Pages

Subscribe:

Ads 468x60px

clock

Kamis, 02 Juli 2015

Tugas 3 Etika dan Prosfesionalisme TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
-       Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
-       Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


2. Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT Forensik!

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.


3. Hal-hal apa saja yang mendukung penggunaan IT Forensik, jelaskan!

Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT Forensik seperti :
-       Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
-       Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
-       Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk penyelidik, kepolisian, dan kejaksaan.

Sumber :





Kamis, 30 April 2015

Kriteria manager proyek yang baik

Kriteria manager proyek yang baik adalah sebagai berikut :

1. Problem Solving
kemampuan manajer dalam menyelesaikan masalah secara efektif dan efisien.
2. Budgeting and Cost Skills
Kemampuan dalam hal membuat anggaran biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.
3. Schedulling and Time Management Skills 
Kemampuan untuk menjadwalkan proyek. Disini manajer proyek dituntut untuk dapat mengelola waktu secara baik agar proyek dapat selesai tepat waktu seperti yang diharapkan.
4. Technical Skills
Kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek itu sendiri, dengan mengetahui prosedur-prosedur dan mekanisme proyek. Kemampuan teknis biasanya di dapat dari penimbaan ilmu khusus di bangku formal, misalnya Institut Manajemen Proyek, dan sebagainya.
5. Leadership Skills
Kepemimpinan menjadi salah satu peranan penting yang dimiliki oleh seorang manajer proyek.
6. Resource Management and Human Relationship Skills
Pemakaian sumber daya adalah masalah utama bagi para manajer proyek. Manajer proyek perlu memahami akibat dari kegagalan dalam mengelola sumber daya, oleh karena itu perlu kehati-hatian dalam menempatkan sumberdaya yang ada dan menjadwalkannya.
7. Communication Skills
Perencanaan sebuah proyek akan menjadi tidak berguna ketika tidak ada komunikasi yang efektif antara manajer proyek dengan timnya. Setiap anggota tim harus mengetahui tanggung jawab mereka. Kadang, jadwal perencanaan yang sudah dibuat secara sempurna oleh manajer proyek tidak dijalankan oleh timnya, tim lebih memilih bekerja dengan aturan mereka sendiri. Hal ini dikarenakan sang manajer tidak memberikan penjelasan atau mempresentasikan prosedur yang diinginkan dalam menjalankan proyek.

Sumber :


COCOMO dan Jenis - jenisnya

COCOMO adalah singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak. COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.

Macam-macam COCOMO :

1. Basic COCOMO menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC ) COCOMO berlaku untuk tiga kelas proyek perangkat lunak:

·      Proyek Organik – “kecil” tim dengan “baik” pengalaman bekerja dengan “kurang kaku” persyaratan
·      Proyek semi-terpisah – “menengah” tim dengan pengalaman bekerja dicampur dengan campuran kaku dan kurang dari kebutuhan kaku
·      Proyek tertanam – dikembangkan dalam satu set “ketat” kendala. Hal ini juga kombinasi proyek organik dan semi-terpisah. ( Hardware, software, operasional ).

2. Medium COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.

3. Detail COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak. Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap. Dalam rinci COCOMO, upaya dihitung sebagai fungsi dari ukuran program yang dan satu set driver biaya yang diberikan sesuai dengan setiap fase siklus hidup perangkat lunak. Sebuah jadwal proyek rinci tidak pernah statis. Kelima fase rinci COCOMO adalah :
·      rencana dan kebutuhan.
·      desain sistem.
·      desain rinci.
·      kode modul dan uji.
·      integrasi dan pengujian.

Rabu, 29 April 2015

Kenapa Dianjurkan Menggunakan Software Open Source Dalam Membuat Aplikasi ?

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada pengguna dengan memberikan program dan source code nya secara gratis! Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan mereka. Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling banyak digunakan untuk mendistribusikan software Open Source. Selain GPL, masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open Source.

keuntungan software Open Source:

Sisi pengguna:
·         Gratis
·         Pengguna dapat terlibat dalam pengembangan program karena memiliki source code nya
·         Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
Sisi developer:
·         Seluruh komunitas mau dan dapat membantu untuk membuat software menjadi lebih baik 
·         Tidak ada biaya iklan dan perawatan program
·         Sebagai sarana untuk memperkenalkan konsep
Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk software yang benar-benar bagus.

Softwate open source juga mempunyai kerugian :
·      Dengan banyaknya orang yang terlibat dalam pembuatan proyek software tidak menjamin bahwa proyek akan selesai dengan lebih cepat. Ada kemungkinan proyek bahkan tidak dapat terlaksana. Hal ini disebabkan dengan semakin banyaknya orang maka perbedaan akan sering terjadi, oleh karena itu diperlukan seorang pemimpin yang mampu bekerja sama dengan rekan-rekannya yang lain untuk membuat suatu arahan yang jelas tentang proyek.
·      Menurut Alan Cox dalam papernya “Cathedrals, Bazaars and the Town Council” [Ala98], permasalahan akan muncul ketika tibanya banyak orang yang tidak paham dan mereka mulai mengemukakan opininya, bukan memberikan kodenya. Mereka berdebat tentang hal-hal yang tidak berguna. Hal ini tentu saja akan sangat merugikan karena perdebatan tersebut tidak akan menghasilkan apa-apa.
·      Konflik di antara para pengembang. Terkadang dalam model open source sebagaimana juga terjadi dalam model pengembangan ilmiah, terjadi konflik antara para pengembang. Hal ini dapat terjadi bila satu atau beberapa pengembang merasa tidak puas dengan pengembang lainnya, baik dalam hal pencapaian ataupun masalah-masalah teknis dalam proyek yang sedang mereka kerjakan. Bilamana hal ini telah terjadi dapat mengakibatkan tertundanya proyek yang sedang mereka kerjakan, bahkan tidak tertutup kemungkinan proyek tersebut menjadi gagal.
·      Fragmentasi. Dengan tersedianya kode sumber untuk setiap aplikasi, maka seseorang dapat saja merubah sebagian kode sumber asli dan mengeluarkan aplikasi yang sama dengan nama baru atau mengeluarkan aplikasi sama dengan versi baru.
·      Ketergantungan pada satu orang pemimpin. Proyek-proyek open source biasanya dimulai oleh satu atau beberapa orang, sehingga ketergantungan menjadi sangat tinggi. Dengan berlalunya waktu, para pemimpin tersebut mungkin menjadi bosan, burn-out, dipekerjakan oleh organisasi lain. Akibatnya proyek-proyek yang mereka tangani dapat menjadi tertunda atau bahkan mungkin hilang.
·      Penjiplakan. Dengan tersedianya kode sumber bagi setiap software, tidak tertutup kemungkinan ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan dirinya, misalnya saja seorang mahasiswa ilmu komputer mendapat tugas untuk membuat suatu program, ia kemudian mencarinya di Internet dan mendapatkan versi open sourcenya. Lalu ia memodifikasi sedikit program tersebut dan menyerahkan pada dosennya untuk dinilai. Bila dosen tidak waspada maka program tersebut akan lolos dan si mahasiswa akan mendapat nilai dengan mudah dan tidak adil bagi mahasiswa yang membuatnya sendiri.




Senin, 20 April 2015

Tugas 2 Etika Profesionalisme TSI


1.    Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem informasi sehingga ada orang atau pihak lain menjadi terganggu!
Layanan telematika, berdampak positif dan negatif, karena semakin mudahnya layanan akses telematika tersebut, banyak yang memanfaatkan celah keamanan di layanan tersebut untuk keperluan pribadi atau kelompok. Menurut saya, faktor - faktor yang menyebabkan penyalahgunaan layanan telematika adalah :

·      SDM, Sumber Daya Manusia yang memungkin untuk mengekploitas layanan telematika tersebut  untuk kepentingan pribadi atau kelompok.Hal ini dipengaruhi oleh lingkungan sekitar, pergaulan, konten yang diakses, keperluan hidup dll. beberapa orang menganggap kegiatan seperti ini menjadi suatu kepuasan tersendiri bila berhasil melakukan hal tersebut.
·      Peranan Orang Tua, Orang tua disini berlaku untuk pengguna dibawah umur atau remaja yang masih dalam pengawasan orang tua dalam mengakses konten digital dari layanan telematika. Bila peranan orang tua kurang maka penyalahgunaan layanan telematika dari user tersebut sangat terbuka.
·      Faktor Kepentingan Pribadi / Kelompok. dapat dilihat dari kasus penyerangan Server SONY yang di retas oleh Oknum Hacker yang mengatasnamakan GOP dan mengambil berbagai file internal di dalam Server Sony tersebut dan mempublikasikannya.



2.    Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan!
·      Perlunya kesadaran diri untuk tidak menyalahgunakan fasilitas teknologi sistem informasi, dengan mengikuti penyuluhan / seminar tentang menggunakan fasilitas teknologi sistem informasi secara positif dan bermanfaat.
·      Melakukan pengawasan atau memperketat peraturan penyajian konten – konten yang tersedia.

3.    Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut!

FENOMENA MEDIA SOSIAL
Tingginya penggunaan telepon genggam ataupun smartphone pada anak usia sekolah, secara tidak langsung meningkatkan pula pemanfaatan media sosial dikalangan anak sekolah ini. Dengan menggunakan telepon genggam atau smartphone yang mereka miliki, mereka dapat dengan mudah mengakses aplikasi media sosial yang mereka miliki. Buktinya dalam hal jumlah pengguna facebook saja, per desember 2013 menurut socialbaker, Indonesia menduduki peringkat keempat dibawah Amerika, India dan Brazil.
Fenomena ini telah menjadi bahan penelitian oleh banyak pihak dan menghasilkan beberapa kesimpulan. Dari beberapa penelitian yang dilakukan terhadap fenomena media sosial ini, disebutkan bahwa alasan mengapa remaja sangat menggemarinya yang pertama adalah dengan menggunakan media sosial ini, mereka lebih mendapatkan perhatian dari masyarakat ataupun mereka yang sebaya. Hasil penelitan yang dilakukan oleh Pew Research Center Study, Amerika Serikat, menghasilkan fakta bahwa sebagian remaja melakukan aktifitas berbagi informasi melalui media sosial. Berbagi informasi ini menjadi kunci mereka untuk mendapatkan perhatian bagi mereka sendiri. Sebagian dari remaja juga mengeluhkan tentang aktifitas overposting di media sosial ini. Akan tetapi mereka tidak menyadari bahwa mereka juga menjadi salah satu bagian dari aktifitas tersebut. Kedua adalah remaja cenderung lebih percaya diri jika bergaul di media sosial daripada di kehidupan bermasyarakat yang sebenarnya. Hal ini membuat anak-anak dan remaja tertutup dengan orang disekitarnya dan lebih merasa aman jika melampiaskannya di media sosial. Disisi lain sikap semacam ini memicu aktifitas meminta pendapat. Pendapat yang diharapkan bukan saran langsung dari seseorang, melainkan saran melalui teman di media sosial. Saran disini tidak hanya berupa komentar, namun kadang juga hanya sekedar like pada postingan mereka di facebook atau sekedar retweet pada twitter. Dengan banyaknya like ataupunretweet yang mereka dapat maka makin populer juga mereka diantara yang lainnya. Ketiga adalah satu hal yang dipacu oleh poin kedua. Dengan populernya mereka di media sosial akan timbulkah citra dari diri anak-anak dan remaja ini. Mereka berusaha mencetak citra yang baik akan dirinya melalui media sosial. Namun tentunya citra yang dihasilkan ini tentunya bukan citra yang sebenarnya. Perlu diingat bahwa pada sebuah penelitian, penggunaan media sosial biasanya untuk menghindari rasa malu untuk bersosialisasi secara langsung dengan masyarakat. Bukan berarti jika citra anak-anak dan remaja baik di media sosial, akan baik pula di realitanya.
Lebih buruknya lagi, regulasi dan aturan yang ditetapkan oleh penyedia layanan media sosial yang rata-rata menetapkan usia penggunanya harus berusia lebih dari 17 tahun kerap dilanggar. Wawancara yang dilakukan penulis dengan beberapa guru SD dan SMP menemukan bahwa kebanyakan siswa SD dan SMP sudah mahir dan terbiasa menggunakan media sosial. Meskipun banyak orang yang menganggap hal ini merupakan persoalan yang wajar, apabila tidak disikap dengan bijak maka media sosial dapat merubah sifat dan perilaku siswa ke arah yang negatif.
Akibat negatif dari penggunaan media sosial yang paling banyak menelan korban didunia adalah cyberbullying. Cyberbullying dapat diartikan sebagai tindangan mengusik, menghina, mengejek, atau menyudutkan seseorang memalui media teknologi komunikasi (dalam banyak kasus melalui internet dan jaringan telepon genggam). Anak-anak dan remaja dapat menjadi korban cyberbullying tanpa terkecuali. Salah satu kasus terkenal tentang dampak cyberbullying adalah kasus Megan Meier yang bunuh diri karena di-bully melalui media sosial MySpace. Tidak ada anak ataupun remaja yang dapat kebal terhadap tindakan ini.
Cyberbullying berbeda dengan tindakan bully biasa. Hal ini dikarenakan pelaku bully dapat menjadi apa saja tanda diketahui identitas aslinya (anomim), karena mereka bersembunyi dibalik teknologi yang digunakan. Pelaku bully juga dapat menjadi sangat liar dalam aksinya melakukan bully dikarenakan korban tidak bisa memberikan respon secara langsung kepada pelaku. Selain itu cyberbullying dapat menjadi sebuah virus karena dapat didistribusikan memalui media internet yang dapat diakses oleh siapapun. Korbanpun mungkin tidak mengetahui alasan mengapa dia menjadi seorang korban karena dia tidak mengetahui siapa yang membullynya.


Tanggapan :

Dalam penggunaan media sosial khususnya di kalangan remaja karena pengguna media sosial di dominasi pada kalangan tersebut, harus menggunakan media sosial secara bijak dan benar. Tidak dibenarkan apabila media sosial digunakan remaja untuk membully, mengolok-olok dan lain-lain yang merugikan orang lain. Saran saya bagi kalangan remaja gunakanlah fasilitas media sosial untuk memposting yang bermanfaat bagi banyak orang misalkan saja posting informasi seminar, kegiatan kemasyarakatan, info lalu lintas dan lainnya yang dapat meningkatkan sistem penunjang keputusan bagi pengguna media sosial lainnya. 

Rabu, 19 November 2014

Manajemen Sistem Basis Data Perangkat Bergerak

            I.         PENDAHULUAN
Saat ini perkembangan teknologi sudah semakin pesat, kebutuhan manusia akan perangkat teknologi canggih juga sudah semakin luas. Salah satu contoh penggunaan GPS ( Global Position System )oleh para pendaki gunung agar terbantu dalam menentukan navigasi. Ini merupakan contoh dari layanan basis data pada perangkat sbergerak yang sistemnya berbasis paket dengan menawarkan laju data sangat tinggi. Sistem GPS ini sekarang sudah mampu di operasikan ke beberapa perangkat handset seperti handphone atau yang sudah lebih canggih adalah blackberry namun baru di beberapa seri Blackberry saja yg memiliki aplikasi perangkat GPS. Dengan mengkondisikan sebagai orang awam kita mencoba mempelajari konsep manajemen basis data pada perangkat bergerak salah satunya adalah penggunaan GPS tersebut.
Sistem tersebut sekarang ini sudah digunakan oleh beberapa perusahaan seperti perusahaan taksi, sistem ini sangat membantu pengusaha dalam memantau keberadaan taksi mereka, atau titik koordinat digunakan sebagai data lain kode pos, sehingga GPS akan menjadi barang umum digunakan oleh orang-orang selain HP, karena dengan membawa alat tersebut tidak akan ada istilah tersesat, di beberapa Negara sudah ada yang menerapkan hal ini seperti di Qatar, di negara ini masyarakat setempat dalam memberi alamat rumah mereka ke orang lain tidak hanya memberikan nama jalan, tetapi juga dengan mencantumkan titik koordinat rumahnya. Dari permasalahan ini kita tangkap betapa sulitnya menemukan sebuah alamat. Ini semua tidak akan terjadi jika penggunaan teknologi GPS sudah diterapkan pada semua orang di dunia.

II. ISI
    Sistem manajemen basis data (Bahasa Inggris: database management system, DBMS), atau kadang disingkat SMBD, adalah suatu sistem atau perangkat lunak yang dirancang untuk mengelola suatu basis data dan menjalankan operasi terhadap data yang diminta banyak pengguna. Contoh tipikal SMBD adalah akuntansi, sumber daya manusia, dan sistem pendukung pelanggan, SMBD telah berkembang menjadi bagian standar di bagian pendukung (back office) suatu perusahaan. Contoh SMBD adalah Oracle, SQL server 2000/2003, MS Access, MySQL dan sebagainya. DBMS merupakan perangkat lunak yang dirancang untuk dapat melakukan utilisasi dan mengelola koleksi data dalam jumlah yang besar. DBMS juga dirancang untuk dapat melakukan manipulasi data secara lebih mudah. Sebelum adanya DBMS, data pada umumnya disimpan dalam bentuk flat file, yaitu file teks yang ada pada sistem operasi. Sampai sekarangpun masih ada aplikasi yang menimpan data dalam bentuk flat secara langsung. Menyimpan data dalam bentuk flat file mempunyai kelebihan dan kekurangan. Penyimpanan dalam bentuk ini akan mempunyai manfaat yang optimal jika ukuran filenya relatif kecil, seperti file passwd pada sistem operasi Unix dan Unix-like. File passwd pada umumnya hanya digunakan untuk menyimpan nama yang jumlahnya tidak lebih dari 1000 orang. Selain dalam bentuk flat file, penyimpanan data juga dapat dilakukan dengan menggunakan program bantu seperti spreadsheet. Penggunaan perangkat lunak ini memperbaiki beberapa kelemahan dari flat file, seperti bertambahnya kecepatan dalam pengolahan data. Namun demikian metode ini masih memiliki banyak kelemahan, diantaranya adalah masalah manajemen dan keamanan data yang masih kurang. Penyimpanan data dalam bentuk DBMS mempunyai banyak manfaat dan kelebihan dibandingkan dengan penyimpanan dalam bentuk flat file atau spreadsheet diantaranya :
  1. Performa yang dapat dengan penyimpanan dalam bentuk DBMS cukup besar, sangat jauh berbeda dengan performance data yang disimpan dalam bentuk flat file. Disamping memiliki unjuk kerja yang lebih baik, juga akan didapatkan efisiensi penggunaan media penyimpanan dan memori. 
  2. Integritas data lebih terjamin dengan penggunaan DBMS. Masalah redudansi sering terjadi dalam flat file. Redudansi adalah kejadian berulangnya data atau kumpulan data yang sama dalam sebuah database yang mengakibatkan pemborosan media penyimpanan.
  3. Independensi. Perubahan struktur database dimungkinkan terjadi tanpa harus mengubah aplikasi yang mengaksesnya sehingga pembuatan antarmuka ke dalam data akan lebih mudah dengan penggunaan DBMS.
  4.  Sentralisasi. Data yang terpusat akan mempermudah pengelolaan database. kemudahan di dalam melakukan bagi pakai dengan DBMS dan juga kekonsistenan data yang diakses secara bersama-sama akan lebiih terjamin dari pada data disimpan dalam bentuk file atau worksheet yang tersebar.
  5. Keamanan. DBMS memiliki sistem keamanan yang lebih fleksibel daripada pengamanan pada file sistem operasi. Keamanan dalam DBMS akan memberikan keluwesan dalam pemberian hak akses kepada pengguna.


