<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Teknologi Informasi &#8211; Cerita Hosting ☁️</title>
	<atom:link href="https://ceritahosting.com/category/teknologi-informasi/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceritahosting.com</link>
	<description>Cerita Teknologi Terkini</description>
	<lastBuildDate>Thu, 11 Sep 2025 07:03:05 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.6.15</generator>

<image>
	<url>https://i1.wp.com/ceritahosting.com/wp-content/uploads/2019/05/cropped-8437175d-f20a-4d92-9289-8b4d42b92879_200x200.png?fit=32%2C32&#038;ssl=1</url>
	<title>Teknologi Informasi &#8211; Cerita Hosting ☁️</title>
	<link>https://ceritahosting.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">175363151</site>	<item>
		<title>Proses Mining</title>
		<link>https://ceritahosting.com/2025/09/11/proses-mining/</link>
					<comments>https://ceritahosting.com/2025/09/11/proses-mining/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 07:03:01 +0000</pubDate>
				<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Business Process Management]]></category>
		<category><![CDATA[DataScience]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[process Mining]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1262</guid>

					<description><![CDATA[<p>Berapa kali kita mendengar ungkapan, &#8220;Proses bisnis kita sudah efisien&#8221;? Seringkali, asumsi ini didasarkan pada diagram yang dibuat di atas kertas. Namun, apakah proses itu benar-benar berjalan sesuai rencana? Di sinilah letak jurang pemisah antara teori dan realitas. Proses Mining adalah jembatan yang menghubungkan keduanya. Ini adalah disiplin ilmu yang menggunakan jejak digital dari aktivitas [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/11/proses-mining/">Proses Mining</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Berapa kali kita mendengar ungkapan, &#8220;Proses bisnis kita sudah efisien&#8221;?</p>



<p>Seringkali, asumsi ini didasarkan pada diagram yang dibuat di atas kertas. Namun, apakah proses itu benar-benar berjalan sesuai rencana? Di sinilah letak jurang pemisah antara teori dan realitas.</p>



<p><strong>Proses Mining</strong> adalah jembatan yang menghubungkan keduanya. Ini adalah disiplin ilmu yang menggunakan <strong>jejak digital</strong> dari aktivitas operasional (seperti data log sistem IT) untuk secara objektif dan visual memetakan bagaimana proses bisnis Anda benar-benar berjalan.</p>



<p>Bayangkan Anda bisa:</p>



<ul><li>Melihat secara visual alur pemesanan pelanggan dari A sampai Z.</li><li>Mendeteksi di mana letak <strong>bottleneck</strong> yang menyebabkan penundaan.</li><li>Mengidentifikasi penyimpangan dari prosedur standar yang merugikan.</li></ul>



<p>Proses mining tidak lagi hanya teori akademis. Perusahaan-perusahaan terkemuka di sektor manufaktur, perbankan, hingga kesehatan kini menggunakannya untuk:</p>



<ul><li>Menghemat jutaan dolar dengan mengoptimalkan rantai pasok.</li><li>Meningkatkan pengalaman pelanggan dengan mempercepat proses layanan.</li><li>Memastikan kepatuhan audit secara otomatis.</li></ul>



<p>Jika Anda ingin berhenti menerka dan mulai mengambil keputusan berbasis data, saatnya melirik proses mining. Ini bukan hanya tentang menganalisis data, melainkan tentang memahami detak jantung operasional bisnis Anda.</p>



<p>&nbsp;#ProcessMining #BusinessProcessManagement #DataScience #DigitalTransformation</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/11/proses-mining/">Proses Mining</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/09/11/proses-mining/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1262</post-id>	</item>
		<item>
		<title>EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?</title>
		<link>https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/</link>
					<comments>https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 00:42:44 +0000</pubDate>
				<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[AdaptiveEA-AEA]]></category>
		<category><![CDATA[business strategy]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[Enterprise Architecture]]></category>
		<category><![CDATA[IT Strategy]]></category>
		<category><![CDATA[leadership]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1254</guid>

					<description><![CDATA[<p>Dalam era digital yang serba cepat, arsitektur perusahaan tidak lagi sekadar tentang perencanaan statis. Perdebatan antara Enterprise Architecture (EA) tradisional dan Adaptive Enterprise Architecture (AEA) semakin relevan. Analisa perbandingan kedua pendekatan ini, ada beberapa poin kunci antara lain: EA Tradisional: Ideal untuk perusahaan yang mencari stabilitas, efisiensi, dan optimalisasi. EA tradisional, dengan kerangka kerja seperti [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/">EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dalam era digital yang serba cepat, arsitektur perusahaan tidak lagi sekadar tentang perencanaan statis. Perdebatan antara <strong>Enterprise Architecture (EA)</strong> tradisional dan <strong>Adaptive Enterprise Architecture (AEA)</strong> semakin relevan.</p>



<p>Analisa perbandingan kedua pendekatan ini, ada beberapa poin kunci antara lain:</p>



<ul><li><strong>EA Tradisional:</strong></li></ul>



<p>Ideal untuk perusahaan yang mencari stabilitas, efisiensi, dan optimalisasi. EA tradisional, dengan kerangka kerja seperti TOGAF, sangat cocok untuk organisasi yang beroperasi di industri yang stabil dan membutuhkan perencanaan jangka panjang yang terstruktur.</p>



<ul><li><strong>Adaptive EA (AEA):</strong></li></ul>



<p>Bukan sekadar <em>tool</em>, melainkan filosofi. AEA fokus pada kecepatan, fleksibilitas, dan responsif terhadap perubahan pasar yang dinamis. Ini adalah pilihan terbaik untuk perusahaan yang sudah memiliki fondasi TI yang matang dan beroperasi di pasar yang sangat kompetitif.</p>



<ul><li><strong>Pilihan Bukan tentang &#8216;Mana yang Lebih Baik&#8217;, Tapi &#8216;Mana yang Lebih Sesuai&#8217;:</strong> Keputusan untuk mengadopsi EA atau AEA bergantung pada tingkat kematangan organisasi, kebutuhan bisnis, dan budaya perusahaan. EA adalah pondasi yang solid, sementara AEA adalah evolusi selanjutnya untuk mencapai kelincahan bisnis.</li></ul>



<p><strong>Bagaimana menurut Anda?</strong> Apakah Perusahaan..sudah menerapkan AEA, atau masih berfokus pada pendekatan yang lebih terstruktur? Bagikan pendapat Anda di kolom komentar!</p>



<p><a href="https://www.linkedin.com/feed/update/urn:li:activity:7369164341696262144/">https://www.linkedin.com/feed/update/urn:li:activity:7369164341696262144/</a></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/">EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1254</post-id>	</item>
		<item>
		<title>KEAMANAN DATABASE (Database Security)</title>
		<link>https://ceritahosting.com/2024/01/03/keamanan-database-database-security/</link>
					<comments>https://ceritahosting.com/2024/01/03/keamanan-database-database-security/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Wed, 03 Jan 2024 08:23:00 +0000</pubDate>
				<category><![CDATA[Implementation Database]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Data Pribadi]]></category>
		<category><![CDATA[database security]]></category>
		<category><![CDATA[implementasi database]]></category>
		<category><![CDATA[IT Security]]></category>
		<category><![CDATA[keamanan database]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1239</guid>

					<description><![CDATA[<p>Modul ke 14 Sub-CPMK 3 Penjelasan tentang ruang lingkup keamanan basis data Penjelasan tentang fungsi dari keamanan&#160; basis data dan alasan mengapa diperlukan keamanan bagi basis data Penjelasan pemberian contoh tentang bentuk-bentuk ancaman terhadap basis data Penjelasan terhadap cara penanggulangan ancaman dan pencegahan terhadap ancaman Hi Mahasiswa Pada pertemuan kali ini akan dibahas mengenai Materi [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2024/01/03/keamanan-database-database-security/">KEAMANAN DATABASE (Database Security)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Modul ke 14</strong></p>



<p><strong><u>Sub-CPMK 3</u></strong><strong><u></u></strong></p>



<ul><li>Penjelasan tentang ruang lingkup keamanan basis data</li><li>Penjelasan tentang fungsi dari keamanan&nbsp; basis data dan alasan mengapa diperlukan keamanan bagi basis data</li><li>Penjelasan pemberian contoh tentang bentuk-bentuk ancaman terhadap basis data</li><li>Penjelasan terhadap cara penanggulangan ancaman dan pencegahan terhadap ancaman</li></ul>



<p>Hi Mahasiswa</p>



<p>Pada pertemuan kali ini akan dibahas mengenai <strong><u>Materi Keamanan Database</u></strong></p>



<p><strong>Pengantar</strong></p>



<p>Apa dampak dari pencurian database server?</p>



<p>Bahaya <strong>pencurian data</strong> pribadi pun berisiko meningkatkan kerugian secara finansial dan mental bagi sang korban. Bahaya <strong>pencurian data</strong> pribadi, sering digunakan untuk penipuan, mengajukan pinjaman online, membobol rekening bank hingga dompet digital.</p>



<p><strong>Apa sajakah kelemahan dari basis data?</strong></p>



<ul><li>Dapat crash atau mati sehingga tidak menyimpan pekerjaan terakhir kalian.<ul><li>Sistem dapat disalahgunakan karena semua catatan terbuka untuk siapa pun yang memiliki akses terhadapnya.</li></ul><ul><li>Data-data dapat dengan mudah disalin dan dilihat oleh orang lain, tanpa ada yang tahu.</li></ul></li></ul>



<p><strong><u>Database Security</u></strong></p>



<ul><li>Data perusahaan adalah aset terbesar dan satu-satunya &#8220;tempat aman&#8221;, adalah database.</li><li>Database adalah adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis datatersebut.</li><li>Ancaman terbesar ke database Anda adalah orang dalam Anda yang memiliki akses ke sana. Untuk alasan ini harus diamankan database untuk memastikan datanya benar dilindungi.</li><li>Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.</li></ul>



<p>Pengertian <strong>Database Security </strong>adalah sistem, proses, dan prosedur yang melindungi <strong>database</strong> dari aktivitas yang tidak disengaja.</p>



<p>Sistem keamanan <strong>database</strong> adalah sistem, proses, dan prosedur yang melindungi <strong>database</strong> dari aktivitas yang sengaja maupun tidak disengaja. Sistem yang aman memastikan kerahasian <strong>data</strong> yang terdapat didalamnya.</p>



<p>Keamanan basis data merupakan salah satu aspek penting dalam sistem informasi. Basis data merupakan kumpulan data yang terintegrasi dan saling berkaitan, yang dirancang untuk memenuhi kebutuhan informasi dari satu atau beberapa pengguna.</p>



<p>Keamanan basis data bertujuan untuk melindungi data dari berbagai ancaman, seperti:</p>



<ul><li><strong><u>Kebocoran data:</u></strong>&nbsp;Data yang tersimpan dalam basis data dapat dicuri atau diakses oleh pihak yang tidak berwenang.<ul><li><strong><u>Perubahan data</u></strong>:&nbsp;Data yang tersimpan dalam basis data dapat diubah oleh pihak yang tidak berwenang.</li></ul><ul><li><strong><u>Penghancuran data:</u></strong>&nbsp;Data yang tersimpan dalam basis data dapat dihancurkan oleh pihak yang tidak berwenang.</li></ul></li></ul>



<p><strong><u>Manfaat</u></strong></p>



<p>Manfaat utama dari penerapan <strong>data security</strong> sudah jelas adalah untuk melindungi <strong>data</strong>, baik <strong>itu data</strong> perusahaan maupun konsumen. Namun, ada berbagai macam manfaat lain yang dapat dirasakan oleh perusahaan.</p>



<ul><li>DBMS dilengkapai dengan fasilitas menajemen pengguna. Pengguna diberikan hak akses yang berbeda beda sesuai dengan kepentingan dan posisinya. Basis Data bisa diberikan password untuk membatasi orang yang mengaksesnya.</li></ul>



<p>Berikut adalah beberapa hal atau aspek yang harus diperhatikan dalam upaya pengamanan database, secara garis besar ada 4 hal yaitu :</p>



<p><strong>1. KEAMANAN SERVER</strong></p>



<p>Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.</p>



<p><strong>2. TRUSTED IP ACCESS</strong></p>



<p>Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.</p>



<p>Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server saja.</p>



<p><strong>3. KONEKSI DATABASE</strong></p>



<p>Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi.</p>



<p>Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.</p>



<p><strong>4. KONTROL AKSES TABEL</strong></p>



<p>Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database.</p>



<p>Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.</p>



<p><strong>Skema Lapisan basis data:</strong></p>



<p>Penjelasan mengenai tiga level skema database adalah seperti berikut ini:</p>



<p><strong>1. Internal Level</strong></p>



<p>Skema Internal Level ini merupakan skema paling rendah. Pada skema ini kita akan membicarakan mengenai field dari setiap tabel. Sebagai contoh adalah penjelasan field invoice_no maupun customer_no pada tabel sales_invoice.</p>



<p><strong>2. Conceptual Level</strong></p>



<p>Pada Conceptual Level ini kita memahami skema database yang lebih luas lagi yaitu skema hubungan antar suatu tabel dengan tabel lain. Sebagai contoh adalah hubungan antara tabel_customer, sales_order, sales_delivery, sales_invoice, sales payment dan seterusnya.</p>



<p><strong>3. External Level</strong></p>



<p>Pada External Level ini kita memahami sebagai subschema. Pada subschema ini kita akan mengelompokkan suatu skema sesuai kebutuhan pengguna. Sebagai contoh informasi yang diberikan untuk sales adalah sales yang dihasilkan , pembayaran yang dihasilkan, tetapi tidak perlu disajikan informasi saldo rekening perusahaan.</p>



<p>Di sini DBMS (Database Management System) bersama aplikasi yang dikembangkan oleh software developer akan menghubungkan tampilan yang dilihat pengguna ke lokasi fisik database.</p>



<p><strong>Aspek keamanan basis data</strong></p>



<p><strong>Aspek-Tujuan Keamanan Jaringan</strong></p>



<p>Menurut Garfinkel [Simson Garfinkel, <em>“PGP: Pretty Good Privac</em>y,” O’Reilly &amp; Associ-ates, Inc., 1995. ]</p>



<ol type="1"><li><strong>Privacy / Confidentiality</strong><br><strong>Definisi : </strong>menjaga informasi dari orang yang tidak berhak mengakses.</li></ol>



<p><strong>Privacy : </strong>lebih kearah data-data yang sifatnya privat ,</p>



<p>Contoh : e-mail seorang pemakai <em>(use</em>r) tidak boleh dibaca oleh administrator.</p>



<p><strong>Confidentiality </strong>: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. <strong>Contoh : </strong>data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.</p>



<p><strong>Bentuk Serangan </strong>: usaha penyadapan (dengan program <em>sniffe</em>r). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.</p>



<ul><li><strong>Integrity</strong></li></ul>



<p><strong>Definisi : </strong>informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di <em>intercep</em>t di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. <strong>Bentuk serangan </strong>: Adanya virus, <em>trojan hors</em>e, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.</p>



<p><strong>3. Authentication</strong></p>



<p>Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.</p>



<p><strong><u>Dukungan :</u></strong></p>



<p>Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga <em>“intellectual propert</em>y”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.</p>



<p><strong>Access control</strong>, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.</p>



