Sabtu, 13 Juli 2013

Prototipe


  • Pretest Prototipe
Sebutkan apa saja keuntungan membangun sistem menggunakan metode prototipe dan langkah-langkah dalam pembuatan Sistem Informasi menggunakan metode tersebut.

Jawab :
Keuntungan dari prototipe

·   Menghasilkan syarat yang lebih baik dari produksi yang dihasilkan oleh metode ‘spesifikasi tulisan’.

·   User dapat mempertimbangkan sedikit perubahan selama masih bentuk prototipe.

·  Memberikan hasil yang lebih akurat dari pada perkiraan sebelumnya, karena fungsi yang diinginkan dan kerumitannya sudah dapat diketahui dengan baik.

·  User merasa puas. Pertama, user dapat mengenal melalui komputer. Dengan melakukan prototipe (dengan analisis yang sudah ada), user belajar mengenai komputer dan aplikasi yang akan dibuatkan untuknya. Kedua, user terlibat langsung dari awal dan memotivasi semangat untuk mendukung analisis selama proyek berlangsung.

Langkah-langkah pembuatan prototipe :

Langkah Pertama    
Permintaan bermula dari kebutuhan user.

Langkah Kedua       
Bangunlah sistem prototipe untuk menemukan kebutuhan awal yang diminta.

Langkah Ketiga       
Biarkan user menggunakan prototipe. Analis harus memberikan pelatihan, membantu dan duduk bersama-sama dengan user, khususnya untuk pertama kali. Anjurkan perubahan. User harus melihat fungsi-fungsi dan sifat dari prototipe, lihat bagaimana ia memecahkan masalah bisnis dan mengusulkan perbaikan.

Langkah Keempat   
Implementasikan saran-saran perubahan.

Langkah Kelima      
Ulangi langkah ketiga sampai user merasa puas.

Langkah Keenam    
Merancang dan membangun suatu sistem akhir seperti sebelumnya.



  • Postest Prototipe
Apakah peran dan tanggung jawab Project Manager dan Project Leader secara umum dan secara khusus pada 7 fase Pengelolaan Proyek Sistem Informasi.

Jawab :
Secara Umum :

  • Project Manager adalah berhubungan langsung dengan tim proyek untuk pihak luar. Mereka bertanggung jawab untuk memberikan laporan mengenai rencana dan program yang ada kepada user, manajer tingkat atas dan kepada siapa saja yang memerlukan.
  • Project Leader adalah untuk menghasilkan produk yang berkualitas. Dimana mengingat PM berorientasi kepada pihak luar sedangkan pimpinan proyek berorientasi kedalam proyek.


Secara Khusus :

  • Project Manager
  1. Definition - PM adalah orang yang mengatur diambil atau tidaknya suatu keputusan.
  2. Analisis - PM harus membuat beberapa bagian mengenai spesifikasi fungsional.
  3. Desain - PM menyusun pertemuan secara rutin dan menerbitkan sebuah laporan harian.
  4. Pemrograman - seorang Manager harus dapat memonitor semua yang terjadi dalam tim dan merespon segala masalah yang ada.
  5. Sistem Integerasi dan Tes - PM harus bisa menjaga keutuhan perusahaan.
  6. Acceptance - PM menjadualkan waktu, fasilitas dan sumber-sumber yang dibutuhkan untuk menjalankan sistem dan memastikan user menanda tangani perjanjian.
  7. Operation - PM harus memastikan bahwa dukungan teknik yang ditampilkan sebelumnya tersedia dan user puas dengan sistem operasional.



  • Project Leader
  1. Definition - Seorang pimpinan proyek akan melakukan sebagian besar kegiatan dari rencana persiapan proyek, seperti level bawah dari WBS dan melakukan perkiraan.
  2. Analisis - Pimpinan proyek merupakan koordinator untuk menganalisa dan menulis semua bagian teknis dari perincian fungsional, seperti perincian umum, obyektivitas, persyaratan sistem dan gambaran rincian komponen.
  3. Design - Pimpinan proyek adalah kepala dari suatu tim desain.
  4. Pemrograman - Pimpinan proyek akan membuat semua tugas pemrograman dan memecahkan banyak masalah yang tidak dapat dipecahkan oleh programmer.
  5. Sistem Tes - Ia merencanakan penggabungan, pengontrolan, menjaga hasilnya dan tetap mempertahankan informasi yang ada kepada PM, diharapkan sesering mungkin.
  6. Acceptance - Seorang pimpinan proyek akan menjalankan aspek kegiatan teknis dari penerimaan.
  7. Operation - Seorang pimpinan proyek mungkin memberikan suatu garansi atau menyediakan orang yang akan bertanggung jawab setiap pertanyaan yang dilakukan di telepon atau bahkan melakukan kegiatan latihan untuk user.



Rabu, 26 Juni 2013

Model Basis Data Terintegrasi

Model basis data terintegrasi dideskripsikan sebagai pendekatan sistem pengelolaan basis data (DBMS) spasial, dengan SIG yang bertindak sebagai query processor. Implementasinya pada saat ini adalah bentuk dari topologi vektor dan tabel-tabel relasional yang menyimpan data-data koordinat peta, bersama dengan tabel lain yang berisi informasi topologi. Data atribut disimpan dalam tabel-tabel yang sama sebagai basis data map feature atau disimpan di dalam tabel-tabel yang terpisah dan dapat diakses melalui operasi relasional “JOIN”.

Aspek lain di dalam penanganan basis data spasial yang bervolume besar adalah kebutuhan mengenai konversi informasi koordinat dua dimensi menjadi kunci-kunci spasial satu dimensi yang dapat disimpan sebagai kolom-kolom (fields) tael basis data (sebagai contoh sejumlah nilai koordinat pada tabel garis dapat dijadikan sebagai satu string panjang di dalam satu kolom (field) koordinat. Kemudian kunci-kunci ini dapat diindekskan untuk mempercepat pemanggilan elemen-elemen peta yang bersangkutan.

Model Basis Data Hybrid

Model basis data menyatakan hubungan antara rekaman yang tersimpan dalam basis data. Literatur yang menggunakan istilah struktur data logis, antara lain :

  1. hirarki
  2. jaringan
  3. relasional
model yang lebih baru dikembangkan oleh sejumlah periset, yang dapat disebut sebagai system pasca relasional, sedangkan yang lain benar-benar menggunakan pendekatan yang sama sekali berbeda.
Perbedaan penekanan para perancang sistem SIG pada pendekatan basis data untuk penyimpanan koordinat-koordinat peta dijital telah memicu pengembangan dua pendekatan yang berbeda dalam mengimplementasikan basis data relasional di dalam SIG. Pengimplementasian basis data relasional ini didasarkan pada model data hybrid atau terintegrasi.
Langkah awal pada pendekatan ini adalah pemahaman adanya dugaan atau pendapat bahwa mekanisme penyimpanan data yang optimal untuk informasi lokasi (spasial) di satu sisi, tetapi di dsisi yang lain, tidak optimal untuk informasi atribut (tematik). Berdasarkan hal ini, data kartografi digital disimpan di dalam sekumpulan files sistem operasi direct access untuk meningkatkan kecepatan input-output, sementara data atributnya disimpan did alam DBMS relasioanl lomersial yang standar.
Maka perangkat lunak SIG bertugas mengelola hubungan (linkage) anatar files kartografi (lokasi) dan DBMS (data atribut) selama operas-operasi pemrosesan peta yang berbeda (misalnya overlay) berlangsung. Sementara digunakan beberapa pendekatan yang berbeda untuk penyimpanan data kartografi, mekanisme untuk menghubungkan dengan basis datanya tetap sama secara esensial, berdasarkan nomor pengenal (ID) yang unik yang disimpan di dalam sebuah tabel atribut basis data yang memungkinkannya tetap terkait dengan elemen-elemen peta yang bersangkutan.

RDMS Dalam GIS

GIS (Geographic Information System) adalah sistem informasi khusus yang mengelola data yang memiliki informasi spasial atau bersifat keruangan. Pengertian secara umum adalah suatu sistem komputer yang mempunyai kemampuan membuat, menyimpan, mengelola serta menampilkan informasi secara geografis.

RDMS adalah suatu DBMS yang berdasarkan atas relasi model yang ada. Berarti,  tiap DBMS saling berhubungan satu sama lain untuk melaksanakan suatu tugas atau menyelesaikan suatu tugas yang pengguna minta. Dalam hal ini, GIS adalah suatu sistem informasi yang mengelola data yang memiliki informasi bersifat keruangan, hubungannya suatu GIS mempunyai relasi antar struktur DBMSnya untuk menyelesaikan query yang dijalankan. Karena yang kita tahu, suatu query dari GIS tidak hanya satu dua elemen saja, namun ada banyak sekali. Kompleksitas inilah yang membuat GIS menggunakan model relasi antar database manajemen guna memudahkan task yang sedang berjalan. 

