Senin, 30 April 2012

Cyber Law


Cyber law adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet). Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu. Adapun ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajibanpidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrakelektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

# Cyber Law di Negara Indonesia

Cyber Law adalah Hukum yang di peruntukan untuk dunia maya atau di tujukan untuk dunia internet, hukum ini di ciptakan agar pelaku-pelaku di dunia internet dapat lebih memahami aturan-aturan harus di patuhi dalam dunia maya.

Hukum Cyber yang berlaku di Indonesia sendiri memiliki aturan tersendiri, adanya undang-undang ITE di Indonesia membantu memberikan arahan kepada pelaku internet di Indonesia. UU ITE di Indonesia mulai berlaku di negara Indonesia mulai dari tanggal 28 maret 2008, undang-undang tersebut berisi tentang peraturan dan larangan-larangan yang harus di patuhi oleh pelaku internet, UU ITE berisi 13 Bab dan 54 Pasal yang mengatur tentang hukum menggunakan media internet. berikut ini adalah beberapa inti peraturan bab IV Passal (27-31) UU ITE yang saya tahu tentang cybercrime di Indenesia :
  • Dilarang Melakukan tindakan Assusila, Perjudian, Penghinaan, Pemerasan (Passal 27).
  • Dilarang Melakukan tindakan penipuan tentang informasi, dan menebar tindakan yang menyebabkan permusuhan,menyebarkan kesesatan, dan berita bohong (Passal 28).
  • Dilarang Melakukan Ancaman kekerasan terhadap pelaku internet lain (Passal 29).
  • Dilarang Melakukan penyalahgunaan akses komputer pihak lain secara ilegal dan tindakan merugikan lain (Passal 30).
  • Dilarang Melakukan tindakan Penyadapan dan perubahan dan penghilangan informasi pihak lain secara ilegal (Passal 31).


#  The Computer Crime Act
Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime.Jadi apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet.
Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).
Computer Crimes Act dibentuk tahun 1997, menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.

Secara umum Computer Crime Act, berikut point-point yang dibahas tentang :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, Penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

#The Council of Europe (CE)
The Council of Europe (CE) berinisiatif untuk melakukan studi mengenai kejahatan tersebut. Studi yang memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan yang seharusnya dilarang berdasarkan hokum. CE sendiri merupakan gagasan Uni Eropa yang dibuat pada tahun 2001, yang mengatur masalah kejahatan cyber (cyber crime). Konvensi ini pada awalnya dibuat oleh organisasi regional yaitu Uni Soviet, yang didalamnya terdapat perkembangan untuk diratifikasi dan diaksesi oleh Negara manapun didunia yang berkomitmen mengatasi kejahatan cyber.


sumber:

IT Forensics


Definisi IT Forensics

adalah Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Mengapa Menggunakan IT Forensics

  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  • Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Kapan mulai digunakan IT Forensics

Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:

a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.

b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.

c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.

Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.

Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital

Siapa yang Menggunakan IT Forensics
Auditor dan Dokter-komputer-forensik: penuh dengan tanggungjawab dan harus independen, diasses secara formal.


IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu table log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya.

Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan ini dapat berupa menambah, mengubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu dapat membentuk suatu kronologis manipulasi data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan dicatat dengan baik.

Cara kerja Audit Trail, yaitu:

  1.  Audit Trail yang disimpan dalam suatu table:

  • Dengan menyisipkan perintah penambhan record ditiap query Insert, Update, dan Delete.
  • Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL Statement yang secara otomatis menyimpan log pada event INSERT, UPDATE, dan DELETE pada sebuah table.
  • Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah table, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lama akan disimpan, begitu pula dengan jurnal baru.


   2.    Hasil Audit Trail akan disimpan dalam bentuk, yaitu:

  • Binary File: Ukuran tidak besar dan tidak bisa dibaca begitu saja.
  • Text File: Ukuran besar dan bisa dibaca langsung.
  • Table.


Real Time Audit

Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.

Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.

Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.

Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

 sumber:
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/
http://riyandari.blogspot.com/
http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf
wartawarga.gunadarma.ac.id/2012/04/it-forensics-7

Selasa, 24 April 2012

Kriteria Manager yang Baik

DEFINISI MANAJER
Manajer adalah seseorang yang bekerja melalui orang lain dengan mengoordinasikan kegiatan-kegiatan mereka guna mencapai sasaran organisasi.

TINGKATAN MANAJER
Pada organisasi berstruktur tradisional, manajer sering dikelompokkan menjadi:

  • Manajer puncak (executive officer), bertugas merencanakan kegiatan dan strategi perusahaan secara umum dan mengarahkan jalannya perusahaan.
  • Manajer tingkat menengah (middle management) mencaku semua manajemen yang berada di antara manajer lini pertama dan manajemen puncak dan bertugas sebagai penghubung antara keduanya.
  • Manajer lini pertama (first-line management) dikenalpula dengan istilah manajemen operasional, merupakan manajemen tingkatan paling rendah yang bertugas memimpin dan mengawasi karyawan non-manajerial yang terlibat dalam proses produksi.
PERAN MANAJER



Henry Mintzberg, seorang ahli riset ilmu manajemen, mengemukakan bahwa ada sepuluh peran yang dimainkan oleh manajer di tempat kerjanya. Ia kemudian mengelompokan kesepuluh peran itu ke dalam tiga kelompok. Yang pertama adalah peran antar pribadi, yaitu melibatkan orang dan kewajiban lain, yang bersifat seremonial dan simbolis. Peran ini meliputi peran sebagai figur untuk anak buah, pemimpin, dan penghubung. Yang kedua adalah peran informasional, meliputi peran manajer sebagai pemantau dan penyebar informasi, serta peran sebagai juru bicara. Yang ketiga adalah peran pengambilan keputusan, meliputi peran sebagai seorang wirausahawan, pemecah masalah, pembagi sumber daya, dan perunding.
Mintzberg kemudian menyimpulkan bahwa secara garis besar, aktivitas yang dilakukan oleh manajer adalah berinteraksi dengan orang lain.

KRITERIA MANAJER YANG BAIK

Setidaknya ada 3 (tiga) karakteristik yang dapat digunakan untuk mengukur tingkat kualifikasi seseorang untuk menjadi Manajer Proyek yaitu:

  • Karakter Pribadinya
  • Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
  • Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin



Karakter Pribadinya

1. Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
2. Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
3. Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
4. Asertif
5. Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
6. Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola

1. Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
2. Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
3. Pernah terlibat dalam proyek yang sejenis.
4. Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
5. Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
6. Membuat dan menerapkan keputusan terkait dengan perencanaan.
7. Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
8. Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
9. Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
10. Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
11. Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
2. Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
3. Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
4. Berbagi sukses dengan seluruh anggota tim.
5. Mampu menempatkan orang yang tepat di posisi yang sesuai.
6. Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
7. Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
8. Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
9. Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
10. Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
11. Mampu membangun kedisiplinan secara struktural.
12. Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
13. Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
14. Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
15. Selalu terbuka atas hal-hal yang mendorong kemajuan.
16. Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.

sumber:




Senin, 16 April 2012

CoCoMo (Constructive Cost Model)

COCOMO atau kepanjangan dari Constructive Cost Model diperkenalkan atau didesain pertama kali oleh Barry Boehm pada tahun 1981, Cocomo merupakan algoritma model estimasi biaya perangkat lunak untuk memperkirakan usaha, biaya dan jadwal untuk perangkat lunak. Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.

COCOMO merupakan model terbuka sehingga semua detail dapat dipublikasi, termasuk :
  •     Dasar persamaan perkiraan biaya
  •     Setiap asumsi yang dibuat dalam model
  •     Setiap definisi
  •     Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit

COCOMO terdiri dari 3 bentuk atau jenis Hirarki, Yaitu :
  • Model Basic COCOMO ( COCOMO dasar )
  • Model COCOMO Intermediate ( COCOMO tigkat lanjut )
  • Model COCOMO Advanced ( COCOMO detail )

Jenis- jenis COCOMO
    Model COCOMO dasar ( Basic COCOMO )

Tingkat pertama ini sangat baik digunakan untuk order awal dan estimasi kasar besarnya biaya perangkat lunak. Namun, akurasinya terbatas karena kurangnya faktor perhitungan perbedaan atribut proyek (cost drivers).

     Upaya Terapan (E) = b (SLOC) b b [ manusia-bulan ]
    Waktu Pembangunan (D) = c b (Usaha Terapan) d b [bulan]
    Orang diperlukan (P) = Upaya Terapan Waktu / Pembangunan [count]

Dimana, SLOC adalah perkiraan jumlah baris disampaikan (dalam ribuan) kode untuk proyek. Koefisien b, b b, c dan d b b diberikan dalam tabel berikut:

Model COCOMO dasar ditetapkan untuk tiga kelas proyek PL :
 
1.  mode organik – proyek PL yang sederhana dan relatif kecil di mana tim kecil dengan pengalaman aplikasi yang baik.
2.mode semi-detached – proyek PL menengah 9dalam ukuran dan kompleksitas) di mana tim dengan pengalaman pada tingkat tingkat yang berbeda-beda harus memenuhi bauran yang kurang kuat dari syarat yang ketat (misalnya sistem pemrosesan transaksi dengan syarat tertentu untuk PK terminal dan PL database).
3.mode embedded – proyek PL yang harus dikembangkan ke dalam serangkaian PK, Pl dan batasan operasional yang ketat (seperti PL kontrol penerbangan untuk pesawat udara).


2. Model COCOMO tingkat lanjut ( COCOMO Intermediate )

Tingkat kedua ini akan mengambil dan menghitung besarnya program dancost drivers (faktor-faktor yang berpengaruh langsung kepada proyek), spt: hardware, personel, dan atribut-atribut proyek. Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak yang dijabarkan dalam kategori dan subkategori sebagai berikut ini :

1. Atribut Produk ( product attributes )

1. Reabilitas perangkat lunak yang diperlukan ( RELY )

2. Ukuran basis data aplikasi ( DATA )

3. Kompleksitas produk ( CPLX )

2. Atribut perangkat keras ( computer attributes )


1. Waktu eksekusi program ketika dijalankan ( TIME )

2. Memori yang dipakai ( STOR )

3. Kecepatan mesin virtual ( VIRT )

4. Waktu yang diperlukan untuk mengeksekusi perintah ( TURN )

3. Atribut sumber daya manusia ( personel attributes )


1. Kemampuan analisis ( ACAP )

2. Kemampuan ahli perangkat lunak ( PCAP )]

3. Pengalaman membuat aplikasi ( AEXP )

4. Pengalaman penggunaan mesin virtual ( VEXP )

5. Pengalaman dalam menggunakan bahasa pemrograman ( LEXP )

4. Atribut proyek ( project attributes )

1. Penggunaan sistem pemrograman modern ( MODP )

2. Penggunaan perangkat lunak ( TOOL )

3. Jadwal pengembangan yang diperlukan ( SCED )


Masing-masing subkategori diberi bobot seperti dalam tabel dibawah dan kemudian dikalikan. Dari pengembangan ini diperoleh persamaan :



E = i (SLOC) (b i). EAF

dimana E adalah usaha diterapkan dalam orang-bulan, SLOC adalah perkiraan jumlah ribuan baris kode untuk disampaikan proyek, dan EAF adalah faktor dihitung di atas. Koefisien a i dan b i eksponen diberikan dalam Tabel berikut.


