Minggu, 28 Oktober 2012

judul skripsi

READ MORE - judul skripsi

judul skripsi

1. sistem pendukung pengambilan keputusan kenaikan jabatan menggunakan metode fuzzy tsukamoto
READ MORE - judul skripsi

Sabtu, 14 April 2012

######

ketika sang mentari menghilang kegelapan malam  pun menyelimuti
ketakutan yg slalu menghampiri jiwa
berharap sang rembulan menyambut menerangi kegelapan malam
memberi  sebuah harapan yang baru



READ MORE - ######

Sabtu, 31 Maret 2012

cinta ku

seandainya cinta ini saling memiliki dan saling melengkapi maka kebahagian seutuhnya kan ku miliki
tapi itu hanya sebuah hayalan dari diriku saja ...cinta ini tak seindah yang terbayangkan....aku seperti menjalankan hidup seorang diri ..
jujur aku sangat mencintainya aku ingin selalu bersama dia  disetiap aktivitas aktivitas ku agar tak ada ruang tuk cinta lain yg memaksa untuk hadir dlm hidup ini.
tpi walau pun itu tak bisa terpenuhi ..aku jugamesti kuat untuk melawan agar cinta cinta yg lain itu untuk hadir dalam hidup ini walau pun itu sangat sulit tanpa bantuan dari dia seoarng yang ku cintai dan yg ku ingin membangun cinta bersama dia seutuhnya dan berharap Tuhan mau menolong aku untuk mempertahankan diri ini dari cinta cinta lain yg memaksa untuk hadir dalam hidup ku.dan pada suatu saat aku dapat bersama membangun cinta ku dengan dia ..orng yang kucintai dan kusayangi.

I will always wait for you until you know how much I love you .. and you are very meaningful to me

                                                  

READ MORE - cinta ku

Selasa, 23 Agustus 2011

pengertian virus dan anti virus

Virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun. Virus komputer tidak jauh berbeda dengan virus biologi yang menyebar dengan cara menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara kerja Virus komputer menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
Suatu Virus pada komputer pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer, virus komputer dapat merusak perangkat keras suatu komputer dengan cara memuat program pada komputer untuk memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat sumber daya pada komputer, misalnya pada penggunaan memori, menjadi berkurang. Hampir sembilan puluh lima persen Virus adalah menyerang pada sistem operasi yang berbasis Windows. Sisanya, yaitu dua persen virus menyerang pada sistem operasi Linux / GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), satu persen menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). dua persen lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Kita dapat mencegah atau pun menanggulangi serangan virus komputer dengan cara memasang atau menginstal perangkat lunak atau software antivirus. Cara kerja suatu perangkat lunak anti virus adalah dengan cara mendeteksi dan menghapus virus, kalau pun tidak perangkat lunak antivirus terseut tidak dapat menghapus maka virus yang ada pada komputer akan dikarantina. Suatu antivirus dapat menanggulangi virus jika antivirus tersebut telah mengetahui kelemahan suatu virus yang hinggap pada komputer. saat ini sudah banyak beredar perangkat antivirus yang bervariasi sesuai dengan kebutuhan, jika anda tidak mempunyai biaya lebih untuk membeli sofware antivirus, anda pun bisa menggunakan antivirus yang gratis. Seperti AVG atau Pun PCMav

jenis jenis virus
1. Virus Makro

Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus

Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC


2. Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :

Virus harus menyimpan bootsector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.
Virus harus tinggal dimemory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket
Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.

Contoh virus

Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik memory resident dan terenkripsi.
Varian V
Sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

3. Stealth Virus

Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus:

Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

4. Polymorphic Virus

Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:

Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur

5. Virus File/Program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. Virus Komputer ini juga dapat menyerang file Documen dalam Windows dengan extensi DOC, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly) , melainkan dengan High Level Language (HLL). Virus Komputer ini biasa dirtulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment , Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di banding kan virus file yang beroperasi dalam lingkungan DOS


6. Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

Menurut Rutin Aktivasi

Berdasarkan rutin-rutinnya Virus Komputer dapat dibedakan menjadi 3 kelompok besar, yang dimasukan kedalam kategori tingkat bahaya / keganasan dari virus yaitu virus jinak, ganas, dan virus destruktif, yang didalamnya masing-masing dibagi lagi menjadi beberapa bagian yaitu :

1. Virus Jinak

Virus dengan rutin / tugas yang dibebankan kepadannya tidak melakuan aksi-aksi destruktif , maka akan disebut virus junak, biasannya virus jenis ini melakukan hal-hal seperti dibawah ini

Rutin untuk menampilkan gambar atau tulisan kelayar
Rutin untuk membunyikan port untuk speaker dengan nada-nada tertentu, seperti irama lagu ( Virus Mozzart ), tembakan ( VCL Based Virus ).
Rutin untuk mempause / menghentikan komputer setelah beberapa jam komputer yang terinfeksi dipakai.Contohnya Virus Ambulance
Rutin untuk mengurangi ram , sehingga komputer berjalan lebih lambat, yaitu walaupun memakai Prosesor P.II 233 Mhz akan seperti Proc. 486
Rutin untuk merestart komputer pada waktu-waktu tertentu ( NRLG Based Virus )
Rutin untuk mengacaukan keyboard, seperti mengacaukan letak huruf pada keyboard (Virus KeyPress ), atau memindahkan susunan tombol kyboard 1 tombol disebelahnya ( Virus Typo COM )

2. Virus Ganas


Yang termasuk dari jenis virus ini adalah virus-virus yang mempunyai aksi-aksi yang merugikan, dan biasanya kerugian yang diakibatkan oleh jenis virus ini tidak dapat dipulihkan.Yang termasuk rutin / aksi yang merugikan atau berbahaya dari virus ini adalah:

Rutin untuk menghapus file, atau seluruh file dalam disket maka data pada disket tersebut akan hilang, contoh dari virus ini BLODY Virus.
Rutin untuk memformat hard disk, maka otomatis data yang ada pada hard disk juga akan ikut hilang, contoh dari virus ini adalah virus AIDS II
Overwriting file target, rutin ini akan merusak program yang ditulari, sehingga program tidak dapat dipakai lagi, sebagai contoh dari virus ini adalah VOOTIE.B.66 virus, yang akan mengoverwrite permulaan file targetnya sebanyak panjang badan virus, yaitu 66 Bytes.
Rutin untuk Mengacaukan kerja primnter, yang akan merusak dokumen yang akan dicetak atau diprint, contohnya virus SUPERNOVA.
Rutin untuk membebani Server atau attachment E-Mail, rutin ini biasanya digunakan oleh virus yang bekerja dibawah file operasi Windows , atau unix , sebagai contoh virus Melissa, virus Prilissa.

3. Virus Destruktif

Virus Komputer jenis destruktif Ini yang biasanya paling ditakuti orang, karena daya rusaknya yang besar dan juga dapat menghancurkan sofware maupun hard ware, sehingga kerugian yang diakibatkan oleh Virus Komputer jenis ini sangat besar, karena mereka banyak melakukan perusakan terhadap hardware, contoh rutin yang termasuk kategori destruktif antara lain:

Rutin penghancuran FAT dan atau Directory pada hard disk , dengan cara melakukan pemformatan pada track 2, sector 0, sampai track 3 sector 1 pada side 0 sehingga harddisk tidak akan bisa dipakai, atau membuat Bad Sector Pada side 0, tarck 0, sector 0 ( Pada boot record ), sehingga harddisk tidak dapat diformat. Contoh dari virus ini adalah DEVIL DANCE Virus.
Rutin menghancurkan BIOS, sehingga komputer tidak mengenali lagi peripherial yang dipasang pada komputer tersebut, sehingga akan merusak hard disk, Main board, contoh virus ini adalah virus CIH yang dibuat oleh Cheng Ing Hau
BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:

Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.
Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Kesimpulan

Virus komputer adalah bagian dari software komputer, hanya saja berbeda fungsinya yaitu mengganggu bahkan merusak sistem komputer.
Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dimusnahkan.
Ketakutan yang berlebihan dengan virus komputer disebabkan oleh ketidaktahuan/kebutaan akan virus komputer itu sendiri, ketakutan itu dapat dihilangkan dengan mengenal virus komputer.
Dengan semakin mengenal sistem kerja suatu komputer, terutama system operasi serta mengetahui virus, maka dengan sendirinya pengetahuan kita untuk mempertahankan komputer dari serangan virus semakin baik sekaligus mendapatkan konsep untuk menangani virus komputer.