<p><strong>4. Availability</strong></p>



<p>Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.</p>



<p>Contoh hambatan :</p>



<p><strong><em>“Denial of service attac</em></strong><strong>k” (DoS attack),</strong> dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai <em>dow</em>n, <em>han</em>g, <em>cras</em>h.</p>



<p><em>mailbom</em>b, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.</p>



<p><strong>5. Access Control</strong></p>



<p>Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy</p>



<p>Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.</p>



<p><strong>6. Non-repudiation</strong></p>



<p><strong>Definisi : </strong>Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.</p>



<p><strong>Siapa yang bertanggung jawab jika terjadi kerusakan pada basis data?</strong><strong></strong></p>



<ul><li>Profesi <strong>Database</strong> Administrator (DBA) memiliki <strong>tanggung jawab</strong> merancang, melaksanakan, memelihara, dan memperbaiki <strong>database</strong> suatu perusahaan.</li><li>Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut <strong><em>Administrator database</em></strong>. Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database.</li></ul>



<p><strong>Penyalahgunaan Basis Data</strong></p>



<p>Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini :</p>



<ul><li>Tidak disengaja, jenisnya :<ul><li>kerusakan selama proses transaksi</li></ul><ul><li>Anomali yang disebabkan oleh akses database yang konkuren</li></ul><ul><li>Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer</li></ul><ul><li>Logika error yang mengancam kemampuan transaksi untuk &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;mempertahankan konsistensi database.</li></ul><ul><li>Disengaja, jenisnya :<ul><li>Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.</li></ul><ul><li>Pengubahan data oleh pihak yang tidak berwenang.</li></ul><ul><li>Penghapusan data oleh pihak yang tidak berwenang.</li></ul></li></ul></li></ul>



<p><strong>TINGKATAN PADA KEAMANAN BASIS DATA</strong></p>



<ul><li><strong>Fisikal</strong>, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.</li><li><strong>Manusia</strong>, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang</li><li><strong>Sistem Operasi</strong>, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.</li><li><strong>Sistem Basis Data</strong>, Pengaturan hak pemakai yang baik.</li></ul>



<p>Pustaka</p>



<ul><li>Korth, H.; Database System Concept, Mc Graw Hill,4th edition, New York, 2002.&nbsp;</li><li>Basis Data Rev 3, Fathansyah, Informatika</li><li><a href="https://alfafarhans.blogspot.com/2019/01/keamanan-database-data-security.html">https://alfafarhans.blogspot.com/2019/01/keamanan-database-data-security.html</a></li></ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2024/01/03/keamanan-database-database-security/">KEAMANAN DATABASE (Database Security)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2024/01/03/keamanan-database-database-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1239</post-id>	</item>
		<item>
		<title>Internet of Behavior (IOB)</title>
		<link>https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/</link>
					<comments>https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Thu, 19 Aug 2021 04:23:48 +0000</pubDate>
				<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Review]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[IOB]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IT Trend 2021]]></category>
		<category><![CDATA[Transformasi Digital]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1225</guid>

