Kamis, 05 September 2013

DIARY DINUS INSIDE


kali ini aku mau cerita tentang ospek aku  
Hari pertama tanggal 2 September adalah ospek DINUS INSIDE,Ospek dimana seluruh Mahasiswa UDINUS berkumpul dari masing- masing fakultas  bergabung untuk upacara pembukaan. Aku ada di deretan Jurusansistem informasi. Rasanya ada satu kebanggaan sendiri berkumpul bersama-sama para mahasiswa-mahasiswa terpilih dari seluruh Indonesia dan para mahasiswa dari luar jawa  juga di satu kampus.
dilapangan depan gedung G kita berkumpul dan pak Rektor sendiri yang menerima kami.
Setelah selesai Upacara kami disambut oleh gubenur jawa tengah,
Sebelum acara  kami dibagi beberapa kelompok.aku masuk kelompok FIK..Acaranya ya pembekan materi dan games di lapangan depan gedung G ..Setelah itu pulang.
 
Hari kedua tanggal 3 September 2013, Ospek fakultas.Aku ada di fakultas FIK … lha.. ^^ .kita kumpul didepan gedung karena disitu tempat kumpulnya dari fakultas FIK. ini kita diberi pembekalan materi tentang apa system informatika itu dan juga perbedaan system iformatika dan teknik informatika. itu,apa sih system informasi …..di sini juga kita disuruh buat tugas yang seambrek ,bikin topi toga,co card yang berbentuk monitor,tas dari karung,bikin program kreatif mahasiswa,bikin diary tentang dinus inside ini,bikin macem-macem lah … tapi tetep ASIK aja^^,justru ini sangat membantu karena kita sudah diajarkan tentang dunia Mahasiswa ,dunia yang mandiri dan pantang menyerah..Asiikhttp://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/4.gif
              Ospek hari ini seperti yang kubilang tadi kita hanya diberi pembekalan materi ,pengenalan kampus,dan saling berkenalan dengan teman satu sama lain..Jadi sekarang aku lumayan punya banyak temen disini. Ospek tanggal 3  ini aku pulang jam 4 sore. Setelah itu aku pulang.


 Hari ke tiga tanggal 4 September 2013,ospek fakultas atau disebut dengan dinus inside.pagi aku berangkat jam 06.00 pagi terus aku dan teman-teman kumpul di lapangan untuk absen dulu setelah absen naik ke laintai 4 ke kelas dan di kelas enak,Cuma dosen masuk di kasih pembekalan, ngantuk juga sih pas waktu itu peggel semua kakiknya. Gak enak banget pas hari ketiga ini membosankan ospeknya capek,ngantuk juga. Ospek tanggal 4 ini aku pulang jam 04.30 sore.

Hari ke 4  tanggal 5 September 2013 adalah dinus Expo dimana disitu ada pameran-pameran dari fakultas-fakultas yang ada di udinus. Waktu udinus expo itu sangat enak banget erangkat jam 6 pagi langsung masuk kelas gag kepanasan seperti hari pertama, di kelas juga enak gak ada kegiatan Cuma pagi-pagi absen dan di lanjut dengan nonton film 5cm. sesudah itu jam 01.00 ada kegiatan untuk mintak tandatangan kesana-kesini pokoknya capek banget , panas, umpek-umpekan panitianya juga sulit di cari pada mumpet spertinya hari ke 4 ini pokoknya sangat capek banget X_X ehh iya harus naik ke gedung 5 juga dengan tangga yang banyak banget. Ospek tanggal 5 ini aku pulang jam 4

Hari ke lima tanggal 6 September 2013 adalah dinus Expo atau ospek hari terakhir, enak banget ospek hari terakhir itu berangkat jam 6 pagi langsung masuk kelas ke gedung D dan berada di lantai 4. kegiatannya cuma nonton film gak ada kegiataan lainya pokoknya enak banget hari terakhir ospek itu nonton film sampai jam 10 siang terus pulang untuk siap-siap buat malam inagurasi dimana malam INAGURASI itu yang di isi acara penampilan dari band indie semarang SEREAL dan AIME, acaranya sangat bagus dan juga menyenagkan tak bikin bosen. ospek tanggal 6 ini aku pulang sampai rumah jam 11 malam, dan selesaiah ospek ku sekarang :)  

Kamis, 25 Juli 2013

Contoh Kecerdasan Buatan Untuk Identifikasi Sidik Jari Minyak Bumi


contoh kecerdasan buatan untuk identifikasi sidik jari minyak bumi :
  1. Jaringan Syaraf Buatan (Artificial Neural Networks),
    Dalam industri minyak bumi AI ini dapat digunakan untuk membuat pola waktu, misal produksi suatu sumur minyak pada waktu tertentu.

2.    Logika Fuzzy (Fuzzy Logics),
Logika ini untuk menentukan nilai diantara dua keadaan biner (1 dan 0). Logika inilah yang saya pakai untuk identifikasi suatu minyak bumi sama (1) atau tidak (0) yang akan dibahas lebih lanjut.

3.    Algoritma Genetik (Genetic Algorithms),
Algoritma Genetik biasanya digunakan dibidang kedokteran, misal untuk menganalisis DNA.

4.    Robotika (Robotics),
AI ini banyak digunakan di pabrik. Biasanya dibuat untuk melakukan kegiatan otomatisasi, misal dalam PLC (Programmable Logic Control).

5.    Permainan Komputer (Games),
AI jenis ini yang paling disukai oleh anak-anak saya, misal untuk memainkan game Age of Mythology atau Counter Strike… :)

Rabu, 24 Juli 2013

Pengertian E-Commerce

E-Commerce merupakan system perdagangan yang menggunakan media elektroniksecara online / perdagangan yang tidak terbatas oleh waktu dan ruang.Perdagangan disini meliputi penjualan, pembelian, pemasaran, pemesanan, pengiriman barang, pembayaran.
Jadi dengan adanya E-Commerce, seseorang dapat melakukan transaksi jual-beli tanpa dibatasi ruang dan waktu, sehingga lebih memudahkan dalam bertransaksi.


E-Commerce ada 2 sisi
1. B To C Commerce : Bisnis To Costumer komersial
2. B To B Commerce : Bisnis To Bisnis
 Dalam E Commerce ada 2 macam online Shoping
1.Berjualan secara fisik dan secara online :maksud disini yaitu berjualan yang mempunyai
sebuah toko yang sanagat jelas dimana letak dan tempatnya dan secara online yang melalui media website.
2.Berjualan Secara Online : maksud disini yaitu si pedagang tidak memiliki toko secara fisik tetapi hanya
memiliki toko melalui media online. 



Manfaat Menggunakan E-Commerce dalam Dunia Bisnis

Manfaat dalam menggunakan E-Commerce dalam suatu perusahaan sebagai system transaksi adalah:
a. Dapat meningkatkan market exposure (pangsa pasar).

Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan membeli 
produk yang dijual hanya dengan melalui media computer dan tidak terbatas jarak dan waktu.

b. Menurunkan biaya operasional (operating cost).
Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram di dalam computer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi

c. Melebarkan jangkauan (global reach).
Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer.

d. Meningkatkan customer loyalty.
Ini disebabkan karena system transaksi E-Commerce menyediakan informasi secara lengkap dan informasi tersebut dapat di akses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang diainginkan.

e. Meningkatkan supply management.
Transaksi E-Commerce menyebabkan pengefisienan biaya operasional pada perusahaan terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan pengefisienan biaya tersebut makasistem supply management yang baik harus ditingkatkan.

f. Memperpendek waktu produksi.
Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang dapat memesannya setiap waktu karena on-line sertaakan lebih cepat dan teratur karena semuanya secara langsung terprogram dalam komputer.



Ancaman Menggunakan E-Commerce (Threats)
Threats merupakan kemungkinan-kemungkinan  munculnya kejadian yang dapat membahayakan asset-aset yang berharga.
Ada beberapa bentuk ancaman yang mungkin terjadi:
• System Penetration
Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan di perbolehkan melakukan segala sesuatu sesuai dengan keinginannya.
• Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.
• Planting
Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.
• Communications Monitoring
Seseorang dapat mernantau semua infomasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.
• Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah informasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang  untuk memberikan informasi rahasia mereka secara sukarela.
• Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitaslainnya.
• Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak di sengaja.

ETIKA DALAM SISTEM INFORMASI

ETIKA DALAM SISTEM INFORMASI

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
Di America Derikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka:

2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan apartemen lain.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
3. Properti
Perlindungan terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
· Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
· Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat berguna. Hukum paten memberikanperlindungan selama 20 tahun.
· Rahasia perdagangan, hokum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998), antara lain:
· Pada level apa informasi dapat dianggap sebagai properti?
· Apa yang harus membedakan antara satu produk dengan produk lain?
· Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak – dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

Keamanan Dalam Sistem Informasi

Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut (lihat tulisan strategi pendekatan manajemen resiko dalam pengembangan sistem informasi). Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
  1. Threats (Ancaman) atas sistem dan
  2. Vulnerability (Kelemahan) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal yang utama dalam sistem informasi yaitu :
  • Efektifitas
  • Efisiensi
  • Kerahaasiaan
  • Integritas
  • Keberadaan (availability)
  • Kepatuhan (compliance)
  • Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1. Akses kontrol sistem yang digunakan
  2. Telekomunikasi dan jaringan yang dipakai
  3. Manajemen praktis yang di pakai
  4. Pengembangan sistem aplikasi yang digunakan
  5. Cryptographs yang diterapkan
  6. Arsitektur dari sistem informasi yang diterapkan
  7. Pengoperasian yang ada
  8. Busineess Continuity Plan (BCP) dan Disaster Recovery Plan (DRP)
  9. Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10. Tata letak fisik dari sistem yang ada
Dari domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan berdasarkan ancaman dan kelemahan sistem yang dimiliki.






Kamis, 18 Juli 2013


1.    Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat dimanipulasi (diolah) menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. 
2.    Database Manajement System (DBMS) merupakan software yang digunakan untuk membangun sebuah sistem basis data yang berbasis komputerisasi. 
Peranan DBMS : membantu dalam pemeliharaan dan pengolahan kumpulan data dalam jumlah besar. Sehingga dengan menggunakan DBMS tidak menimbulkan kekacauan dan dapat digunakan oleh pengguna sesuai dengan kebutuhan. 
3.    ERD merupakan suatu model untuk menjelaskan hubungan antardata dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi.
4.    Entity (rectangler)
Digunakan untuk menggambarkan obyek yang diidentifikasikan ke dalam lingkungan.
Atribut (oval)
Digunakan untuk menggambarkan elemen-elemen dari suatu entity, yang menggambarkan karakter entity.
Hubungan (diamond)
Entity dapat berhubungan satu sama lain. Hubungan ini disebut dengan relationship.
Garis (line)
Digunakan untuk menghubungkan entity dengan relasi/hubungan, maupun entity dengan atribut.
5.    Data warehouse merupakan metode dalam perancangan database, yang menunjang DSS(Decission Support System) dan EIS (Executive Information System). 
Data mining merupakan proses untuk mengali pengetahun dan informasi baru dari data yang berjumlah banyak pada datawarehouse, dengan mengunakan kecerdasan buatan, statistik dan matematika.