) | DOI: 10.55281/jcb.v2i2.26

Abstract

Data security is now an issue of vital importance to the world today, especially information concerning the company confidential or secret state that its presence should not be known by others. Since ancient times the security or confidentiality of information is the key to success for the authorities or the king in winning the war, so that information about the war should not be known or leaked to the enemy. In the world of informatics data security has become an object that has been developed over the years. Even emerging data security techniques such as steganography and kriftografi. At this time many emerging methods or data security techniques are quite diverse as disguises the data in a particular image or icon, encryption, passwords, or even the installation of hidden data is that it can not be known by others in this study, the authors tried to make the data contained in a folder can not be known by others with a shape like recyle bin. This is called the security system security through the system registry window, where the registry is the heart rather than the system window. By doing registry to a folder, then the folder will be registered into a recycle bin, and the folder will change the function into a recyle bin. With this kind of expected menggunakanmetode data contained in a folder can be maintained in the data security, thus the continuity of data will be maintained and safe. Keywords: recyle bin, system registry window, kriftografi, steganografi Abstrak Keamanan data sekarang ini merupakan masalah yang vital bagi dunia informasi saat ini terutama yang menyangkut rahasia perusahaan atau rahasia negara sehingga keberadaannya tidak boleh diketahui oleh pihak lain. Sejak jaman dahulu keamanan atau kerahasiaan informasi menjadi kunci sukses bagi para pemegang kekuasaan atau raja dalam memenangkan perang, sehingga informasi tentang perang tidak boleh diketahui atau bocor kepada pihak musuh. Di dalam dunia informatika keamanan data telah menjadi suatu objek yang telah dikembangkan selama bertahun-tahun. Bahkan bermunculan teknik-teknik pengamanan data seperti steganografi. dan kriftografi. Pada saat ini banyak bermunculan cara-cara atau teknik pengamanan data yang cukup beragam seperti penyamaran data di dalam gambar atau icon tertentu, enkripsi, pemasangan password atau bahkan data disembunyikan sehingga tidak dapat diketahui oleh orang lain pada penelitian ini, penulis mencoba untuk membuat data yang terdapat dalam suatu folder tidak dapat diketahui oleh orang lain dengan bentuk menyerupai recyle bin. System pengamanan seperti ini dinamakan pengamanan melalui system registry window,  dimana registry  merupakan jantung daripada system window. Dengan melakukan registry terhadap folder, maka folder tersebut akan diregistrasikan menjadi sebuah recycle bin,  dan folder tersebut akan berubah fungsinya menjadi sebuah recyle bin. Dengan menggunakanmetode seperti ini diharapkan data yang terdapat dalam suatu folder dapat terjaga keamanan data tersebut, dengan demikian kelangsungan data akan terjaga dan aman. Kata Kunci : recyle bin, system registry window, kriftografi, steganografi
PERBANDINGAN KOMPRESI FILE MENGGUNAKAN ALGORITMA RUN LENGTH DENGAN TWO LEVEL HOSHING Rohmat Nur Ibrahim
Jurnal Computech & Bisnis (e-Journal) Vol 1, No 2 (2007): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (646.143 KB) | DOI: 10.55281/jcb.v1i2.12

Abstract

Problems faced by users of information technology one of which is the size of large files that need a large storage media, and required a long time to save it. By compressing a large file is a solution to save time and storage media. Compression system was extensive but because of the limitations, the theme of which will be described on this occasion only covers problems in the system comparison of the results of the compression of a file into the software by using algorithms Run Length and Two Level Hoshing. With the aim to build software that can support the compression system, does not always have to provide large storage media and time efficiency. Keywords: algoritma Run-Length, Two-Level-Hoshing, Compression, Decompression  Abstrak Permasalahan yang dihadapi oleh pengguna teknologi informasi salah satunya adalah ukuran file yang besar sehingga diperlukan suatu media penyimpanan yang besar serta diperlukan waktu yang cukup lama untuk menyimpannya. Dengan mengkompres suatu file yang berukuran besar merupakan solusi untuk menghemat media penyimpanan dan waktu. Sistem kompresi sangatlah luas tetapi karena keterbatasan, maka tema yang akan diuraikan pada kesempatan ini hanya meliputi permasalahan dalam sistem perbandingan hasil kompresi suatu file ke dalam perangkat lunak dengan menggunakan Algortima Run Length dan Two Level Hoshing. Dengan tujuan dapat membangun perangkat lunak yang dapat menunjang sistem kompresi tersebut, tidak selalu harus menyediakan media penyimpanan yang berukuran besar dan efesiensi waktu. Kata Kunci: algoritma Run-Length, Two-Level-Hoshing, Compression, Decompression
KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO 27000 BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT Rohmat Nur Ibrahim; Hadi Koswara
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (415.277 KB) | DOI: 10.55281/jcb.v4i1.45

Abstract

One key to the success of information system security is the vision and commitment of top management leadership. Efforts or security initiatives will be useless without it. In the absence of commitment from top management, have an impact on data security investment. In addition, the success is also determined as process design, implementation, configuration, and usage. It required standards and adequate management that security can adequately perform anyway. Competency standards can be carried out in accordance with national standards TKTI if using. Standards of competence does not mean only the ability to complete a task, but also based on how and why the task was done . In addition, the ISO standard which is an international standard such as ISO 27000 can be applied as well as derivatives. Management of security operations must meet several important things: control and protection, monitoring and auditing, as well as an understanding of the threat and vulnerability. Keywords: security, management, ISO standards, control  Abstrak Salah satu kunci keberhasilan pengaman sistem informasi adalah adanya visi dan komitmen dari pimpinan top manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak adanya komitmen dari top manajemen, berdampak kepada investasi pengamanan data. Selain itu keberhasilan juga ditentukan seperti proses desain, implementasi, konfigurasi, dan pemakaian. Untuk itu diperlukan standar dan manajemen yang memadai agar kemanan dapat dilakukan secara memadai pula. Standar kompetensi dapat dilakukan sesuai dengan TKTI jika menggunakan standar Nasional. Standar kompetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana serta mengapa tugas itu dikerjakan. Selain itu standar ISO yang merupakan standar internasional dapat diterapkan yaitu ISO 27000 serta turunannya. Manajemen operasi keamanan harus memenuhi beberapa hal penting yaitu kontrol dan proteksi, monitoring dan auditing, serta pemahaman tentang threat dan vulnerabilitas. Kata Kunci: keamanan, manajemen, standar ISO, kontrol