cover
Contact Name
Ali Mulyawan
Contact Email
alimulyawan1@gmail.com
Phone
+6222-5230382
Journal Mail Official
admstmikmi@gmail.com
Editorial Address
Jl. Soekarno-Hatta No. 211 Leuwi Panjang Bandung
Location
Kota bandung,
Jawa barat
INDONESIA
Jurnal Computech & Bisnis (e-Journal)
ISSN : 19789629     EISSN : 24424943     DOI : https://doi.org/10.56447/ath
The scope of this journal covering the field Computer, Technology and Business. Topic related to these fields can be information systems, informatics, product based knowledge, computer science, knowledge management, business and management, business IT, IT Governance, communication and marketing, enterprise architecture planning, business process management, business process reengineering, modeling and simulation, artificial intelligence, information security, social network, cloud computing, entrepreneurship, human resource management, operation management, financial management, strategic management, research online and other related topics.
Articles 7 Documents
Search results for , issue "Vol 4, No 1 (2010): Jurnal Computech " : 7 Documents clear
SISTEM PAKAR BERBASIS WEB UNTUK MENGANALISA KERUSAKAN MESIN MOTOR VESPA Dadi Rosadi; Ali Ramdani
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (358.07 KB) | DOI: 10.55281/jcb.v4i1.50

Abstract

Currently the automotive hobby became a much-loved hobby by various groups, both young and old. Vespa motors into one that has a lot of fans, motors produced by this Italian manufacturer has a machine that is simple enough, but not many people who understand and can cope when there are problems with this engine. To overcome the problems that occur on the Vespa motor engine required an expert knowledge who understand the machines, however the fact that many experts that can be encountered. Increasingly rapid technological developments make the presentation of information can be done easily, quickly and efficiently. So also with the knowledge of an expert who can be moved into a system called expert systems. With the expertise of one expert system can be used by anyone, anytime, and anywhere, without having to come face to face with the expert. It is becoming the solution of many experts who do not understand the Vespa motorcycle engine. Hopefully with this expert system problems that may arise on the Vespa motor engine can be resolved without the help of an expert, but of course also needed experience and basic knowledge of Vespa motor engine.Kata Kunci : Automotive, Vespa. Scooter   Abstrak Saat ini hobi di otomotif menjadi hobi yang banyak digemari oleh berbagai kalangan, baik tua maupun muda. Motor Vespa menjadi salah satu yang memiliki banyak penggemar, motor yang diproduksi oleh pabrikan Italia ini memiliki mesin yang cukup sederhana, tetapi tidak banyak orang yang mengerti dan bisa mengatasi ketika ada masalah dengan mesin ini. Untuk mengatasi masalah yang terjadi pada mesin bermotor Vespa diperlukan pengetahuan ahli yang memahami mesin, namun faktanya bahwa sedikit ahli yang dapat ditemui. Perkembangan teknologi yang pesat membuat penyajian informasi dapat dilakukan dengan mudah, cepat dan efisien. Begitu juga dengan pengetahuan seorang ahli yang dapat dipindahkan ke dalam sebuah sistem yang disebut sistem pakar. Dengan sistem pakar dapat digunakan oleh siapa saja, kapan saja, dan dimana saja. Hal ini menjadi solusi dari banyak pengguna yang tidak mengerti mesin sepeda motor Vespa. Mudah-mudahan dengan ini masalah sistem yang mungkin timbul pada mesin bermotor Vespa dapat diselesaikan, tapi tentu saja juga diperlukan pengalaman dan pengetahuan dasar mesin bermotor Vespa. Kata Kunci : Automotive, Vespa. Scooter
KERANGKA KERJA MANAJEMEN KEAMANAN BERDASAR ISO 27000 BESERTA TURUNANNYA UNTUK SISTEM PADA E - GOVERMENT Rohmat Nur Ibrahim; Hadi Koswara
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (415.277 KB) | DOI: 10.55281/jcb.v4i1.45

Abstract

One key to the success of information system security is the vision and commitment of top management leadership. Efforts or security initiatives will be useless without it. In the absence of commitment from top management, have an impact on data security investment. In addition, the success is also determined as process design, implementation, configuration, and usage. It required standards and adequate management that security can adequately perform anyway. Competency standards can be carried out in accordance with national standards TKTI if using. Standards of competence does not mean only the ability to complete a task, but also based on how and why the task was done . In addition, the ISO standard which is an international standard such as ISO 27000 can be applied as well as derivatives. Management of security operations must meet several important things: control and protection, monitoring and auditing, as well as an understanding of the threat and vulnerability. Keywords: security, management, ISO standards, control  Abstrak Salah satu kunci keberhasilan pengaman sistem informasi adalah adanya visi dan komitmen dari pimpinan top manajemen. Upaya atau inisiatif pengamanan akan percuma tanpa hal ini. Dengan tidak adanya komitmen dari top manajemen, berdampak kepada investasi pengamanan data. Selain itu keberhasilan juga ditentukan seperti proses desain, implementasi, konfigurasi, dan pemakaian. Untuk itu diperlukan standar dan manajemen yang memadai agar kemanan dapat dilakukan secara memadai pula. Standar kompetensi dapat dilakukan sesuai dengan TKTI jika menggunakan standar Nasional. Standar kompetensi tidak berarti hanya kemampuan menyelesaikan suatu tugas, tetapi dilandasi pula bagaimana serta mengapa tugas itu dikerjakan. Selain itu standar ISO yang merupakan standar internasional dapat diterapkan yaitu ISO 27000 serta turunannya. Manajemen operasi keamanan harus memenuhi beberapa hal penting yaitu kontrol dan proteksi, monitoring dan auditing, serta pemahaman tentang threat dan vulnerabilitas. Kata Kunci: keamanan, manajemen, standar ISO, kontrol
MEMBANGUN APLIKASI GAME EDUKATIF SEBAGAI MEDIA BELAJAR ANAK-ANAK Nanan Rohman; Bambang Mulyanto
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (374.249 KB) | DOI: 10.55281/jcb.v4i1.51

Abstract

In an effort to improve the efficiency of applications which contain elements of education in need of alternatives and new innovations in terms of programming to be applied as a tool to facilitate the learning process. With the educational game is expected to enhance the child's ability to think in the learning process, that the educational games are very useful in the field of education. Drafters chose children as a target player, due to difficulties in the process of learning to teach children, given the kids would rather play. The preparation of this final project using OOAD method for designing this model is a classical model which is systematic, sequential in building software. The tools used to analyze constituent using UML, whereas applications deployed using Adobe Flash CS3 Applying educational game is expected to resolve the issue. So that when children play this game can indirectly learn, hoping to learn the spirit of the child will be motivated and improve the quality of learning children. Keywords: Educational Games, OOAD, UML, Adobe Flash CS3  AbstrakDalam upaya meningkatkan efisiensi penyediaan aplikasi yang mengandung unsur pendidikan di perlukan berbagai alternatif dan inovasi baru dalam hal pemrograman untuk bisa diterapkan sebagai alat untuk mempermudah proses pembelajaran. Dengan adanya game edukasi ini diharapkan untuk meningkatkan kemampuan berfikir anak dalam proses pembelajaran, bahwa game edukasi sangat berguna di bidang pendidikan. Penyusun memilih anak-anak sebagai target pemain, karena kesulitan proses pembelajaran secara teoritisyang di ajarkan pada anak tk, mengingat anak-anak lebih suka bermain. Penyusunan Tugas Akhir ini menggunakan perancangan metode OOAD karena model ini adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Alat bantu yang digunakan untuk menganalis penyusun menggunakan UML, sedangkan aplikasi yang digunakan menggunakan Adobe Flash CS3 Penerapan game edukasi ini diharapkan dapat mengatasi masalah tersebut. Sehingga di saat anak memainkan game ini secara tidak langsung dapat belajar, dengan harapan semangat anak untuk belajar akan lebih terpacu dan meningkatkan kualitas belajar anak. Kata Kunci: Game Edukatif, OOAD, UML, Adobe Flash CS3
PENERAPAN IDEF1X UNTUK ARSITEKTUR DATABASE PADA ENTERPRISE ARCHITECTURE PLANNING (EAP) Agus Nursikuwagus
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (350.297 KB) | DOI: 10.55281/jcb.v4i1.46