					<description><![CDATA[<p>    Internet of Behavior (IOB) Menurut laporan dari https://www.informationweek.com ada sekitar 10 trend IT yang perlu dilihat di 2021: Digital Transformation Intelligence Everywhere The Rising Edge An Expanded Role for CIOs A New Kind of Workforce Increased Cyberattacks Renewed Focus on Compliance and Privacy Internet of Behaviors (IOB) Hyper automation Rising Technical Debt Pada [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/">Internet of Behavior (IOB)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>
 </p>
<p>
 </p>
<p style="text-align: center"><span style="font-family:Arial; font-size:16pt"><strong>Internet of Behavior (IOB)<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial">Menurut laporan dari <a href="https://www.informationweek.com"><span style="color:blue; text-decoration:underline">https://www.informationweek.com</span></a> ada sekitar 10 trend IT yang perlu dilihat di 2021:<br />
</span></p>
<ol style="margin-left: 126pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial">Digital Transformation<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Intelligence Everywhere<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">The Rising Edge<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">An Expanded Role for CIOs<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">A New Kind of Workforce<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Increased Cyberattacks<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Renewed Focus on Compliance and Privacy<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; text-decoration:underline"><strong>Internet of Behaviors (IOB)<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Hyper automation<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Rising Technical Debt<br />
</span></div>
</li>
</ol>
<p style="text-align: justify"><span style="font-family:Arial">Pada tulisan ini akan di uraikan secara singkat mengenai <span style="text-decoration:underline"><strong>Internet of Behavior (IOB).<br />
</strong></span></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>Definisi<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Internet of Behavior</strong> merupakan perluasan dari <strong>Internet</strong> of Things (IoT), interkoneksi perangkat yang menghasilkan berbagai macam sumber data baru. IoT adalah jaringan objek fisik yang saling berhubungan yang mengumpulkan dan bertukar informasi dan data melalui <strong>internet.</strong><br />
		</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">
 </p>
<p style="text-align: center"><img src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2021/08/081921_0423_InternetofB1.png?ssl=1" alt="" data-recalc-dims="1"/><span style="font-family:Arial"><br />
		</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Dalam prediksi pada tahun 2020, Gartner mengumumkan bahwa Perilaku <em>Internet of Behaviors</em> (IoB) akan segera menyebar. Pada tahun 2023, mereka memperkirakan bahwa aktivitas individu dari 40% populasi global akan dilacak secara digital untuk mempengaruhi perilaku kita. Itu lebih dari 3 miliar orang.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Internet Of Behavior(IOB) terdiri atas <strong>3 kombinasi bidang</strong>:<br />
</span></p>
<ol style="margin-left: 54pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial"><strong>Teknologi (technology)<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial"><strong>Data Analytics<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial"><strong>Behavioral Science (Ilmu Perilaku)<br />
</strong></span></div>
</li>
</ol>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Tujuan IoB<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Tujuan IoB</strong> adalah untuk menangkap, menganalisis, memahami, dan menanggapi semua jenis perilaku manusia dengan cara yang memungkinkan pelacakan dan interpretasi perilaku orang-orang tersebut menggunakan inovasi dan perkembangan teknologi yang muncul dalam algoritme pembelajaran mesin. Perilaku orang-orang dipantau dan insentif atau disinsentif diterapkan untuk mempengaruhi mereka agar bekerja menuju serangkaian parameter operasional yang diinginkan. Apa yang benar-benar relevan tentang IoB adalah bahwa ia tidak hanya deskriptif (menganalisis perilaku), tetapi proaktif (mendeteksi variabel psikologis mana yang mempengaruhi untuk menghasilkan hasil tertentu).<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial">Perusahaan semakin banyak menggunakan informasi semacam itu untuk menginformasikan bagaimana mereka menjual, tetapi tidak semuanya iklan bertarget (Giri, A. et al., 2019). Data yang diperoleh dari IoT dapat digunakan untuk alasan lain:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Organisasi dapat menguji keefektifan kampanye mereka, baik komersial maupun nonprofit.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Penyedia kesehatan dapat mengukur upaya aktivasi dan keterlibatan pasien.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Pembuat kebijakan bahkan dapat mempersonalisasi konten, memengaruhi undang-undang dan program saat ini.<br />
</span></div>
</li>
</ul>
<p style="text-align: justify"><span style="font-family:Arial">Diperlukan alat yang solid seperti platform dukungan multi-format (XML, JSON, PHP, CVS, HTML, dll.), yang dapat terhubung ke API apa pun, yang dapat mengunggah data ke cloud, yaitu fitur dasar platform seperti seperti Google atau Facebook. Platform harus memungkinkan personalisasi multi-saluran, pembaruan terpusat yang direplikasi, mengirimkan pemberitahuan unik yang mengubah pengguna menjadi kontributor untuk personalisasi aplikasi, memungkinkan integrasi media sosial dan memelihara antarmuka interaktif.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Data yang diambil melalui aplikasi yang berfungsi untuk memodelkan perilaku pengguna. Dan pada gilirannya, ini adalah data yang dapat ditindaklanjuti yang dapat dikirim dalam bentuk pop-up dan pemberitahuan kepada pelanggan untuk mendorong dan memberi insentif kepada mereka untuk mematuhi perilaku yang diinginkan. Analisis diperlukan agar informasi penting dapat diambil dari semua data.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Manfaat spesifik dari IoB</strong> adalah:<br />
</span></p>
<ul style="margin-left: 54pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial">Analisis kebiasaan membeli pelanggan di semua platform.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Pelajari data yang sebelumnya tidak dapat dicapai tentang cara pengguna berinteraksi dengan perangkat dan produk.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Dapatkan informasi yang lebih rinci tentang di mana pelanggan berada dalam proses pembelian.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Berikan pemberitahuan dan penargetan POS waktu nyata.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Selesaikan masalah dengan cepat untuk menutup penjualan dan membuat pelanggan senang.<br />
</span></div>
</li>
</ul>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">
 </p>
<p><span style="font-family:Arial">INTERNET OF BEHAVIORS:<br />
</span></p>
<ul style="margin-left: 54pt">
<li><span style="font-family:Arial"><strong>Kerahasiaan Data Pelanggan<br /></strong><br />
			</span></li>
</ul>
<p><span style="font-family:Arial">Selain menjadi senjata yang ampuh untuk pelaku bisnis, teknologi IoB akan menambah pekerjaan pemerintah dalam mengatur kerahasiaan data pelanggan.<br />
</span></p>
<p><span style="font-family:Arial">Terutama bagaimana data pelanggan tersebut dikumpulkan dan diolah dalam jumlah yang besar serta terbebas dari para peretas (cybercriminals).<br />
</span></p>
<p><span style="font-family:Arial">Perusahaan-perusahaan saat ini dapat membuat profile dengan informasi lengkap melalui media-media sebagai berikut :<br />
</span></p>
<p style="margin-left: 36pt"><span style="font-family:Arial">• Smartphone<br />• Laptop<br />• In-home voice assistant<br />• Perangkat elektronik rumah / Kamera mobil<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Gagasan IoB ini juga bisa digunakan pada masing-masing individu, seperti jam tangan pintar yang bisa melakukan panggilan seluler, mengetahui lokasi kita, dan bahkan bisa mengukur denyut nadi.  Teknologi ini bahkan dapat mengontrol emosional dan memperingatkan pemiliknya untuk menghindari aktivitas yang dapat merugikan. Konsep IoB ini juga bisa dimanfaatkan selama pandemic Covid-19, yaitu melalui teknologi pendeteksi seseorang mengenakan masker atau tidak, hingga mengukur suhu tubuh.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Masalah yang dapat terjadi dengan teknologi ini tidak bersifat teknis. IoB dihadapkan pada kesulitan bagaimana data dikumpulkan, disimpan, dan digunakan. Tingkat aksesnya sulit dikendalikan dan oleh karena itu semua perusahaan perlu menyadari kewajiban penggunaan IoB.<br />
</span></p>
<p style="margin-left: 36pt">
 </p>
<p style="margin-left: 36pt">
 </p>
<p><span style="font-family:Arial"> Sumber:<br />
</span></p>
<ul style="margin-left: 54pt">
<li>
<div style="text-align: justify"><a href="https://www.informationweek.com/strategic-cio/10-it-trends-to-watch-for-in-2021/d/d-id/1339756?page_number=11"><span style="color:blue; font-family:Arial; text-decoration:underline">https://www.informationweek.com/strategic-cio/10-it-trends-to-watch-for-in-2021/d/d-id/1339756?page_number=11</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.simplilearn.com/top-technology-trends-and-jobs-article"><span style="color:blue; font-family:Arial; text-decoration:underline">https://www.simplilearn.com/top-technology-trends-and-jobs-article</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/"><span style="color:blue; font-family:Arial; text-decoration:underline">https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.youtube.com/watch?v=DyraTA6iKxQ"><span style="font-family:Arial">https://www.youtube.com/watch?v=DyraTA6iKxQ</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://mmsi.binus.ac.id/2021/04/04/internet-of-behavior-iob/"><span style="font-family:Arial">https://mmsi.binus.ac.id/2021/04/04/internet-of-behavior-iob/</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://metrocomjaddi.com/archives/897"><span style="font-family:Arial">https://metrocomjaddi.com/archives/897</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.vectoritcgroup.com/en/tech-magazine-en/user-experience-en/what-is-the-internet-of-behaviour-iob-and-why-is-it-the-future"><span style="font-family:Arial">https://www.vectoritcgroup.com/en/tech-magazine-en/user-experience-en/what-is-the-internet-of-behaviour-iob-and-why-is-it-the-future</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
</ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/">Internet of Behavior (IOB)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1225</post-id>	</item>
		<item>
		<title>NDLC (Network Development Life Cycle)</title>
		<link>https://ceritahosting.com/2021/08/04/ndlc-network-development-life-cycle/</link>
					<comments>https://ceritahosting.com/2021/08/04/ndlc-network-development-life-cycle/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Wed, 04 Aug 2021 03:54:13 +0000</pubDate>
				<category><![CDATA[Network]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Methodology NDLC]]></category>
		<category><![CDATA[NDLC]]></category>
		<category><![CDATA[Network Implementation]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1216</guid>

