Peserta Liga Champions 2013-2014

| | 0 komentar
Babak play-offs Liga Champions sudah selesai, team-team unggulan seperti AC Milan dan Arsenal masih menunjukan kualitas sebagai team kuat Eropa. Drawing Fase Group akan segera dilakukan di Monaco, team mana yang akan masuk group 'neraka'? Kita saksikan saja drawing group yang akan berlangsung di Monaco. Berikut daftar peserta dan pembagian pot bedasarkan koefisien:

POT 1
FC Barcelona
FC Bayern München
Chelsea FC
Real Madrid FC
Manchester United FC

Arsenal FC
FC Porto
SL Benfica


POT 2
Club Atlético de Madrid
FC Shakhtar Donetsk
AC Milan

FC Schalke 04
Olympique de Marseille
PFC CSKA Moskva
Paris Saint-Germain FC

Juventus

POT 3
FC Zenit
Manchester City FC
AFC Ajax
Borussia Dortmund
FC Basel 1893

Galatasaray AŞ
Bayer 04 Leverkusen
FC København


POT 4
SSC Napoli
RSC Anderlecht
Celtic FC

FC Steaua Bucureşti
FC Viktoria Plzeň
FK Austria Wien
Real Sociedad
Olympiacos Volou FC

Manfaat Komunitas

| | 0 komentar
Komunitas adalah sebuah kelompok sosial dari beberapa organisme yang berbagi lingkungan, umumnya memiliki ketertarikan dan habitat yang sama. Dalam komunitas manusia, individu-individu di dalamnya dapat memiliki maksud, kepercayaan, sumber daya, preferensi, kebutuhan, risiko dan sejumlah kondisi lain yang serupa. Komunitas dapat bermacam-macam seperti komunitas musik, dance, olahraga dan masih banyak lagi. Komunitas juga berfungsi sebagai salah satu hiburan dalam hidup karena kita bisa saling sharing dan menjalin hubungan kekeluargaan. Contoh komunitas yang saya ikuti adalah Futsal Kaskuser Bintaro (KasBin), disana semua memiliki kesamaan hobi bermain futsal sehingga terjadi kecocokan antar sesama.

kegiatan futsal kaskuser bintaro

Komunitas KasBin tidak hanya melalukan aktifitas futsal karena akan merasa jenuh dalam menjalani aktifitas berkomunitas. KasBin memiliki variasi acara seperti setiap weekend diadakan latihan futsal rutin, setiap hari selasa diadakan nongkrong bareng dan banyak acara lainnya sesuai dengan keadaan.

kasbin saat buka bersama

Banyak sekali manfaat yang dapat diambil dengan mengikuti komunitas yang sesuai dengan keinginan kita, membuat hubungan sosial kita semakin luas dan bisa sebagai media untuk mengurangi beban hidup. Jadi kita jangan takut untuk mengikuti komunitas hanya karena kita belum mengenal satu sama lain, dengan berjalannya komunitas lama kelamaan kita akan saling mengenal dan semakin merasa punya keluarga baru. Sekian dan terima kasih.

Kriteria Manager Proyek yang Baik

| | 0 komentar
Nama: Muhamad Satria Perkasa
Kelas: 4 ka 12
NPM: 16102109
______________________________

Seorang manager proyek merupakan seorang professional dalam bidang manajemen proyek. Manajer proyek memiliki tanggung jawab untuk melakukan perencanaan, pelaksanaan dan penutupan sebuah proyek yang biasanya berkaitan dengan bidang industri kontruksi, arsitektur, telekomunikasi dan informasi teknologi. Untuk menghasilkan kinerja yang baik, sebuah proyek harus dimanage dengan baik oleh manajer proyek yang berkualitas baik serta memiliki kompetensi yang disyaratkan.

Kompetensi Yang Harus Dimiliki Seorang Manajer Proyek

Seorang manager proyek merupakan seorang professional dalam bidang manajemen proyek. Manajer proyek memiliki tanggung jawab untuk melakukan perencanaan, pelaksanaan dan penutupan sebuah proyek yang biasanya berkaitan dengan bidang industri kontruksi, arsitektur, telekomunikasi dan informasi teknologi. Untuk menghasilkan kinerja yang baik, sebuah proyek harus dimanage dengan baik oleh manajer proyek yang berkualitas baik serta memiliki kompetensi yang disyaratkan. Lalu apa saja kompetensi yang dimaksud? Seorang manajer proyek yang baik harus memiliki kompetensi yang mencakup unsur ilmu pengetahuan (knowledge), kemampuan (skill) dan sikap (attitude). Ketiga unsur ini merupakan salah satu faktor penting dalam menentukan keberhasilan proyek. Sebuah proyek akan dinyatakan berhasil apabila proyek dapat diselesaikan sesuai dengan waktu, ruang lingkup dan biaya yang telah direncanakan. Manajer proyek merupakan individu yang paling menentukan keberhasilan / kegalan proyek. Karena dalam hal ini manajer proyek adalah orang yang memegang peranan penting dalam mengintegrasikan, mengkoordinasikan semua sumber daya yang dimiliki dan bertanggung jawab sepenuhnya atas kenberhasilan dalam pencapaian sasaran proyek. Untuk menjadi manajer proyek yang baik, terdapat 9 ilmu yang harus dikuasai. Adapun ke sembilan ilmu yang dimaksud antara lain :

  • Manajemen Ruang Lingkup;
  • Manajemen Waktu;
  • Manajemen Biaya;
  • Manajemen Kualitas;
  • Manajemen Sumber Daya Manusia;
  • Manajemen Pengadaan;
  • Manajemen Komunikasi;
  • Manajemen Resiko;
  • Manajemen Integrasi.

