Senin, 17 Juni 2013

Teknik-Teknik Estimasi Pada Proyek Sistem Informasi

Ada 3 teknik yang digunakan untuk melakukan ESTIMASI : 
  1. Keputusan Profesional
          Adalah keputusan yang dibuat untuk menentukan berapa lama kira-kira seorang profesional dapat   menyelesaikan project yang ia terima. Keuntungan dari teknik ini adalah cepat, dan jika seseorang yang sudah profesional dalam teknik ini maka estimasinya akan lebih akurat. Sedangkan kerugian dari teknik ini anda membutuhkan seorang ahli yang berpengalaman dalam hal ini dan beberapa ahli ini akan bekerja keras untuk mendapatkan estimasi yang lebih tepat.

     2.   Sejarah

           Anda harus mempelajari serta memahami sejarah berapa lama masing-masing tugas dapat diselesaikan dan siapa yang bertanggung jawab atas tugas tersebut. Anda bisa membandingkan tugas yang akan diestimasikan dengan tugas yang sama yang dikerjakan jauh lebih dulu, setelah itu mulailah dengan melakukan estimasi. Hal ini dimaksudkan agar anda menjabarkan suatu proyek ke dalam beberapa tugas yang biasanya diulang dan mudah untuk dibandingkan.

     3.   Rumus-Rumus

           Ada beberapa rumus yang digunakan dalam software estimasi. Software yang baik untuk diketahui adalah COCOMO (Referensi). COCOMO dapat digunakan untuk memperkirakan biaya proyek, usaha (person months), jadwal, dan jumlah staf untuk masing-masing fase berikut ini :
  • Detailed Design (DD) – our Design Phase
  • Preliminary Design – our Analysis Phase
  • Code and Unit Tes (CUT) – same as ours
  • System Test – our System Test and Acceptance Phase


sumber :
  • http://wartawarga.gunadarma.ac.id/2011/05/jelaskan-berbagai-teknik-estimasi-pada-suatu-proyek-sistem-informasi/
  • http://shintajanuari.blogspot.com/2011/05/teknik-teknik-estimasi.html






    ESTIMASI

    Estimasi adalah proses memperkirakan waktu dan biaya untuk menyelesaikan berbagai deliverabel proyek.

    Contoh : Perkiraan proyek pengembangan aplikasi database karyawan PT. XXX adalah selama 120hari. dengan rincian biaya sebagai berikut :
    • Programer (2org)                         Rp. 40.000.000
    • Software                                      Rp. 55.000.000
    • Hardware                                     Rp. 75.000.000
                                              TOTAL        Rp. 170.000.000


     

    Minggu, 28 April 2013

    POST TEST - Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan'?

           Rencana Penerimaan adalah prosedur yang digunakan dalam mengambil keputusan terhadap produk-produk yang datang atau yang sudah dihasilkan  perusahaan.

           Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.

    Tahapan yang perlu dicek dalam Rencana Penerimaan : 

    • PERIODE PERCOBAAN ATAU PARALLEL RUN  (THE TRIAL PERIOD OR PARALLEL RUN)  adalah pendekatan yang paling umum untuk penerimaan.
      Menggunakan pendekatan "Periode Percobaan" tim proyek mudah memasang sistem baru untuk dicoba oleh user. Pendekatan ‘Parallel Run’ menambahkan dimensi untuk peralihan sistem lama yang sudah berjalan dengan baik sebagai perbandingan dan cadangan. 
    • MEMASTIKAN BAHWA SEMUA YANG DIJANJIKAN AKAN DIUJI (ENSURING THAT ALL THE PROMISES ARE TESTED memastikan semua yang dijanjikan akan dites langsung melalui Spesifikasi Fungsi halaman demi halaman, paragraf demi paragraf, dan buat daftar semua fungsi yang dapat dites.
    • SOLUSI : PENERIMAAN YANG LENGKAP SEDIKIT DEMI SEDIKIT (SOLUTION : A THOROUGH BUT PIECEMEAL ACCEPTANCE)  Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada pelanggan. Keberhasilan tes diakhiri satu per satu.
    • MENULIS PERCOBAAN (WRITING TEST Anda sudah siap menentukan bagaimana anda akan menguji item ketika pengisian pada metode percobaan.
    • MENGGUNAKAN DISAIN (USING THE DESIGN Anda mungkin berfikir mengapa saya menyarankan mengerjakan ATP setelah disain dikerjakan. Sesungguhnya anda hanya memerlukan Spesifikasi Fungsi untuk menghasilkan ATP. Tetapi, disain membantu untuk menggelompokkan tes ke dalam serangkaian tes yang mendemonstrasikan fungsi utama dari sistem.
    • DAFTAR RENCANA TES PENERIMAAN (THE ACCEPTANCE TEST PLAN CHECKLIST)  
    1. Definisikan percobaan dan kumpulkan percobaan.
    2. Tetapkan tanggung jawab untuk menulis percobaan.
    3. Klien dan tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perludan ditandatangani user.
    4. Hasilkan fungsi vs rabel percobaan.
    5. Tanggung jawab untuk percobaan data telah dtetapkan. 
    •  KESIMPULAN UNTUK RENCANA TES PENERIMAAN (CONCLUSION TO THE ACCEPTANCE TEST PLAN)  Anda dapat melakukan tes penerimaan secara berlebihan. Anjurkan user untuk menulis ATP jika dia mampu. Hal ini akan memberikan dia perasaan mengawasi tim proyek harus membangun sistem melalui percobaan.
    • KESIMPULAN UNTUK TAHAP DESIGN (CONCLUSION TO THE DESIGN PHASE) 
    1. Dokumen spesifikasi design memuat design akhir tingkat atas melalui design tingkat menengah.
    2. Tanggung jawab ATP disahkan dan dimulai.
    3. Rencana proyek. 



     

    PRETEST - Menurut anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat?

            Tujuan dari penerimaan adalah mendapatkan pernyataan tertulis dari user bahwa produk (dalam hal ini sistem) yang dikirim sesuai dengan yang dijanjikan.

             Mendapatkan persetujuan ini dan pembayaran jika itu adalah proyek yang dikontrak mungkin akan sulit, kecuali user yakin bahwa sistem bekerja dengan baik sesuai dengan yang dijanjikan. User mungkin merasa takut pada penerimaan : dia mengambil alih kepemilikan dan tanggung jawab sistem. User mungkin enggan menyerahkan tanda penerimaannya - apa yang terjadi jika sesuatu salah?

             Melakukan tes penerimaan pada sistem yang dibuat sangat perlu dan penting agar kita dan user dapat mengetahui apakah sistem yang dibuat sesuai dengan keinginan user yang sudah disepakati bersama sebelumnya, apakah sistem yang dibuat dapat berjalan dengan baik dan dengan melakukan hal itu kita dapat tanda penerimaan dari user.

    Kamis, 18 April 2013

    Batas Penggunaan Teknologi Informasi Menurut UU ITE

            Di kesempatan kali ini saya akan coba menulis mengenai batasan penggunaan teknologi informasi yang telah diatur oleh undang-undang. Pengesahan UU Informasi dan Transaksi Elektronik (ITE) sendiri disahkan oleh pemerintah pada 25 Maret 2008. UU tersebut mengatur berbagai masalah hukum yang terkait dengan kegiatan memanfaatkan internet sebagai medianya, baik mengenai informasi dan transaksi. Dalam UU tersebut terdapat pula ancaman hukuman bagi kejahatan yang dilakukan melalui Internet. 

            UU ITE juga menjamin kebutuhan para pelaku bisnis di internet guna mendapat kepastian hukum, dengan disahkannya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

    Beberapa manfaat dari UU no. 11 tahun 2008 tentang ITE :
    • Berkembangnya ekonomi negara.
    • Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
    • Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
    • Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi.
    UU ITE juga memiliki manfaat, antara lain :
    • Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan  konten sehat dan sesuai konteks budaya Indonesia.
    • Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain.
    • Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
    • E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
            Dalam telekomunikasi tidak terdapat batasan bagi masyarakat dalam penggunaan teknologi informasi, karena pengaruh besar yang ditimbulkan dari penggunaan teknologi informasi bagi negara. Dari pemanfaatan penggunaan teknologi informasi kita dapat mengetahui dan belajar hal-hal baru yang dapat menambah pengetahuan kita akan dunia, mempermudah kita dalam melakukan transaksi online, dan bahkan memperkenalkan kebudayaan negara kita kepada negara luar. 
            Dengan adanya  UU ITE tahun 2008 membuat segala aktifitas dalam pertelekomunikasian mempunyai wadah hukum yang jelas dari pemerintah. Sehingga dapat menekan segala tindak kerugian yang dialami karena bebasnya penggunaan teknologi informasi.

    Selasa, 19 Maret 2013

    Cybercrime

    APA itu Cybercrime?  Perbuatan melawan hukum yang dilakukan menggunakan internet berdasarkan pada kecanggihan teknologi komputer dan telekomunikasi.


    Melihat fenomena Cyber Crime sendiri tentunya sudah banyak terjadi. Hal ini bisa terjadi dikarenakan pada sebuah jaringan komputer besar yang telah menghilangkan batas ruang dan waktu, sehingga semua orang dari semua tempat dapat saling terhubung dalam waktu yang berbeda.

    Kejadian cyber crime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Tindak Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.

    Menurut informasi, untuk tindak kejahatan Cyber Crime sendiri sudah memiliki undang-undang di Pemerintahan Indonesia, namun dikarenakan ruang lingkup kegiatan yang hampir dikatakan bergerak melalui jaringan internet menyebabkan kejahatan ini sulit diwaspadai.
    Beberapa contoh kegiatan cyber crime yang umumnya sering terjadi di Indonesia :
    ·         Pencurian dan penggunaan account Internet milik orang lain. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
    ·         Pembajakan situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
    ·         Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
    ·         Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
    Description: http://www.itp.net/images/content/578381/article/2617-security_article.jpg
    ·         Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
    ·         Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)
    Pencurian akun, pembajakan website dan virus merupakan salah satu tindak Cyber Crime yang paling sering terjadi. Untuk mencegah tindakan tersebut terjadi pada anda, anda harus berhati-hati. Misalnya,
    1. Gunakan password yang sulit pada setiap akun anda, dan jangan terlalu sering mengakses akun yang sifatnya sangat pribadi di komputer umum.
    2. Pasang antivirus pada komputer/laptop.
    3. Hindari membuka link-link yang mencurigakan saat anda sedang browsing di internet.