Cara setting tanggal dan waktu pada cctv micro sd tipe/model cb020

Assalamu’alaikum warahmatullohi wabarokaatuh…..

Mohon maaf sebelumnya jika ada kekurangan dalam penulisan. Dikarenakan waktu yang sedikit untuk menuangkan hasil pengalaman saya. Mudah_mudahan setidaknya ada sedikit manfaat dan gambaran dalam memberikan solusi kita. Baiklah saya akan membahas sedikit device ini.

Cctv ini saya dapat dari toko online yang kebetulan ada gratis ongkir atau Ongkos kirim gratis. Harganya sekitar 110.000 rupiah…. Lumayan bukan? Tapi tidak termasuk memory card atau sd card ya gan. Cctv ini support sampai dengan 32gb. Untuk harga Sd card 32gb kisaran mulai dari 60 ribuan di toko online.

Berikut ini adalah penampakan cctv nya ya….

Cctv micro sd set
Usb card reader micro sd port
Usb Card reader micro sd
Baut untuk pemasangan cctv
Buku manual panduan pemakaian
Kepala Adaptor dan spesifikasi kapasitas daya
Cctv box
Cctv box dengan keterangan model

Lumayan lengkap. Ada usb card reader, baut tuk install cctv nya, adapter, dan user book manual. Nah, disini saya tidak mendapatkan cd driver nya. Sempat bingung dan ragu, apakah bisa merekam tanpa software pendukung.

Sayapun berusaha tuk mencari info alias browsing kemana2. Dan alhasil ujung2nya baca buku manual tsb deh.

Ternyata untuk mensetting tanggal sangatlah mudah. Pertama2;

  1. Masukkan micro sd dengan sesuai sampai benar2 klik pada cctv.
  2. Colok adaptor yang sudah diinstall pada cctv ke sambungan listrik, maka lampu merah nyala sejenak lalu setelah itu lampu biru kerlap kerlip. Itu berarti sedang merekam.
  3. Cabut adapter, lalu colokkan kabel usb ke komputer atau laptop setelah memisahkan adaptor tsb.
  4. Setelah device terbaca di komputer atau laptop, lalu akan tampil folder cctv yang didalamnya ada video berformat .avi dan dokumen Time.txt
  5. Saya sempat kesulitan tuk memutar video hasil rekaman. Alhasil saya instal aplikasi pemutar video kodec, aplikasinya bisa di unduh disini https://www.codecguide.com/download_kl.htm
  6. Setelah video berhasil diputar ternyata tampilan waktunya kacau. Setelah info permasalahan ini saya dapatkan tadi di buku manual, lalu format tampilan waktu yang ada di video ini saya ubah.
  7. Yaitu buka dokumen time.txt lalu ubahlah format tanggal dan waktu sesuai komputer kita yaitu tanggal dan jam saat ini. Setelah selesai lalu save atau simpan.
  8. Pasang kembali perangkat cctv dan adaptor setelah selesai memutus koneksi dari komputer. Lalu colokkan adaptor tersebut ke colokan listrik.
  9. Maka kamera cctv micro sd sudah mulai bekerja dengan tampilan sesuai waktu terkini.

Demikianlah….semoga bermanfaat. Jika ada pertanyaan, mari kita diskusikan dikolom komentar. Terimakasih

Wassalamu’alaikum warohmatullohi wabarokaatuh……

Menangani permasalahan install driver touchpad di windows 10 pada laptop lenovo g470

Hampir dua bulan lamanya setelah saya update windows 10 beberapa device software mengalami kegagalan dalam update dan harus install ulang software tersebut. Software yang paling sulit saya install dan selalu tidak berfungsi yaitu software touchpad synaptic pada lenovo g470 saya. Usut punya usut ternyata ada kesalahan dalam update dan penginstallan software driver tersebut. kebetulan saya menggunakan win 10 64 bit maka saya harus menginstall software yang kompatibel. Sebelum saya menginstall, saya telah menghapus atau menguninstall driver mouse terlebih dahulu, lalu merestartnya. caranya pilih control panel-device manager-mouse dan lalu pilih uninstall dan restart.

Setelah merestartnya saya menginstall driver synaptic touchpad 64 bit. Dan akhirnya setelah merestart, laptop saya bisa kembali berfungsi dengan lancar.

Berikut adalah driver synaptic touchpad and scroll yang bisa di download, software ini juga ada yang untuk windows 32 bit.

berikut aplikasi yang bisa kalian download:

Download

Ciri-Ciri Dan Tanda-Tanda Komputer Yang Terkena Virus

Setiap perangkat memiliki risiko terinfeksi virus, termasuk PC. Seringkali melalui koneksi internet pihak tidak bertanggung jawab menyebarkan virus-virus berbahaya (malware) ke PC Anda. Meskipun Anda sudah menggunakan anti virus sebagai tindakan perlindungan, tetapi tidak menutup kemungkinan bahwa PC Anda masih bisa terinfeksi virus.

Ya, masalahnya tidak semua pengguna menyadari akan hal tersebut. Seperti apa gejala yang muncul bila PC Anda terjangkit virus?

Iklan Pop-up
Seringkali ketika Anda membuka berbagai situs online, berbagai iklan melalui jendela baru akan bermunculan. Misalnya, memberitahu bahwa Anda merupakan pengunjung situs kesekian dan mendapat hadiah dengan cara klik jendela tersebut untuk mengklaim hadiah tersebut. Secara tidak langsung melalui cara inilah komputer dapat terinfeksi virus.

Untuk menghilangkan virus, Anda bisa menggunakan Spybot Search & Dstroy (gratis) atau Malwarebytes Virus Removal (USD25 atau Rp24 ribuan).

Pembajakan Akun dan Pesan Tak Terkirim
Apabila komputer terinfeksi virus, maka ia menyerang piranti lunak dalam perangkat sebanyak mungkin. Akibatnya, tidak jarang Anda tidak dapat mengakses email, IM dan akun media sosial. Bahkan, dalam beberapa kasus virus tersebut mampu mengirim pesan malware dari akun Anda ke semua kontak yang terintegerasi dengan PC Anda.
Untuk mengantisipasinya, periksa pesan terkirim (outbox) dari email Anda. Jika Anda menemukan pesan terkirim yang bukan dari Anda, maka pastikan Anda mengubah password akun email tersebut.

Peringatan Lockdown

Jika Anda mendapat pesan bahwa komputer Anda telah dikunci karena adanya aktivitas illegal yang mengharuskan Anda membayar biaya untuk membukanya kembali, abaikan saja. Karena besar kemungkinan komputer Anda hanya terinfeksi ransomware (sering juga disebut sebagai pemerasan cryptoviral atau scareware) yang membatasi akses ke sistem komputer.