Seorang manajer proyek yang baik juga harus mempersiapkan dan melengkapi kemampuan diri sendiri yang bisa diperoleh melalui kursus manajemen proyek. Adapun panduan referensi standart internasional yang kerap dipergunakan dalam bidang manajemen proyek adalam PMBOK (Project Management Body Of Knowledge). Setelah seorang manajer proyek dirasa cukup menguasai bidang pekerjaan yang sedang dijalani, maka disarankan untuk dapat mengambil sertifikasi manajemen proyek. Mereka yang berhasil mendapatkan sertifikasi ini akan memperoleh gelar PMP (Project Management Professional) dibelakang namanya sebagai bukti dimilikinya kemampuan terkait.



Ref:


Constructive Cost Model (COCOMO)

| | 0 komentar
Nama: Muhamad Satria Perkasa
Kelas: 4 ka 12
NPM: 16109102
____________________________

COCOMO atau Constructive Cost Model adalah model algoritma estimasi biaya perangkat lunak yang dikembangkan oleh Barry Boehm pada tahun 1981. Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek-proyek saat ini.

Pada tahun 1981, Barry Boehm mendesain COCOMO untuk memberikan estimasi jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81. Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, kemudian setelah itu merujuk pada COCOMO II.

Model estimasi COCOMO telah digunakan oleh ribuan project manager suatu proyek perangkat lunak, dan berdasarkan pengalaman dari ratusan proyek sebelumnya. Tidak seperti model estimasi biaya yang lain, COCOMO adalah model terbuka, sehingga semua detail dipublikasikan, termasuk :
  • Dasar persamaan perkiraan biaya.
  • Setiap asumsi yang dibuat dalam model.
  • Setiap definisi.
  • Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit.

Perhitungan paling fundamental dalam COCOMO model adalah penggunaan Effort Equation(Persamaan Usaha) untuk mengestimasi jumlah dari Person-Months yang dibutuhkan untuk pengembangan proyek. Sebagian besar dari hasil-hasil lain COCOMO, termasuk estimasi untukRequirement dan Maintenance berasal dari persamaan tersebut.

Dalam perkembangannya, COCOMO memiliki 3 jenis implementasi, yaitu :

1. Model COCOMO Dasar

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:

a. Proyek organik (organic mode)
Proyek organik merupakan proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.

b. Proyek sedang (semi-detached mode)
Proyek sedang merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda.

c. Proyek terintegrasi (embedded mode)
Proyek terintegrasi merupakan proyek yang dibangun dengan spesifikasi dan operasi yang ketat.

2. Model COCOMO Lanjut (Intermediate COCOMO)

Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:

a. Atribut produk (product attributes)
1. Reliabilitas perangkat lunak yang diperlukan (RELY)
2. Ukuran basis data aplikasi (DATA)
3. Kompleksitas produk (CPLX)

b. Atribut perangkat keras (computer attributes)
1. Waktu eksekusi program ketika dijalankan (TIME)
2. Memori yang dipakai (STOR)
3. Kecepatan mesin virtual (VIRT)
4. Waktu yang diperlukan untuk mengeksekusi perintah (TURN)

c. Atribut sumber daya manusia (personnel attributes)
1. Kemampuan analisis (ACAP)
2. Kemampuan ahli perangkat lunak (PCAP)
3. Pengalaman membuat aplikasi (AEXP)
4. Pengalaman penggunaan mesin virtual (VEXP)
5. Pengalaman dalam menggunakan bahasa pemrograman (LEXP)

d. Atribut proyek (project attributes)
1. Penggunaan sistem pemrograman modern(MODP)
2. Penggunaan perangkat lunak (TOOL)
3. Jadwal pengembangan yang diperlukan (SCED)

Masing-masing subkatagori diberi bobot seperti dalam tabel 2 dan kemudian dikalikan.


Dari pengembangan ini diperoleh persamaan:


Dimana :
• E : besarnya usaha (orang-bulan)
• KLOC : estimasi jumlah baris kode (ribuan)
• EAF : faktor hasil penghitungan dari sub-katagori di atas.
Koefisien ai dan eksponen bi diberikan pada tabel berikut.

Tabel 3. Koefisien Model COCOMO Lanjut


3. Model COCOMO II (Complete atau Detailed COCOMO model)

Model COCOMO II, pada awal desainnya terdiri dari 7 bobot pengali yang relevan dan kemudian menjadi 16 yang dapat digunakan pada arsitektur terbarunya.

Tabel 4. COCOMO II Early Design Effort Multipliers

Tabel 5. COCOMO II Post Architecture Effort Multipliers

Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.