Pesatnya perkembangan bagi komunikasi bergerak mendorong para operator layanan berlomba untuk memperkaya macam layanannya guna menambah pemasukan bagi perusahaanya. Komunikasi data bergerak, misalnya untuk akses internet. Pengenalan WAP (Wireless Application Protocol) telah menunjukkan potensi sebagai layanan internet nirkabel/ WAP merupakan protocol global terbuka yang memungkinkan para pengguna mengakses layanan-layanan on-line dari layar kecil pada telepon genggam dengan menggunakan built-in browser. WAP bekerja pada berbagai teknologi jaringan bergerak, yang memungkinkan pasar missal bagi penciptaan layanan data bergerak.
Contoh dari layanan bergerak adalah GPRS. GPRS merupakan system transmisi berbasis paket untuk GSM yang menggunakan prinsip 'tunnelling'. GPRS tidak menawarkan laju data tinggi yang memadai untuk multimedia nayata, tetapi GPRS merupakan kunci untuk menghilangkan beberapa batas pokok bagi layanan-layanan data bergerak.
Beberapa faktor yang menjadi pertimbangan bahwa GPRS merupakan teknologi kunci untuk data bergerak :
  1. Memperkaya utility investasi untuk perangkat GSM yang sudah ada.
  2. Merupakan teknologi jembatan yang bagus menuju generasi ke 3.
  3. Mampu memanfaatkan kemampuan cakupan global yang dimiliki GSM.
  4. Menghilangkan atau mengurangi beberapa pembatas bagi akses data bergerak.
  5. Memiliki laju data sampai 115 kbps yang berarti dua kali lipat daripada koneksi 'dial up' 56 kbps yang berlaku.
  6. Menampakan diri sebagai komunikasi yang 'selalu' terhubung sehingga memiliki waktu sesi hubungan yang pendek dan akses langsung ke internet.

Ada banyak cara operator atau service provider mengetahui perangkat yang digunakan oleh pelanggannya. Dua cara untuk mengetahui operator perangkat yaitu :

1.      Mengetahui nomor seri perangkatatau IMEI

Untuk mengetahui IMEI dari perangkat yang digunakan pelangganya, operator menyimpan aplikasi didalam SIM card yang men-trigger proses pada saat perangkat tersebut diaktifkan. Proses tersebut akan membaca IMEI untuk kemudian mengirimkannya bersama-sama dengan informasi IMSI/ICCID/MSISDN ke sebuah sistem lewat SMS.
Cara ini hanya dapat mengetahui jenis atau tipe perangkat saja sehingga untuk mengetahui detil kapabilitas dari perangkat tersebut perlu adanya database lain mengelola data kapabilas dari setiap perangkat. Data tersebut perlu dikelola (maintain), terutama jika ada perangkat baru di pasaran maka database perlu diperbarui dengan data kapabilitas perangkat baru tersebut.

2. Mengetahui jenis perangkat dari informasi yang diberikan pada HTTP/WAP header.

Jika aplikasi browser pada perangkat melakukan koneksi HTTP/WAP pada sebuah web server maka browser akan memberikan informasi client pada HTTP header. Informasi client tersebut terdapat dalam parameter user-agent atau x-wap-profile. Contoh sebuah HTTP header dari request sebuah ponsel:
Kapabilitas dari suatu perangkat dibagi dalam beberapa blok deskripsi yaitu:
  • Hardware platform yang mendeskripsikan karakteristik hardware misalnya tipe perangkat, model, ukuran layar, kemampuan input output dan lain-lain
  • Software platform yang berisi koleksi atribut yang berhubungan dengan lingkungan operasi perangkat misalnya OS, video atau audio encoder, API yang didukung oleh perangkat dan lain-lainBrowserUA yang berisi parameter-parameter yang mendeskripsikan aplikasi browser
  •  NetworkCharacteristics yang berisi parameter-parameter yang berhubungan dengan kemampuan akses jaringan
  • WapCharacteristics yang berisi parameter-parameter yang berhubungan dengan kemampuan WAP
  • PushCharacteristics yang berisi parameter-parameter yang berhubungan dengan Push (WAP push)

III. PENUTUP
Dari pembahasan yang telah di sampaikan dalam makalah tersebut,dapat di tarik kesimpulan bahwa,lmu tentang Basis data sangat memegang peranan penting dalam menentukan langkah hidup,sebab banyak di perlukan pengguna baik di kalangan terdidik maupun pemerintahan bahkan dalam kemasyarakatanpun bisa ,untuk mencapai suatu tujuan atau cita-cita yang di inginkanya dengan adanya sebuah Basis data.
Pesatnya perkembangan sistem bergerak seperti akses internet dan layanan bergerak itu GPRS bahkan sampai sekarang sudah pada tingkat yang paling tinggi yaitu LTE. Dengan adanya akses dan layanan ini diharapkan bisa membantu meningkatkan pengetahuan teknologi di dunia khususnya di Indonesia. Dengan sifat manusia yang tidak ada kata puas mendorong terciptanya terobosan – terobosan baru yang menunjang kebutuhan manusia yang tidak ada batasnya. Di era modern ini dimana komunikasi bukan suatu hal yang awam alangkah baiknya bagi penggunanya menggunakan fasilitas dengan baik dan benar jika perlu arus dikembangkan lagi untuk kemajuan komunikasi di Indonesia.
IV. DAFTAR PUSTAKA
http://agungrastafun.blogspot.com/2012/12/manajemen-database-sistem-perangkat.html
http://abdiputro.blogspot.com/2010/03/manajemen-basis-data-pada-perangkat.html

http://notnote.blogspot.com/2012/12/manajemen-database-sistem-perangkat.html

Sabtu, 14 Desember 2013

Laporan pendahuluan prolog 2

Soal
1.       Jelaskan pembuatan menu pada prolog
2.       Tuliskan contoh program pembuatan menu pada prolog (minimal 3 pilihan)

Jawaban

1. Program Menu adalah sebuah program yang didalamnya terdapat beberapa program yang digabung menjadi satu kesatuan, dan untuk menjalankan program-program tersebut dibutuhkan pemanggilan ke prosedur, dimana prosedur-prosedur tersebut sudah ditentukan oleh karakter untuk pemanggilannya sendiri.

2. Contoh program menu
menu:-nl,
write('menu'),nl,
write('1.biodata'),nl,
write('2.luas segitiga'),nl,
write('3.persegi panjang'),nl,
write('4.keluar'),nl,
write('masukan pilihan :'),read(PIL),nl,
(PIL=1,nl,
write('biodata'),nl,
write('nama: '),read(A),nl,
write('npm: '),read(B),nl,
write('----------'),nl,
write('nama: '),writeln(A),nl,
write('npm: '),writeln(B),nl,
menu;
PIL=2,nl,
write('luas segitiga'),nl,
write('alas: '),read(A),nl,
write('tinggi: '),read(T),nl,
C is A*T/2,
write('luas segitiga= '),writeln(C),nl,
menu;
PIL=3,nl,
write('luas persegi panjang'),nl,
write('panjang: '),read(P),nl,
write('lebar: '),read(L),nl,
L is P*L,
write('luas persegi panjang= '),writeln(L),nl,
menu;
PIL=4,nl,
write('selsai'),nl).