Kadang-kadang pesan ini bahkan tidak tampak resmi, sehingga Anda patut waspada. Untuk mengantisipasinya, Anda dapat menginstal anti virus, seperti AVG dan Kaspersky.

Crash, Freeze dan Slow Respond
Ini bisa terjadi karena adanya konfigurasi komputer yang buruk. Namun, bisa juga hal ini menginidikasikan komputer Anda terinfeksi malware. Jika komputer Anda secara bertahap mengalami kelambatan dalam merespon, mungkin bisa juga disebabkan karena Anda belum melakukan pemeliharaan sistem dengan rutin. Coba untuk membuka Task Manager untuk melihat aplikasi apa saja yang sedang berjalan saat ini.

Fungsi Penting Tidak Bekerja
Sangat penting bagi Anda untuk mengetahui program apa saja yang sedang berjalan pada komputer. Umumnya dapat dilihat dari Task Manager pada komputer atau dapat diakses dengan tekan Ctrl-alt-del untuk pengguna Windows. Sementara bagi pengguna Mac, dapat membuka Spotlight (command-spasi). Tetapi, jika Anda tidak bisa membuka layanan-layanan tersebut, maka kemungkinan besar komputer terinfeksi virus.

Untuk menanganinya, Anda perlu menjalankan program antivirus Anda.

Tidak Ada Masalah
Semakin modern virus-virus yang diciptakan, semakin kecil kemungkinan Anda dapat mendiagnosa infeksi pada perangkat. Hal ini dikarenakan, para penjahat cyber terus meningkatkan permainan mereka.

Cara terbaik untuk menjaga PC Anda yaitu dengan melakukan pemeriksaan dengan teratur melalui program antivirus dan memastikan sistem operasinya harus up to date.

Anda juga bisa menyimak ulasan kami tentang bagaimana menghindari komputer kita dari tangan-tangan  yang jahil.

SUMBER

JEJAK SANG PENEMU W.W.W.

SIAPA pun yang doyan mengakses internet pasti mengenal istilah World Wide Web (WWW). Tapi tahukah Anda bahwa Sir Timothy John “Tim” Berners-Lee, KBE (TimBL atau TBL) merupakan penemu sekaligus pengembang WWW atau jaringan global maya tersebut.

Ya, tiga huruf kembar terkenal di dunia teknologi informasi (TI) itu diperlukan untuk media bagi orang mengakses internet. Sehingga, memudahkan peselancar dunia maya untuk mengakses data dan informasi yang dibutuhkannya.

Tak hanya itu, pria kelahiran London ini juga menulis piranti lunak (software) yang berisikan definisi tentang Hyper Text Markup Language (HTML), Uniform Resource Locator (URL), dan Hyper Text Transfer Protocol (HTTP).

Semua itu merupakan bahasa pemrograman yang umum digunakan banyak orang untuk menampilkan konten dan protokol bagi situs-situs untuk dapat berkomunikasi satu dengan lainnya.

Sejak kecil Lee sudah diajarkan oleh orangtuanya untuk selalu berpikir kreatif. Bahkan, Lee kecil pun senang bermain dengan angka dalam imajinasinya, seperti berapa nilai akar dua dari minus empat dan sebagainya.

Dengan kejeniusannya, Lee berhasil melanjutkan bangku kuliahnya di Oxford. Hebatnya, saat itu pria yang menyukai ilmu fisika ini sudah dapat merakit komputer sendiri dari barang-barang elektronik bekas, misalnya televisi.

Dikutip dari berbagai sumber, Senin (8/7/2013), ia diketahui memulai karirnya ketika masih menjadi kontraktor bebas di CERN pada 1980 silam. Saat itu ia mengajukan sebuah proyek berbasis konsep hiperteks (hypertext) guna memfasilitasi proses pembagian dan pembaharuan informasi antar para peneliti.

CERN sendiri merupakan sebuah institusi multi-nasional, sehingga Lee ingin menciptakan software yang dapat menghubungkan data-data dan informasi yang ia miliki dengan para periset lainnya. Dengan demikian mereka dapat bekerja lebih cepat dan efisien.  Software itu dinamakan Enquire (Enquire Within Upon Everything).

Berawal dari inilah Lee mendapat ide untuk memperluas software yang ia kembangkan agar dapat digunakan secara luas. Sehingga, para ilmuwan di seluruh dunia dapat berbagi informasi satu sama lain. Maka dari itu, sistem software yang ia ciptakan kemudian berkembang secara pesat layaknya perkembangan jaringan internet itu sendiri.

Selepasnya dari CERN, ia memutuskan untuk bergabung di Johm Poole’s Image Computer System Ltd, menjadi seorang peneliti pada 1984. Di sinilah ia pertama kali menciptakan World Wide Web dan mendesain serta membangun browser-nya yang pertama.

Mengapa Harus WWW?
Adapun namanya WorldWideWeb yang dikembangkan dalam NeXTSTEP dan server web pertama bernama httpd. Situs web pertama yang ia buat beralamatkan http://info.cern.ch/ dan dimasukkan online untuk kali pertamanya pada 6 Agustus 1991.

Memang saat itu belum banyak yang menggunakan media WWW seperti yang ditemukannya, hingga beberapa tahun kemudian seseorang bernama Marc Andressen meluncurkan browser yang lebih meroket, Mosaic.

Kemudian, Berners-Lee mendirikan World Wide Web Consortium (W3C) yang berkantor di Massachusetts Institute of Technology (MIT), AS. Tak ingin ketinggalan, Marc lantas mendirikan Netscape. Sejak saat itulah penggunaan internet dan WWW berkembang pesat.

W3C merupakan sebuah organisasi yang bertujuan untuk mengembangkan teknologi agar dapat digunakan di berbagai platform (interoperable technologies) dengan menetapkan spesifikasi, aturan-aturan, mengembangkan berbagai piranti lunak dan alat-alat lainnya yang dapat mengoptimalkan penggunaan WWW.

Salah satu kontribudi terbesarnya dalam memajukan WWW dengan tidak mempatenkannya, sehingga masih dapat digunakan secara bebas.

Berkat penemuan dan sumbangsihnya ini, Lee mendapat gelar kehormatan KBE dari Ratu Elizabeth II pada 16 Juli 2004 lalu atas jasa-jasanya.

Meski ia sudah menelurkan banyak karya yang bermanfaat bagi kehidupan orang banyak, terutama pengguna internet tetapi hingga kini Berners-Lee tetap rendah hati dan sama sekali tidak berkeinginan untuk mendapatkan kepopuleran atas karya-karyanya.

Barners-Lee

Sumber

Contoh Implementasi Theory Pareto

Dari Wikipedia, Kami menangkap pengertian bahwa Pareto adalah rumus fenomena sosial. Rumus ini diturunkan dari pengamatan Pareto bahwa 80% tanah di Itali dimiliki oleh 20% penduduk. Pengamatan ini digeneralisir menjadi rumus bahwa di suatu populasi dengan anggota yang kurang lebih setara, 80% dampak (apa saja, bisa positif bisa negatif) secara keseluruhan terjadi sebagai hasil kegiatan 20% anggota populasi. Benarkah demikian? Mari kita coba terapan pada situasi disekiling kita.

Apakah 80% produktivitas kantor kita merupakan hasil kerja dari 20% total pegawainya?

Apakah 80% bandwidth Internet suatu institusi dimanfaatkan oleh 20% penduduknya?

Apakah 80% content website suatu perguruan tinggi ditulis oleh 20% sivitas akademikanya?

Apakah 80% publikasi ilmiah secara keseluruhan dari suatu perguruan tinggi ditulis oleh 20% sivitas akademika?

Apakah 80% total gaji/honor/insentif diterimakan ke 20% pegawai?

Kami belum mendalami apakah angka 80/20 itu sudah menjadi patokan atau hanya sebagai pernyataan besar kecil. Bisa saja 80 diterjemahkan menjadi \”hampir semua\” dan 20 sebagai \”sebagian kecil.\” Hukumnya menjadi: \”hampir semua dampak kegiatan suatu kelompok berasal dari ulah sebagian kecil dari anggota kelompok itu.\” Secara matematis, kalau suatu perkara didukung oleh semua anggota secara merata maka angka rasionya adalah 50/50. Kita bisa temui kondisi ekstrim dilapangan yang mencapai 99/1 semisal 99% paper internasional ditulis oleh 1% dosen. Artinya menulis publikasi internasional yang seharusnya menjadi kewajiban semua dosen tiap tahun hanya dilaksanakan secara agak berlebih oleh sebagian sangat kecil dari dosen saja.

Nampaknya kita selalu bisa mencari penerapan hukum Pareto secara berpasangan seperti:

A. 80% gaji diterimakan pada 20% pegawai.

B. 80% kinerja adalah hasil kerja dari 20% pegawai.

Jadi impas saja sebenarnya kalau kita pertemukan pasangan-pasangan penerapan hukum Pareto itu.

Dalam urusan perdagangan kita bisa simak barangkali ada benarnya kalau dikatakan 80% keuntungan disumbang oleh penjualan 20% total produk. Kalo di rumah tangga mungkin bisa dikatakan kalau 80% biaya dikeluarkan untuk membeli 20% total kebutuhan rumahtangga.

Hukum Pareto itu itu menarik bila diberlakukan pada sekelompok populasi dengan peran yang kita asumsikan setara. Idealnya, kalau perannya setara maka kinerjanya setara dan insentif yang diterima juga setara. Hukum Pareto menjadi menarik karena dapat merumuskan \’penyimpangan\’ dari kesetaraan itu. Kalau dalam populasi yang dibahas ada penjejangan yang telah diketahui hubungannya (atasan-bawahan misalnya), hukum Pareto tidak berlaku atau kalaupun seperti berlaku itu hanya kebetulan saja.

Dalam perjalanan mengelola SDM, tentu kita sering menghadapi permasalahan yang harus dicarikan solusinya. Atau bisa juga menghadapi keadaan dimana diperlukan dalam peningkatan proses (process improvement) SDM, agar kinerjanya semakin baik, produktif, efektif serta efisien. Misalnya pengurangan biaya SDM, peningkatan mutu kerja proses dll. Jika menghadapi keadaan atau permasalahan demikian, ada tool baik yang dapat digunakan, yakni menggunakan diagram Pareto.

Apa itu diagram Pareto? Diagram Pareto adalah serangkaian seri diagram batang yang menggambarkan frekuensi atau pengaruh dari proses/keadaan/masalah. Diagram diatur mulai dari yang paling tinggi sampai paling rendah dari kiri ke kanan. Diagram batang bagian kiri relatif lebih penting daripada sebelah kanannya. Nama diagram Pareto diambil dari prinsip Pareto, yang mengatakan bahwa 80% gangguan berasal dari 20% masalah yang ada.

Diagram Pareto sudah lama digunakan dalam quality management tools, sebagai alat untuk menginvestigasi data-data masalah yang ada kemudian dipecahkan ke dalam kategori tertentu, sehingga dapat diketahui frekuensinya untuk setiap kejadian/proses. Dengan pareto, anda dapat mengantarkan sejumlah data ke dalam bentuk yang lebih baik dan terbaca lebih mudah, sehingga dapat diambil kesimpulan dan prioritas penyelesaian tugas.

Kita ambil contoh, seorang Sekretaris Eksekutif bernama Novilia. Hampir tiap bulan, dia merasa gajinya tidak pernah cukup memenuhi kebutuhan dirinya, padahal tiap bulan dia mendapat gaji Take Home Pay sebesar 10 juta. Dia merasa gajinya cukup besar dan lagipula masih lajang, tapi tiap bulan selalu saja kurang dan belum akhir bulan sudah mengutang, sehingga terpaksa menggunakan kartu kredit. Karena tagihan semakin besar, maka Novilia memberanikan diri untuk konsultasi kepada Manager HR mengenai hal ini (karena HR Manager tahu besaran gajinya, jadi dia tidak segan konsultasi..).

Atas anjuran HR Manager, Novilia dimintakan membuat data pengeluaran rata-rata tiap bulan. Akhirnya keluarnya tabel data seperti berikut :

Kegiatan Biaya
Belanja 6.000.000
Makan 2.000.000
Sewa Kos 1.000.000
Transport 600.000
Telepon 300.000
Lain-lain 100.000
contoh model teori pareto
contoh model teori pareto

Dari Diagram diatas, terlihat bahwa Novilia sudah mengeluarkan 80% penghasilannya hanya untuk belanja dan makan-makan !. Karena itu, dari sini terlihat bahwa mulai bulan depan, Novilia harus bisa mengendalikan aktifitasnya terutama untuk aktifitas belanja.

Kesimpulan Kami, hukum Pareto merupakan konsekuensi logis dari situasi dimana ekspektasi kesetaraan kinerja seluruh anggota populasi tidak terpenuhi. Persoalan muncul ketika ada pihak yang mengeksploitasi fakta di satu sisi saja semisal untuk propaganda politik dengan cara mebesar-besarkan fakta ketimpangan itu tanpa menyebutkan fakta ketimpangan yang menjadi pasangannya.

REKAYASA PERANGKAT LUNAK UNTUK PELAKSANAAN PROYEK

PENDAHULUAN

A.ABSTRAK.

Masalah yang sering dihadapi oleh banyak organisasi di dalam mengelola arsip adalah masih terbatasnya SDM yang profesional dalam mengelola arsip dan penerapan sistem kearsipan yang disesuaikan dengan kemajuan teknologi informasi. Pengaruh globalisasi terutama di bidang teknologi informasi menuntut Akselerasi dalam pengelolaan kearsipan. Pengelolaan kearsipan yang tidak bisa mengikuti kemajuan Teknologi informasi akan menjadi penghambat kemajuan suatu instansi. Proses aktivitas terutama dibidang administrasi akan menjadi lambat, penemuan data menjadi lambat, akibat terparah adalah proses pengambilan keputusan menjadi terlambat, ini adalah masalah. Oleh karena itu untuk mengikuti percepatan perubahan sebagai dampak kemajuan teknologi informasi, perlu disiapkan satu mekanisme dan sistem kearsipan yang mampu dan kompatibel dalam percepatan teknologi informasi.

B.PENGERTIAN PERANGKAT LUNAK

Rekayasa perangkat lunak (RPL, atau dalam bahasa Inggris: Software Engineering atau SE) adalah satu bidang profesi yang mendalami cara-cara pengembangan perangkat lunak termasuk pembuatan, pemeliharaan, manajemen organisasi pengembanganan perangkat lunak dan manajemen kualitas.

IEEE Computer Society mendefinisikan rekayasa perangkat lunak sebagai penerapan suatu pendekatan yang sistematis, disiplin dan terkuantifikasi atas pengembangan, penggunaan dan pemeliharaan perangkat lunak, serta studi atas pendekatan-pendekatan ini, yaitu penerapan pendekatan engineering atas perangkat lunak.

Rekayasa Perangkat Lunak adalah Suatu disiplin ilmu yang membahas semua aspek produksi perangkat lunak, mulai dari tahap awal yaitu analisa kebutuhan pengguna,menentukan spesifikasi dari kebutuhan pengguna,desain,pengkodean,pengujian sampai memelihara sistem setelah digunakan. Pengubahan perangkat lunak itu sendiri guna mengembangkan, memelihara, dan membangun kembali dengan menggunakan prinsip rekayasa untuk menghasilkan perangkat lunak yang dapat bekerja lebih efisien dan efektif untuk pengguna.

kriteria yang dapat digunakan sebagai acuan dalam merekayasa perangkat lunak:

1. dapat terus dirawat dan dipelihara(maintainability)

2. dapat mengikuti perkembangan teknologi(dependability)

3. dapat mengikuti keinginan pengguna(robust)

4. efektif dan efisien dalam menggunakan energi dan penggunaannya

5. dapat memenuhi kebutuhan yang diinginkan(usability)

PERUMUSAN MASALAH

Rekayasa  perangkat  lunak  memiliki  kedekatan  dengan prinsi prinsip pemecahan masalah.  Pemahaman tentang masalah, strategi dan proses pemecahan masalah, serta pendekatan sistem pada pemecahan masalah akan sangat membantu proses rekayasa perangkat lunak.

1.Problem atau Masalah.

Masalah adalah perbedaan antara kondisi yang terjadi dan kondisi yang di harapkan atau sebagai perbedaan antara kondisi sekarang dengan tujuan yang diinginkan.

a.Masalah Standarisasi,masalah ini yaitu yang berhubungan dengan pencapaian standarisasi yang telah ditentukan dalam sebuah organisasi,Biasanya tujuan seperti ini berlaku dalam Jangka panjang.Contohnya adalah SOP(Standard Operational Prosedure) yang sudah diatur dan dibuat oleh departemen terkait dengan pembuatan SOP didalam Organisasi.

b.Masalah pemilihan Alterrnatif ini berhubungan dengan bagaimana memilih solusi terbaik dari berbagai alternatif berdasarkan kriteria-kriteria tertentu.Permasalahan ini sering kali kita temui dalam keseharian dalam pekerjaan dilapangan,seperti memilih lokasi area yang cocok untuk dibangun sebuah gedung perkantoran.contoh ringannya adalah bagaimana memilih lokasi tempat tinggal dan memilih bidang pekerjaan.Masing-masing alternatif dan kriteria memiliki bobot yang disepakati.

c.Masalah pencapaian tujuan,masalah ini tidak jauh beda dengan masalah standarisasi,yang berbeda adalah,pada tipe ini tujuan yang ingin dicapai dapat berubah-ubah dan bersifat jangka pendek.Misalnya masalah schedule yang sudah disepakati,sewaktu-waktu dapat berubah sesuai kondisi yang belum diketahui.

2.Problem Solving atau Pemecahan masalah

Pemecahan masalah yaitu proses dimana kondisi diamati dan bila ditemukan permasalahannya dibuat penyelesaianya dengan cara menentukan masalah,mengurangi atau menghilangkan masalah atau mencegah masalah tersebut terjadi.Dalam memahami dan mendefinisikan masalah menjadi modal awal dari seluruh pemerosesan masalah,tujuannnya adalah memahami masalah dengan baik dan menghilangkan bagian yang kurang penting.Membuat rencana penyelesaian masalah dengan mencari berbagai cara penyelesaian yang mungkin bisa diterapkan,Setelah menemukan cara yang paling baik maka kita bisa membuat rencana outline dengan membuat ceklist,dengan membagi masalah  dalam bagian-bagian yang lebih kecil.Memeriksa dan menyampaikan hasil dari pemecahan masalah dengan tujuan untuk mengkroscek ketepatan atau keakurasian hasil dari cara yang terpilih telah memenuhi tujuan yang diinginkan.Selain itu juga untuk melihat bagaimana dari cara yang dipilih.

ANALISIS

Analisis mungkin adalah bagian terpenting dari proses rekayasa perangkat lunak. Karena  semua  proses  lanjutan  akan  sangat  bergantung  pada  baik tidaknya hasil analisis.

Didalam sebuah proyek,manajemen proyek yang berfokus pada proyek haruslah dapat menyelesaikan masalah,mengerjakan sesuatu hingga selesai,memiliki batas waktu mulai dan selesainya,membutuhkan resource / sumber daya dan waktu.

Maka dari pada itu sebuah proyek harus di menej,manajemen itu berupa kesiapan pekerjaan,pelaksanaan rencana,mengendalikan proyek tersebut dan terakhir menutup proyek dengan sebuah kesimpulan,yaiti keberhasilan.Secara sistematis,tahapan-tahapan proyek yaitu;

a.Initiating: Proyek sedang dalam proses untuk dipilih dan disetujui,disponsori,didanai,dan diluncurkan.

b.planning: Perencanaan adalah proses yang berulang.Perencanaan pada dasarnya menggambarkan proses bagaimana proyek akan dilaksanakan hingga selesai.

c.Executing: setelah proyek direncanakan,tim proyek memulai pekerjaannya.

d.Controlling: Sellama tim proyek mengerjakan tugasnya,proyek manajer  mengontrolnya.

e.Clossing: Setelah proyek diselesaikan proyek manajer akan menutup proyek tersebut.

Banyak proyek gagal diawal,bukan diakhir.berarti persiapan adalah bagian penting bagi sebuah proyek.Persiapan diwujudkan dalam bentuk perencanaan proyek.

Perencanaan proyek  membahas  berbagai  tindakan atau pekerjaan yang perlu dilakukan oleh semua yang terlibat didalam proyek,termasuk dokumen-dokumen yang sebaiknya dibuat.

Dokumen perencanaan proyek terdiri atas sub-sub dokumen berikut ini:

  1. Vision and Scope
  2. Statement of Work
  3. Resource List
  4. Work Breakdown Structure
  5. Project Schedule
  6. Risk Plan

1.Vision and scope,

Dokumen ini adalah hasil kerja pertama dari seorang project manager. Berikutnya dokumen ini akan menjadi tool utama bagi project manager untuk acuan bagi dokumen-dokumen dan proses-proses berikutnya. Dokumen Vision and Scope yang baik dapat mencegah terjadinya masalah-masalah yang dapat memakan biaya yang besar. Dengan menunjukkan dokumen ini, baik kepada stakeholder maupun anggota tim proyek, diharapkan pemahaman yang sama tentang proyek yang sedang berjalan dapat diraih.

2.Statement of Work,

Statement of Work adalah dokumen yang menggambarkan semua produk yang akan dihasilkan selama proyek berjalan dan siapa yang akan mengerjakannya.Secara lebih detil,didalam SOW akan dirinci yaitu Daftar fitur yang akan dibuat,deskripsi hasil kerja yang berupa spesifikasi kebutuhan,test plan dan mock up,laporan cacat atau defect,dan lain-lain yang akan dibuat.

3.Estimasi usaha setiap work product tersebut.Estimasi dibutuhkan agar proyek berjalan lancar dan selesai tepat waktu.Project managr perlu membantu timnya untuk membuat estimasi yang tepat.sebuah pendekatan perlu diambil untuk menyeragamkan teknik estimasi ini.salah satu teknik estimasi yang dapat dipilih adalah teknik Wideband Delphi.

4.Resource List,

Resource list adalah daftar resource/sumber daya yang digunakan selama proyek berlangsung. Daftar ini berisi apa saja yang dibutuhkan berdasarkan jadwal proyek dengan mencantumkan deskripsi resource tersebut serta limit ketersediaan resource tersebut. Daftar semacam ini umumnya dapat dibuat menggunakan software manajemen proyek. Tetapi bisa juga dibuat dengan worksheet atau word processor. Setelah SOW dan Resource List dibuat, seorang project manager harus membuat jadwal proyek (project schedule). Ini bisa dilakukan dengan urutan sebagai berikut:

  1. Membuat Work Breakdown Structure
  2. Estimasi usaha yang dibutuhkan oleh setiap pekerjaan pada WBS
  3. Project schedule dibuat dengan mengalokasikan resource dan waktu, berdasarkan kalender, untuk tiap pekerjaan pada WBS.

Jika WBS mengalami revisi (setelah melakukan estimasi, misalnya), misalnya penambahan, perubahan atau penghapusan pekerjaan, maka revisi ini harus tercatat di dalam dokumen Project Plan dengan disertai dengan keterangan waktu kapan dibuatnya perubahan tersebut.

5.Work Breakdown Structure,

Work Breakdown Structure, disingkat WBS, berisi daftar pekerjaan yang jika diselesaikan akan menghasilkan work product. WBS menyebutkan:

  1. Apa saja pekerjaan yang akan dilakukan,
  2. Tipe-tipe resource yang dibutuhkan untuk bekerja,
  3. Estimasi tiap elemen pekerjaan,Identifikasi lokasi penyimpanan.

Tetapi tidak mencantumkan:

  1. Siapa yang mengerjakan pekerjaan-pekerjaan itu,
  2. Dan kapan pekerjaan itu akan diselesaikan.

 6.Project Schedule,

Project Schedule atau jadwal proyek dibuat oleh project manager untuk mengatur manusia di dalam proyek dan menunjukkan kepada organisasi bagaimana pekerjaan (proyek) akan dilaksanakan. Ini adalah alat untuk memantau (bagi project manager) apakah proyek dan tim masih terkendali atau tidak.Project schedule berbentuk kalender yang dihubungkan dengan pekerjaan yang harus dikerjakan dan daftar resource yang dibutuhkan. Sebelum jadwal dibuat, WBS harus terlebih dahulu ada, jika tidak maka jadwal tersebut akan terkesan mengada-ada.

7.Risk Plan,

Risk plan adalah daftar resiko/masalah yang mungkin terjadi selama proyek berlangsung dan bagaimana menangani terjadinya resiko tersebut. Bagaimanapun juga ketidakpastian adalah musuh semua rencana, termasuk rencana proyek. Terkadang ada saja waktu-waktu yang tidak menyenangkan bagi proyek, banyak kesulitan terjadi misalnya suatu resource tiba-tiba tidak tersedia. Oleh karenanya risk plan adalah persiapan terbaik menghadapi ketidakpastian.

DESAIN

Analisis   sistem   adalah  sebuah  teknik  pemecahan  masalah  yang menguraikan sebuah sistem menjadi komponen-komponennya  dengan tujuan mempelajari   seberapa   bagus   komponen-komponen   tersebut   bekerja   dan berinteraksi untuk meraih tujuan mereka.

Ada dua pendekatan / strategi yang dapat diterapkan dalam merancang perangkat lunak adalah rancangan yang berorientasi Fungsional (Function Oriented design) dan Rancangan yang berorientasi Objek (Object Oriented Design)

  • Rancangan berorientasi Fungsional (Functional Oriented Design) adalah system dirancang dengan pendekatan fungsional, mulai dari rancangan global kemudian menurun secara bertahap sampai diperoleh rancangan rinci. Proses disusun secara sentralisasi, dan dibagi-bagi kedalam tiap fungsi. Strategi ini yang dipakai pada Rancangan Terstruktur.
  •  Rancangan yang berorientasi Objek (Object Oriented Design) adalah system dilihat sebagai kumpulan dari objek. Proses disusun secara desentralisasi dan tiap objek mengatur informasinya sendiri. Objek berkomunikasi dengan objek lainnya dengan jalan saling mempertukarkan informasi. Ide dasar dari rancangan yang berorientasi objek adalah menyembunyikan informasi (Information Hiding).

Tergantung dari aplikasi dan kebutuhan, rancangan yang baik adalah:

  • Rancangan yang memungkinkan dihasilkannya program yang efisien
  • Rancangan minimal yang pada implementasinya dapat dilakukan dengan sangat kompak
  • Rancangan yang akan sangat mudah dirawat (maintainable design)

Rancangan yang mudah dirawat (maintainable design) adalah rancangan yang siap (mudah) diadaptasi, dalam pengertian diubah fungsi.

model

KESIMPULAN

  • Perangkat lunak  adalah  seluruh perintah yang digunakan untuk memproses informasi,
  • RPL  adalah  suatu  disiplin  ilmu  yang  membahas  semua   aspek produksi  perangkat  lunak,  mulai  dari  tahap  awal  yaitu  analisa kebutuhan   pengguna,   menentukan   spesifikasi   dari   kebutuhan pengguna,  disain,  pengkodean,  pengujian  sampai  pemeliharaan sistem setelah digunakan.
  • Tujuan  RPL  adalah menghasilkan perangkat lunak  dengan kinerja tinggi, tepat waktu, berbiaya rendah, dan multiplatform.
  • RPL   merupakan   sub    bidang   ilmu   komputer   yang   dalam penerapannya membutuhkan dukungan baik dari sub bidang ilmu komputer lainnya maupun bidang-bidang ilmu lain.
  • Sertifikasi untuk bidang RPL belum tersedia, namun mengacu pada bidang Programmer
  • Masalah (problem) adalah perbedaan antara kondisi yang terjadi dan  kondisi  yang  diharapkan  dan  Gejala  adalah  tanda/petunjuk terjadinya suatu masalah,
  • Perencanaan proyek Rekayasa Perangkat Lunak dari berbagai sudut pandang kurang lebih memiliki tujuan sebagai berikut:

         Bagi Project Manager:

         untuk menggambarkan status proyek kepada manajer senior dan stakeholder,

         untuk merencanakan aktivitas tim proyek.

         Bagi anggota Tim Proyek:

         untuk memahami konteks pekerjaan.

         Bagi Manajer Senior:

         untuk memastikan apakah biaya dan waktu yang dialokasikan masuk akal dan terkendali,

         untuk melihat apakah proyek dilaksanakan secara efisien dan cost effective.

         Bagi Stakeholder:

         untuk memastikan apakah proyek masih berada pada jalurnya,

        untuk memastikan kebutuhan mereka sedang diakomodir oleh proyek.

TERIMA KASIH

KONTROL AKSES KEAMANAN DAN METODE SERANGAN

بِسْــــــــــــــــــمِ اﷲِالرَّحْمَنِ اارَّحِيم

السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ

Kali ini Saya akan menuangkan tulisan di Blog Saya, yaitu tentang beberapa masalah yang sering terjadi dalam dunia maya atau cyber world yang harus kita ketahui dan dihindari. Semoga tulisan ini bermanfaat bagi para pembaca yang tidak sengaja maupun sengaja hadir di blog saya ini. Dan jangan lupa komentarnya untuk memberikan semangat saya untuk menuangkan kembali tulisan-tulisan yang mungkin bermanfaat bagi Kita semua.

آمِيْنُ يَا رَبَّ الْعَالَمِيْن

.

Menerapkan kontrol Akses (Accsess Control) ini gampang gampang susah.Mengapa?

Pasalnya banyak yang tidak disadari oleh para user tentang fungsinya.Selain untuk mencegah masuknya penyusup(Intruder),AccsessControl juga akan memastikan bahwa aset dan dokumen diakses secara legal oleh user.

  • SOCIAL ENGINEERING:

Social engineering adalah sebuah aksi yang dilakukan oleh para Hacker untuk menjebol sistem keamanan dengan cara non teknis.Bisa dikatakan serangan ini sebagai pendekatan terselubung,menipu,mengakali sehinggainformasi penting akan berpindah secara tidak sengaja.Informasi itu mungkin diberikan secara sukarela karena sangat dekatnya ikatan persahabatan di antara mereka.

Teknik ini tidak bisa dilakukan oleh sembarangan Hacker.Hanya Hacker yang memiliki jam terbang tinggi dan pendekatan persuasif yang baik dapat melakukannnya.Sebagai contoh Hacker wanita akan lebih mudah melakukan teknik Social Engineering iniuntuk mendekati seorang pria administrator Accsess Control Database dalam melakukan aksinya.Secara emosional Hacker wanita akan lebih mudah masuk dalam lingkungan sosial administrator tersebut.Yang harus dilakukan Hacker wanita adalah tinggal melakukan eksplorasi lebih dalam tentang apa yang diinginkan seorang Hacker.

Cara lain adalah meminta Accsess Control melalui telepon.Atau bisa juga meminta tolong disaat-saat terakhir agar diberikan Accsess Control dan juga Acsess Control ke Database.

Pencegahan:Pemberian Training pemahaman skuriti diInstitusi /setiap kelompok kerja.Langkah ini akan sangat membantu mengurangi atau mencegah kerentanan(Vulnerability) sistem keamanan.Dengan Demikian kebocoran informasi dapat dicegah sedini mungkin.

  • PHISING:

Phising adalah sebuah aksi yang dilakukan para Hacker untuk menjebol Accsess Control sistem keamanan dengan cara mengirimkan email phising atau URL phising seolah –olah berasal dari email dan web yang Syah.

Para user tidak meyadari bahwa email dan URL yang “asli” tapi palsu (AsPal) tersebut akan merekam user name dan password accsess control.Hasil capture ini selanjutnya akan disimpan kedalam Database Collection,sehingga seorang hacker akan dengan mudah melakukan penetrasi kepada Accsess Control dengan memanfaatkan user name dan password yang sudah didapat.

Salah satu ciri khas phising biasanya tercermin pada adanya pesan emergency action atau email/URL darurat untuk segera memperbaiki sistem detik itu juga.lantas bagaiman jika seorang admin yang terjebak aksi phising?jika ini terjadi,bisa saja pekerjaan admin seluruhnya akan terhenti karena Full Accsess Control sudah pindah ke sisi sang Hacker.Bayangkan bila akun admin yang mengontrol 1-20 server dengan Accsess Control yang sama diterobos,seluruh akun ini akan diambil oleh si Hacker.

Pencegahan: kehati-hatian para user untuk mengakses email dan URL phising sangat diharapkan demi keamanan sistem.pemberian Training wawasan keamanan di institusi harus dilakukan secara terus menerus.Paling tidak dalam kurun waktu semester atau satu tahun sekali ada Training keamanan sistem seluruh user.

  • PASSWORD GUESSING dan CRACKING:

Adalah aksi yang dilakukan oleh para Hacker untuk melakukan penetrasi ke Accsess Control sistem Keamanan.Password Guessing biasanya diberikan oleh institusi dengan infra struktur TI yang sudah bagus.Caranya para tamu diberikan akses khusus berupaPriviledge tanpa username.Dengan cara memasukkan password saja mereka dapat bergabung kedalam sistim jaringan institusi.Nah,celah inilah yang akan dimanfaatkan oleh seorang Hacker untuk masuk sebagai Guess.Mereka tinggal melakukan penebakan password (Password Guessing).Jika berhasil,Hacker akan masuk sebagai guess.

Untuk melakukan password cracking,hacker akan sengaja melakukan penetrasi ke Accsess Control sistem keamanan dengan Tools tertentu.Aksi ini bisa dikatakan Brute Force Attack.Pasalnya Hacker mengirim ribuan password list ke Accsess Control.Bila tidak aa penyekatan didalam Accsess Control,Accsess Control list akan jebol sehingga memungkinkanHacker akan masuk sebagai Legitimated User atau admin.

Pencegahan: Sering seringlah mengganti password.Lakukan hal ini dalam sebulan sekali atau 3 bulan sekali.Untuk Melihat Password kita kokoh atau tidak,silahkan kunjungi http://howscureismypassword.net/. Untuk membuat strong Password,kita dapat melakukan Control hash password dengan file atau salting hash useperti situs berikut http://strongpasswordgenerator.com/ .

Kendalanya Adalah deretan password menjadi rumit dan harus disimpan.jika kita menyimpan password ini tanpa melakukan enkripsi,ini sama halnyya meletakkan kunci mobil Buggatti Veyron 😀 kita di meja tamu. Suatu saat jika ada tamu yang melihat kunci tersebut,akan diambillah kunci tersebut. Mirip dengan itu,kunci/password adalah Accses Control kedalam sistem keamanan. Karena itu password ini sebaiknya diamankan.

TobeContinued

Cara Menggunakan Dan Instalisasi Vpn (virtual Private Network)

Sebelumnya ane mau berterima kasih kepada teman teman BINHACK yang telah memberikan banyak ilmu pengetahuan  tentang trik dan tips ilmu Komputer.

Okelah tanpa basa basi. Dengan mengucapkan BISMILLAHIRROHMANIRROHIIM….Kali ini ane mau berbagi mengenai artikel dan tutorial lengkap mengenai VPN (Virtual Private Network) di operating system windows,yang biasa digunakan untuk online bebas (free vpn 2013 server indonesia free vpn tunnel windows 7 free vpn windows 8 account free vpn.
VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada diluar jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi paket data secara pribadi, dan terenkripsi. Sedangkan PPTP adalah singkatan dari Point-to-Point Tunneling Protocol, dan merupakan sebuah metode dalam implementasi penggunaan VPN. Pembahasan PPTP memang sedikit lebih teknis, dan kita tidak membahasnya disini.
VPN biasanya digunakan untuk menghubungkan kantor-kantor yang tersebar dibeberapa tempat dengan menggunakan akses internet. Namun, VPN juga dapat digunakan untuk keperluan lain, seperti anonimity (menyembunyikan identitas) atau mem-bypass firewall (termasuk mem-bypass content filtering).

VPN komersial, biasanya menggunakan aplikasi khusus untuk melakukan koneksi VPN, dan menurut saya penggunaannya kurang simpel, karena aplikasi tersebut harus di instal kedalam komputer. Oleh karena itu, saya lebih memilih VPN dengan dukungan PPTP, karena kita dapat menghubungkan komputer langsung ke jaringan VPN tanpa menggunakan aplikasi tambahan.

Ada beberapa situs yang menyediakan VPN gratis dengan dukungan PPTP, antara lain :

http://superfreevpn.com/
http://www.bestukvpn.com/

Dalam tutorial VPN dengan PPTP ini, saya menggunakan komputer berbasis Windows 7. Sehingga pengaturannya mungkin akan sedikit berbeda jika anda menggunakan sistem operasi lainnya.

Langkah-langkah melakukan koneksi VPN dengan PPTP?

Terlebih dahulu kunjungi salah satu website diatas, kemudian catat VPN server, username dan password-nya. Dalam contoh berikut kita akan menggunakan VPN superfreevpn.

Ingin tutorial jelasnya silahkan kunjungi sumber ini => awesome

Dan untuk download tutorial dalam bentuk pdf silahkan klik

Cara mengamankan komputer Dari Tangan Jahil

Mengamankan Komputer Dari Cracker
1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker,
nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”.
Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,
singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”.
2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account
yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan.
Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”.
Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”,
pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan
( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.
3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS.
Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”.
Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.
4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port.
Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).
Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.
Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.
Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices”
atau pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”.
5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi
atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk
menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya.
Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.
6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl,
kemudian anda matikan fasilitas fungsi system ( )…Smile
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita
seputar sekuriti.
7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa komponen COM yg tdk dibutuhkan oleh
hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling
berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer,
pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”.
Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih
“Remove”. Kemudian klik “OK’.
8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall.
9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya
tetapi juga melindungi PC dari ancaman serangan Script di website.
10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan,
kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.
Selamat mencoba cara meningkatkan keamanan komputer, cara menjaga komputer, cara menambah keamanan komputer, cara aman komputer, keamanan komputer, cara meningkatkan keamanan komputer terbaru, cara menjada komputer dari cracker, tingkatkan keamanan komputer, tambah keamanan komputer, maksimalisasi keamanan komputer, maximal keamanan komputer. increase keamanan komputer, update keamanan komputer, tips mengamankan komputer, tips meningkatkan komputer, cara membuat komputer aman, cara membuat komputer secure, cara bikin komputer supaya lebih aman, cara supaya komputer aman.
Semoga bermanfaat gan,
Thanx poji99

Jawaban Quiz Konsep Sistem informasi

Assalamu’alaikuuum…..

Malam ini aku akan share beberapa jawaban kuis yang aku sudah kirim di Elearning…silahkan disimak:

  1. Apa yang dimaksud dengan database dan system manajemen database ?
    DataBase atau Basis data adalah kumpulan terpadu dari elemen data logis yang saling berhuibungan.Basis data mengonsolidasi banyak catataan yang sebelumnya disimpan dalam file terpisah.dan basis data merupakan suatu kumpulan data yang berhubungan secara logis dan deskripsi dataa tersebut,yang dirancang untuk memenuhi informasi yang dibutuhkan oleh suatu Organisasi.Artinya basis data merupakan tempat penyimpanan data yang besar,dimana dapat digunakan oleh banyak pengguna.Seluruh item basis dat tidak lagi dimiliki oleh satu departemen melainkan menjadi sumber daya perusahaan yang dapat digunakan bersama.
    System Manajemen DataBase adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta banyak pengguna. Contoh tipikal nya adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan.
  2. Sebutkan dua jenis utama penyimpanan sekunder ! dan jelaskanlah !
    Dua Jenis Penyimpanan Sekunder adalah:
    * Penyimpanan akses langsung (direct access strorage). Adalah suatu cara mengorganisasikan data yang memungkinkan record-record ditulis dan dibaca tanpa pencarian secara berurutan.
    DASD (direct access strorage device), unit perangkat keras yang memungkinkan penyimpanan secara akses langsung , alat ini memiliki mekanisme membaca dan menulis langsung yang dapat diarahkan ke lokasi manapun dalam medium penyimpanan, piringan magnetik, floopy disk , hard disk dan compact disk(CD).
    * Penyimpanan berurutan, adalah suatu organisasi atau penyususunan data di suatu medium penyimpanan yang terdiri dari satu record mengikuti satu record lain dalam suatu urutan tertentu.. sebagian media penyimpanan komputer hanya dapat memproses data yang disusun secara berurutan. Contohnya yaitu Pita magnetic,Karena perekaman dilakukan secara sekuensial, maka untuk mengakses data yang kebetulan terletak di tengah, drive terpaksa harus memutar gulungan pita, hingga head mencapai tempat data tersebut. Hal ini membutuhkan waktu relatif lama.
    Meski demikian, teknologi pita magnetik masih banyak digunakan sebagai media backup data atau pengarsipan. Hal ini dikarenakan media ini memiliki kapasitas media yang besar.
    Secara garis besar, pita magnetik dibedakan menjadi reel tape dan tape catridge. Reel tape berupa pita magnetik yang
    digulung dalam wadah berbentuk lingkaran, sedangkan tape catridge berbentuk seperti kaset video atau kaset handycam atau bahkan ada yang seperti kaset audio.
    Pita magnetik mempunyai ukuran yang dinyatakan dengan istilah kepadatan pita (tape density).
    Dalam hal ini, ukuran yang digunakan adalah BPI (byte per inch) atau jumlah byte per inci. Misalkan kepada 9600 BPI berati pita tersebut dapat menamping 9600 byte dalam setiap inci.
  3. Sebutkan dua cara utama pengolahan data ! dan jelaskanlah masing-masingnya secara terstruktur !
    Ada Dua cara utama dalam pengolahan data yang diantaranya adalah:
    * Pengolahan Data Batch Adalah suatu model pengolahan data, dengan menghimpun data terlebih dahulu, dan diatur pengelompokkan datanya dalam kelompok-kelompok yang disebut batch. Tiap batch ditandai dengan identitas tertentu, serta informasi mengenai data-data yang terdapat dalam batch tersebut. Setelah data-data tersebut terkumpul dalam jumlah tertentu, data-data tersebut akan langsung diproses.data yang dimasukkan akan dihimpun dahulu menjadi 1 kelompok atau batch baru kemudian akan dimasukkan ke database untuk mengupdate master file.data yang dikelompokkan tersebut akan dicek ulang dan disortir sebelum dikirim ke database sehingga jika terdapat data yang tidak valid, data akan dimasukkan ke dalam error report.Dan Proses yang memakai batch processing biasanya ditujukan untuk aplikasi yang memiliki jumlah transaksi yang besar, sehingga perlu dilakukan pemeriksaan pendahuluan, sebelum data-data tadi diolah.
    * Pengolahan Data OL atau Online adalah sebuah sistem yang mengaktifkan semua periferal sebagai pemasok data, dalam kendali komputer induk. Informasi-informasi yang muncul merupakan refleksi dari kondisi data yang paling mutakhir, karena setiap perkembangan data baru akan terus diupdatekan ke data induk. Salah satu contoh penggunaan online processing adalah transaksi online. Dalam sistem pengolahan online, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera file komputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.data yang dimasukkan atau diinput akan langsung dimasukkan ke dalam database untuk mengupadate master file pada saat itu juga.Ada kemungkinan terdapat data yang tidak valid yang masuk ke database.waktu yang dibutuhkan untuk mengupdate database relatif lebih cepat dari pada batch processing.Dan Online Processing lebih ditunjukan untuk pengolahan data yang memerlukan suatu tingkat transaksi dengan kecepatan tinggi,karena kebutuhan informasi yang harus segera diperoleh pada saat yang sama.
  4. Apa yang dimaksud dengan pengorganisasian secara fisik dan pengorganisasian logis ?
    Pengorganisasian data disebut juga data independence yang terdapat dua jenis data yang berkarakteristik,diantaranya logis dan fisik.
    * Logis mempunyai karakteristik yang menunjukan kekebalan skema eksternal terhadap perubahan konseptual,perubahan konseptual seperti penambahan atau penghapusan entity tidak memerlukan perubahan skema eksternal atau penulisan ulang program aplikasi.
    * fisik mempunyai karakteristik yang menunjukan kekebalan skema konseptual terhadap perubahan skema internal.Perubahan internal seperti menggunakan organisasi file yang berbeda,perubahan struktur, atau peralatan penyimpanan tidak memerlukan perubahan skema konseptual maupun skema eksternal.
  5. Pendekatan dasar untuk menentukan kebutuhan data diantaranya adalah :
    * Pendekatan yang beorientasi pada proses untuk mendefinisikan kebutuhan data dalam suatu pendekatan ini akan dijalankan- langkah-langkah sebagai berikut :
    1. Mendefinisikan masalah.
    2. Mengidentifikasikan keputusan yang dibutuhkan.
    3. Menjabarkan kebutuhan informasi.
    4. Menentukan pemerosesan yang dibutuhkan.
    5. Menentukan spesifikasi kebutuhan data.
    * Pendekatan pemodelan perusahaan Kebutuhan pendekatan ini adalah mengambil keuntungan dari sudut pandang sumber daya data perusahaan yang luas. Jika perusahaan melakukan pemodelan data perusahaan, deskripsi dari seluruh data perusahaan disebut sebagai model data perusahaan (enterprise data model).

Demikianlah beberapa jawaban yang saya buat,bila ada yg kurang dan mungkin salah tolong diinfokan lewwat komen atau balasan email saya.dan komen dari kalian akan sangat bermanfaat untuk saya dalam memberi semangat untuk lebih baik lagi dalam memposting tiap tulisan saya.terima kasih dan

Wassalamu’alaikum…