Bursa Transfer Pemain Sepak Bola

| | 0 komentar
Musim 13/14 sebentar lagi akan dimulai, para klub-klub terbaik dunia sedang berlomba-lomba memperkuat skuad masing-masing guna menghadapi musim 13/14. Sejumlah transfer bernilai besar tersaji dalam bursa transfer kali ini seperti kepindahan Radamel Falcao dari Atletico Madrid menuju As Monaco yang disebut-sebut telah menjadi klub kaya baru mengikuti jejak Paris Saint-Germain (PSG). Transfer tertinggi pada bursa transfer kali masih dipegang oleh Radamel Falcao, menurut sumber http://www.transfermarkt.co.uk As Monaco mengglontorkan dana sekitar 53 juta euro demi memboyong striker berdarah kolombia tersebut. Besar dana yang dikeluarkan As Monaco untuk memboyong Radamel Falcao belum menjadi rekor transfer pemain tertinggi, rekor tersebut sampai saat ini masih dipegang oleh mega bintang Real Madrid, Cristiano Ronaldo. Kepindahannya dari Manchester United membutuhkan dana sekitar 82.5 juta euro dimana CR7 ( julukan Cristiano Ronaldo ) baru berumur 24 tahun.
Waktu dekat ini media sedang hangat membahas ketertarikan Real Madrid dalam memboyong gelandang sayap penuh talenta Gareth Bale dari Tottenham Hotspur, jika terwujud tidak mustahil Real Madrid akan merogoh kocek dalam-dalam untuk memenuhi syarat yang dipasang oleh Tottenham Hotspur.



Apakah akan terwujud kepindahan Gareth Bale dari Tottenham Hotspur menuju Real Madrid? Jika terwujud apakah nilai transfer akan memecahkan rekor sebagai pemain termahal? Kita lihat saja nanti.

Juventus, Siamo Noi !!

| | 0 komentar


Setelah memastikan Scudetto saat memenangkan pertandingan melawan Palermo baru kemarin Juventus merayakan pemberian trofi  Scudetto Seri-A, acara berlangsung sangat meriah di lengkapi dengan para pemain, official dan fans setia Juventus. Scudetto musim ini terasa berbeda di bandingkan musim kemarin, musim ini Juventus harus tampil di ajang Liga Champions, itu berarti Juventus mempunyai jadwal lebih padat ketimbang musim lalu yang hanya tampil di kompetisi domestik. Tetapi musim ini Juventus membuktikan superiornya dan nyaris tanpa pesaing dalam perebutan Scudetto. Juventus berada dalam puncak klasemen dari awal musim dan mampu mempertahankannya sampai sekarang.
Sukses besar Juventus tidak lepas dari racikan jitu pelatih bertangan dingin asal Italy, Antonio Conte. Sempat tersandung kasus pengaturan skor membuat pelatih ini di skors selama 4 bulan dilarang mendampingi I Bianconeri di dalam lapangan tetapi konsistensi Juventus benar-benar tidak bisa di anggap remeh, walaupun di tinggal sang alenatore Juventus tetap mendominasi klasemen. Saat menjadi pemain Antonio Conte mempersembahkan 5 gelar Scudetto kepada Juventus, kali ini sebagai pelatih Antonio Conte mempersembahkan 2 gelar Scudetto kepada Juventus.

Selamat untuk Juventus, Forza Juventus !!!

Undang-undang Tentang Hak Cipta, Telekomunikasi, Informasi dan Transaksi Elektronik

| | 0 komentar
Nama: Muhamad Satria Perkasa
Kelas: 4 ka 12
NPM: 16109102
___________________________

UNDANG UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA

Sesuai dengan Undang-undang Republik Indonesia tentang  Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. Masyarakat Indonesia di himbau untuk tidak meniru Hak Cipta orang lain agar masyarakat Indonesia selalu punya ide kreatif dalam membuat sesuatu yang baru. Dalam membuat sesuatu kita perlu memikirkan ide-ide baru yang nanti nya akan menghasilkan sesuatu yang jarang ada dan membuat para peminat penasaran dengan apa yang kita buat.

Contoh kasus :
Seperti kasus Hak Cipta yang baru ini sering dibahas media online. Persaingan antara Apple dan Samsung menuai perselisihan mengenai produk yang di produksi. Seperti Apple menggugat Samsung soal Galaxy S III lalu Samsung menuntut Apple soal iPhone 5. Seperti yang kita lihat sekarang bentuk dan aplikasi yang ada pada Apple dan Samsung selalu mirip atau berbeda tipis karena konsumen yang memang menuntut gadget yang mereka punya memiliki fitur semenarik mungkin.
Dari contoh kasus di atas saya menyimpulkan, kasus Hak Cipta yang terjadi antara Apple dan Samsung karena ada nya persaingan yang kuat antara kedua belah pihak, jadi selalu mencari di mana kesalahan-kesalahan yang terjadi agar dapat di jadikan serangan ke pada sang lawan. Sebenarnya dalam hal 'meniru' asal tidak terlalu sama persis semua sah-sah saja, asalkan kita tau batasan agar tidak terlalu sama persis dengan apa yang kita jadikan contoh. Lebih bagus lagi apabila kita membuat sesuatu yang baru lebih jauh lebih berguna dari contoh yang kita pakai.


UNDANG UNDANG REPUBLIK INDONESIA
NOMOR 36 TAHUN 1999
TENTANG
TELEKOMUNIKASI

Undang-undang Republik Indonesia tentang telekomunikasi membahas tujuan pembangunan nasional adalah untuk mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual berdasarkan Pancasila dan Undang-Undang Dasar 1945 agar telekomunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, mernperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antarbangsa.
Indonesia mempunyai jumlah penduduk kurang lebih 242.325.638 juta jiwa, dari padatnya penduduk yang tinggal di Indonesia telekomunikasi sangat berperan dalam lancarnya kehidupan sehari-hari. Fasilitas telekomunikasi yang di berikan oleh Pemerintah harus secara merata agar semua penduduk bisa merasakan mudahnya berkomunikasi dengan sanak saudara, apalagi yang berjauhan.

Contoh kasus :
Telkom telah melakukan mega proyek untuk mengembangkan layanan wireless broadband. Telkom sangat serius dalam menjalani mega proyek tersebut, tidak tanggung-tanggung Telkom akan membangun 10.000 titik hotspot tahun ini sebagai percobaan, di harapkan pada akhir tahun 2013 Telkom berniat sudah memiliki 1.000.000 titik hotspot. Baru-baru ini Indosat juga melakukan langkah yang sama dengan Telkom, Indosat juga berniat membangun proyek wireless broadband berkerja sama dengan PT Indosat Mega Media yang tidak lain adalah IM2. Indosat memasang target penyebaran titik hotspot sebanyak 30.000 pada akhir tahun 2013. Dua perusahaan besar dalam bidang telekomunikasi sedang berlomba-lomba untuk memberikan kemudahan berkomunikasi kepada setiap pelanggannya, semoga saja proyek besar ini bisa di sebar secara merata agar semua masyarakat Indonesia bisa merasakan kegunaannya.

Undang-undang Informasi dan Transaksi Elektronik (ITE)

Undang-undang informasi dan transaksi elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan IndonesiaUndang-undang ini di buat buat agar semua informasi dan transaksi elektronik berjalan dengan benar dan tidak ada kecurangan dari pihak manapun.

Keuntungan dan Kerugian Open Source Software

| | 0 komentar

Nama : Muhamad Satria Perkasa
Kelas : 4 ka 12
NPM : 16109102
___________________________

Seiring dengan perkembangan zaman saat ini, menuntut kita untuk selalu terus mengikuti perkembangan teknologi yang serba canggih. Mulai dari kebutuhan sehari-hari seperti makanan, minuman, peralatan elektronik semua dikemas secara canggih serta mudah dalam penggunaannya. Hal ini juga terus terjadi pada perkembangan software. Pada proses pembuatan suatu aplikasi dibutuhkan suatu software yang berkualitas. Begitu banyak pilihan software yang dapat digunakan untuk pembuatan suatu aplikasi merupakan suatu pilihan pembuat aplikasi itu sendiri. Salah satu pilihan software itu adalah Open Source Software. Kini, Open Source Software semakin banyak diiminati oleh berbagai kalangan.

Menurut David Wheeler, secara umum program yang dinamakan Open Source Software (perangkat lunak sumber terbuka) adalah program yang lisensinya memberi kebebasan kepada pengguna menjalankan program untuk apa saja, mempelajari dan memodifikasi program, dan mendistribusikan penggandaan program asli atau yang sudah dimodifikasi tanpa harus membayar royalti kepada pengembang sebelumnya. Open Source Software (OSS), menurut Esther Dyson (1998), didefinisikan sebagai perangkat lunak yang dikembangkan secara gotong-royong tanpa koordinasi resmi, menggunakan kode program (source code) yang tersedia secara bebas, serta didistribusikan melalui internet.

OSS identik dengan Free Software. Perlu digarisbawahi, definisi free disini bukan berarti gratis, namun free disini berarti bebas. Bebas ini dijabarkan menjadi empat buah, yaitu: 1. Kebebasan untuk menjalankan programnya untuk tujuan apa saja. 2. Kebebasan untuk mempelajari bagaimana program itu bekerja serta dapat disesuaikan dengan kebutuhan anda. Akses pada kode program merupakan suatu prasyarat. 3. Kebebasan untuk menyebarluaskan kembali hasil salinan perangkat lunak tersebut sehingga dapat membantu sesama. 4. Kebebasan untuk meningkatkan kinerja program, dan dapat menyebarkannya ke khalayak umum sehingga semua menikmati keuntungannya. Akses pada kode program merupakan suatu prasyarat juga. 
Open Source Software ini merupakan pilihan yang tepat untuk pembuatan suatu aplikasi, hal itu dikarenakan banyak keuntungan yang dapat diperoleh, antara lain :

a. Ketersedian source code dan hak untuk memodifikasi

Hal ini sangat penting karena menyebakan perubahan dan improvisasi pada produk software. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagaimana sistem itu bekerja secara detail.

b. Hak untuk mendistribusikan modifikasi dan perbaikan pada code

Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.

c. Hak untuk menggunakan software

Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.

d. Legal

Indonesia berada pada posisi nomor 4 negara pembajak terbesar di dunia. Hal ini
menyebabkan posisi tawar-menawar Indonesia melemah di dunia perdagangan, dan menjadikan Indonesia menuai kecaman dari negara-negara lainnya. Penggunaan software Open Source di seluruh Indonesia akan menyebabkan tingkat pembajakan software di Indonesia menjadi turun drastis, dari 88% menjadi 0%.

e. Penyelamatan Devisa Negara

Software yang banyak dipakai untuk mengetik harganya adalah US$ 600.Untuk perbandingan, harga laptop adalah sekitar US$ 435 . Dan pendapatan per kapita/bulan adalah hanya sekitar US$ 134.Dengan menggunakan solusi berbasis Open Source, maka dapat dilakukan penghematan devisa negara secara signifikan.Kemudian dana tersebut dapat dialokasikan ke usaha-usaha untuk kesejahteraan rakyat.

f. Keamanan Negara atau Perusahaan

Di tahun 1982, terjadi ledakan dahsyat di jalur pipa gas Uni Sovyet di Siberia. Kekuatan ledakan tersebut sekitar 3 kiloton, atau 25% dari kekuatan bom nuklir Hiroshima.16 tahun kemudian baru diketahui oleh publik bahwa ledakan tersebut disebabkan oleh software komputer proprietary / tertutup yang telah diubah oleh CIA. Software Open Source bebas dari bahaya ini, karena bisa dilakukan audit terhadap kode programnya.

g. Keamanan Sistem

Virus, spyware, trojan, dan berbagai masalah keamanan lainnya, sudah akrab dengan banyak pengguna komputer. Pada topik keamanan sistem, satu buah lubang keamanan saja sudah cukup untuk menjadi jalan masuk penjahat.

Selain memiliki banyak keuntungan, Open Source Software juga memiliki kerugian, antara lain :

a. Tidak ada garansi dari pengembangan

Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.

b. Masalah yang berhubungan dengan intelektual property

Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.

c. Kesulitan dalam mengetahui status project

Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.

Ref :
http://rieztyoga.blogspot.com/2012/04/keuntungan-dan-kerugian-open-source.html?zx=15fe0bf6917f8dc6

Contoh Kasus Ancaman Threats Dan Cybercrime Dalam IT

| | 0 komentar
Nama : Muhamad Satria Perkasa
Kelas : 4 ka 12
NPM : 16109102
__________________________

Contoh Kasus Ancaman (Threats)
Sekarang ini banyak sekali ancaman-ancaman yang dapat dilakukan melalui IT, oleh kareana itu saya akan coba menjelaskan apa saja ancaman-ancaman yang dapat dilakukan melalui IT, agar kita bisa mengetahui apa saja yang dilakukan orang yang tidak bertanggung jawab yang melakukan kejahatan komputer. Kejahatan melalui IT tergolong cukup banyak dan sangat berhubungan dengan penggunaan teknologi yang berbasis komputer dan jaringan. 

Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. 
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh Kasus Ancaman Cyber Crime
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negarabentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.

2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.

3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.

Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.

Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.

Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. 

Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP.

Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yanga ada di Amerika Serikat.

2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.

3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.

IT Audit Trail, Real Time Audit, IT Forensik

IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. 

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table :
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit TrailFasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
· Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
· Text File – Ukuran besar dan bisa dibaca langsung
· Tabel.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. 

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.


ref:

Profesionalisme

| | 0 komentar

Nama : Muhamad Satria Perkasa
Kelas : 4 ka 12
NPM : 16109102
_______________________________

Etika
tika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajarinilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar,salah, baik, buruk, dan tanggung jawab. St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy). Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Profesi
Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/tugas yang bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah “jabatan seseorang walau profesi tersebut tidak bersifat komersial”. Secara tradisional ada 4 profesi yang sudah dikenal yaitu kedokteran, hukum, pendidikan, dan kependetaan.

Profesionalsime
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri-ciri profesionalisme:
  • Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
  • Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  • Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  • Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Ciri-ciri Profesionalisme
Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
  • Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  • Suatu teknik intelektual.
  • Penerapan praktis dari teknik intelektual pada urusan praktis.
  • Suatu periode panjang untuk pelatihan dan sertifikasi.
  • Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  • Kemampuan untuk kepemimpinan pada profesi sendiri.
  • Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  • Pengakuan sebagai profesi.
  • Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  • Hubungan yang erat dengan profesi lain.
Kode Etik Profesi
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama. Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:
  • Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
  • Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
  • Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu.
  • Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
  • Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
  • Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.


ref:

Tutorial Mengetahui Lintang Dan Bujur Suatu Lokasi

| | 0 komentar
Nama: Muhamad Satria Perkasa
Kelas: 4 ka 12
NPM: 16109102
_________________

Baru dapet tugas nih dari mata kuliah SIG (Sistem Informasi Geografis) mencari lokasi (lintang dan bujur) masing-masing SMA mahasiswa. Pertama-tama saya bingung apakah saya harus mendatangi sekolah terlebih dahulu baru saya gunakan aplikasi google maps baru saya bisa mengetahui lintang dan bujur sekolah saya. Setelah mencari-cari info dari sumber yang akurat ternyata ada cara lebih praktis dan tidak perlu repot-repot mendatangi sekolah atau lokasi yang kita tuju untuk mengetahui berapa lintang dan bujur tersebut. Berikut sedikit tutorial dari saya untuk menentukan lokasi SMA saya.

1. Buka laptop dan koneksikan pada internet.
2. Buka web browser langsung buka google maps.
3. Setelah itu tentukan lokasi yang di tuju, Misal sekolah saya SMA Negeri 86, Jakarta.


4. Bila sudah ditemukan lokasi  yang kita tuju ada pin berwarna merah pada google maps kita klik kanan pada pin berwarna merah lalu pilih 'ada apa disini?'


5. Setelah di klik akan muncul lintang dan bujur lokasi yg kita tuju.


Sekian sedikit tutorial dari saya dalam mengetahui lintang dan bujur sekolah SMA saya, semua dapat di coba dalam mencari lokasi yg kita inginkan, selamat mencoba :).

Tanya Jawab Tentang Sistem Informasi

| | 0 komentar
Nama : Muhamad Satria Perkasa
Kelas : 4 ka 12
NPM : 16109102
_________________

1. Apa yang anda pahami tentang Sistem Informasi? (definisi dan cakupannya)!

Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi dengan teknologi ini dalam mendukung proses bisnis.

Cakupan Sistem Informasi ini terdiri dari komputer, instruksi, fakta yang tersimpan, manusia dan prosedur. SI dapat dikategorikan dalam empat cakupan:
  • Sistem Informasi Manajemen
  • Sistem Pendukung Keputusan
  • Sistem Informasi Eksekutif
  • Sistem Pemrosesan Transaksi
2. Pemrograman apa saja yang telah Anda pelajari dan sejauh mana Anda menguasainya? Misalnya: VB, Borlan Delphi, PHP, Java, C++, dsb. Pemrograman apa yang akan anda kuasai lebih mendalam?

Pemrograman yang saya pelajari adalah Visual Basic (VB), sewaktu semester 6 saya di haruskan membuat penulisan ilmiah lalu saya mempunyai ide untuk membuat pemrograman berbasis visual basic.net, oleh karena itu saya mempelajari pemrograman visual basic. Saya juga mempelajari pemrograman Delphi dan Java tetapi itu hanya di mata kuliah saja, saya tidak mendalami sendiri. Jika di tanya apa yang akan anda kuasai lebih mendalam saya ingin mendalamin pemrograman PHP, Java dan Visual Basic. Saya tertarik dengan ketiganya karena sesuai dengan minat saya ke depan.

3. Sistem informasi apa saja yang pernah Anda buat (baik aplikasi berbasis Web, dekstop, mobile, dsb)?

Sewaku mengerjakan penulisan ilmiah saya pernah mencoba membuat aplikasi menggunakan platform android tetapi saya stuck mengerjakannya, alhasil saya mencoba judul baru yaitu membuat aplikasi desktop berbasis visual basic, pada akhirnya saya berhasil membuat aplikasi administrasi untuk sebuah puskesmas. Rencananya sewaktu saya mengerjakan skripsi nanti saya bertujuan membuat aplikasi menggunakan platform android, semoga lancar dan selesai aamiin.

4. SIG (Sistem Informasi Geografis), apa yang Anda harapkan dari mempelajari Mata Kuliah ini?

Sistem Informasi Geografis adalah sistem informasi khusus yang mengelola data yang memiliki informasi spasial (bereferensi keruangan). Atau dalam arti yang lebih sempit, adalah sistem komputer yang memiliki kemampuan untuk membangun, menyimpan, mengelola dan menampilkan informasi berefrensi geografis, misalnya data yang diidentifikasi menurut lokasinya, dalam sebuah database. Para praktisi juga memasukkan orang yang membangun dan mengoperasikannya dan data sebagai bagian dari sistem ini. Teknologi Sistem Informasi Geografis dapat digunakan untuk investigasi ilmiah, pengelolaan sumber daya, perencanaan pembangunan, kartografi dan perencanaan rute.
Saya berharap bisa membuat aplikasi yg bisa membantu mengelola pengelolaan sumber daya alam dan sumber daya manusia yang ada di Indonesia agar investasi dan pendapatan Indonesia bisa meningkat drastis karena pengelolaan sudah bisa di kelola sendiri oleh bangsa Indonesia, aamiin.

Java Community Process

| | 0 komentar
Nama: Muhamad Satria Perkasa
NPM: 16109102
Kelas: 4ka12
______________________________

Java Community Process (JCP), didirikan pada tahun 1998, adalah mekanisme formal yang memungkinkan pihak yang berkepentingan untuk mengembangkan spesifikasi teknis standar untuk teknologi Java. Siapapun bisa menjadi Anggota JCP dengan mengisi formulir yang tersedia di situs JCP. Keanggotaan JCP untuk organisasi dan entitas komersial membutuhkan biaya tahunan tetapi bebas untuk individu.
JCP melibatkan penggunaan Java Specification Requests (JSRs) dokumen formal yang menggambarkan spesifikasi yang diusulkan dan teknologi untuk menambah platform Java. Ulasan publik Formal JSRs akan muncul sebelum JSR menjadi final dan suara JCP Komite Eksekutif di atasnya. Sebuah JSR akhir menyediakan implementasi referensi yang merupakan implementasi bebas dari teknologi dalam bentuk kode sumber dan Kompatibilitas Kit Teknologi untuk memverifikasi spesifikasi API.


Virtual Machine
Sebuah mesin virtual (VM) adalah sebuah perangkat lunak implementasi sebuah mesin (misalnya komputer) yang melaksanakan program-program seperti mesin fisik. Sebuah mesin virtual pada awalnya ditentukan oleh Popek dan Goldberg sebagai "yang efisien, terisolasi duplikat dari mesin yang nyata". Saat menggunakan mesin virtual yang mencakup tidak memiliki surat-menyurat langsung ke perangkat keras yang nyata. Mesin virtual dipisahkan ke dalam dua kategori utama, berdasarkan tingkat penggunaan dan korespondensi untuk mesin nyata. Sebuah sistem mesin virtual yang lengkap menyediakan platform sistem yang mendukung pelaksanaan lengkap sistem operasi (OS). Sebaliknya, mesin virtual sebuah proses yang dirancang untuk menjalankan sebuah program, yang berarti bahwa ia mendukung satu proses. Karakteristik penting dari sebuah mesin virtual yang berjalan di dalam perangkat lunak adalah terbatas pada sumber daya dan abstraksi yang disediakan oleh mesin virtual tidak dapat keluar dari dunia virtual. 
Contoh: Suatu program yang ditulis dalam Java menerima jasa dari Java Runtime Environment (JRE) perangkat lunak dengan mengeluarkan perintah untuk, dan menerima hasil yang diharapkan dari, perangkat lunak Java. Dengan memberikan layanan ini untuk program tersebut, perangkat lunak Java bertindak sebagai "mesin virtual", menggantikan sistem operasi atau hardware untuk program yang biasanya akan disesuaikan. 

• Sistem virtual machines 
Sistem mesin virtual (kadang-kadang disebut mesin virtual hardware) memungkinkan pembagian yang mendasari sumber daya mesin fisik antara mesin virtual yang berbeda, masing-masing berjalan sendiri sistem operasi. Lapisan perangkat lunak yang menyediakan virtualisasi ini disebut mesin virtual monitor atau hypervisor. Sebuah hypervisor dapat berjalan di hardware yang telanjang (Tipe 1 atau pribumi VM) atau di atas sistem operasi (Tipe 2 atau host VM). 

Keuntungan utama dari sistem VMS adalah: 
• beberapa OS lingkungan dapat hidup berdampingan pada komputer yang sama, dalam isolasi kuat satu sama lain 
• mesin virtual dapat memberikan set instruksi arsitektur (ISA) yang agak berbeda dari mesin yang sebenarnya 
• aplikasi provisioning, pemeliharaan, tingkat ketersediaan dan pemulihan bencana 

Kerugian utama dari sistem VMS adalah: 
• mesin virtual kurang efisien daripada mesin nyata karena secara tidak langsung mengakses perangkat keras.

APIs
Sebuah application programming interface (API) adalah antarmuka bahwa sebuah program perangkat lunak alat untuk memungkinkan perangkat lunak lain untuk berinteraksi dengan itu, banyak cara yang sama seperti perangkat lunak mungkin akan mengimplementasikan antarmuka pengguna untuk memungkinkan manusia untuk menggunakannya. API dilaksanakan oleh aplikasi, perpustakaan dan sistem operasi untuk menentukan bagaimana perangkat lunak lain dapat membuat panggilan ke atau layanan permintaan dari mereka. Sebuah API menentukan kosa kata dan konvensi memanggil para pemrogram harus mempekerjakan untuk menggunakan layanan . Ini mungkin termasuk spesifikasi untuk rutinitas, struktur data, kelas objek, dan protokol yang digunakan untuk berkomunikasi antara konsumen dan pelaksana API.

• Fitur 
API adalah sebuah abstraksi. Perangkat lunak yang menyediakan fungsionalitas yang dijelaskan oleh API dikatakan sebuah implementasi dari API. 
API dapat: 
• Tergantung pada bahasa, yaitu hanya tersedia dalam bahasa pemrograman tertentu, dengan menggunakan sintaks dan unsur-unsur bahasa itu untuk membuat API nyaman untuk digunakan dalam konteks ini. 
• Bahasa-independen, yaitu ditulis dengan cara yang berarti dapat dipanggil dari beberapa bahasa pemrograman. Ini adalah fitur yang diinginkan untuk layanan-gaya API yang tidak terikat pada suatu proses atau sistem dan dapat diberikan sebagai remote procedure calls atau layanan web. 
Sebagai contoh, sebuah website yang memungkinkan pengguna untuk memeriksa restoran lokal mampu lapisan tinjauan di atas peta mereka diambil dari Google Maps, karena Google Maps API yang memiliki memungkinkan hal ituGoogle Maps 'API mengontrol informasi apa pihak ketiga situs bisa ambil, dan apa yang bisa dilakukan dengan itu. 
"API" dapat digunakan untuk mengacu ke antarmuka lengkap, satu fungsi, atau bahkan satu set berbagai API yang disediakan oleh sebuah organisasi. Dengan demikian, cakupan makna biasanya ditentukan oleh orang atau dokumen yang mengkomunikasikan informasi. 
• Web API 
Ketika digunakan dalam konteks pengembangan web, biasanya sebuah API yang didefinisikan set Hypertext Transfer Protocol (HTTP) pesan permintaan bersama dengan definisi respon struktur pesan, biasanya dinyatakan dalam sebuah Sementara "Web API" secara virtual sinonim untuk layanan web, tren baru-baru ini (yang disebut Web 2.0) telah bergerak jauh dari Simple Object Access Protocol (SOAP) layanan berbasis lebih langsung terhadap Negara Representasi Transfer (REST) gaya komunikasi. Web API memungkinkan kombinasi dari berbagai layanan ke aplikasi baru yang dikenal sebagai mashup. 
• Implementasi 
POSIX standard mendefinisikan sebuah API yang memungkinkan berbagai fungsi komputasi umum harus ditulis sedemikian rupa sehingga mereka dapat beroperasi pada banyak sistem yang berbeda (Mac OS X dan berbagai Berkeley Software Distribusi (BSD) mengimplementasikan interface ini), namun, dengan menggunakan ini memerlukan kompilasi ulang untuk setiap platform. API yang kompatibel, di sisi lain, memungkinkan dikompilasi kode obyek untuk berfungsi tanpa perubahan apapun, pada pelaksanaan sistem apapun yang API.

Microsoft telah menunjukkan komitmen untuk API yang kompatibel ke belakang, terutama di dalam Windows API (Win32) perpustakaan, seperti aplikasi yang lebih tua dapat berjalan di Windows versi yang lebih baru menggunakan pengaturan khusus eksekusi yang disebut "Compatibility Mode" . Apple Inc telah menunjukkan kecenderungan yang kurang perhatian ini, memecah kompatibilitas atau mengimplementasikan dalam sebuah API yang lebih lambat "mode emulasi"; ini memungkinkan kebebasan lebih besar dalam pembangunan, pada biaya pembuatan perangkat lunak yang lebih tua usang.




Referensi:
http://en.wikipedia.org/wiki/Java_Community_Process
http://septianadhe2wz.blogspot.com/2009/12/proses-komunitas-java-java-community.html

Automotive Multimedia Interface Collaboration

| | 0 komentar
Nama: Muhamad Satria Perkasa
NPM: 16109102
Kelas: 4ka12
______________________

Apa yang terlintas dipikiran kita ketika mendengar Automotive Multimedia Interface Collaboration (AMI-C) atau dalam bahasa Indonesia berarti Kolaborasi Antarmuka Otomotif Multimedia? Apakah memang ada yang seperti itu? Lantas kolaborasi seperti apa yang tercipta antara Otomotif dengan Multimedia? Ah, tentunya masih banyak pertanyaan dibenak kita yang muncul mengenai Automotive Multimedia Interface Collaboration. Lalu apa sebenarnya Automotive Multimedia Interface Collaboration itu?

Setelah mencari beberapa referensi di internet ternyata Automotive Multimedia Interface Collaboration adalah sebuah kelompok yang dibuat oleh pembuat/pabrik automotive untuk menciptakan standar umum untuk mengatur bagaimana perangkat elektronik, seperti computer dan unit-unit hiburan berkomunikasi dengan kendaraan. Tapi kenapa perlu ada Automotive Multimedia Interface Collaboration? Ternyata para pembuat/pabrik automotive mengkhawatirkan bahwa perangkat elektronik dan multimedia akan tidak cocok/tidak kompatibel dengan kendaraan; bahwa perangkat tersebut dapat mengganggu elektronik yang mengontrol sistem keselamatan dan bahwa organisasi standar yang ada tidak akan bergerak cukup cepat. Oleh karena itu terbentuklah Automotive Multimedia Interface Collaboration.

Arsitektur
AMIC ditentukan unsur arsitektur platform terintegrasi



Komponen
Arsitektur AMIC memiliki empat komponen
  • In-Vehicle Jaringan
  • Jaringan perangkat
  • Kendaraan Antarmuka
  • Host (platform komputasi)


Mengapa AMIC terhubung dengan OSGI?
Similar persyaratan
- Layanan remote disediakan untuk jaringan lokal
- Layanan dapat dikelola oleh operator jarak jauh
- Pelayanan harus berjalan pada berbagai platform lokal
- Harus berjalan pada sumber daya terbatas (biaya rendah) platform

Similar solusi berbasis Java
- Vendor independen
- Mekanisme untuk layanan menggabungkan dari beberapa vendor
- Fungsi yang disediakan oleh platform OSGi meliputi sebagian besar yang
  dibutuhkan oleh AMIC

Menggunakan API yang ada akan meningkatkan solusi AMIC ini
- Leverage pengalaman dan keahlian yang masuk ke sebelumnya
  implementasi
- Mengurangi jumlah pembangunan API yang diperlukan dengan menggunakan umum
  solusi sedapat mungkin.



Referensi:
http://www.osgi.org/wiki/uploads/Congress2002/Edward%20Nelson.pdf
http://eutass.blogspot.com/2009/11/automotive-multimedia-interface.html