Jumat, 21 Juni 2013

Rencana Tes Penerimaan II

- Pre Test -
Menurut Anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat?

Jawab :

Menurut saya begitu penting untuk dilakukannya tes penerimaan terhadap sistem yang di buat, karena dengan dilakukannya tes penerimaan tersebut maka sistem yang di kembangkan ini mampu kita lihat seperti apa hasilnya apakah sesuai dengan apa yang user inginkan atau justru masih ada kekurangan dari sistem yang di buat.

- Post Test -

Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan'? Sebut dan jelaskan.

Jawab :

- PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT
Dengan menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang di janjikan, penerimaan ini akan dilakukan secara resmi melalui seluruh tes kepada pelanggan.

- MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI
Untuk memastikan semua yang dijanjikan akan dites langsung melalui Spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.

- MENGGUNAKAN DESIGN
- MENULIS PERCOBAAN
- DAFTAR RENCANA TES PENERIMAAN
- KESIMPULAN UNTUK RENCANA TES PENERIMAAN
- KESIMPULAN UNTUK TAHAP DESAIN

Kamis, 20 Juni 2013

Estimasi

Estimasi adalah suatu metode dimana kita dapat memperkirakan nilai dari suatu populasi dengan menggunakan nilai dari sampel. Estimator adalah nilai pendugaan/suatu data statistik, sebagai sampel yang digunakan untuk mengisi suatu parameter.

Estimator merupakan statistik yang digunakan untuk mengestimasi sebuah parameter meliputi beberapa kriteria ini :

  • estimator tak bias
  • estimator konsisten
  • estimator terbaik

Estimate merupakan nilai (value) tertentu dari estimator. Jenis-jenis estimate, yaitu :

  1. Estimasi Titik - Nilai yang berfungsi untuk suatu pendugaan dari parameter populasi.
  2. Estimasi Interval - Interval yang menyatakan keberadaan dari suatu parameter populasi. 


Berikut ini adalah sebuah contoh perhitungan keuntungan berdasarkan asumsi harga jual ke konsumen yang selama ini sudah berlaku di masyarakat di beberapa wilayah  :

Misalkan anda pesan boneka kepada kami 80 pcs boneka yang terdiri dari :

Teddy bear super jumbo @ 30 pcs x Rp.115.000   = Rp. 3.450.000
Minie mouse                   @ 20 pcs x Rp. 95.000    = Rp. 1.900.000
Doraemon                       @ 15 pcs x Rp. 95.000    = Rp. 1.425.000
Kelinci Jumbo                 @15 pcs x  Rp. 75.000   = Rp. 1.125.000   +
                                                       Sub Total                 Rp.7.900.000
     Ongkos  Kirim  (asumsi)                                           Rp.   500.000   +
                                                            Total Modal       Rp.8.400.000


    Perkiraan / asumsi keuntungan yang di peroleh berdasar harga jual ke konsumen yang sudah umum di masyarakat :
    **  Catatan harga di luar pulau jawa biasanya lebih tinggi  **

    Teddy bear super jumbo @ 30 pcs x Rp.180.000    = Rp. 5.400.000
    Minie mouse                   @ 20 pcs x Rp.150.000    = Rp. 3.000.000
    Doraemon                       @ 15 pcs x Rp.150.000    = Rp. 2.250.000
    Kelinci Jumbo                 @15 pcs x  Rp.130.000    = Rp. 1.950.000  + 
                                             Total Hasil Penjualan         Rp.12.600.000

      Jadi keuntungan yang dapat anda peroleh dari asumsi perhitungan di atas yaitu  :

      Total Hasil Penjualan  -   Total Modal  = Laba / keuntungan

          (  Rp. 12.600.000  -    Rp.8.400.000    =  Rp. 4.200.000  ) 


      Sumber : 

      Selasa, 21 Mei 2013

      MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

      I.            Definisi Cybercrime
      Cybercrime merupakan suatu kejahatan yang muncul dari akibat pemanfaatan teknologi internet. Beberapa mengidentitkan cybercrime dengan komputer crime.
      Andi Hamzah (1989) “Aspek-aspek Pidana di Bidang Komputer”, memberi arti kejahatan komputer sebagai :
      ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
      Maka dapat dikatakan bahwa cybercrime dapat diartikan sebagai sebuah perbuatan melawan hukum yang mana dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

      Karakteristik Cybercrime
      Ada dua jenis kejahatan, yaitu :
      a.       Kejahatan kerah biru (blue collar crime)
      Merupakan jenis kejahatan atau tindak kriminal dengan cara konvensional seperti membunuh, merampok, dan lainnya.
      b.      Kejahatan kerah putih (White collar crime)
      Terbagi menjadi empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek dan kejahatan individu.
      Cybercrime muncul dari akibat adanya komunitas dunia maya di internet. Karakteristik dari cybercrime antara lain menyangkut lima hal berikut :
      1.      Ruang lingkup kejahatan
      2.      Sifat kejahatan
      3.      Pelaku kejahatan
      4.      Modus kejahatan
      5.      Jenis kerugian yang ditimbulkan.
      II.            Jenis-jenis Ancaman (Threats) Melalui IT
      Jenis-jenis kejahatan dalam dunia internet terbagi menjadi beberapa versi. Salah satu versi ada yang menyebutkan bahwasanya kejahatan ini terbagi menjadi dua jenis, yaitu dengan motif intelektual. Kejahatan jenis ini biasanya tidak menimbulkan kerugian dan biasanya dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpontensi menimbulkan kerugian.
      Beberapa jenis kejahatan atau ancaman (therats) yang dikelompokkan menjadi beberpa bentuk sesuai dengan modus operasi yang dilakukan :
      1.      Unauthorized Access
      Kejahatan ketika dimana seseorang memasuki suatu sistem jaringa komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan sang pemiliki.
      2.      Illegal Contents
      Kejahatan dengan memesukkan data atau informasi yang tidak benar, tidak etis, dan dapat melanggar hukum.
      3.      Penyebaran Virus Secara Sengaja
      Pada umumnya dilakukan melalui email, dan terkadang banyak juga pemilik email yang tidak menyadari semua itu.
      4.      Data Forgery
      Kejahatan dengan memalsukan dokumen penting yang ada di internet. Dokumen yang dipalsukan biasanya dimiliki oleh institusi penting yang memiliki database.
      5.      Cyber Espinonage, Sabotage, and Extortion
      Cyber Espinonage merupakan kejahatan dengan memanfaatkan jaringan internet untuk memata-matai pihak lain. Sabotage and Extortion jenis kejahatan dengan cara membuat suatu penghancuran dari suatu data atau sistem jaringan yang terhubung dengan internet.
      6.      Cybertalking
      Kejahatan yang digunakan untuk mengganggu atau melecehkan orang dengan memanfaatkan komputer.
      7.      Carding
      Kejahatan yang dilakukan untung mengambil nomor kartu kredit milik orang lain.
      8.      Hacker and Cracker
      Hacker mengacu pada sesorang yang memiliki minat besar untuk mempelajri sistem komputer secara detail untuk meningkatkan kapabilitasnya. Cracker bisa dibilang adalah hacker yang memanfaatkan kemampuan yang dimilikinya untuk hal yang negatif.
      9.      Cybersquatting and Typosquatting
      Cybersquatting sautu kejahatan yang dilakukan dengan mendaftarkan domain dari nama suatu perusahaan orang lain dan kemudian dijual kembali dengan harga yang lebih mahal. Typosquatting kejahatan dengan membuat domain tiruan yang mana menyerupai domain milik orang lain.
      10.  Hijacking
      Kejahatan dengan cara melakukan pembajakan milik orang lain.
      11.  Cyber Terorism
      Kejahatan yang mana jika melakukan pengancaman terhadap pemerintah atau warganegara.

      ·         Berdasarkan motif kegiatan
      a.       Cybercrime sebagai tindakan murni kriminal
      Kejahatan yang dilakukan karena motif kriminalitas, biasanyan menggunakan internet untuk melakukan kejahatannya.
      b.      Cybercrime sebagai kejahatan ”abu-abu”
      Pada jenis ini agak sedikit sulit untuk memutuskan apakah yang dilakukan suatu bentuk kejahatan atau bukan, karena terkadang apa yang dilakukan motifnya bukanlah untuk suatu kejahatan.