Tabel koofisien COCOMO lanjut

3. Model COCOMO Detail ( COCOMO Advanced )

Detil COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak 1. model rinci kegunaan yang berbeda upaya pengali untuk setiap driver biaya atribut tersebut Sensitif pengganda Tahap upaya masing-masing untuk menentukan jumlah usaha yang dibutuhkan untuk menyelesaikan setiap tahap. Pada COCOMO detail, upaya dihitung sebagai fungsi dari ukuran program dan satu set driver biaya yang diberikan sesuai dengan tiap tahap siklus hidup rekayasa perangkat lunak. Fase yang digunakan dalam COCOMO detail, perencanaan kebutuhan dan perancangan perangkat lunak, perancangan detil, kode dan menguji unit, dan pengujian integrasi.

MODEL COCOMO II

COCOMO II diset sebagai siklus hidup software modern. Orgininal COCOMO model sudah sangat berhasil, tetapi tidak sesuai dengan praktek pengembangan software yang lebih baru sebagaimana dengan software tradisional. COCOMO II menargetkan proyek software pada tahun 1990an sampai 2000an dan akan terus berkembang dalam beberapa tahun ke depan.

COCOMO II memiliki 3 model berbeda :

Ø The Application Composition Model

Sesuai untuk pembangunan proyek dengan tools GUI-builder yang modern. Berdasar pada Object Points baru.


Ø The Early Design Model

Anda bisa menggunakan model ini untuk mendapat estimasi kasar biaya dan durasi dari suatu proyek sebelum anda menentukan arsitektur keseluruhan proyek tersebut. Model ini menggunakan sekumpulan kecil cost driver baru dan persamaan estimasi baru. Berdasar pada Unadjusted Function Points atau KSLOC.


Ø The Post-Architecture Model

Ini adalah model COCOMO II yang paling detail. Anda akan menggunakannya setelah anda membentuk arsitektur proyek anda secara menyeluruh. Model ini memiliki cost driver baru, aturan penghitungan baris yang baru, dan persamaan baru.

Pada model COCOMO II, beberapa factor terpenting yang berkontribusi pada durasi proyek dan biaya yang dikeluarkan adalah Scale Drivers. Pemakai mengeset setiap Scale Drivers untuk mendeskripsikan Proyek mereka. Scale Drivers tersebut menentukan eksponen yang digunakan dalam Effort Equation. Terdapat 5 Scale Drivers yaitu :

· Precedentedness

· Development Flexibility

· Architecture / Risk Resolution

· Team Cohesion

· Process Maturity

COCOMO II memiliki 17 cost drivers. Cost driver tersebut adalah factor pengenal yang menentukan usaha yang diperlukan untuk menyelesaikan proyek software anda. Sebagai contoh, jika proyek anda akan mengembangkan software yang mengatur penerbangan pesawat, anda akan mengeset Required Software Reliability (RELY) cost driver menjadi sangat tinggi. Rating tersebut berhubungan dengan effort multiplier 1,26 yang berarti bahwa proyek anda akan membutuhkan usaha lebih sebesar 26% dibanding proyek software pada umumnya. COCOMO II mendefinisikan setiap cost drivers dan effort multiplier yang terhubung dengan setiap rating.

COCOMO II Early Design Effort Multipliers

COCOMO II Post Architecture Effort Multipliers

Sama seperti COCOMO Intermediate (COCOMO81), masing-masing sub katagori bisa digunakan untuk aplikasi tertentu pada kondisi very low, low, manual, nominal, high maupun very high. Masing-masing kondisi memiliki nilai bobot tertentu. Nilai yang lebih besar dari 1 menunjukkan usaha pengembangan yang meningkat, sedangkan nilai di bawah 1 menyebabkan usaha yang menurun. Kondisi Laju nominal (1) berarti bobot pengali tidak berpengaruh pada estimasi. Maksud dari bobot yang digunakan dalam COCOMO II, harus dimasukkan dan direfisikan di kemudian hari sebagai detail dari proyek aktual yang ditambahkan dalam database.


Sumber-sumber :

- http://en.wikipedia.org/wiki/COCOMO#Detailed_COCOMO

- http://raveshader.blogspot.com/2011/04/constructive-cost-model-cocomo.html

- http://www.nuansahati.co.cc/2009/12/constructive-cost-model-cocomo.html

- http://www.cs.uwaterloo.ca/~apidduck/se362/Lectures/cocomo.pdf

- http://yayuk05.wordpress.com/2007/11/09/constructive-cost-model-cocomo/

- http://arizkaseptiani.wordpress.com/2011/04/13/cocomo-apa-sih/

Minggu, 01 April 2012

OPEN SOURCE SOFTWARE

Open source software adalah istilah yang digunakan untuk software yang membuka atau membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Komunitas pendukung open source mengatakan bahwa model pengembangan dengan open source merupakan hal yang baik untuk meningkatkan kehandalan dan keamanan suatu software karena akan banyak pihak yang terlibat dalam perbaikan bugs serta kelemahan-kelemahan software tersebut. 

Biasanya orang mendapatkan software open source dari internet. Salah satu open source software yang terkenal yaitu Linux. Mula-mula open source software diambil dari internet kemudian digunakan oleh orang lain dan diperbaiki apabila terdapat kesalahan. Hasil perbaikan itu kemudian dipublikasikan kembali melalui internet yang memungkinkan orang lain menggunakan dan memperbaikinya. Dan begitulah seterusnya. 

Dengan pola open source, orang dapat membuat dan mengembangkan free software. Software ini dapat digunakan tanpa perlu membayar lisensi atau hak cipta. Free software bukanlah program kacangan.Anggapan bahwa barang yang gratis memiliki kualitas yang buruk tidak berlaku untuk free software. Karena free software berbasis open source maka software tersebut sudah melalui proses perbaikan yang terus menerus. Salah satu contoh free software adalah Open Office. Open Office memiliki fungsi yang sama dengan Microsoft Office.


Mahasiswa yang termasuk ke dalam kalangan intelektual seharusnya bisa berdiri pada posisi yang benar. Bila tetap menggunakan software berbayar (bukan open source), maka biaya operasional yang dikeluarkan akan tinggi. Bila menggunakan jalan pintas seperti menggunakan software bajakan, maka razia akan selalu mengintai anda. 

Menggunakan open source software memiliki keuntungan dan kerugian, seperti:
Keuntungan Menggunakan Open Source Software 
  • Legal, menggunakan open source software berarti kita menggunakan software dengan lisensi GPL (General Public License) yang memiliki 4 fondasi utama yaitu:
    - the freedom to use the software for any purpose (Kebebasan untuk menggunakan software untuk berbagai kepentingan),
    - the freedom to change the software to suit your needs (Kebebasan untuk merubah software sesuai dengan kebutuhan kita),
    - the freedom to share the software with your friends and neighbors, etc (Kebebasan untuk berbagi software dengan teman, tetangga dan semua orang),
    - the freedom to share the changes you make (Dan Kebebasan untuk membagikan apa yang telah kita ubah).
  • Murah, menggunakan software open source kita tidak perlu membeli software, cukup dengan download gratis atau ngopi dari teman atau hanya sekedar mengganti ongkos kirim CD saja. Bahkan departemen pertahanan Amerika Serikat untuk menghemat anggaran TI (Teknologi Informasi) pada tahun 2009, mereka menggunakan open source software.
  • Aman, software open source telah terbukti aman digunakan daripada software berbayar (proprietary) karena kekomplekan proprietary software menciptakan celah yang mudah dimasuki hacker atau virus. Alasan ini juga dugunakan oleh gedung putih dan departemen pertahanan Amerika untuk memilih software open source. Disamping itu source code dari software open source juga bisa kita pelajari atau dirubah sesuai keinginan kita. Bahkan pada beberapa server Microsoft pun menggunakan Linux untuk server-nya.
Kerugian Menggunakan Open Source Software
  • Kurangnya SDM yang dapat memanfaatkan open source.
    Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
  • Tidak adanya proteksi terhadap HaKI.
    Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.
  • Kesulitan dalam mengetahui status project.
  • Tidak ada garansi dari pengembangan.
  • Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
  • Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang  SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.
  • Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama. 
sumber: