Minggu, 15 Juni 2014

Post Test Estimasi ( Perkiraan )

Sebutkan teknik-teknik estimasi pada Proyek Sistem Informasi.
Tuliskan pada blog Anda yang terkoneksi dengan Studentsite.

Jawab :

Ada tiga teknik yang digunakan untuk melakukan estimasi, yaitu : 
1. Keputusan Profesional  

Katakanlah bahwa anda merupakan orang yang memiliki pengalaman yang luas dalam membuat program “ report generation modules ”. Anda melakukannya dengan pendekatan merancang report tersebut dan memperkirakan berapa lama waktu yang dibutuhkan untuk membuat program tersebut. Setelah mempelajari rancangan program selama 5 menit, programmer lalu menutup matanya selama 5 menit (dia tidak tidur, tetapi berhitung), dan kemudian mengatakan “15 hari”. Inilah yang disebut Keputusan Profesional murni.  

Keuntungan dari teknik ini adalah cepat , dan jika seseorang sudah ahli dalam teknik ini, maka estimasinya pasti akan lebih akurat. Sedangkan kerugian dari teknik ini adalah bahwa anda membutuhkan seorang ahli yang berpengalaman dalam bidang ini, dan beberapa ahli tersebut akan bekerja keras untuk mendapatkan estimasi yang tepat.

2. Sejarah 
Jalan keluar dari ketergantungan pada orang dan untuk membuat estimasi lebih khusus, yaitu anda harus mengerti tentang sejarahnya. Tulislah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut.  
Anda dapat membandingkan tuagas yang akan diestimasik dengan tugas yang sama yang dikerjakan lebih awal, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.  
3. Rumus-rumus 
Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi 15). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha ( person months ), jadwal, dan jumlah staf untuk masing-masing fase berikut ini : 
 Preliminary Design - our Analysis Phase
Detailed Design (DD) -   our Design Phase  
Code and Unit Tes (CUT) - same as ours  
System Test - our System Test and Acceptance Phase 

Sumber :  http://wsilfi.staff.gunadarma.ac.id/Downloads/files/20200/Pertemuan+10+-+Estimasi.pdf

Pre Test Estimasi ( Perkiraan )

Apakah yang dimaksud dengan 'estimasi'? Carilah satu contoh yang berhubungan dengan estimasi, tuliskan pada blog Anda yang terkoneksi dengan Studentsite.

 jawab :

Estimasi merupakan sebuah proses pengulangan. Pemanggilan ulang estimasi yang pertama dilakukan selama fase definisi, yaitu ketika anda menulis rencana pendahuluan proyek. Hal ini perlu dilakukan, karena anda membutuhkan estimasi untuk proposal. Setelah fase analisis direncanakan ulang, anda harus memeriksa estimasi dan merubah rencana pendahuluan proyek menjadi rencana akhir proyek.

Sumber :  http://wsilfi.staff.gunadarma.ac.id/Downloads/files/20200/Pertemuan+10+-+Estimasi.pdf

Rabu, 23 April 2014

Sertifikasi Keahlian Di Bidang IT



Banyak alasan untuk mendapatkan sertifikasi IT (Information Technology). Hal utama adalah sertifikasi di bidang Teknologi Informasi dan Telekomunikasi memberikan kredibilitas bagi pemegangnya. Sertifikasi IT menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi IT juga memberikan keunggulan bersaing bagi perusahaan, khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan.

Sertifikasi keahlian di bidang IT dibutuhkan untuk mendapatkan pengakuan atau spesifikasi untuk bidang spesialisasi anda. Seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Selain itu Standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau institusi untuk menilai kemampuan calon pegawai atau pegawainya.

Contoh Sertifikasi Nasional

KAN menawarkan Akreditasi LPK  untuk memberikan sertifikasi sistem manajemen keamanan informasi untuk dua skema sebagai berikut:

a) CA Lembaga Sertifikasi berdasarkan ISO / IEC 17021:2006. ISO / IEC 27006:2007 Teknologi informasi teknik Keamanan Persyaratan untuk menyediakan badan audit dan sertifikasi sistem manajemen keamanan informasi. Beberapa dokumen yang diperlukan seperti peraturan (dari Departemen Komunikasi dan informasi) juga disertakan.

b) LS-SMKI berdasarkan ISO / IEC 17021: 2006 dan ISO / IEC 27006:2007.
Sistem Manajemen Keamanan Informasi  (SMKI) skema sertifikasi didasarkan pada  standar sertifikasi ISO 27001: 2005 . Standar organisasi membantu memastikan bahwa informasi mereka aman dikelola, dan juga untuk mencapai perbaikan terus-menerus dalam pengelolaan informasi aman.

Contoh Sertifikasi Internasional

Certified Internal Auditor (CIA) merupakan satu-satunya sertifikasi bidang internal audit yang diakui secara internasional. Sertifikasi yang dikeluarkan oleh The Institute of Internal Auditors (The IIA) ini telah berkembang dan dijadikan sebagai pengakuan atas integritas, professionalisme dan kompetensi pemegangnya di bidang internal audit. Pengakuan atas gelar CIA membuat kebutuhan berbagai organisasi, baik pemerintahan maupun swasta, atas pemegang CIA semakin tinggi.

Pusat Pengembangan Akuntansi FEUI melakukan kerjasama dengan The Internal Auditors Institute (IIA) Chapter Indonesia menyelenggarakan CIA Review untuk mempersiapkan para profesional di bidang internal audit dalam menempuh ujian CIA. Perpaduan kualitas FEUI dengan Stardar Sertifikasi The IIA yang sudah diakui secara internasional membantu peserta agar dapat menempuh ujian dengan hasil yang memuaskan.

Fakultas Ekonomi Universitas Indonesia (FEUI) sangat berkepentingan terhadap pengembangan sumber daya manusia Indonesia agar kompetitif dalam era global. Dalam kaitan ini FEUI mengadakan CIA Review untuk turut serta:
  1. Mempersiapkan Kandidat CIA  sehingga mampu dan dapat melewati ujian sertifikasi CIA.
  2. Menghasilkan sumber daya manusia yang mampu, kompeten, dan memiliki integritas yang tinggi dalam bidang Internal Audit.

Persyaratan Peserta CIA
  1. Telah menyelesaikan pendidikan jenjang S-1 (Bachelor Degree) dari perguruan tinggi yang terakreditasi serta memiliki pengalaman kerja di bidang audit internal atau yang terkait selama minimal 2 tahun, atau
  2. Memiliki sertifikasi lain, yang diakui The IIA, yang berlaku secara internasional.

Kurikulum CIA

Part I : Internal Audit Role in Governance, Risk and Control
  1. Standards and proficiency
  2. Charter, Independence and Objectivity
  3. Internal Audit Roles I
  4. Internal Audit Roles II
  5. Control I
  6. Control II
  7. Planning and Supervising the Engagement
  8. Managing the Internal Audit Activity I
  9. Managing the Internal Audit Activity II
  10. Engagement Procedures
Part 2 : Conducting the Internal Audit Engagement
  1. Engagement Information
  2. Working Papers
  3. Communicating Results and Monitoring Progress
  4. Specific Engagements
  5. Information Technology Audit Engagement I
  6. Information Technology Audit Engagement II
  7. Statistic and Sampling
  8. Other Engagement Tools
  9. Ethnics
  10. Fraud
Part 3: Business Analysis and Information Technology
  1. Business Performance
  2. Managing Resources & Pricing
  3. Financial Accounting I
  4. Financial Accounting II
  5. Finance
  6. Managerial Accounting
  7. Regulatory, Legal and Economics Issues
  8. Information Technology I
  9. Information Technology II
  10. Information Technology III
Part 4: Business Management Skills
  1. Structural Analysis and Strategies
  2. Industry and Market Analysis
  3. Industry Environments
  4. Strategic Decisions
  5. Global Business Issues
  6. Motivation and Communications
  7. Organizational Structure and Effectiveness
  8. Managing Groups
  9. Influence and Leadership
  10. Time Management, Conflict and Negotiation 
 
Sumber :
http://www.kan.or.id/?page_id=261&lang=id
http://www.ppa-feui.com/index/home/1/44/Certified%20Internal%20Auditor%20Review.html
 

Rabu, 19 Maret 2014

Contoh kondisi pada Qbasic

input




output



Contoh sederhana for-next pada Qbasic





























Kejahatan Dunia Maya ( Cyber Crime )

Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan. Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin canggih, berbagai kemudahan menjelajah dunia terpenuhi. Aktivitas Cyber crime merugikan pihak korban bahkan ada beberapa kasus Cyber crime yang mempunyai dampak lebih besar dari pada tindak kriminal didunia nyata, karena kerugian dari Cyber crime berupa data-data yang tidak ternilai harganya yang dapat dirusak bahkan dicuri. Faktor penyebab Cyber crime biasanya dikarenakan adanya akses internet yang tidak terbatas, kelalaian pengguna komputer dan sistem keamanan jaringan yang lemah.

Sedangkan JENIS-JENISNYA antara lain:

* CARDING : berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

* HACKING : kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.

* CRACKING : hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.

* DEFACING : kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

* PHISING : kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

* SPAMMING : pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

* MALWARE : program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

* Cyberstalking : kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang denganmemanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang denganmemanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuatemail dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Sumber : http://wartawarga.gunadarma.ac.id/2011/03/cybercrime-10/

Jumat, 14 Maret 2014

Contoh inner Join tabel pada Oracle

Tabel bio_mhs


Tabel nilai


Tabel matakul


 inner join tabel bio_mhs dan tabel nilai


inner join tabel bio_mhs , tabel nilai dan tabel matakul