Jumat, 19 November 2010
Cara Download Video Youtube
Kamis, 18 November 2010
WBS Game
Pada prinsipnya Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.
2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.
WBS merupakan elemen penting, karena memberikan kerangka yang membantu, antara lain dalam :
1. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil.
2. Pembuatan perencanaan
3. Pembuatan network dan perencanaan pengawasan.
4. Pembagian tanggung jawab.
5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.
Gambar dibawah ini adala WBS (Work Breakdown Structure) dalam penulisan ilmiah pembuatan Game Flash
Pada prinsipnya Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertian cakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggota untuk lebih mengerti tentang proyek selama tahap awal.
2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.
WBS merupakan elemen penting, karena memberikan kerangka yang membantu, antara lain dalam :
1. Penggambaran program sebagai ringkasan dari bagian-bagian yang kecil.
2. Pembuatan perencanaan
3. Pembuatan network dan perencanaan pengawasan.
4. Pembagian tanggung jawab.
5. Penggunaan WBS ini memungkinkan bagian-bagian proyek terdefinisi dengan jelas.
Gambar dibawah ini adala WBS (Work Breakdown Structure) dalam penulisan ilmiah pembuatan Game Flash
Dalam tahap desain, seorang programmer bertugas untuk menspesifikasikan struktur dan operasi dari program untuk menemukan artikulasi yang dibutuhkan selama tahap proses informasi sistem desain dari pengembangan sistem
Tahap koding dilakukan ketika game akan dibuat.
Tahap test dilakukan untuk menguji apakah game berhasil atau tidak.
Tahap integrated and test dilakukan pengujian kembali sebelum dilakukan publikasi.
Pentingnya Manajemen Kontrol Keamanan Pada Sistem
• untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
• untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
B. TUGAS KONTROL CBIS
Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi
• Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
1. Manajemen dapat melakukan kontrol langsung
2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga
AREA PENGONTROLAN CBIS
KONTROL PROSES PENGEMBANGAN
Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :
• Fase Perencanaan
Mendefinisikan tujuan dan kendala
• Fase Analisis & Disain
> Mengidentifikasi kebutuhan informasi
> Menentukan kriteria penampilan
> Menyusun disain dan standar operasi CBIS
• Fase Implementasi
> Mendefinisikan program pengujian yang dapat diterima
> Memastikan apakah memenuhi criteria penampilan
> Menetapkan prosedur utk memelihara CBIS
• Fase Operasi & Kontrol
> Mengontrol CBIS selagi berevolusi selama fase SLC
> Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan
Yang termasuk dalam kontrol proses pengembangan, yaitu :
1. Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase perencanaan dengan cara membentuk komite MIS
2. Manajemen memberitahu pemakai mengenai orientasi CBIS
3. Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
4. Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
5. Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima
6. Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
7. Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
KONTROL DISAIN SISTEM
• Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.
• Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
• Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
I. Permulaan Transaksi (Transaction Origination)
• Tahap-tahap yang harus dilakukan pada permulaan transaksi :
1. Permulaan Dokumentasi Sumber
> Perancangan dokumentasi
> Pemerolehan dokumentasi
> Kepastian keamanan dokumen
2. Kewenangan
> Bagaimana entry data akan dibuat menjadi dokumen dan oleh siapa
3. Pembuatan Input Komputer
> Mengidentifikasi record input yang salah dan memastikan semua data input
diproses
4. Penanganan Kesalahan
> Mengoreksi kesalahan yang telah dideteksi dan menggabungkan record yg telah dikoreksi ke record entry
5. Penyimpanan Dokumen Sumber
> Menentukan bagaimana dokumen akan disimpan dan dalam kondisi
bagaimana dapat dikeluarkan
ENTRI TRANSAKSI
• Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
1. Entri Data
> Kontrol dalam bentuk prosedur tertulis dan dalam bentuk peralatan inputnya sendiri. Dapat dilakukan dengan proses offline/online
2. Verifikasi Data
> Key Verification (Verifikasi Pemasukan)
Data dimasukkan ke sistem sebanyak 2 kali
> Sight Verification (Verifikasi Penglihatan)
Melihat pada layar sebelum memasukkan data ke system
3. Penanganan Kesalahan
> Merotasi record yang telah dideteksi ke permulaan transaksi untuk pengoreksian
4. Penyeimbangan Batch
> Mengakumulasikan total setiap batch untuk dibandingkan dengan total yang sama yang dibuat selama permulaan transaksi
KOMUNIKASI DATA
• Tanggungjawab manajer jaringan dengan menggabungkan ukuran keamanan ke dalam sistem dan memonitor penampilan untuk memastikan keamanan telah dilakukan dgn baik
• Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
1. Kontrol Pengiriman Data
2. Kontrol Channel Komunikasi
3. Kontrol Penerimaan Pesan
4. Rencana Pengamanan Datacom Secara Keseluruhan
PEMROSESAN KOMPUTER
• Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
1. Penanganan Data
2. Penanganan Kesalahan
3. Database dan Perpustakaan Software
• Sebagian besar kontrol database dapat diperoleh melalui penggunaan Sistem Manajemen Database (Database Management System/DBMS)
• Tingkat keamanan dalam DBMS terdiri dari :
1. Kata kunci (Password)
2. Direktori pemakai (User Directory)
3. Direktori elemen data (Field Directory)
4. Enkripsi (Encryption)
OUTPUT KOMPUTER
• Komponen subsistem ini bertanggung jawab untuk mengirimkan produk (output) kepada pemakai (user). Yang termasuk dalam area ini adalah :
1. Distribusi
> Kontrol pada distribusi laporan berusaha untuk memastikan ketepatan orang yang menerima output.
2. Penyeimbangan Departemen Pemakai
> Bila departemen pemakai menerima output dari komputer, maka keseluruhan kontrol dari output dibandingkan dengan total yang sama yang telah ditetapkan pada waktu pertama kali data input dibuat.
3. Penanganan Kesalahan
Kelompok kontrol tertentu dapat ditetapkan didalam area pemakai dengan menjalankan prosedur formal untuk mengoreksi kesalahan.
4. Penyimpangan Record
> Tujuan komponen kontrol yang terakhir ini adalah untuk memelihara keamanan yang tepat terhadap output komputer dan untuk mengontrol penyelesaian yang sia-sia.
5. Penyeimbangan Operasi Komputer
> Kontrol ini memungkinkan pelayanan informasi untuk memverifikasi bahwa semua batch dan transaksi yang diterima dari departemen pemakai telah diproses.
Kontrol Terhadap Pengoperasian Sistem
Kontrol pengoperasian sistem dimaksudkan untuk mencapai efisiensi dan keamanan.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi 5 area :
1. Struktur organisasional
> Staf pelayanan informasi diorganisir menurut bidang spesialisasi. Analisis, Programmer, dan Personel operasi biasanya dipisahkan dan hanya mengembangkan ketrampilan yang diperlukan untuk area pekerjaannya sendiri.
2. Kontrol perpustakaan
> Perpustakaan komputer adalah sama dengan perpustakaan buku, dimana didalamnya ada pustakawan, pengumpulan media, area tempat penyimpanan media dan prosedur untuk menggunakan media tersebut. Yang boleh mengakses perpustakaan media hanyalah pustakawannya.
3. Pemeliharaan Peralatan
> Orang yang tugasnya memperbaiki computer yang disebut Customer Engineer (CE) / Field Engineer (FE) / Teknisi Lapangan menjalankan pemeliharaan yang terjadwal / yang tak terjadwal.
4. Kontrol lingkungan dan keamanan fasilitas
> Untuk menjaga investasi dibutuhkan kondisi lingkungan yang khusus seperti ruang computer harus bersih keamanan fasilitas yang harus dilakukan dengan penguncian ruang peralatan dan komputer.
5. Perencanaan disaster
• Rencana Keadaan darurat
> Prioritas utamanya adalah keselamatan tenaga kerja perusahaan
• Rencana Backup
> Menjelaskan bagaimana perusahaan dapat melanjutkan operasinya dari ketika terjadi bencana sampai ia kembali beroperasi secara normal.
• Rencana Record Penting
> Rencana ini mengidentifikasi file data penting & menentukan tempat penyimpanan kopi duplikat.
• Rencana Recovery
> Rencana ini mengidentifikasi sumber-sumber peralatan pengganti, fasilitas komunikasi dan pasokan-pasokan.
KEAMANAN SISTEM
Tujuan Keamanan Sistem (System Security)
1. Kerahasiaan
Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang-orang yang tidak berhak
2. Ketersediaan
Tujuan CBIS adalah menyediakan data dan informasi bagi mereka yg berwenang untuk menggunakannya terutama bagi subsistem CBIS yang berorientasi informasi SIM, DSS dan SP
3. Integritas
Semua subsistem CBIS harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya
ANCAMAN KEAMANAN
1. Pengungkapan tidak sah dan pencurian
Jika database dan software tersedia bagi orangorang yang tidak berwenang untuk mendapatkan aksesnya, hasilnya dapat berupa kehilangan informasi
2. Penggunaan tidak sah
Orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan
3. Penghancuran tidak sah dan penolakan jasa Orang dapat merusak / menghancurkan hardware dan software menyebabkan terhentinya operasi komputer perusahaan
4. Modifikasi tidak sah
5. Jenis modifikasi yang sangat mencemaskan disebabkan oleh sotware yang merusak yang terdiri dari program lengkap/segmen kode yg melaksanakan fungsi yang tidak dikehendaki pemilik system
Dasar untuk keamanan terhadap ancaman oleh oangorang yang tidak berwenang adalah pengendalian akses karena jika orang tidak berwenang ditolak aksesnya ke sumber daya informasi, perusakan tidak dapat dilakukan
PENGENDALIAN AKSES
1. Identifikasi pemakai (User Identification)
Pemakai mula-mula mengidentifikasi diri sendiri dengan menyediakan sesuatu yang diketahuinya seperti kata sandi
2. Pembuktian keaslian pemakai (User Authentication)
Pemakai membuktikan haknya atas akses dengan menyediakan sesuatu yang menunjukkan bahwa dialah orangnya, seperti tanda tangan
3. Otorisasi pemakai (User Authorization)
User Identification dan User Authentication menggunakan profil pemakai / penjelasan mengenai pemakai yang berwenang User Authorization menggunakan file pengendalian akses yang menentukan tingkat-tingkat akses yang tersedia untuk tiap pemakai
Suatu AUDIT LOG disimpan untuk semua kegiatan pengendalian akses seperti tanggal,
jam serta identifikasi terminal. LOG digunakan untuk menyiapkan laporan keamanan.
Sabtu, 13 November 2010
Teknologi Yang Terkait Antarmuka Telematika
Rabu, 16 Juni 2010
Seberapa mampukan anda menilai waktu
Ada hal- hal berikut yang sikap kita menghargai waktu :
1. Sikap kita dalam menghargai waktu dengan sebaik mungkin.
2. Mampu menentukan kegiatan-kegiatan atau aktifitas dan prioritas.
3. Mampu memperkirakan waktu yang digunakan
Cara Saya Mengkritik Orang Lain
Sikap Saya Dalam Menghadapi Kritikan
Cara Meningkatkan Softskill
Maka dapat dikatakan, kemampuan soft skill itu adalah :
1. Harus mempunyai Etika dalam bekerja.
2. Harus mempunyai tingkah laku yang sopan
3. Keinginan untuk maju dalam hal apapun
Kemampuan softskil bisa didapatkan melalui pelatihan atau pengembangan yang di mulai pada diri sendiri. Karena sodtskill itu tidak hanya bermanfaat dalam bekerja saja juga bermanfaat dalam kehidupan sehari-hari. Dengan kemampuan itu kita dapat dinilai orang banyak dengan kata positif.
beberapa kategori untuk meningkatkan kemampuan soft skills :
1. Menjadi suatu bagian organisasi, untuk bisa menghargai orang lain
2. Meminta pada salah satu kerabat anda untuk meneliti apakah anda sudah termasuk dalam kemampuan softskill
3. Harus bisa mengatur waktu
4. Harus bisa menerima kritik orang lain dan dan mengkritik orang lain tapi dalam hal positif.
5. Tersenyum, Menghargai orang lain, Belajar menghargai orang lain
6. Jangan sering mengeluh dalam menghadapi sesuatu.
Selasa, 15 Juni 2010
Kebaikan dan Keburukan Diri Saya (hasil berdasarkan survey) hehehe
Pertama di dunia stadion olahraga di bawah tanah
Kejutan besar muncul dari Qatar. Betapa tidak, ketika orang-orang di dunia hanya mengenal stadion olah raga di permukaan tanah, maka Qatar sebentar lagi akan memiliki stadion mewah yang berada di bawah tanah. Inilah stadion pertama di dunia yang dibangun di bawah tanah. Bukan hanya sekadar stadion biasa, juga kelengkapan fasilitasnya yang berkelas dunia. salah satunya adalah stadion ini dilengkapi dengan pendingin udara, sehingga di sini udara akan terasa sejuk meski penonton penuh sesak.
Qatar seolah ingin memanjakan semuanya, bukan hanya penonton tapi juga pemain, karenanya fasilitas yang disediakan benar-benar menyamankan orang-orang yang berada di dalamnya. Inilah salah satu langkah Qatar dalam rangka maju sebagai calon tuan rumah Piala Dunia 2018 mendatang. Kabarnya, pembangunan akan dimulai awal tahuin depan. Ini memang perjalanan panjang dan rumit. Sebagai informasi, stadion raksasa ini dibangun di bawah tanah ibukota Qatar, yakni, di Doha.
Apa alasan Qatar membangun stadion dengan 'ide gila' seperti itu?
Rupanya ketika semua orang terpaku menyaksikan segala pertunjukkan dilakukan di stadion di permukaan tanah, dan tak mau 'repot-repot' memikirkan ide kreatif lainnya, Qatar ingin mendahului. Negeri ini ingin tercatat sebagai negara pertama yang membangun stadion di bawah tanah. Sebuah langkah besar dan pastinya akan dicatat dan dikenang dunia sepanjang masa.
Bayangkan, betapa rumitnya pembangunan stadion olah raga itu karena posisinya yang berada di bawah tanah. Bayangkan juga berapa uang yang diinvestasikan dalam proyek itu. Tapi semua itu tak akan mengalahkan kebanggaan Qatar yang menjadi negara pertama memiliki stadion olah raga di bawah tanah.
Stadion ini mungkin kesempatan Qatar mengajukan diri jadi tuan rumah. Hanya saja sayangnya, stadion ini hanya berkapasitas tempat duduk 11.000 orang. Kurang besar ya untuk event olah raga seperti Piala Dunia. So, betapa pun ini merupakan salah satu usaha untuk menarik perhatian agar event sepak bola akbar itu bisa hadir di negerinya.
Misteri Pasien Meninggal Setiap Jum’at Pagi di Sebuah RS Ternama di Jakarta Terungkap
Ada kejadian aneh di Unit Perawatan Intensif (ICU) Rumah Sakit Ternama di Bilangan Jakarta Pusat, ditemukan indikasi para pasien yang memerlukan bantuan pernafasan selalu meninggal di tempat tidur yang sama pada kamar yang sama dan selalu pada waktu yang sama yaitu Jumat Pk. 08.00 pagi tanpa peduli umur, kelamin, kondisi atau latar belakang penyakit.
Hal ini sangat membingungkan para dokter dan beberapa ahli bahkan berpikir bahwa hal ini ada hubungannya dengan supranatural, mengapa selalu pada hari Jumat dan pada tempat tidur yang sama?
Lalu para dokter memutuskan untuk menuntaskan kasus ini dan menyelidiki penyebab dari beberapa kejadian tersebut.
Begitu tiba hari Jumat, semua orang di rumah sakit tersebut menunggu dengan tegang apakah kejadian buruk itu akan terulang kembali ? Lalu dibaringkanlah pasien baru rumah sakit itu di sana. Beberapa dokter sudah memegang tasbih, quran, alkitab bahkan sebagian lagi memegang bawang putih, salib kayu dan benda-benda suci lainnya untuk menangkal iblis.
Sementara sang pasien tetap terbaring di sana, seiring dengan berjalannya waktu…… pukul 07:00…. 07:30…. tepat sebelum waktu keramat itu tiba ……Pintu kamar tersebut terbuka. Kemudian masuklah Tukimin…part timer cleaning service untuk hari Jumat…dia langsung mencabut kabel alat bantu pernafasan pasien dari stop kontaknya lalu …. menggantinya dengan vacuum cleaner dan mulai membersihkan ruangan.
sumber : http://ruanghati.com/2010/01/01/misteri-rumah-sakit-angker-pasien-meninggal/
Sabtu, 12 Juni 2010
LAPISAN OSI ( Aplikasi layer )
Jumat, 11 Juni 2010
VIRUS KOMPUTER
- Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
- Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
- Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
- Hacking - merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
- Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
- Spyware - Virus yang memantau komputer yang terinfeksi.
- Rogue dan Ransomware - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
- Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
- Polymorphic Virus Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
- Virus Telepon Seluler - merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Senin, 10 Mei 2010
Album The Beatles Awal Hingga Akhir
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
| |||||||||||
|