					<description><![CDATA[<p>Apa itu NDLC (Network Development Life Cycle)??     Untuk metodologi yang dapat digunakan oleh rekan di IT Infrastructure, terkait dengan jaringan (Network) perusahaan ataupun individu, masih dihadapi dengan kendala berupa metodologi apa yang bisa digunakan? Untuk Pembangunan Aplikasi, sudah banyak bahasan metodologi yang dapat digunakan, seperti Waterfall, SDLC , Scrum , RAD. Bagaimana dengan [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/04/ndlc-network-development-life-cycle/">NDLC (Network Development Life Cycle)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center"><span style="font-family:Arial; font-size:16pt"><strong>Apa itu  NDLC (<em>Network Development Life Cycle)??<br />
</em></strong></span></p>
<p style="text-align: center">
 </p>
<p style="text-align: center"><img src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2021/08/080421_0354_NDLCNetwork1.png?ssl=1" alt="" data-recalc-dims="1"/><span style="font-family:Arial"><br />
		</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Untuk metodologi yang dapat digunakan oleh rekan di IT Infrastructure, terkait dengan jaringan (Network) perusahaan ataupun individu, masih dihadapi dengan  kendala berupa metodologi apa yang bisa digunakan?<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial">Untuk Pembangunan Aplikasi, sudah banyak bahasan metodologi yang dapat digunakan, seperti Waterfall, SDLC , Scrum , RAD. Bagaimana dengan Network (Jaringan) yang merupakan bagian dari IT Infrastructure Implementasi?<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial">Dari berbagai sumber, penulis akan memberikan salah satu model metodologi yang dapat digunakan, yaitu <span style="font-size:12pt"><strong><span style="background-color:yellow">NDLC (Network Development Life Cycle)</span><br />
				</strong></span></span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong><span style="font-size:14pt; background-color:yellow">Apa dan bagaimana Implementasi dari NDLC, hayo kita baca lanjutannya.</span><span style="font-size:18pt"><br />
				</span></strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial"><span style="text-decoration:underline"><strong>Metode <em>Network Development Life Cycle </em>(NDLC)</strong></span> merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Dengan metode ini bertujuan mempunyai  fase, tahapan, langkah atau mekanisme proses me-<em>redesign</em> jaringan komputer dengan baik dan benar. (Menurut Goldman dan Rawles, 2001 )<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial">&#8211; Point dari pemanfaatan metode <em>Network Development Life Cycle </em>(NDLC) merupakan sebuah metode yang bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Penjelasan:<br />
</strong></span></p>
<ul style="margin-left: 72pt">
<li>
<div style="text-align: justify"><span style="color:#5b9bd5; font-family:Arial"><strong>Analisa merupakan tahap awal peneliti melakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa kebutuhan <em>user </em>dan analisa topologi jaringan yang sudah ada saat ini  pada PT XYZ Jakarta.<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="color:#5b9bd5; font-family:Arial"><strong>Desain dari data-data yang didapatkan sebelumnya, pada tahap desain ini akan membuat gambar desain topologi jaringan interkoneksi yang akan dibangun, diharapkan dari gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada pada PT XYZ Jakarta.<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="color:#5b9bd5; font-family:Arial"><strong>Simulasi merupakan tahapan penulis membangun prototipe sistem pada PT XYZ dari data yang telah didapat pada tahap-tahap sebelumnya dengan menggunakkan alat bantu tools Visio untuk membangun topologi yang akan di design.<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="color:#5b9bd5; font-family:Arial"><strong>Implementasi menggunakan spesifikasi rancangan sebagai masukan prosesnya untuk menghasilkan keluaran yang telah dihasilkan pada tahap <em>simulation prototyping</em> dimana berupa instruksi penerapan sistem secara nyata yang terbagi menjadi dua bagian, yaitu: Konfigurasi dan analisis yang meliputi proses instalasi dan konfigurasi terhadap rancangan topologi jaringan dan komponen pada PT XYZ Jakarta<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="color:#5b9bd5; font-family:Arial"><strong><em>Monitoring </em>atau pengawasan terhadap efektivitas kinerja dari sistem yang sudah dibangun atau diterapkan agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka Penulis perlu melakukan kegiatan <em>monitoring</em> atau pengawasan terhadap sistem.<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="color:#5b9bd5; font-family:Arial"><strong>Manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah <em>policy </em>kebijakan perlu dibuat untuk membuat atau mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur <em>reliability</em> terjaga.<br />
</strong></span></div>
</li>
</ul>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="color:black; font-family:Arial"><strong>Secara sistematik penelitian ini memiliki alur diagram (<em>flow chart</em>) sebagai berikut :<br />
</strong></span></p>
<p style="text-align: justify"><img src="https://i0.wp.com/ceritahosting.com/wp-content/uploads/2021/08/080421_0354_NDLCNetwork2.png?ssl=1" alt="" data-recalc-dims="1"/><span style="color:black; font-family:Times New Roman; font-size:12pt"><strong><br />
			</strong></span></p>
<p style="text-align: justify"><span style="color:black; font-family:Times New Roman; font-size:12pt"><strong>Bagaimana? Tertarik menggunakannya<br />
</strong></span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="color:black; font-family:Times New Roman; font-size:12pt"><strong>Terima Kasih<br />
</strong></span></p>
<p style="text-align: justify"><span style="color:black; font-family:Times New Roman; font-size:12pt"><strong>Salam Sukses.<br />
</strong></span></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/04/ndlc-network-development-life-cycle/">NDLC (Network Development Life Cycle)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/08/04/ndlc-network-development-life-cycle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1216</post-id>	</item>
		<item>
		<title>Bingung memilih :Metodologi Pembangunan Aplikasi IT ??</title>
		<link>https://ceritahosting.com/2021/08/04/bingung-memilih-metodologi-pembangunan-aplikasi-it/</link>
					<comments>https://ceritahosting.com/2021/08/04/bingung-memilih-metodologi-pembangunan-aplikasi-it/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Wed, 04 Aug 2021 01:11:46 +0000</pubDate>
				<category><![CDATA[Analisa Desain]]></category>
		<category><![CDATA[Konsep Sistem Informasi]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Testing&Implementasi]]></category>
		<category><![CDATA[Agile]]></category>
		<category><![CDATA[APSI]]></category>
		<category><![CDATA[Metodologi Pembangunan aplikasi]]></category>
		<category><![CDATA[Scrum]]></category>
		<category><![CDATA[SIM]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1211</guid>

					<description><![CDATA[<p>  Bingung memilih : Metodologi Pembangunan Aplikasi IT   Pada pembuatan aplikasi baik pribadi maupun perusahaan, team maupun individu dihadapkan pada apa bagaimana metodologi yang akan digunakan dan diterapkan di dalam tahapan pembuatan dan tahapan untuk menyelesaikan sesuai dengan metodologi yang akan dibangun. Ini bukan soal kekinian atau keren jika menggunakan metodologi ini atau itu, [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/04/bingung-memilih-metodologi-pembangunan-aplikasi-it/">Bingung memilih :Metodologi Pembangunan Aplikasi IT ??</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>
 </p>
<p style="text-align: center"><span style="font-family:Arial; font-size:16pt"><strong>Bingung memilih :<br />
</strong></span></p>
<p style="text-align: center"><span style="font-family:Arial; font-size:16pt"><strong>Metodologi Pembangunan Aplikasi IT<br />
</strong></span></p>
<p style="text-align: center"><img src="https://i0.wp.com/ceritahosting.com/wp-content/uploads/2021/08/080421_0111_Bingungmemi1.gif?ssl=1" alt="" data-recalc-dims="1"/><span style="font-family:Arial; font-size:16pt"><strong><br />
			</strong></span></p>
<p>
 </p>
<p><span style="font-family:Arial">Pada pembuatan aplikasi baik pribadi maupun perusahaan, team maupun individu dihadapkan pada apa bagaimana metodologi yang akan digunakan dan diterapkan di dalam tahapan pembuatan dan tahapan untuk menyelesaikan sesuai dengan metodologi yang akan dibangun.<br />
</span></p>
<p><span style="font-family:Arial">Ini bukan soal kekinian atau keren jika menggunakan metodologi ini atau itu, tetapi persoalan bagaimana hal tersebut sesuai dengan scope of work dari Aplikasi yang akan atau sedang dibangun.<br />
</span></p>
<p><span style="font-family:Arial">Kendala-kendala yang dihadapi di saat pemilihan atau pembangunan New atau old Aplikasi aplikasi antara lain:<br />
</span></p>
<ul>
<li><span style="font-family:Arial">Sumber daya manusia yang terbatas (Resources/People)<br />
</span></li>
<li><span style="font-family:Arial">Waktu yang sudah di tentukan (Time)<br />
</span></li>
<li><span style="font-family:Arial">Biaya yang sudah dianggarkan (Cost)<br />
</span></li>
</ul>
<p><span style="font-family:Arial"><span style="background-color:yellow">Nah dari pada <span style="font-size:14pt"><strong>bingung</strong></span></span>, silakan dibaca lagi beberapa bahasan yang pernah kami tulis, dan dapat di lihat pada link:<br />
</span></p>
<ol>
<li><a href="https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/"><span style="font-family:Arial">https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/</span></a><span style="font-family:Arial"><br />
			</span></li>
<li><a href="https://ceritahosting.com/2020/05/01/analisa-dan-perancangan-sistem-informasi-apsi-2/"><span style="font-family:Arial">https://ceritahosting.com/2020/05/01/analisa-dan-perancangan-sistem-informasi-apsi-2/</span></a><span style="font-family:Arial"><br />
			</span></li>
<li><a href="https://ceritahosting.com/2020/10/13/scrum-implementasi-untuk-alur-penelitian/"><span style="font-family:Arial">https://ceritahosting.com/2020/10/13/scrum-implementasi-untuk-alur-penelitian/</span></a><span style="font-family:Arial"><br />
			</span></li>
<li><a href="https://ceritahosting.com/2020/06/29/agile-scrum/"><span style="font-family:Arial">https://ceritahosting.com/2020/06/29/agile-scrum/</span></a><span style="font-family:Arial"><br />
			</span></li>
</ol>
<p><span style="font-family:Arial">Semua metodologi yang sudah di uraikan di link tersebut dapat menjadi rujukan, semua  tentunya ada keuntungan dan dapat me-minimalkan kekurangan dari masing-masing metodologi.<br />
</span></p>
<p>
 </p>
<p><span style="font-family:Arial">Semangat pagi dan Salam Sukses.<br />
</span></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/04/bingung-memilih-metodologi-pembangunan-aplikasi-it/">Bingung memilih :Metodologi Pembangunan Aplikasi IT ??</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/08/04/bingung-memilih-metodologi-pembangunan-aplikasi-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1211</post-id>	</item>
		<item>
		<title>IT Business Trend 2021</title>
		<link>https://ceritahosting.com/2021/03/05/it-business-trend-2021/</link>
					<comments>https://ceritahosting.com/2021/03/05/it-business-trend-2021/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Fri, 05 Mar 2021 04:25:04 +0000</pubDate>
				<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Review]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Bisnis digital]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[ecpmmerce]]></category>
		<category><![CDATA[information technology]]></category>
		<category><![CDATA[IT 2021]]></category>
		<category><![CDATA[IT Trend 2021]]></category>
		<category><![CDATA[system informastion]]></category>
		<category><![CDATA[Transformasi Digital]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1208</guid>

					<description><![CDATA[<p>  Melihat IT Trend 2020 , dimana wabah Covid-19 telah meruntuhkan perekonomian hampir seluruh negara di dunia, di 2021 perusahaan perusahaan banyak merubah bisnis dengan memanfaatkan digital transformation sebagai platform utama bisnis mereka. &#8220;Melanjutkan tren dari tahun-tahun sebelumnya, e-commerce dan digital terus menjadi pendorong utama perekonomian dan ini mempengaruhi aktivitas perekrutan sepanjang 2019,&#8221; tulis Eric [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/03/05/it-business-trend-2021/">IT Business Trend 2021</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>
 </p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Melihat IT Trend 2020 , dimana wabah Covid-19 telah meruntuhkan  perekonomian hampir seluruh negara di dunia, di 2021 perusahaan perusahaan banyak merubah bisnis dengan memanfaatkan digital transformation sebagai platform utama bisnis mereka.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">&#8220;Melanjutkan tren dari tahun-tahun sebelumnya,<em> e-commerce</em> dan digital terus menjadi pendorong utama perekonomian dan ini mempengaruhi aktivitas perekrutan sepanjang 2019,&#8221; tulis Eric Mary, yang dikutip dari laporan Laporan Survei Gaji 2020 Robert Walters, Selasa (11/2).<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menurut  laporan dari <a href="https://www.informationweek.com">https://www.informationweek.com</a> ada sekitar 10 trend IT yang perlu diperhatikan di 2021:<br />
</span></p>
<ol style="margin-left: 90pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Digital Transformation<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Intelligence Everywhere<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">The Rising Edge<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">An Expanded Role for CIOs<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">A New Kind of Workforce<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Increased Cyberattacks<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Renewed Focus on Compliance and Privacy<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Internet of Behaviors (IOB)<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Hyper automation<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Rising Technical Debt<br />
</span></div>
</li>
</ol>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Adapun kemampuan sumber daya manusia,  yang banyak dicari di perusahaan berbasis teknologi dan digital  di 2021 masih  seperti di 2020, antara lain memiliki skill atau knowledge :<br />
</span></p>
<ul style="margin-left: 72pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Machine learning<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Artificial Intelligence (AI)<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Big data.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Data Scientist<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Information Security Engineer<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Full stack Developer<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Java developer<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Scrum master<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Cloud Computing<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Network Engineer<br />
</span></div>
</li>
</ul>
<p>
 </p>
<p><span style="font-family:Arial; font-size:12pt">Sumber:<br />
</span></p>
<ul>
<li><a href="https://www.informationweek.com/strategic-cio/10-it-trends-to-watch-for-in-2021/d/d-id/1339756?page_number=11"><span style="font-family:Arial; font-size:12pt">https://www.informationweek.com/strategic-cio/10-it-trends-to-watch-for-in-2021/d/d-id/1339756?page_number=11</span></a><span style="font-family:Arial; font-size:12pt"><br />
			</span></li>
<li><a href="https://www.simplilearn.com/top-technology-trends-and-jobs-article"><span style="font-family:Arial; font-size:12pt">https://www.simplilearn.com/top-technology-trends-and-jobs-article</span></a><span style="font-family:Arial; font-size:12pt"><br />
			</span></li>
<li><a href="https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/"><span style="font-family:Arial; font-size:12pt">https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/</span></a><span style="font-family:Arial; font-size:12pt"><br />
			</span></li>
</ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/03/05/it-business-trend-2021/">IT Business Trend 2021</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/03/05/it-business-trend-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1208</post-id>	</item>
		<item>
		<title>Metode Pemilihan Pembuatan Aplikasi Sistem Informasi</title>
		<link>https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/</link>
					<comments>https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Wed, 03 Mar 2021 13:11:58 +0000</pubDate>
				<category><![CDATA[Analisa Desain]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Agile]]></category>
		<category><![CDATA[APSI]]></category>
		<category><![CDATA[Extreme Programming(XP)]]></category>
		<category><![CDATA[Metodologi Pembangunan aplikasi]]></category>
		<category><![CDATA[rekayasa perangkat lunak]]></category>
		<category><![CDATA[SDLC]]></category>
		<category><![CDATA[Waterfall]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1204</guid>

					<description><![CDATA[<p>Memilih Metode Pembuatan Aplikasi Sistem Informasi ( Extreme Programming-XP) Pengantar Bagi Konsultan IT, Praktisi IT, Team Development Aplikasi, tidak mudah untuk memilih atau memutuskan metodologi apa yang akan digunakan di dalam pembangunan/pemgembangan aplikasi system informasi di sebuah perusahaan atau software yang akan di implementasikan. Dalam pembuatan aplikasi system informasi, ada beberapa metodologi yang saat ini [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/">Metode Pemilihan Pembuatan Aplikasi Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><span style="font-family: Arial; font-size: 14pt;"><strong>Memilih Metode Pembuatan Aplikasi Sistem Informasi<br />
</strong></span></p>
<p style="text-align: center;"><span style="font-family: Arial; font-size: 14pt;"><strong>( Extreme Programming-XP)<br />
</strong></span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt; text-decoration: underline;"><strong>Pengantar<br />
</strong></span></p>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Bagi Konsultan IT, Praktisi IT, Team Development Aplikasi, tidak mudah untuk memilih atau memutuskan metodologi apa yang akan digunakan di dalam pembangunan/pemgembangan aplikasi system informasi di sebuah perusahaan atau software yang akan di implementasikan.<br />
</span></p>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Dalam pembuatan aplikasi system informasi, ada beberapa metodologi yang saat ini ada dunia, seperti:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Waterfall<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"> SDLC<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Rapid Application Development(RAD)<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Prototype<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Dynamic system Development Model<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Spiral model<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Agile Software Development<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Feature-Driven Development(FDD)<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Joint Application Development(JAD)<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Lean Development<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Rational Unified Process (RUP)<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Scrum Development<br />
</span></div>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Yang perlu dipertimbangkan didalam pemilihan metodologi tersebut antara lain:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Jumlah SDM IT atau perusahaan yang ada<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Kemampuan Team yang ada<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Metode yang cocok dengan pola kerja team<br />
</span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Membandingkan model mana yang cocok di dalam pembangunan atau pengembangan project Aplikasi yang akan dikerjakan.<br />
</span></div>
</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Pada tulisan ini, akan dibahas mengenai keuntungan dan kerugian dari metode Extreme Programming<br />
</span></p>
<p style="text-align: justify;">
<p style="text-align: center;"><img src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2021/03/030321_1311_MetodePemil1.jpg?ssl=1" alt="" data-recalc-dims="1" /><span style="font-family: Arial; font-size: 14pt;"><br />
</span></p>
<p style="text-align: center;"><span style="font-family: Arial; font-size: 14pt;"><strong>Agile Methodologies<br />
</strong></span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial;"><span style="font-size: 12pt;"><strong>Extreme Programming (berikutnya akan disingkat sebagai XP)</strong> adalah sebuah pendekatan atau model pengembangan perangkat lunak yang mencoba menyederhanakan berbagai tahapan dalam proses pengembangan tersebut sehingga menjadi lebih adaptif dan fleksibel. XP bukan hanya berfokus pada coding tetapi meliputi seluruh area pengembangan perangkat lunak. XP mengambil pendekatan &#8216;ekstrim&#8217; dalam iterative development.</span><br />
</span></p>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt;">XP Pertama kali diusulkan oleh Kent Beck dan Ward Cunningham pada bulan Maret 1996, asal mula XP digunakan karena pada saat itu permintaan dari customer yang sering berubah dengan cepat sehingga mengakibatkan putaran kehidupan metode pengembangan perangkat lunak tradisional menjadi lebih pendek dan tidak selaras dengan metode tradisional karena pada umumnya memerlukan desain yang luas dan itu mengakibatkan perubahan desain yang terjadi dan tentu saja memerlukan biaya yang lebih tinggi. Tujuan XP adalah meminimalisir biaya yang diperlukan jika ada perubahan dalam pengembangan perangkat lunak.<br />
</span></p>
<p style="text-align: center;"><img src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2021/03/030321_1311_MetodePemil2.png?ssl=1" alt="" data-recalc-dims="1" /><span style="font-family: Arial; font-size: 14pt;"><strong><br />
</strong></span></p>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt;">Model ini cenderung menggunakan pendekatan Object-Oriented.<br />
</span></p>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Tahapan-tahapan yang harus dilalui antara lain:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"><strong>Planning,<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"><strong>Design,<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"><strong>Coding, dan<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"><strong>Testing.<br />
</strong></span></div>
</li>
</ul>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Sasaran Extreme Programming adalah tim yang dibentuk berukuran antara kecil sampai medium saja, tidak perlu menggunakan sebuah tim yang besar. Hal ini dimaksudkan untuk menghadapi requirements yang tidak jelas maupun terjadinya perubahan-perubahan requirements yang sangat cepat.<br />
</span></p>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Extreme Programming merupakan agile methods yang paling banyak digunakan dan menjadi sebuah pendekatan yang sangat terkenal.<strong><br />
</strong></span></p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt; text-decoration: underline;"><strong>Metode Extreme Programming</strong><br />
</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Metode Extreme Programming (XP Methodology) digunakan oleh tim development untuk membuat software dalam environment yang tidak stabil seperti ketika requirement yang ada sangat cepat berubah. Metode ini memiliki release berkala dalam waktu development yang singkat.<br />
</span></p>
<p style="text-align: justify; margin-left: 54pt;"><span style="font-family: Arial; font-size: 14pt;"><em>a<strong>.       Keunggulan</strong></em><br />
</span></p>
<p style="text-align: justify; margin-left: 81pt;"><span style="font-family: Arial; font-size: 14pt;">&#8211; Pelibatan client dalam proyek meningkatkan transparansi dan hubungan antara vendor dan klien.<br />
</span></p>
<p style="text-align: justify; margin-left: 81pt;"><span style="font-family: Arial; font-size: 14pt;">&#8211; Frequent checkpoints dalam metode ini akan membantu developer membuat perencanaan dan jadwal<br />
</span></p>
<p style="text-align: justify; margin-left: 81pt;"><span style="font-family: Arial; font-size: 14pt;">&#8211; Feedback yang banyak akan membantu meminimalisir risiko dan meningkatkan improvement.<br />
</span></p>
<p style="text-align: justify;">
<p style="text-align: justify; margin-left: 54pt;"><span style="font-family: Arial; font-size: 14pt;"><em>b<strong>.      Kelemahan </strong></em><br />
</span></p>
<p style="text-align: justify; margin-left: 81pt;"><span style="font-family: Arial; font-size: 14pt;">&#8211; Model ini membutuhkan meeting berkala dimana bisa jadi mahal untuk kedua belah pihak<br />
</span></p>
<p style="text-align: justify; margin-left: 81pt;"><span style="font-family: Arial; font-size: 14pt;">&#8211; Perubahan yang terlalu sering bisa mengganggu developer dan cukup tricky untuk mengkalkulasi waktu dan estimasi harga<br />
</span></p>
<p style="text-align: justify; margin-left: 81pt;"><span style="font-family: Arial; font-size: 14pt;">&#8211; Biaya untuk merubah requirement di kemudian hari dalam proyek cukup mahal<br />
</span></p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;">Dari sumber:<br />
</span></p>
<ul>
<li style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"><br />
<a href="https://www.it-jurnal.com/apa-itu-extreme-programming/"><strong>https://www.it-jurnal.com/apa-itu-extreme-programming/</strong></a><strong><br />
</strong></span></li>
<li>
<div style="text-align: justify;"><a href="https://ilmurplkitabersama.blogspot.com/2020/03/metode-xtreme-programming-contoh.html"><span style="font-family: Arial; font-size: 14pt;"><strong>https://ilmurplkitabersama.blogspot.com/2020/03/metode-xtreme-programming-contoh.html</strong></span></a><span style="font-family: Arial; font-size: 14pt;"><strong><br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify;"><a href="https://badr.co.id/id_ID/blog/articles-1/post/kelebihan-dan-kekurangan-dari-berbagai-metode-pengembangan-software-52"><span style="font-family: Arial; font-size: 14pt;"><strong>https://badr.co.id/id_ID/blog/articles-1/post/kelebihan-dan-kekurangan-dari-berbagai-metode-pengembangan-software-52</strong></span></a><span style="font-family: Arial; font-size: 14pt;"><strong><br />
</strong></span></div>
</li>
</ul>
<p style="text-align: justify;"><span style="font-family: Arial; font-size: 14pt;"><br />
</span></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/">Metode Pemilihan Pembuatan Aplikasi Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/03/03/metode-pemilihan-pembuatan-aplikasi-sistem-informasi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1204</post-id>	</item>
		<item>
		<title>REKAYASA PERANGKAT LUNAK(SOFTWARE ENGINEERING)- APA DAN BAGAIMANA??</title>
		<link>https://ceritahosting.com/2021/02/11/rekayasa-perangkat-lunaksoftware-engineering-apa-dan-bagaimana/</link>
					<comments>https://ceritahosting.com/2021/02/11/rekayasa-perangkat-lunaksoftware-engineering-apa-dan-bagaimana/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Thu, 11 Feb 2021 03:31:08 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Definisi Rekayasa Perangkat lunak]]></category>
		<category><![CDATA[Perkuliahan RPL]]></category>
		<category><![CDATA[rekayasa perangkat lunak]]></category>
		<category><![CDATA[rpl]]></category>
		<category><![CDATA[Software Engineering]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1195</guid>