Di Kutip Dari http://pragiwaksono.blogspot.com/2010/09/untuk-lebih-mempertajam-pengetahuan.html#ixzz1Vv10WQJO
Satrio_Bagus



anti virus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:

Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.


READ MORE - pengertian virus dan anti virus

Selasa, 16 Agustus 2011

MENGEMBALIKAN FB YG DI HACK

<1. klik pada link Lupa kata sandi Anda? atau coba login dengan password yang salah maka akan muncul form kode image

2. isikan form kosong yang ada sesuaikan dengan tulisan pada image diatasnya dan klik lanjutkan

3. maka akan muncul form berikutnya
kemudian klik pada atur ulang kata sandi saya !! dan JANGAN KELUAR DARI BROWSER
4. setelah itu buka tab browser atau browser lain dan buka email yang anda gunakan untuk login FACEBOOK, masuk kedalamnya, maka anda akan mendapat satu inbox dari FACEBOOK yang berisi notifikasi :

COPY-PATE notifikasi yang diberikan ” yang ditandai merah ”
5. PASTE pada form kosong pada browser yang membuka FACEBOOK tadi, kemudian klik KIRIM

6. maka anda akan ditujukan untuk merubah pasword anda
READ MORE - MENGEMBALIKAN FB YG DI HACK

Minggu, 14 Agustus 2011

IMPLEMENTASI

APA ITU IMPLEMENTASI SISTEM INFORMASI
1. Kebutuhan akan Sistem InformasiInformasi merupakan hal yang dianggap memiliki tingkat lebih tinggi dan aktif dibandingkan dengan data. Informasi yang diperoleh melalui suatu sistem dan teknologi merupakan suatu pengetahuan yang akan digunakan untuk pengambilan suatu keputusan.

Pada suatu sistem informasi terdapat komponen-komponen seperti :

* Perangkat keras (hardware) : mencakup piranti-piranti fisik seperti komputer, server, dan printer.

* Perangkat lunak (software) atau program : sekumpulan instruksi yang memungkinkan perangkat keras untuk dapat memproses data.

* Prosedur : sekumpulan aturan yang dipakai untuk mewujudkan pemrosesan data dan keluaran yang dikehendaki.

* Orang : semua pihak yang bertanggung jawab dalam pengembangan sistem informasi, pemrosesan, dan penggunaan keluaran sistem informasi.

* Basis data (database) : sekumpulan tabel, hubungan, data grafis, dan lain-lain yang berkaitan dengan penyimpanan data.

* Jaringan komputer dan komunikasi data: sistem penghubung yang memungkinkan sumber (resources) dipakai secara bersama atau diakses oleh sejumlah pemakai.

Dalam Tahapan Pembangunan Sistem Informasi. Sistem Informasi diperlukan untuk beberapa tahapan yang satu sama lain saling berkaitan dan merupakan suatu siklus yang tidak pernah berhenti. Adapaun tahapan yang dilakukan adalah sebagai berikut :

A. Identifikasi
Pemahaman awal perlunya pembuatan sistem informasi dan permintaan formal untuk mengembangkan sistem informasi.

B. Inisiasi dan Perencanaan
Untuk menentukan spesifikasi kebutuhan dan untuk mengetahui bagaimana sistem informasi dapat membantu penyelesaian permasalahan. Pada tahap ini dibuat keputusan perlunya dibuat suatu aplikasi atau mengembangkan aplikasi yang sudah ada.

C. Analisis
Melakukan analisis untuk membuat spesifikasi dan mengstrukturkan kebutuhan pengguna serta menseleksi aplikasi lain yang sudah ada. Pada tahapan ini akan diperoleh spesifikasi fungsional sistem.

D. Perencanaan Logika
Mendapatkan dan menstrukturkan kebutuhan sistem informasi secara keseluruhan. Pada tahap ini akan diperoleh spesifikasi rinci data, laporan, tampilan, dan aturan pemrosesan.

E. Perancangan Fisik
Mengembangkan spesifikasi teknologi yang akan digunakan, pada tahap ini akan diperoleh struktur program dan basisdata, serta perancangan struktur fisik.

F. Implementasi
Pembuatan program dan basisdata, melakukan instal dan menguji sistem. Pada tahapan ini akan diperoleh program aplikasi dan dokumentasi.

G. Pemeliharaan
Melakukan pemantauan kegunaan dan fungsi sistem, serta melakukan audit sistem secara periodik.

sumber : http://community.gunadarma.ac.id/blog/view/id_10153/title_1-kebutuhan-akan-sistem-informasi/

2. Prinsip Pengembangan Sistem Informasi

Sewaktu Anda melakukan proses pengembangan sistem, beberapa prinsip harus tidak boleh dilupakan. Prinsip-prinsip ini adalah sebagai berikut ini:
1. Sistem yang dikembangkan adalah untuk manajemen.
Setelah sistem selesai dikembangkan, maka yang akan menggunakan informasi dari sistem ini adalah manajemen, sehingga sistem harus dapat mendukung, kebutuhan yang diperlukan oleh manajemen. Pada waktu Anda mengembangkan sistem, maka prinsip ini harus selalu diingat.
2. Sistem yang dikembangkan adalah investasi modal yang besar.
Sistem informasi yang akan Anda kembangkan membutuhkan dana modal yang tidak sedikit, apalagi dengan digunakannya teknologi yang mutakhir.
Sistem yang dikembangkan ini merupakan investasi modal yang besar. Seperti halnya dengan investasi modal lainnya yang dilakukan oleh perusahaan, maka setiap investasi modal harus mempertimbangkan 2 hal berikut ini:

1. Semua alternatif yang ada harus diinvestigasi

Bila alternatif yang ada diabaikan dan sudah terlanjur menanamkan dana ke suatu proyek investasi tertentu, maka investor akan kehilangan kesempatan untuk menanamkan dananya ke investasi yang lain. Ekonom menyebut hal ini dengan istilah biaya kesempatan (opportunity cost). Misalnya Anda mempunyai dana sebesar Rp X,- dan bila di investasikan ke proyek A akan mendapatkan keuntungan sebesar Rp A,-, maka Rp A,- ini yang disebut dengan opportunity cost. Bila Anda tidak menginvestasikan dana Anda sebesar Rp X.- tersebut ke proyek A, tetapi ke proyek B, maka proyek B harus memberikan hasil lebih besar dari opportunity cost yang hilang akibat tidak diinvestasikan ke proyek A. oleh karena itu dari beberapa alternatip investasi yang ada harus di investigasi untuk menentukan alternatip yang terbaik atau yang paling menguntungkan.

1. Investasi yang terbaik harus bernilai.

Belum tentu alternatip terbaik merupakan investasi yang menguntungkan. Investasi terbaik ini memang menguntungkan dibandingkan dengan alternatip yang lainnnya, tetapi untuk investasi terbaik ini sendiri harus juga diukur. Investasi ini baru dikatakan menguntungkan bila bernilai yang artinya manfaat (benefit) atau hasil baliknya lebih besar dari biaya untuk memperolehnya (cost). Cost-benefit analysis atau cost-effectiveness analysis dapat digunakan untuk menentukan apakah proyek investasi tersebut bernilai atau tidak.
3. Sistem yang dikembangkan memerlukan orang-orang yang terdidik.
Manusia merupakan faktor utama yang menentukan berhasil tidaknya suatu sistem, baik dalam proses pengembangannya, penerapannya, maupun dalam proses operasinya. Oleh karena itu orang yang terlibat dalam pengembangan maupun penggunaan sistem ini harus merupakan orang yang terdidik tentang permasalahan-permasalahan yang ada dan terhadap solusi-solusi yang mungkin dilakukan. Terdidik disini bukan berarti harus secara formal duduk di perguruan tinggi, tetapi dapat dilakukan secara latihan kerja (on the job training). Analis sistem harus mempunyai pendidikan terhadap masalah yang dihadapinya. Tidaklah mungkin seorang analis sistem akan mengembangkan suatu sistem informasi bisnis tanpa mempunyai pengetahuan sedikitpun tentang bisnis atau akan mengembangkan sistem informasi akuntansi tanpa mengetahui pengetahuan sedikitpun tentang akuntansi dan teknologi komputer. Bagaimana mungkin nantinya analis sistem ini akan berkomunikasi dengan manajemen dan programmer yang akan membuat programnya. Demikian juga dengan pemakai sistem harus merupakan orang yang terdidik tentang sistem ini dan dapat dilakukan dengan memberikan on-the-job training kepada mereka tentang cara menggunakan sistem yang diterapkan.
4. Tahapan kerja dan tugas-tugas yang harus dilakukan dalam proses pengembangan sistem.
Proses pengembangan sistem umumnya melibatkan beberapa tahapan kerja dan melibatkan beberapa personil dalam bentuk suatu team untuk mengerjakannya. Pengalaman menunjukan bahwa tanpa adanya perencanaan dan koordinasi yang baik, maka proses pengembangan sistem tidak akan berhasil dengan memuaskan. Untuk maksud ini sebelum proses pengembangan sistem dilakukan, maka harus dibuat terlebih dahulu skedul kerja yang menunjukkan tahapan-tahapan kerja dan tugas-tugas pekerjaan yang akan dilakukan, sehingga proses pengembangan sistem dapat dilakukan dan selesai dengan berhasil sesuai dengan waktu dan anggaran yang direncanakan. Siklus atau Daur Hidup Pengembangan Sistem (Systems Development Life Cycle atau SDLC) umumnya menunjukkan tahapan-tahapan kerja dan tugas-tugas kerja yang harus dilakukan. Beberapa methodology pengembangan sistem juga menyediakan lebih terinci konsep kerja yang harus dilakukan dalam proses pengembangan sistem.
5. Proses pengembangan sistem tidak harus urut.
Prinsip ini kelihatannya bertentangan dengan prinsip nomor 4, tetapi tidaklah sedemikian. Tahapan kerja dari pengembangan sistem di prinsip nomor 4 menunjukkan langkah-langkah yang harus dilakukan secara bersama-sama. Ingatlah waktu adalah uang. Misalnya di dalam pengembangan sistem, perancangan output merupakan tahapan yang harus dilakukan sebelum melakukan perancangan file. Ini tidak berarti bahwa semua output harus dirancang semuanya terlebih dahulu baru dapat melakukan perancangan file, tetapi dapat dilakukan secara serentak, yaitu sewaktu proses pengadaan hardware.
6. Jangan takut membatalkan proyek.
Umumnya hal ini merupakan pantangan untuk membatalkan suatu proyek yang sedang berjalan. Keputusan untuk meneruskan suatu proyek atau membatalkannya memang harus dievaluasi dengan cermat. Untuk kasus-kasus yang tertentu, dimana suatu proyek terpaksa harus dihentikan atau dibatalkan karena sudah tidak layak lagi, maka harus dilakukan dengan tegas. Keraguan untuk terus melanjutkan proyek yang tidak layak lagi karena sudah terserapnya dana kedalam proyek ini hanya akan memubang dana yang sia-sia. Ekonom menyebut dana yang sudah terserap ini dengan istilah sunk cost dan sunk cost ini tidak relevan untuk digunakan sebagai dasar pengambilan keputusan, karena biaya ini sudahtidak dapat ditarik kembali. Jika proyek yang tidak layak masih terus dilanjutkan lagi, maka dana berikutnya yang terserap akan sia-sia.
7. Dokumentasi harus ada untuk pedoman dalam pengembangan sistem.

Kegagalan untuk membuat suatu dokumentasi kerja adalah salah satu hal yang sering terjadi dan merupakan kesalahan kritis yang dibuat oleh analis sistem. Banyak analis sistem yang membicarakan pentingnya dokumentasi. Mereka membuat dokumentasi hasil dari analisis setelah mereka selesai mengembangkan sistemnya dan bahkan ada yang tidak membuat dokumentasi ini. Dokumentasi ini seharusnya dibuat pada waktu proses dari pengembangan sistem itu sendiri masih dalam proses, karena dokumentasi ini dapat dihasilkan dari hasil kerja tiap-tiap langkah di pengemangan sistem. Dokumentasi yang dibuat dan dikumpulkan selama proses dari pengembangan sistem dapat digunakan untuk bahan komunikasi antara analis sistem dengan pemakai sistem dan dapat digunakan untuk mendorong keterlibatan pemakai sistem.
Sumber : http://ipoen.blogspot.com/2010/01/prinsip-pengembangan-sistem.html

3. Tahap Pengembangan Sistem Informasi

Pengembangan sistem informasi saat ini terbagi atas enam fase
a. Fase Perencanaan Sistem

Dalam fase perencanaan sistem :
• Dibentuk suatu struktur kerja strategis yang luas dan pandangan sistem
informasi baru yang jelas yang akan memenuhi kebutuhan-kebutuhan
pemakai informasi.
• Proyek sistem dievaluasi dan dipisahkan berdasarkan prioritasnya. Proyek
dengan prioritas tertinggi akan dipilih untuk pengembangan.

• Sumber daya baru direncanakan untuk, dan dana disediakan untuk
mendukung pengembangan sistem.

Selama fase perencanaan sistem, dipertimbangkan :
• faktor-faktor kelayakan (feasibility factors) yang berkaitan dengan
kemungkinan berhasilnya sistem informasi yang dikembangkan dan
digunakan,
• faktor-faktor strategis (strategic factors) yang berkaitan dengan
pendukung sistem informasi dari sasaran bisnis dipertimbangkan untuk
setiap proyek yang diusulkan. Nilai-nilai yang dihasilkan dievaluasi untuk
menentukan proyek sistem mana yang akan menerima prioritas yang
tertinggi.

- Kelayakan teknis untuk melihat apakah sistem yang diusulkan dapat
dikembangkan dan diimplementasikan dengan menggunakan teknologi
yang ada atau apakah teknologi yang baru dibutuhkan.
- Kelayakan ekonomis untuk melihat apakah dana yang tersedia cukup
untuk mendukung estimasi biaya untuk sistem yang diusulkan.
- Kelayakan legal untuk melihat apakah ada konflik antara sistem yang
sedang dipertimbangkan dengan kemampuan perusahaan untuk
melaksanakan kewajibannya secara legal.
- Kelayakan operasional untuk melihat apakah prosedur dan keahlian
pegawai yang ada cukup untuk mengoperasikan sistem yang diusulkan
atau apakah diperlukan penambahan/pengurangan prosedur dan keahlian.
- Kelayakan rencana berarti bahwa sistem yang diusulkan harus telah
beroperasi dalam waktu yang telah ditetapkan.
- Produktivitas mengukur jumlah output yang dihasilkan oleh input yang
tersedia. Tujuan produktivitas adalah mengurangi atau menghilangkan
biaya tambahan yang tidak berarti. Produktivitas ini dapat diukur dengan
rasio antara biaya yang dikeluarkan dengan jumlah unit yang dihasilkan.
- Diferensiasi mengukur bagaimana suatu perusahaan dapat menawarkan
produk atau pelayanan yang sangat berbeda dengan produk dan
pelayanan dari saingannya. Diferensiasi dapat dicapai dengan
meningkatkan kualitas, variasi, penanganan khusus, pelayanan yang lebih
cepat, dan biaya yang lebih rendah.
- Manajemen melihat bagaimana sistem informasi menyediakan informasi
untuk menolong manajer dalam merencanakan, mengendalikan dan
membuat keputusan. Manajemen ini dapat dilihat dengan adanya laporan-
laporan tentang efisiensi produktivitas setiap hari.

b. Fase Analisis Sistem

Dalam fase ini :

• Dilakukan proses penilaian, identifikasi dan evaluasi komponen dan
hubungan timbal-balik yang terkait dalam pengembangan sistem; definisi
masalah, tujuan, kebutuhan, prioritas dan kendala-kendala sistem;
ditambah identifikasi biaya, keuntungan dan estimasi jadwal untuk solusi
yang berpotensi.

• Fase analisis sistem adalah fase profesional sistem melakukan kegiatan
analisis sistem.

• Laporan yang dihasilkan menyediakan suatu landasan untuk membentuk
suatu tim proyek sistem dan memulai fase analisis sistem.

• Tim proyek sistem memperoleh pengertian yang lebih jelas tentang alasan
untuk mengembangkan suatu sistem baru.

• Ruang lingkup analisis sistem ditentukan pada fase ini. Profesional sistem
mewawancarai calon pemakai dan bekerja dengan pemakai yang
bersangkutan untuk mencari penyelesaian masalah dan menentukan
kebutuhan pemakai.

• Beberapa aspek sistem yang sedang dikembangkan mungkin tidak
diketahui secara penuh pada fase ini, jadi asumsi kritis dibuat untuk
memungkinkan berlanjutnya siklus hidup pengembangan sistem.

c. Fase Perancangan Sistem secara Umum/Konseptual
Arti Perancangan Sistem
- Tahap setelah analisis dari Siklus Hidup Pengembangan Sistem
- Pendefinisian dari kebutuhan kebutuhan fungsional
- Persiapan untuk rancang bangun implementasi
- Menggambarkan bagaimana suatu sistem dibentuk
- Yang dapat berupa penggambaran, perencanaan dan pembuatan sketsa
atau pengaturan dari beberapa elemen yang terpisah ke dalam satu
kesatuan yang utuh dan berfungsi
- Termasuk menyangkut mengkonfirmasikan

Tujuan Perancangan Sistem
- Untuk memenuhi kebutuhan para pemakai sistem
- Untuk memberikan gambaran yang jelas dan rancang bangun yang
lengkap kepada pemrogram komputer dan ahli-ahli teknik lainnya yang
terlibat

Sasaran Perancangan Sistem
- Harus berguna, mudah dipahami dan mudah digunakan
- Harus dapat mendukung tujuan utama perusahaan
- Harus efisien dan efektif untuk dapat mendukung pengolahan transaksi,
pelaporan manajemen dan mendukung keputusan yang akan dilakukan
oleh manajemen, termasuk tugas-tugas yang lainnya yang tidak dilakukan
oleh komputer
- Harus dapat mempersiapkan rancang bangun yang terinci untuk masing-
masing komponen dari sistem informasi yang meliputi data dan informasi,
simponan data, metode-metode, prosedur-prosedur, orang-orang,
perangkat keras, perangkat lunak dan pengendalian intern

Dalam fase ini :
• dibentuk alternatif-alternatif perancangan konseptual untuk pandangan
pemakai. Alternatif ini merupakan perluasan kebutuhan pemakai. Alternatif
perancangan konseptual memungkinkan manajer dan pemakai untuk
memilih rancangan terbaik yang cocok untuk kebutuhan mereka.

• pada fase ini analis sistem mulai merancang proses dengan meng-
identifikasikan laporan-laporan dan output yang akan dihasilkan oleh
sistem yang diusulkan. Data masing-masing laporan ditentukan. Biasanya,perancang sistem membuat sketsa form atau tampilan yang mereka
harapkan bila sistem telah selesai dibentuk. Sketsa ini dilakukan pada
kertas atau pada tampilan komputer.
• Jadi, perancangan sistem secara umum berarti untuk menerangkan
secara luas bagaimana setiap komponen perancangan sistem tentang
output, input, proses, kendali, database dan teknologi akan dirancang.
Perancangan sistem ini juga menerangkan data yang akan dimasukkan,
dihitung atau disimpan. Perancang sistem memilih struktur file dan alat
penyimpanan seperti disket, pita magnetik, disk magnetik atau bahkan file-
file dokumen. Prosedur-prosedur yang ditulis menjelaskan bagaimana
data diproses untuk menghasilkan output.

d. Fase Evaluasi dan Seleksi Sistem

Akhir fase perancangan sistem secara umum menyediakan point utama untuk
keputusan investasi. Oleh sebab itu dalam fase evaluasi dan seleksi sistem ini
nilai kualitas sistem dan biaya/keuntungan dari laporan dengan proyek sistem
dinilai secara hati-hati dan diuraikan dalam laporan evaluasi dan seleksi
sistem.

Jika tak satupun altenatif perancangan konseptual yang dihasilkan pada fase
perancangan sistem secara umum terbukti dapat dibenarkan, maka semua
altenatif akan dibuang. Biasanya, beberapa alternatif harus terbukti dapat
dibenarkan, dan salah satunya dengan nilai tertinggi dipilih untuk pekerjaan
akhir. Bila satu alternatif perancangan sudah dipilih, maka akan dibuatkan
rekomendasi untuk sistem ini dan dibuatkan jadwal untuk perancangan
detailnya.

e. Fase Perancangan Sistem secara Detail/Fungsional

Fase perancangan sistem secara detail menyediakan spesifikasi untuk
perancangan secara konseptual. Pada fase ini semua komponen dirancang
dan dijelaskan secara detail.

Perencanaan output (layout) dirancang untuk semua layar, form-form tertentu
dan laporan-laporan yang dicetak. Semua output direview dan disetujui oleh
pemakai dan didokumentasikan. Semua input ditentukan dan format input
baik untuk layar dan form-form biasa direview dan disetujui oleh pemakai dan
didokumentasikan.

Berdasarkan perancangan output dan input, proses-proses dirancang untuk
mengubah input menjadi output. Transaksi-transaksi dicatat dan dimasukkan
secara online atau batch. Macam-macam model dikembangkan untuk
mengubah data menjadi informasi. Prosedur ditulis untuk membimbing
pemakai dan pesonel operasi agar dapat bekerja dengan sistem yang sedang
dikembangkan.

Database dirancang untuk menyimpan dan mengakses data. Kendali-kendali
yang dibutuhkan untuk melindungi sistem baru dari macam-macam ancaman
dan error ditentukan. Pada beberapa proyek sistem, teknologi baru dan
berbeda dibutuhkan untuk merancang kemampuan tambahan macam-macam
komputer, peralatan dan jaringan telekomunikasi.

Pada akhir fase ini, laporan rancangan sistem secara detail dihasilkan.
Laporan ini mungkin berisi beribu-ribu dokumen dengan semua spesifikasi
untuk masing-masing rancangan sistem yang terintegrasi menjadi satu
kesatuan. Laporan ini dapat juga dijadikan sebagai buku pedoman yang
lengkap untuk merancang, membuat kode dan menguji sistem; instalasi
peralatan; pelatihan; dan tugas-tugas implementasi lainnya.

Meskipun sejumlah orang telah me-review dan menyetujui setiap komponen
rancangan sistem, review terhadap rancangan sistem secara detail harus
dilakukan kembali secara menyeluruh dan lengkap oleh pemakai sistem dan
personel manajemen, sedangkan profesional sistem mungkin tidak terlibat
dalam kegiatan ini.

Tujuan dilakukannya review secara menyeluruh ini adalah untuk menemukan
error dan kekurangan rancangan sebelum implementasi dimulai. Jika error
dan kekurangan atau sesuatu yang hilang ditemukan sebelum implementasi
sistem, sumber daya yang bernilai dapat diselamatkan dan kesalahan yang
tidak diinginkan terhindari. Setelah semua review secara menyeluruh selesai
dilaksanakan, perubahan-perubahan dibuat dan pemakai dan manajer sistem
menandatangani laporan perancangan secara detail.
f. Fase Implementasi Sistem dan Pemeliharaan Sistem

Pada fase ini :
• sistem siap untuk dibuat dan diinstalasi.
• Sejumlah tugas harus dikoordinasi dan dilaksanakan untuk implementasi
sistem baru.
• laporan implementasi yang dibuat pada fase ini ada dua bagian, yaitu
o rencana implementasi dalam bentuk Gantt Chart atau Program and
Evaluation Review Technique (PERT) Chart dan
o penjadwalan proyek dan teknik manajemen. Bagian kedua adalah
laporan yang menerangkan tugas penting untuk melaksanakan
implementasi sistem, seperti :
− pengembangan perangkat lunak
− Persiapan lokasi peletakkan sistem
− Instalasi peralatan yang digunakan
− Pengujian Sistem
− Pelatihan untuk para pemakai sistem
− Persiapan dokumentasi

Sumber :

fportfolio.petra.ac.id/user_files/03-024/SistemDistribusi.doc
wsilfi.staff.gunadarma.ac.id
READ MORE - IMPLEMENTASI