Personal Blog and IT Content, Updates & Tutorial Sharing Web Blog.

Benny Setiadi

My Personnal Blog

Kamis, 18 April 2013

COCOMO (Constructive Cost Model)


    COCOMO model, yaitu suatu model parametris pengestimasian yang menghitung jumlah FP dalam perencanaan serta pengembangan perangkat lunak, mengenal tiga macam pengimplementasian dalam evolusinya sejak dari awal kejadiannya hingga kini, yaitu:

o  Basic(COCOMO I 1981)
   Menghitung dari estimasi jumlah LOC (Lines of Code).
 
o  Intermediate (COCOMO II 1999)
-  Menghitung dari besarnya program dan “cost drivers” (faktor-faktor yang berpengaruh langsung kepada proyek), seperti: perangkat keras, personal, dan atribut-atribut proyek lainnya.
-  Mempergunakan data-data historis dari proyek-proyek yang pernah menggunakan COCOMO I, dan terdaftar pengelolaan proyeknya dalam COCOMO database.
 
o Advanced
-  Memperhitungkan semua karakteristik dari “intermediate” di atas dan “cost drivers” dari setiap fase (analisis, desain, implementasi, dsb) dalam siklus hidup pengembangan perangkat lunak.

     Pengenalan Cocomo ini diawali tahun 70-an akhir. Sang pelopor Boehm, melakukan riset dengan mengambil kasus dari 63 proyek perangkat lunak untuk membuat model matematisnya. Model dasar dari model ini adalah persamaan:

effort = C * size^M, dimana

o effort adalah usaha yang dibutuhkan selama proyek, diukur dalam person-months;
o c dan M adalah konstanta-konstanta yang dihasilkan dalam riset Boehm dan tergantung  pada penggolongan besarnya proyek perangkat lunak;
o size adalah estimasi jumlah baris kode yang dibutuhkan untuk implementasi, dalam satuan KLOC (kilo lines of code).



Sumber  :
http://www.scribd.com/doc/49646935/COCOMO
Share:

Sabtu, 13 April 2013

Software Open Source

Pada tulisan kali ini, saya akan membahas mengenai Software Open Source. Open Source adalah suatu kode dari aplikasi yang disebarluaskan dan didistribusikan secara cuma-cuma guna untuk keberlangsungan dan pengembangan dari aplikasi itu sendiri. Lisensi yang ada pada aplikasi itu sendiri adalah lisensi milik bersama atau disebut dengan GNU General Public License dalam bahasa Indonesia, Lisensi Publik Umum.

A. Sejarah

Berdasarkan sejarahnya, istilah open source bemulai dikenal sejak tahun 1998 dalam sebuah rapat yang diprakarsai oleh Netscape, yaitu perusahaan pengembang browser navigator. Sedangkan penggagasnya adalah Eric S. Raymond, Christine Peterson, Todd Anderson, Larry Augustin, Jon Hall dan Sam Ockman dengan pelopornya Richard Stallman.  Setahun kemudian, yaitu pada tahun 1999 istilah Open Source semakin terkenal setelah dipublikasi oleh tim O'Reilly yang mengadakan event project free open source. Pada tahun 2004 Linux, sebagai salah satu software open source yang paling terkenal, membuat suatu terobosan besar sebagai software sistem operasi untuk server, bahkan perusahaan komputer besar, seperti IBM pun menggunakan jasa LINUX. Pada tahun 2009 penggunaan program open source di Indonesia semakin marak. Program ini menjadi program alternatif pengganti program-program komputer berbayar. Dengan menggunakan program open source para pengguna komputer tidak perlu lagi dikhawatirkan atas pelanggaran hak cipta. Bahkan tidak perlu lagi menggunakan program-program bajakan. Lagipula kualitas dan kelengkapan program open source sudah memadai dan menyamai program-program berbayar.

B. Kelebihan Open Source

  • Open Source mendistribusikan kode dari aplikasinya, jadi kita dapat mempelajari cara kerja suatu aplikasi, bahkan juga memodifikasinya.
  • Kita tidak perlu lagi tergantung pada suatu produk tertentu, misalnya untuk aplikasi Office tersedia juga versi Open Source. 
  • Software Open Source didistribusikan secara cuma - cuma sehingga dengan menggunakan software Open Source tentu akan menghemat biaya operasi baik yang digunakan individu maupun perusahaan.
  • Dengan menggunakan software Open Source maka pengguna terbebas dari lisensi yang berbayar.

C. Kekurangan Open Source

  • Pandangan bahwa Open Source adalah gratis dan tidak bisa membaca manfaat bisnis sangat menghambat para pebisnis yang akan terjun di Open Source. Kurangnya dukungan dari pebisnis ini membuat Open Source tidak bisa mempromosikan dirinya secara baik dan ini secara tidak langsung membuat pengenalan Open Source menjadi lebih lambat.
  • Masih banyak orang yang beranggapan Open Source susah untuk dipergunakan, padahal perkembangan Open Source belakangan ini sudah cukup pesat dan bahkan dalam beberapa hal terkadang mampu menggungguli aplikasi yang berbayar. Kesalahpahaman ini bisa terjadi karena kurangnya promosi akan Open Source.
 Untuk pengalaman saya sendiri dalam menggunakan Open Source adalah salah satu software untuk 3D, yaitu Blender 3D. Blender 3D dapat digunakan untuk modelling, animasi, video editor, sound editor serta fitur lainnya, serta telah terdapat dukungan yang sangat banyak, mulai dari forum resmi maupun non resmi, video tutorial. Selain itu Blender 3D telah mendukung multiplatform dimana dapat digunakan untuk Windows, Linux, BSD, dan MAC OS. Untuk saya pribadi lebih menyukai menggunakan Blender 3D dibandingkan software 3D sejenis seperti 3D Max, Maya yang harga lisensinya dapat mencapai puluhan juta rupiah. Sekian tulisan saya mengenai software Open Source.


Sumber Referensi :
http://sejarahopensource.blogspot.com/
http://www.alfiweb.info/2012/03/kelebihan-dan-kekurangan-dari-produk.html
Share:

Sabtu, 30 Maret 2013

Etika TSI Pengguna, Pengelola, dan Pembuat

Pada pembahasan Etika Teknologi Sistem Informasi, maka ada baiknya kita mengenal pengertian dari istilah tersebut. Pertama Etika. Kata Etika berasal dari Yunani Kuno : "ethikos", yang berarti "timbul dari kebiasaan". Etika adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. Etika pun memiliki landasan hukum dalam penggunaan teknologi informasi yang tersirat di UU ITE tahun 2008, BAB II asas tujuan pasal 3 , yang berbunyi "pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum,manfaat,kehati-hatian, itikad baik dan kebebasan memilih teknologi atau netral teknologi"

Teknologi Sistem Informasi (TSI) atau Technology Information System adalah teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi). Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dalam penggunaan Teknologi Sistem Informasi.

Etika untuk pembuat teknologi informasi
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal. Contoh kasus nyata untuk penerapan etika teknologi informasi untuk pembuat adalah seorang pengembang aplikasi yang harus menghargai hak intelektual di TSI, semisalnya seorang programmer tidak seharusnya menjual suatu software yang dibuat dengan menggunakan aplikasi yang illegal atau tidak memiliki lisensi.

Etika untuk pengelola teknologi informasi
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE

Etika untuk pengguna teknologi informasi
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi.

Sumber Referensi :
http://www.slideshare.net/taqwanuddin/implikasi-etis-etika-informasi

Share:

Selasa, 29 Januari 2013

Penerapan Telematika Dalam Bidang Pemerintahan (E-Government)


   E-government mengacu pada penggunaan teknologi informasi oleh pemerintahan, seperti menggunakan intranet dan internet yang mempunyai kemampuan menghubungkan keperluan penduduk, bisnis, dan kegiatam lainnya. Bisa merupakan suatu proses transaksi bisnis antara publik dengan pemerintah melalui sistem otomasi dan jaringan internet, lebih umum lagi dikenal sebagai world wide web. Pada intinya e-government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti :

    G2C (Government to Citizen)
    G2B (Government to Business)
    G2G (Government to Government)


Manfaat e-government yang dapat dirasakan antara lain :

        Pelayanan servis yang lebih baik kepada masyarakat. Informasi dapat disediakan 24 jam sehari, 7 hari dalam seminggu, tanpa harus menunggu dibukanya kantor. Informasi dapat dicari dari kantor, rumah, tanpa harus secara fisik datang kekantor pemerintahan.

    Peningkatan hubungan antara pemerintah, pelaku bisnis, dan masyarakat umum. Adanya keterbukaan (transparansi) maka diharapkan hubungan antara berbagai pihak menjadi lebih baik. Keterbukaan ini menghilangkan saling curiga dan kekesalan dari semua pihak.

      Pemberdayaan masyarakat melalui informasi yang mudah diperoleh. Dengan adanya informasi yang mencukupi, masyarakat akan belajar untuk dapat menentukan pilihannya. Sebagai contoh, data-data tentang sekolah : jumlah kelas, daya tampung murid, passing grade, dan sebagainya dapat ditampilkan secara online dan digunakan oleh orang tua untuk memilihkan sekolah yang pas untuk anaknya.

    Pelaksanaan pemerintahan yang lebih efisien. Sebagai contoh, koordinasi pemerintahan dapat dilakukan melalui e-mail atau bahkan video conference. Bagi Indonesia yang luas areanya sangat besar, hal ini sangat membantu. Tanya jawab, koordinasi, diskusi antara pimpinan daerah dapat dilakukan tanpa kesemuanya harus berada pada lokasi fisik yang sama. Tidak lagi semua harus terbang ke Jakarta untuk pertemuan yang hanya berlangsung satu atau dua jam saja.


     Tuntutan masyarakat akan pemerintahan yang baik sudah sangat mendesak untuk dilaksanakan oleh aparatur pemerintah. Salah satu solusi yang diperlukan adalah keterpaduan sistem penyelenggaraan pemerintah melalui jaringan sistem informasi online antar instansi pemerintah baik pusat dan daerah untuk mengakses seluruh data dan informasi terutama yang berhubungan dengan pelayanan publik. Dalam sektor pemerintah, perubahan lingkungan strategis dan kemajuan teknologi mendorong aparatur pemerintah untuk mengantisipasi paradigma baru dengan upaya peningkatan kinerja birokrasi serta perbaikan pelayanan menuju terwujudnya pemerintah yang baik (good govermance). Hal terpenting yang harus dicermati adalah sektor pemerintah yang merupakan pendorong serta fasilitator dalam keberhasilan berbagai kegiatan pembangunan, oleh karena itu keberhasilan pembangunan harus didukung oleh kecepatan arus data dan informasi antar instansi agar terjadi keterpaduan sistem antara pemerintah dengan pihak penggunaan lainnya.

     Upaya percepatan penerapan e-government masih menemui kendala karena saat ini belum semua daerah menyelenggarakannya. Apalagi masih ada anggapan e-government hanya membuat web site saja sosialisasinya tidak terlaksana dengan optimal. Namun banyak opini yang salah mengartikan bahwa penerapan e-government ini adalah sebuah proyek, padahal merupakan sebuah sistem yang akan memadukan subsistem yang tersebar diseluruh daerah dan departemen.
Share:

Keamanan Informasi Digital di Era Internet.


     Keamanan informasi di era internet sangat penting dan harus diwaspadai, karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.

     Saat data terkirim dari satu komputer ke komputer lain di jaringaninternet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui. 

     Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.

     Banyak cara untuk mengamankan informasi tersebut, yang paling konyol adalah komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti perkembangan yang ada.

     Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.

Perencanaan Keamanan

      Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari.

      Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:

1.    Risiko
     Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringankomputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer?
Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

2.    Ancaman
      Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:

* Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.

* Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringankomputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.

* Berusaha untuk menggunakan sumber daya di dalam sistem jaringankomputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.

* Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

3.    Kelemahan
     Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?
     Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung keinternet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
Share:

disable copas

Contact Us

Nama

Email *

Pesan *

Pages

Mengenai Saya

Foto saya
Hi, My name is Benny Setiadi. Welcome to my blog, I'm sharing lots of content here related with my interest, Technology updates, Programming, Android and Augmented Reality. Hope my blog could be useful and have benefits for everyone. Please enjoy :).