Selasa, 04 Juli 2017

Analisi Proyek PI-2

Lanjutan dari postingan sebelumnya yaitu Analisis Proyek PI-1

F. Desain Penyempurnaan (dari kekurangan)
Keseluruhan gambar di atas dibuat berdasarkan seluruh kekurangan, sehingga menghasilakn variasi level serta perbaikan untuk tampilan cara bermain.

Analisis Proyek PI-1

Judul PI : Pembuatan Aplikasi Permainan "Gajah Pemakan Buah"

A. Latar Belakang
Scratch merupakan bahasa pemrograman yang dikembangkan oleh Lifelong Kindergarten. Group pada MIT Media Lab, Amerika Serikat dan didukung oleh sejumlah Instansi seperti National Science Foundation, Microsoft, Intel Foundation, Nokia, Google, dan Konsirsium riset MIT Media Lab. Bahasa ini dipakai oleh tenaga pengajar yang ingin membuat game pada Aplikasi Scartch. Disamping itu simulasi yang dibuat dengan Scratch juga bisa diunggah ke internet dan diakses melalui web. Bahasa pemrograman dikenal sebagai sesuatu yang sulit dipelajari, bahkan banyak yang percaya hanya mahasiswa atau orang-orang pintar saja yang bias mengoperasikannya. Asumsi ini dibantahkan oleh bahasa pemrograman Scratch. Bahasa pemrograman yang lahir di The Massachusetts Institute of Technology (MIT) ini sangat mudah digunakan untuk membuat animasi game. Permainan ini mempunyai kelebihan dari permainan yang lain yaitu lebih mudah untuk di mainkan oleh anak-anak. Berdasarkan hal tersebut, maka penulis ingin membuat sebuah permainan yang berjudul: PEMBUATAN APLIKASI PERMAINAN “GAJAH PEMAKAN BUAH”.

B. Batasan Masalah
Pada Penulisan Ilmiah ini, penulis akan membuat suatu Permainan Gajah Pemakan Buah menggunakan Aplikasi Scratch. Ada beberapa batasan masalah diantaranya:
1. Membuat rancangan aplikasi dengan menampilkan gambar, teks dan musik yang ditampilkan dalam bentuk media visual.
2. Membuat rintangan di Permainan Gajah Pemakan Buah dibuatkan semut-semut yang dapat mengurangi Score sebesar -100.
3. Score akan bertambah 100 jika gajah mengenai buah-buah yang ada, misalnya anggur, nanas, apel dan pisang.

C. Tujuan  
Tujuan dari Penuisan Ilmiah ini adalah membuat Permainan Gajah Pemakan Buah, yang diharapkan dapat melatih kesabaran anak-anak. Aplikasi game ini juga dapat memberikan contoh dan kemudahan bagi para pengguna untuk mendapatkan ide untuk merancang game-game lain menggunakan Aplikasi Scratch.

D. Kelebihan
Tampilannya menarik untuk anak-anak
Lebih mudah dimengerti
Memperkenalkan macam-macam buah kepada anak-anak
E. Kekurangan
Kurangnya variasi level game
Variasi buah kurang banyak
Pemberian informasi “cara bermain” kurang jelas
Menampilkan score buah secara spesifik

Jumat, 23 Juni 2017

Pengelolaan Proyek Sistem Informasi



Perbedaan White Box & Black Box
·         White box (Struktural) 
1.Dilakukan oleh penguji yang mengetahui tentang QA.
2.Melakukan testing pada software/program aplikasi menyangkut security dan performance program tersebut (meliputi tes code, desain implementasi, security, data flow, software failure).
3. Dilakukan seiring dengan tahapan pengembangan software atau pada tahap testing. 
·         Metode BlackBox  (Fungsional) 
1.Dilakukan oleh penguji Independent.
2.Melakukan pengujian berdasarkan apa yang dilihat, hanya fokus terhadap fungsionalitas dan output. Pengujian lebih ditujukan pada desain software sesuai standar dan reaksi apabila terdapat celah-celah bug/vulnerabilitas pada program aplikasi tersebut setelah dilakukan white box testing. 
3.Dilakukan setelah white box testing. 

Vclass1 Pengelolaan Proyek Sistem Informasi



Menguji Modul
Programmer menguji modul dengan menetapkan lingkungan yang tepat, menyediakan beberapa input, membiarkan modul langsungmemprosessecara logic dan men dapatkan hasilnya. Beberapa input mungkintidak sebenarnya, terutama jika modul tersebut tidakmenyediakan input yang sebenarnya. Modul seharusnya diuji dalam dua tahap, yaitu :
·         Tahap Pertama disebut pengujian“White Box”. Programmer harus mengetahui isi
di dalam modul danmenyediakan data pengujian, sehingga masing-masing path logical dalam program dapat dieksekusi.

·         Tahap Kedua atau pengujian “Black Box” dapat dilakukan. Dalam pengujianini,programmer mengabaikan bagian dalam dari modul – data disediakan secara berurut dan dianggap seperti pemakaian sebenarnya.

Rabu, 03 Mei 2017

TUGAS 2 ETIKA dan PROFESIONALISME TSI



1.      Jelaskan motif-motif yang mendasari penyalahgunaan etika dalam teknologi sistem informasi sehingga menyebabkan seseorang atau pihak lain terganggu!
Jawaban :
a)                   Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh secara individual.
b)                  Motif ekonomi, politik, dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi
c)                   Cybercrime yang menyerang pemerintah, kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara
2.      Tindakan apa yang harus dilakukan untuk mengatasi gangguan akibat penyalahgunaan etika dalam teknologi sistem informasi!
Jawaban :
Cara mengatasi gangguan akibat peyalagunaan etika dalam teknologi sistem informasi dengan Ganti Password Secara Berkala, Melihat banyak dan mudahnya cybercrime dilakukan sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. 
Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak. Dan gunakan Security Software yang Up to Date, Penting untuk menjaga Security Software Anda tetap up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
3.      Sebutkan dan jelaskan salah satu contoh kasus yang terjadi dalam kehidupan sehari-hari yang berkaitan dengan penyalahgunaan etika dalam teknologi sistem informasi!
Jawaban :
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

Referensi: