Halaman


lukman eresha

Selasa, 09 April 2013

Rational Unified Process (RUP)

Assalamualaikum,

Hallo teman-teman, pada kesempatan kali ini, Mr.Lukman akan membahas materi tentang Rational Unfied Process atau disingkat RUP.

Baik sekarang kita mulai pembahasannya ya,

Definisi dan penjelasan mengenai RUP atau disebut juga rational unified process -Rational Unified Process adalah salah satu proses perekayasaan perangkat lunak yang mencakup keseluruhan siklus hidup pengembangan perangkat lunak dengan mengumpulkan berbagai latihan terbaik yang terdapat dalam pengembagan perangkat lunak. Rational Unified Process ini menyediakan cara pendekatan untuk membagi tugas dan tanggung jawab ke kelompok atau organisasi yang akan menangani pengembangan perangkat lunak. Tujuannya adalah memastikan menghasilkan suatu perangkat lunak yang berkualitas tinggi dan sesuai dengan kebutuhan pengguna serta tepat dihasilkan pada jadwal dan biaya yang telah disepakati. Rational Unified Process merupakan suatu produk proses yang membawa sangat banyak pengetahuan, selalu terbaru, dan dalam wujud “e-coach” atau pelatih elektronok. Rational Unified Process ini didasarkan pada suatu arsitektur proses padat, dan itu mengizinkan suatu organisasi pengembangan untuk mengatur sesuai dengan kebutuhannya. Rational Unified Process menangkap banyak dari latihan terbaik di pengembangan perangkat lunak pada bentuk yang cocok untuk suatu cakupan luas dari proyek dan organisasi.Khususnya enam latihan terbaik dibawah ini :
  • Kembangkan perangkat lunak yang iteraktif
  • Atur kebutuhan
  • Gunakan arsitektur component-based
  • Modelkan perangkat lunak secara visual
  • Verifikasikan kualitas perangkat keras secara terus menerus.
  • Kontrol perubahan yang terjadi pada perangkat lunak.
Selain enam latihan terbaik tersebut, ada tiga feature yang penting pada Rational Unified Process yang tidak boleh diabaikan, antara lain :
  • Peran dari use case dalam mengontrol aspek dalam pengembangan.
  • Penggunaannya sebagai kerangka proses yang dapat dikhususkan dan diperluaskan oleh suatu organisasi yang mengadopsinya.
  • Kebutuhan akan tools pengembangan perangkat lunak dalam mendukung proses.
Sebuah proses adalah siapa yang melakukan apa, kapan dan bagaimana mencapai tujuannya. Pada perekayasaan perangkat lunak tujuannya adalah membangun suatu perangkat lunak atau meningkat menjadi lebih dari satu.Rational Unified Process juga merupakan sebuah petunjuk bagaimana secara efektif dalam penggunaan UML (Unified Modeling Language). Telah banyak organisasi yang lambat laun menjadi sadar bahwa begitu pentingnya perencanaan dan dokumentasi yang baik untuk proses pengembangan perangkat lunak demi keberhasilan proyek perangkat lunaknya. Mereka pun membagi pengetahuan dan membaginya kepada pengembangan.

Menurut Lee Osterwei: proses perangkat lunak juga termasuk perangkat lunak. Rational Unified Process membagi banyak karakteristik dengan produk perangkat lunak, antara lain :

·  Rational Software mengeluarkan upgrade regular
·  Rational Sofware Process dikirimkan secara online, oleh karena itu sangat cepat untuk berada di tangan pengembang.
·  Rational Unified Process bisa diperbaiki dan dikonfigurasi sesuai dengan kebutuhan organisasi pengembang.
·  Ratioanan Unified Process bisa diintegrasikan dengan tools pengembang software sesuai dengan kebutuhan rasional sehingga pengembang dengan mudah dapat mengakses petunjuk proses sesuai dengan tools pengembang yang digunakannya. Tahap-tahap yang dilakukan Rational Unified Process antara lain tahapan insepsi, elaborasi, konstruksi, transisi. Tahap-tahap yang dilakukan Rational Unified Process antara lain tahapan insepsi, elaborasi, konstruksi, transisi. Tahap-tahap yang dilakukan Rational Unified Process antara lain tahapan insepsi, elaborasi, konstruksi, transisi. Tahap-tahap yang dilakukan Rational Unified Process antara lain tahapan insepsi, elaborasi, konstruksi, transisi. Tahap-tahap yang dilakukan Rational Unified Process antara lain tahapan insepsi, elaborasi, konstruksi, transisi.1.     Insepsi-  Merupakan tahap awal dari proses Rational Unified Process-  Menentukan ruang lingkup objek-  Membuat “business case”-  Menjawab pertanyaan “apakah yang dikerjakan dapat menciptakaan ‘good business sense’ sehingga proyek dapat dijalankan”
2.     Elaborasi-  Merupakan tahapan kedua dalam perancangan perangkat lunak.-  Menganalisa risiko dan berbagai persyaratan.-  Menetapkan batasan-batasan pada perancangan perangkat lunak.
3.     Konstruksi-  Tahap ketiga dalam pengimplementasian perancangan perangkat lunak.-  Melakukan sederatan iterasi.-  Pada setiap iterasi juga melibatkan proses-proses seperti analisa, desain, implementasi, coding.
4.     Transisi-  Tahapan terakhir untuk instalasi, deployment, dan sosialisasi perangkat lunak.-  Melaksanakan apa yang sudah dimodelkan menjadi suatu produk jadi.-  Dalam tahap ini dilakukan fase seperti:
§  Performance testing§  Membuat dokumentasi tambahan.§  Membuat peluncuran produk ke komunitas pengguna.
the overall architecture of the Rational Unified Process. Manfaat Rational Unified Process :
  • Menyediakan petunjuk untuk pengefesian pengembangan dari kualitas perangkat lunak.
  • Mengurangi risiko
  • Menangkap dan menghasilkan latihan terbaik
  • Mempromosilkan kultur dan visi umum.
  • Menyediakan roadmap untuk penggunakan tools bantuan.
  • Memiliki kemampuan yang mengembangkan komponen-komponen yang dapat digunakan kembali untuk pengembangan aplikasi lainnya. [Falitate Raute]
  • Mengatur dan mengontrol semua proses dalam setiap tahapan yang ada sehingga suatu pengembangan perangkat lunak yang kompleks dapat dilakukan dengan aman sesuai dengan harapan pengguna [Manage Complexity]
  • Perubahan yang teralokasi dan masalah dapat dengan mudah terdeteksi sehingga biaya pemeliharaan dapat ditekan sekecil mungkin [Lower Maintenece cost].
  • Tentunya menghasilkan perangkat lunak yang berkualitas karena telah teruji.

Lebih dari ribuah perusahaan yang menggunakan Rational Unified Process sejak akhir tahun 1999. Ini menunjukan banyaknya manfaat dan kemampuan cocok yang luas dari Rational Unified Process. Contoh perusahaan yang menggunakan Rational Unified Process, antara lain :
  • Bidang telekomunikasi: Ericsson, Alcatel,MCI
  • Bidang tranportasi, aorespace, pertahanan: British Aorespace
  • Manufaktur: Xerox, Volvo, Intel
  • Keuangan: Visa, Schwab
  • Dan lain-lain


Sekian yang bisa saya sampaikan, dan terimakasih.
»» Readmore

Rabu, 20 Maret 2013

Analisa dan perancangan berbasis objek, Perbedaan berbasis objek dengan terstruktur

https://dwizeru.files.wordpress.com/2012/06/zzzzzzzzz.jpg?w=150&h=147 Analisis dan Perancangan Berorientasi Objek adalah cara baru dalam  memikirkan suatu masalah dengan menggunakan model yang dibuat  menurut konsep sekitar dunia nyata. Dasar pembuatan adalah objek, yang merupakan kombinasi antara  struktur data dan perilaku dalam  satu entitas. Pengertian “berorientasi objek” berarti bahwa kita mengorganisasi perangkat lunak sebagai kumpulan dari objek tertentu yang memiliki  struktur data dan perilakunya.


  • Berorientasi Objek (Object Oriented) merupakan paradigma baru dalam rekayasa perangkat lunak yang memandang sistem sebagai sekumpulan objek-objek yang saling berinteraksi.
  • Metoda Berorientasi-Objek memberikan sekumpulan teknik untuk menganalisis, mendekomposisi dan memodularisasi arsitektur sistem perangkat lunak.
  • Sistem Berorientasi Objek, Sistem sendiri didefinisikan sebagai kumpulan dari beberapa elemen (modul) yang saling berhubungan (berinteraksi) untuk mencapai suatu tujuan/output (output disesuaikan dengan kebutuhan pengguna).
  • Sedangkan sistem yang berorientasi objek diurai kedalam sejumlah/sekumpulan obyek(konsep, abstrak, benda) dalam dunia nyata yang saling berkomunikasi dan melaksanakan sejumlah pelayanan secara desentralisasi.
  • Setiap obyek membungkus (encapsulate) sejumlah prosedur dan data yang berinteraksi dengan obyek lainnya melalui suatu pesan (message).
Terdapat tujuh macam tujuan dan keuntungan dari Analisis Berorientasi Objek, yaitu :
  1. Menangani lebih banyak problem domain. Analisis Berorientasi Objek memberikan kemudahan untuk memahami inti permasalahan.
  2. Analisis Berorientasi Objek mengorganisasi analisis dan spesipikasi dengan metode yang digunakan cara berfikir manusia.
  3. Mengurangi jarak antara aktivitas analisis yang berbeda dengan membuat atribut dan    metode menjadi satu kesatuan.
  4. Pewarisan dapat memberikan identifikasi sesuatu yang umum pada atribut dan metoda.
  5. Menjaga stabilitas atas perubahan kebutuhan pada sistem yang sama.
  6. Hasil analisis dapat digunakan kembali
  7. Penggambaran yang konsisten dari sistem, pada tahap analisis dan desain.
Analisis Berorientasi Objek memiliki lima aktivitas utama dalam pendekatannya, yaitu:
1)      Menentukan Kelas & Objek
2)      Identifikasi Struktur
3)      Identifikasi Subyek
4)      Menentukan Atribut
5)      Menentukan Metoda

Post Test
Perbedaan analisa berbasis objek dan yang terstruktur.
Analisa berbasis objek / Dekomposisi obyek yaitu, memungkinkan seorang analis untuk memecah masalah menjadi pecahan-pecahan masalah dan bagian-bagian yang dimanage secara terpisah, memungkinkan adanya standarisasi obyek yang akan memudahkan memahami desain dan mengurangi resiko pelaksanaan proyek. Sedangkan pada analisa terstruktur yaitu, konsep mengarah pada sistem yang ideal, berorientasi ke masa dating, mengurangi ketergantungan pada disainer.
Kekurangan pada analisa berbasis objek yaitu, menggunakan konsep reuse. Reuse merupakan salah satu keuntungan utama yang menjadi alasan digunakannya OOAD (object-oriented analysis and design). Namun demikian, tanpa prosedur yang emplisit terhadap reuse, akan sangat sulit untuk menerapkan konsep ini pada skala besar. Sedangkan kekurangan pada analisa terstruktur yaitu,  berorientasi utama pada proses, sehingga mengabaikan kebutuhan non-fungsional.

Kesimpulan
Tingkat efisiensi kedua analisa pemodelan tersebut sesuai dengan kasus yang dihadapi dan sudut pandangnya, ika kita ingin membuat program yang rumit dan komplek lebih efisien kita menggunakankan OOAD, jika hanya program sederhana lebih baik menggunakan analisa pemodelan terstruktur. Tetapi semua itu harus tetap disesuaikan dengan kebutuhan pemakai,anggaran,waktu dan sudut pandang yang lain.

Referensi: 
1. Yourdon, Edward. "Auld Lang Syne." Byte, Oktober 1990, 257-263.
2. Linda R.ph.D. busines administration jan 1993
»» Readmore

Rabu, 30 Januari 2013

Keamanan Komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit

Aspek-aspek keamanan komputer :
1. Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
2. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
3. Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
4. Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
5. Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses
6. Privacy
Kerahasiaan dari suatu informasi
7. Availability
ketersediaan informasi ketika dibutuhkan
8. Access control
Pengaturan (user ID)
Aspek- aspek ancaman komputer :
1. Interruption
Informasi yang ada dirusak dihapus sehingga ketika dibutuhkan data sudah tidak ada lagi
2. Interception
Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
3. Modifikasi
Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
4. Fabrication
Memalsukan identitas sehingga berpura-pura menjadi pemilik asli dari informasi


Lima langkah keamanan komputer :
1. Aset
Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
2. Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik PC atau yg terkoneksi dengan jaringan
4. Alat
Tool yg digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.
5. Prioritas
Perlindungan PC secara menyeluruh

Macam-macam serangan pada keamanan komputer :
1. Intrusion
2. Intelligence
3. Land Attack
4. Logic Bomb
5. Operation System Fingerprinting
6. Smurf Attack
7. Scanning
8. Back door
Dasar-dasar keamanan komputer :

1. Kriptografi, Enkripsi dan Dekripsi

2. Enkripsi Modern
Enkripsi modern berbeda dengan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya, berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak. Yang termasuk enkripsi modern adalah :

1. Simetris Kriptografi
Simetris Kriptografi adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan deskripsinya.
Ex : Pesan x, chanel public, e xo

2. Asimetris Kriptografi
Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk deskripsi. Semua orang yang mendapatkan kunci publik dapat mengenkripsikan suatu pesan,sedangkan hanya satu orang saja yang memiliki rahasia tertentu.
Ex : RSA (Rivest, Shamir, Adleman)

3. Enkripsi Public-Key
Salah satu kesulitan dari enkripsi konvensional adalah mendistribusikan kunci yang digunakan dalam keadaan aman. Untuk mengatasi kelemahan tersebut dengan suatu model enkripsi tanpa memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public key. Untuk enkripsi konvensional, kunci yang digunakan pada proses enkripsi dan deskripsi adalah sama

4. Fungsi Hash Satu Arah
a. Sidik jari (fingerprint). Membuat sidik jari dari suatu dokuman atau pesan, sebagai indentitas dari sipengirim pesan.
b. Fungsi kompresi. Kompresi besarnya dapat bervariasi sehingga dinamakan satu arah.
c. Messages digest. Merupakan inti sari dari suatu dokumen dan merupakan satu ringkasan dokumen yang dapat dipahami maknanya.

5. MD-5
Merupakan fungsi hash yang sering digunakan untuk mengamankan suatu
jaringan komputer dan internet yang sengaja dirancang dengan tujuan sebagai berikut :
a. Keamanan: hal ini tidak bisa dielakkan bila suatu sistem algoritma tidak bisa dipecahkan
b. Kecepatan: software yang digunakan memiliki kecepaten yang tinggi karena berdasarkan pada sekumpulan manipulasi.
c. Simple: tanpa menggunakan struktur data yang kompleks.

6. Tanda Tangan Digital
Tanda tangan digital merupakan tanda tangan yang dilakukan memakai alat elektronik yang berfungsi sama dengan tanda tangan manual. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik yang memakai fungsi hash satu arah.
Sifat tandatangan digital:
a. Authentication: jaminan dari suatu pesan yang belum dimodifikasi didalam pengiriman, juga merupakan kunci yang membuktikan keaslian untuk kunci public, pemakai atau identifikasi sumber yang boleh memverifikasi hak untuk mengirim pesan.
b. Cuma berlaku untuk sekali pengirim dokuman, tandantangan tersebut tidak bisa di pindahkan kedokumen lainnya.
c. Keabsahan tandatangan digital itu dapat diperiksa oleh pihak menerima pesan, walaupun belum pernah bertemu.

7. Sertifikat Digital
Sertifikat digital adalah kunci pulik dan informasi penting mengenai jati diri pemilik kunci publik seperti misalnya nama, alamat,pekerjaan, jabatan, perusahaan. Kunci publik adalah kunci yang dipublikasikan kepada semua orang.
Ex: jika akan mengirim e-mail kepada seseorang kita harus mengetahui kunci publiknya

8. Secure Socket Layer
SLL dikembangkan oleh Netscape Communication Corp pada tahun 1994. SLL dapat melindungi transmisi HTTP dengan menambahkan lapisan enkripsi pengamanan. Keamanan yang diberikan SLL:
a. Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Artinya data yang dikirim internet ke tempat tujuan akan terjamin keamanannya.
b. Kanel diautentikasi, server selalu diautentikasi dan di clien juga diautentikasi untuk menjaga keamanan data yang akan dikirim melalui jaringan komputer.
c. Kanel yang andal, dimana setiap data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab dapat diketahui oleh pihak yang sedang berkirim data (dideteksi) dengan menggunakan message integrity (authentication).

9. PGP (Pretty Good Privacy)

10. Biometric
Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat.
»» Readmore