Senin, 04 Juni 2012

kriteria manager proyek yang baik

Yang dimaksud dengan manager adalah orang atau seseorang yang harus mampu membuat orang-orang dalam organisasi yang berbagai karakteristik, latar belakang budaya, akan tetapi memiliki ciri yang sesuai dengan tujuan (goals) dan teknologi (technology). Dan tugas seorang manager adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya, pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut: • Pengarahan (direction) yang mencakup pembuatan keputusan, kebijaksanaan, supervisi, dan lain-lain. • Rancangan organisasi dan pekerjaan. • Seleksi, pelatihan, penilaian, dan pengembangan. • Sistem komunikasi dan pengendalian. • Sistem reward. Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook. Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu: • Karakter Pribadinya yang memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya, yang mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab serta yang memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja. • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin referensi : http://saiiamilla.wordpress.com/ Baca Selengkapnyah

Software untuk pengujian perangkat lunak

Pengujian perangkat lunak (Bahasa Inggris: software testing) merupakan suatu investigasi yang dilakukan untuk mendapatkan informasi mengenai kualitas dari produk atau layanan yang sedang diuji (under test). Pengujian perangkat lunak juga memberikan pandangan mengenai perangkat lunak secara obyektif dan independen, yang bermanfaat dalam operasional bisnis untuk memahami tingkat risiko pada implementasinya. Teknik-teknik pengujian mencakup, namun tidak terbatas pada, proses mengeksekusi suatu bagian program atau keseluruhan aplikasi dengan tujuan untuk menemukan bug perangkat lunak. Software pengujian merupakan investigasi dilakukan untuk memberikan stakeholder dengan informasi tentang kualitas produk atau jasa sedang diuji. Software pengujian juga menyediakan independen, objektif perangkat lunak untuk memungkinkan bisnis untuk menghargai dan memahami risiko pada pelaksanaan perangkat lunak. teknik uji meliputi, tetapi tidak terbatas, proses eksekusi sebuah program atau aplikasi dengan tujuan menemukan bug perangkat lunak . Software pengujian juga dapat dinyatakan sebagai proses untuk memvalidasi dan memverifikasi bahwa program software / aplikasi / produk: 1. memenuhi persyaratan bisnis dan teknis bahwa desain yang dibimbing dan pengembangan; 2. bekerja seperti yang diharapkan, dan 3. dapat diimplementasikan dengan karakteristik yang sama. model pengembangan perangkat lunak yang berbeda-beda akan memfokuskan upaya uji pada titik-titik yang berbeda dalam proses pembangunan. model-model pembangunan yang lebih baru, seperti Agile , sering menggunakan didorong pengembangan tes dan menempatkan porsi peningkatan pengujian di tangan pengembang, sebelum mencapai sebuah tim penguji formal. Dalam model yang lebih tradisional, sebagian besar terjadi setelah pelaksanaan tes persyaratan yang telah dibuat dan proses pengkodean telah selesai. Sumber : http://id.wikipedia.org/wiki/Pengujian_perangkat_lunak http://bagusalfiyanto.blogspot.com/2010/06/software-pengujian-perangkat-lunak.html Baca Selengkapnyah

Kamis, 31 Mei 2012

presentasi cybercrime

Baca Selengkapnyah

COCOMO

COCOMO Pengertian cocomo adalah sebuah model yang digunakan untuk memperkirakan jumlah orang/bulan yang diperlukan untuk mengembangkan sebuah perangkat lunak. Jenis-jenis cocomo : 1.Model COCOMO Dasar Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas: Proyek organik (organic mode)Adalah proyek dengan ukuran relatif kecil,dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel. Proyek sedang(semi-detached mode) Merupakan proyek yang memiliki ukurandan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkatkeahlian yang berbeda Proyek terintegrasi(embedded mode) Proyek yang dibangun dengan spesifikasidan operasi yang ketat 2. Intermediete COCOMO Intermediate COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi ukuran program dan sekumpulan “cost drivers” yang mencakup penilaian subjektif produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “cost drivers”, yang dijabarkan dalam kategori dan subkatagori sebagai berikut : a. Atribut produk (product attributes) * Reliabilitas perangkat lunak yang diperlukan (RELY) * Ukuran basis data aplikasi (DATA) * Kompleksitas produk (CPLX) b. Atribut perangkat keras (computer attributes) * Waktu eksekusi program ketika dijalankan (TIME) * Memori yang dipakai (STOR) * Kecepatan mesin virtual (VIRT) * Waktu yang diperlukan untuk mengeksekusi perintah (TURN) c. Atribut sumber daya manusia (personnel attributes) * Kemampuan analisis (ACAP) * Kemampuan ahli perangkat lunak (PCAP) * Pengalaman membuat aplikasi (AEXP) * Pengalaman penggunaan mesin virtual (VEXP) * Pengalaman dalam menggunakan bahasa pemrograman (LEXP) d. Atribut proyek (project attributes) * Penggunaan sistem pemrograman modern(MODP) * Penggunaan perangkat lunak (TOOL) * Jadwal pengembangan yang diperlukan (SCED) 3. Detailed COCOMO Detil COCOMO – menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut Tahap pengganda ini upaya Sensitif masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap. Pada COCOMO rinci, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO rinci perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi. Sumber: http://www.scribd.com/doc/81758764/Tugas-COCOMO http://dwiyuliani-dwiyuliani.blogspot.com/2011/04/cocomo.html Baca Selengkapnyah

Rabu, 04 April 2012

Alasan dianjurkan menggunakan software open source

Alasan mengapa diajurkan menggunakan software yang open source, yang pertama jelas karena software yang open source itu tidak berbayar atau gratisan, kedua kita dapat membantu penghematan devisa ke luar negeri karena kita tidak membeli software asing. Ketiga, kita diberi kesempatan untuk megubah pada kode Open Source sesuai dengan kebutuhan kita.
Kelebihan software open source:
1. Ketersediaan kode sumber dan hak untuk memodifikasi
2. Hak untuk mendistribusikan modifikasi dan perbaikan kode
3. Hak untuk menggunakan perangkat lunak dengan cara apapun.

Kelemahan software open source:
Software yang open source ada kalanya sering terjadi hole atau bug yang tidak ada yang paham Maka langkah yang mungkin ditempuh adalah : searching problem solving di forum-forum, tanya sana sini. Jika tidak ketemu juga, kita bisa-bisa harus menganggarkan dana yang tidak sedikit untuk mendatangkan jasa konsultan dari pakar opensource tersebut.


http://eu.conecta.it/paper/Advantages_open_source_soft.html
http://rijaljuarez.blogspot.com/2010/05/kekurangan-dan-kelebihan-open-source.html Baca Selengkapnyah

Kamis, 22 Maret 2012

PENGEMBANGAN SISTEM INFORMASI PELAYANAN INFORMASI DAN PENDAFTARAN SECARA ONLINE DI RUMAH SAKIT MISI RANGKASBITUNG

ABSTRAKSI

Tuntutan pelayanan informasi untuk pasien di suatu rumah sakit semakin meningkat, pelayanan ini meliputi kemudahan dalam mengakses informasi yang dibutuhkan oleh pasien dan kemudahan dalam berbagai tindakan seperti mendaftar untuk konsultasi dengan dokter atau berobat jalan. Untuk meningkatkan pelayanan yang lebih baik kepada pasien dalam hal pelayanan akses data dan informasi diperlukan adanya suatu wadah yang dapat memberikan layanan yang lebih baik, oleh karena itu system pelayanan informasi secara online ini dibuat. Dengan adanya layanan informasi dan pendaftaran secara online ini, kegiatan mengantre dan menunggu giliran konsultasi dengan dokter yang menghabiskan banyak waktu dapat dihindari, karena program dapat mengatur jadwal sedemikian rupa sehingga pasien dapat datang sesuai jadwal yang telah di tentukan oleh program. Selain itu seorang dokter dapat mengakses data rekap medis seorang pasien yang sebelumnya ditangani oleh dokter yang berbeda namun masih dalam lingkungan rumah sakit tersebut. Program ini menggunkan Database Management System yang terintegrasi. Dengan adanya program ini diharapkan dapat memberikan pelayanan yang lebih baik kepada para pasien rumah sakit.

Kata kunci : Informasi, Online, Database Manajemen Sistem Baca Selengkapnyah

Selasa, 06 Maret 2012

Modus Kejahatan dalam TI

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
MODUS OPERANDI
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki,memodifikasi, atau merusak homepage(hacking).
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.



Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
b. Cybercrime sebagai kejahatan ”abu-abu”

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

c. Cybercrime menyerang pemerintah (Againts Government)

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
b. Penanggulangan Global






beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Sumber : http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc
http://obyramadhani.wordpress.com/2010/02/26/bab-3-modus-modus-kejahatan-dalam-teknologi-informasi/ Baca Selengkapnyah