Abstract

This research is to assist the implementation of an architectural model of a database by using IDEF1X. Utilization IDEF1X model is very easy to apply. The use of diagrams consisting of a square shape and the arrow represents the shape of the data as well as the connection between the data. It is applied to describe the architecture of the database that is part of the Enterprise arhitecture stages Planning (EAP) from Stephen Spewak. The idea of IDEF1X is to minimize the complicated form of the description of database architecture. Where this model is the definition of database architecture models with reference to business entities in the business functions in the Enterprise. Keywords: IDEF1X, Database Architecture, Enterprise Architecture Planning   Abstrak Penelitian ini untuk membantu penerapan suatu model arsitektur database dengan menggunakan IDEF1X. Pemanfaatan model IDEF1X sangat mudah untuk diterapkan. Penggunaan diagram yang terdiri atas bentuk persegi dan panah merepresentasikan bentuk dari data serta koneksi antar data tersebut. Hal ini diterapkan untuk menggambarkan arsitektur database yang merupakan bagian tahapan dari Enterprise Arhitecture Planning (EAP) dari Stephen Spewak. Ide dari IDEF1X adalah meminimalkan bentuk yang rumit dari penggambaran suatu arsitektur database. Dimana model ini merupakan model pendefinisian dari arsitektur database dengan mengacu pada entitas bisnis pada fungsi bisnis di Enterprise. Kata kunci : IDEF1X, Arsitektur Database, Enterprise Architecture Planning 
IMPLEMENTASI IMPERATIVE DI PEMERINTAH KOTA BANJAR DALAM RANGKA PENYUSUNAN STRATEGI KEBIJAKAN TEKNOLOGI INFORMASI Ade Supriatna
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (256.126 KB) | DOI: 10.55281/jcb.v4i1.48

Abstract

Banjar city government of West Java, in carrying out the government has implemented the management of computing, as an aid in the management of the city government administration. However, an assessment of whether the Banjar city government has implemented strategies in the use of information technology, still need more in-depth research and study. Various approaches to the application of information technology to do. But for the early stages necessary to make adjustments to the organizational culture adopted, because the application of information technology is closely related to human resources. There have been many proposed approach to assessing organizational culture, each is seen from different viewpoints. One approach to assessing organizational culture is the Competing Values Framework (CVF). CVF is built based on the reality of what happened in the organization. To assess the organizational culture of the city government of Banjar, can used OCAI (Organizational Culture Assessment Instrument). OCAI instrument in the form of a questionnaire, which must be filled by members of the organization. If we find a source of reference for the government in terms of policy strategy certainly a great deal of information technology. One example of a strategy for information technology policy is applied in the British government, which 8Imperative. But could not categorically be applied in Indonesia, especially in Government Banjar, because the internal and external environment is not the same government. Therefore it is necessary adjustments as needed. Keywords: CVF, OCAI, 8Imperative  Abstrak Pemerintah kota Banjar Jawa Barat, dalam melaksanakan manajemen kepemerintahan telah menerapkan komputasi, sebagai alat bantu dalam pengelolaan administrasi pemerintah kota. Akan tetapi penilaian tentang apakah Pemerintah kota Banjar tersebut telah menerapkan strategi dalam penggunaan teknologi informasi, masih perlu penelitian dan pengkajian lebih mendalam. Berbagai pendekatan untuk penerapan teknologi informasi dapat dilakukan. Akan tetapi untuk tahap awal perlu dilakukan penyesuaian dengan budaya organisasi yang dianut, karena penerapan teknologi informasi erat kaitannya dengan sumber daya manusia. Telah banyak pendekatan yang diusulkan untuk menilai budaya organisasi, masing-masing dipandang dari sudut pandang yang berbeda. Salah satu pendekatan untuk menilai budaya organisasi adalah Competing Values Framework (CVF). CVF dibangun berdasarkan realitas yang terjadi di dalam organisasi tersebut. Untuk menilai budaya organisasi Pemerintah kota Banjar, dapat menggukan OCAI (Organizational Culture Assesment Instrument). Instrument OCAI berupa kuisioner, yang harus diisi oleh anggota organisasi. Kalau kita cari sumber acuan bagi pemerintah dalam hal strategi kebijakan teknologi informasi tentunya banyak sekali. Salah satu contoh tentang strategi untuk kebijakan teknologi informasi adalah yang diterapkan di pemerintah Inggris, yaitu 8Imperative. Akan tetapi tidak bisa secara mentah-mentah diterapkan di Indonesia khususnya di Pemerintahan Kota Banjar, karena lingkungan internal dan ekternal pemerintahan tidak sama. Oleh karena itu perlu penyesuaian sesuai kebutuhan. Kata Kunci: CVF, OCAI, 8Imperative
PENGARUH PENERAPAN SISTEM INFORMASI DAN KOMUNIKASI TERHADAP KUALITAS LAPORAN KEUANGAN SYARIAH Rd. Amar Muslih
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (361.94 KB) | DOI: 10.55281/jcb.v4i1.49

Abstract

This study aims to identify and analyze the effect of the application of information and communication systems on the quality of Islamic financial statements on BMTs in Bandung. This research was conducted by using a census of the entire polulasi of 20 BMT, whereas the type of research is research explanation. The data collection was done by spreading questionnaires to 20 respondents of the study. In this study, a questionnaire was given to the leader of BMTs in Bandung and conducted interviews to complete the desired data. Mechanical testing of the data used is simple regression. The results showed that there is an influence of the application of information and communication systems. Islamic financial statements are affected by 62.90 % by the Information and Communication Systems. Keywords: Information and Communication Systems, Quality of Islamic Financial Statements. Abstrak Penelitian ini bertujuan untuk mengetahui dan menganalisis pengaruh penerapan sistem informasi dan komunikasi terhadap kualitas laporan keuangan syariah pada BMT-BMT di Kota Bandung. Penelitian ini dilaksanakan dengan menggunakan metode sensus terhadap seluruh polulasi sebanyak 20 BMT, sedangkan jenis penelitian yang dilakukan adalah penelitian penjelasan (explanatory research). Pengumpulan data dilakukan dengan cara menyebar kuesioner kepada 20 responden penelitian. Dalam penelitian ini kuesioner diberikan kepada pimpinan BMT-BMT di Kota Bandung serta dilakukan wawancara untuk melengkapi data yang diinginkan. Teknik pengujian data yang digunakan adalah regresi sederhana. Hasil penelitian menunjukkan bahwa terdapat pengaruh dari penerapan sistem informasi dan komunikasi. Laporan keuangan syariah dipengaruhi sebesar 62,90 % oleh Sistem Informasi dan Komunikasi. Kata Kunci:  Sistem Informasi Dan Komunikasi, Kualitas Laporan Keuangan Syariah
ANALISIS DAN IMPLEMENTASI SISTEM KEAMANAN DATA PADA POCKET PC MENGGUNAKAN METODE ENKRIPSI ALGORITMA RC-4 Bambang Siswoyo; Benny Kadarisman
Jurnal Computech & Bisnis (e-Journal) Vol 4, No 1 (2010): Jurnal Computech & Bisnis
Publisher : STMIK Mardira Indonesia, Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (264.446 KB) | DOI: 10.55281/jcb.v4i1.44

Abstract

Along with the rapid development of mobile technology at this time, especially Pocket PC, causing data security is a very important thing. Existing data on the Pocket PC may be a very important data and confidential access is not possible others. To overcome this problem so that data is secure from unauthorized users, we need software that can perform a process of encryption/decryption of data. In this paper discussed the implementation of RC - 4 algorithms separately secure the data on your Pocket PC. Keywords: Pocket PC, RC-4 Algorithms  Abstrak Seiring dengan makin pesatnya perkembangan teknologi mobile pada saat ini terutama Pocket PC, menyebabkan keamanan  data  merupakan suatu hal yang sangat penting. Data yang ada pada Pocket PC boleh jadi merupakan data yang sangat penting dan rahasia yang tidak dimungkinkan orang lain mengaksesnya. Untuk mengatasi hal tersebut agar data aman dari pengguna yang tidak berhak maka diperlukan suatu perangkat lunak yang bisa melakukan suatu proses enkripsi/dekripsi data. Dalam tulisan ini dibahas implemetasi algoritma RC-4 utnuk mengamankan data pada Pocket PC. Kata Kunci: Pocket PC, RC-4 Algorithms 

Page 1 of 1 | Total Record : 7


Filter by Year

2015 2015


Filter By Issues
All Issue Vol. 19 No. 2 (2025): Jurnal Computech & Bisnis (e-Journal) Vol. 19 No. 1 (2025): Jurnal Computech & Bisnis (e-Journal) Vol. 18 No. 2 (2024): Jurnal Computech & Bisnis (e-Journal) Vol. 18 No. 1 (2024): Jurnal Computech & Bisnis (e-Journal) Vol. 17 No. 2 (2023): Jurnal Computech & Bisnis (e-Journal) Vol. 17 No. 1 (2023): Jurnal Computech & Bisnis (e-Journal) Vol 16, No 2 (2022): Jurnal Computech & Bisnis Vol. 16 No. 2 (2022): Jurnal Computech & Bisnis (e-Journal) Vol. 16 No. 1 (2022): Jurnal Computech & Bisnis (e-Journal) Vol 16, No 1 (2022): Jurnal Computech & Bisnis Vol 15, No 2 (2021): Jurnal Computech & Bisnis Vol 15, No 1 (2021): Jurnal Computech & Bisnis Vol 14, No 2 (2020): Jurnal Computech & Bisnis Vol 14, No 1 (2020): Jurnal Computech & Bisnis Vol 13, No 1 (2019): VOL. 13 NO. 1 JUNI 2019 Vol 13, No 2 (2019): Jurnal Computech & Bisnis Vol 13, No 1 (2019): Jurnal Computech & Bisnis Vol 12, No 2 (2018): Jurnal Computech & Bisnis Vol 12, No 1 (2018): Jurnal Computech & Bisnis Vol 11, No 2 (2017): Vol. 11 No. 2 DESEMBER 2017 Vol 11, No 2 (2017): Jurnal Computech & Bisnis Vol 11, No 1 (2017): Jurnal Computech & Bisnis Vol 10, No 2 (2016): Jurnal Computech & Bisnis Vol 10, No 1 (2016): Jurnal Computech & Bisnis Vol 9, No 2 (2015): Jurnal Computech & Bisnis Vol 9, No 1 (2015): Jurnal Computech & Bisnis Vol 7, No 1 (2013): Jurnal Computech & Bisnis Vol 6, No 2 (2012): Jurnal Computech & Bisnis Vol 6, No 1 (2012): Jurnal Computech & Bisnis Vol 5, No 2 (2011): Jurnal Computech & Bisnis Vol 5, No 1 (2011): Jurnal Computech & Bisnis Vol 4, No 2 (2010): Jurnal Computech & Bisnis Vol 4, No 1 (2010): Jurnal Computech & Bisnis Vol 3, No 2 (2009): Jurnal Computech & Bisnis Vol 3, No 1 (2009): Jurnal Computech & Bisnis Vol 2, No 2 (2008): Jurnal Computech & Bisnis Vol 2, No 1 (2008): Jurnal Computech & Bisnis Vol 1, No 2 (2007): Jurnal Computech & Bisnis Vol 1, No 1 (2007): Jurnal Computech & Bisnis Vol 8, No 2 (2014): Jurnal Computech & Bisnis Vol 8, No 1 (2014): Jurnal Computech & Bisnis Vol 7, No 2 (2013): Jurnal Computech & Bisnis Vol 5, No 1 (2011): Vol. 5 No. 1 Juni 2011 Vol 2, No 1 (2008): Vol. 2 No 1 Juni 2008 More Issue