      ·         Berdasarkan sasaran kejahatan
      a.       Cybercrime yang menyerang individu
      Untuk kejahatan jenis ini biasanya sasaran serangnya ditujukan kepada perorangan atau individu yang memiliki kriteria tertentu. Beberapa contoh kejahatan ini antara lain :
      -          Pornografi
      Kegiatan yang dilakukan dengan memasang, membuat, atau mempublish hal-hal yang berbau pornografi atau cabul dan kemudian mengekspose yang tidak pantas.
      -          Cyberstalking
      Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan media komputer.
      -          Cyber-Tresspass
      Kegiatan yang dilakukan dengan cara melanggar hak privasi dari orang lain.

      b.      Cybercrime menyerang hak milik
      Untuk kejahatan ini dilakukan dengan tujuan untuk menyerang hak milik dari orang lain yang memang sah dalam kepemilikiannya.

      c.       Cybercrie menyerang pemerintah
      Dengan memiliki suatu tujuan khusus yaitu melakukan suatu penyerangan terhadap pemerintah. Misalnya cyber terorism yang melakukan pengancaman terhadap pemerintah.

      III.            Penanggulangan Cybercrime
      Cara penanggulangan cybercrime, antara lain :
      a.      Mengamankan Sistem
      Dengan membangun keamana pada sistem dapat mempersempit atau menutup celah-celah unauthorized actions yang dapat merugikan nantinya. Pengamanan pada sistem pun dapat dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet dan pengamananWeb Server.
      b.      Penanggulangan Global
      Beberapa langkah penting dalam setiap negara dalam penanggulangan cybercrime adalah :
      1.   Dengan melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
      2.   Peningkatan sistem pengamanan jaringan komputer nasional sesuai standart.
      3.   Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penentuan perkara.
      4.   Meningkatkan kesadaran kepada warganegara mengenai cybercrime.
      5.   Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multirateral, dalam upaya penanganan cybercrime.
      ·         Perlunya Cyberlaw
            Seiring dengan perkembangan teknologi yang begitu pesat, membutuhkan hukum pula atas pemanfaatan dari teknologi tersebut. Namun hingga saat ini negara-negara belum memilki suatu Undang-Undang khusus yang dibuat untuk bidang teknologi informasi, baik itu dari aspek pidana maupun perdatanya.
      Permasalahan yang sering kali muncul adalah bagaimana caranya untuk menjaring berbagai macam kejahatan komputer yang dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini.
      ·         Perlunya Dukungan Lembaga Khusus
      Lembaga-lembaga khusus, baik itu milik pemerintah maupun NGO (Non Goverenment Organization) di perlukan sebagai upaya penanggulangan kejahatan di internet. Untuk indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

      Pustaka :
      1.     irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc Modus-modus kejahatan dalam Teknologi Informasi

      Rabu, 15 Mei 2013

      Tugas SIG Merujuk Pada Tugas Sebelumnya


      1. Judul WebGIS 

      WebGIS Kehutanan

      2. Jelaskan Fitur dan Informasi yang disajikan ?
      • Fitur
      a. Adanya Menu Peta Interaktif.
      b. Menu Services
      c. Menu Peta Cetak
      d. Menu Download
      e. Menu Manual
      f. Menu Link
      g. Menu Home

      • Informasi
      a. Menyajikan informasi geografis secara umum.
      b. Menyajikan peta Interaktif yang mana berguna untuk menampilkan informasi spasial.
      c. Menampilkan kawasan hutan, penutupan lahan, lahan kritis, dan lain-lain.


      3. Jelaskan dan Spesifikasi penggunaan sistem tersebut ?
      Sistem ini dibuat untuk menginformasikan kepada masyarakat luas mengenai hutan-hutan yang ada di indonesia. Dengan tujuan untuk melestarikan hutan yang ada dan menjaga agar hutan-hutan yang ada tetap terjaga dan tidak makin mengekil akibat penggundulan hutan.
      Spesifikasi penggunaan sistem ini adalah :
      a. mampu menampilkan data dengan menggunakan tools : ArcMap, ArcGIS Explorer, ArcGIS JavaScript, Google Earth, dan Virtual Earth.
      b. Support Interface : REST, SOAP, WMS.

      4. Rinci Layer-layer data yang disajikan : Nama Layer, Model Data, Sumber data !
      • Nama Layer : Penunjukkan Kawasan Hutan
      • Query Layer :



      • Model data : Raster
      • Sumber Data : Direktorat Jenderal Planologi Kehutanan, Kementerian Kehutanan