					<description><![CDATA[<p>REKAYASA PERANGKAT LUNAK (RPL) / SOFTWARE ENGINEERING ( Apa dan Bagaimana ) Rekayasa Perangkat Lunak(RPL) saat ini masih merupakan suatu ilmu tersendiri yang masih dipelajari saat mengikuti perkuliahan di Ilmu Komputer(Computer Science) , Sistem Informasi(Informatics). Rekayasa Perangkat Lunak sangat menarik dipelajari dan dikembangkan di era digital transformasi ini. Rekayasa Perangkat lunak lebih dikenal dengan sebutan [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/02/11/rekayasa-perangkat-lunaksoftware-engineering-apa-dan-bagaimana/">REKAYASA PERANGKAT LUNAK(SOFTWARE ENGINEERING)- APA DAN BAGAIMANA??</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center"><span style="font-size:16pt"><strong>REKAYASA PERANGKAT LUNAK (RPL) / SOFTWARE ENGINEERING<br />
</strong></span></p>
<p style="text-align: center"><span style="font-size:16pt"><strong>( Apa dan Bagaimana )<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Rekayasa Perangkat Lunak(RPL) saat ini masih merupakan suatu ilmu tersendiri yang masih dipelajari saat mengikuti perkuliahan di Ilmu Komputer(Computer Science) , Sistem Informasi(Informatics). Rekayasa Perangkat Lunak sangat menarik dipelajari dan dikembangkan di era digital transformasi ini. Rekayasa Perangkat lunak lebih dikenal dengan sebutan software Engineering.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Rekayasa perangkat lunak(Sofware Engineering) merupakan cabang ilmu yang memfokuskan dirinya pada konsep pengembangan dan juga pembuatan sebuah perangkat lunak pada komputer. Dengan adanya cabang ilmu ini, maka siapapun yang mempelajarinya akan memahami mengenai konsep pengembangan dan juga pembuatan sebuah perangkat lunak atau software.<br />
</span></p>
<p><span style="font-family:Arial; font-size:14pt"><strong>Definisi menurut beberapa ahli<br />
</strong></span></p>
<p style="text-align: justify"><strong><span style="font-family:Times New Roman; font-size:13pt">1. </span><span style="font-family:Arial; font-size:12pt">Menurut Pressman<br />
</span></strong></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menurut pendapat dari Pressman, Rekayasa perangkat lunak adalah pembuatan dan penggunaan prinsip-prinsip keahlian teknik untuk mendapatkan perangkat lunak yang ekonomis yang handal dan bekerja secara efisien pada mesin yang sesungguhnya.<br />
</span></p>
<p style="text-align: justify"><img src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2021/02/021121_0330_REKAYASAPER1.png?ssl=1" alt="" data-recalc-dims="1"><span style="font-family:Arial; font-size:12pt"><br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>2. Menurut Wikipedia<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menurut pendapat dari Wikipedia, Rekayasa perangkat lunak adalah penerapan pendekatan yang sistematis, disiplin, terkuantifikasi untuk pengembangan, pengoperasian, dan pemeliharaan perangkat lunak.<br />
</span></p>
<p style="text-align: justify"><img src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2021/02/021121_0330_REKAYASAPER2.png?ssl=1" alt="" data-recalc-dims="1"><span style="font-family:Arial; font-size:12pt"><br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>3. Menurut IEEE 610.12<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menurut pendapat dari IEEE 610.12, Rekayasa perangkat lunak adalah suatu aplikasi rekayasa yang berkaitan dengan perangkat lunak.<br />
</span></p>
<p style="text-align: justify"><img src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2021/02/021121_0330_REKAYASAPER3.png?ssl=1" alt="" data-recalc-dims="1"><span style="font-family:Arial; font-size:12pt"><br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>4. Menurut Fritz Bauer<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menurut pendapat dari Fritz Bauer, Rekayasa perangkat lunak adalah suatu penetapan dan penggunaan prinsip rekayasa dalam rangka memperoleh perangkat lunak yang dapat dipercaya dan dapat bekerja secara efisien pada mesin nyata.<br />
</span></p>
<p style="text-align: justify"><img src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2021/02/021121_0330_REKAYASAPER4.png?ssl=1" alt="" data-recalc-dims="1"><span style="font-family:Arial; font-size:12pt"><br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>5. Menurut Stephen R.Schach<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menurut pendapat dari Stephen R.Schach, Rekayasa perangkat lunak adalah suatu disiplin dimana dalam memperoleh perangkat lunak bebas dari kesalahan dan dalam pengiriman anggaran tepat waktu serta memuaskan keinginan pemakai.<br />
</span></p>
<p style="text-align: justify">
<h2><span style="color:#002060; font-family:Arial; font-size:16pt">Tujuan Rekayasa Perangkat Lunak<br />
</span></h2>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Berikut ini terdapat beberapa tujuan rekayasa perangkat lunak, yakni sebagai berikut:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Memperoleh biaya produksi perangkat lunak yang rendah.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menghasilkan perangkat lunak yang kinerjanya tinggi, handal dan tepat waktu.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menghasilkan perangkat lunak yang dapat bekerja pada berbagai jenis platform.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Menghasilkan perangkat lunak yang biaya perawatannya rendah.<br />
</span></div>
</li>
</ol>
<p style="text-align: justify">
<h2><span style="color:#002060; font-family:Arial; font-size:14pt">Kriteria Rekayasa Perangkat Lunak<br />
</span></h2>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Berikut ini terdapat beberapa kriteria rekayasa perangkat lunak, yakni sebagai berikut:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Dapat terus dirawat dan dipelihara (maintainability).<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Dapat mengikuti perkembangan teknologi (dependability).<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Dapat mengikuti keinginan pengguna (robust)..<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Efektif dan efisien dalam menggunakan energi dan penggunaannya.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Dapat memenuhi kebutuhan yang diinginkan (usability).<br />
</span></div>
</li>
</ul>
<p style="text-align: justify">
<h2><span style="color:#002060; font-family:Arial; font-size:14pt">Ruang Lingkup Rekayasa Perangkat Lunak<br />
</span></h2>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Berikut ini terdapat beberapa ruang lingkup rekayasa perangkat lunak, yakni sebagai berikut:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software Requirements berhubungan dengan spesifikasi kebutuhan dan persyaratan perangkat lunak.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software desain mencakup proses penampilan arsitektur, komponen, antar muka, dan karakteristik lain dari perangkat lunak.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software construction berhubungan dengan detail pengembangan perangkat lunak, termasuk. algoritma, pengkodean, pengujian dan pencarian kesalahan.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software testing meliputi pengujian pada keseluruhan perilaku perangkat lunak.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software maintenance mencakup upaya-upaya perawatan ketika perangkat lunak telah dioperasikan.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software configuration management berhubungan dengan usaha perubahan konfigurasi perangkat lunak untuk memenuhi kebutuhan tertentu.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software engineering management berkaitan dengan pengelolaan dan pengukuran RPL, termasuk perencanaan proyek perangkat lunak.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Software engineering tools and methods mencakup kajian teoritis tentang alat bantu dan metode RPL.<br />
</span></div>
</li>
</ol>
<p><span style="font-size:16pt"><strong>Apa yang dipelajari di Rekayasa Perangkat Lunak(RPL)?<br />
</strong></span></p>
<p style="margin-left: 36pt"><strong>1. Coding</strong><br />
<strong>2. Desain</strong><br />
<strong>3. Algoritma</strong></p>
<h3>1. Coding</h3>
<p>– Pemograman Bahasa Pascal<br />
– Pemograman Bahasa C<br />
– Pemograman Bahasa C++<br />
– Pemograman Bahasa Java<br />
– Pemograman Bahasa Python (*)<br />
– Pemograman Bahasa Delphi (*)<br />
– Pemograman PHP &amp; Mysql<br />
– Pemograman JavaScript<br />
– Pemograman AJAX (*)<br />
– Pemograman Web Server<br />
– Pemograman HTML<br />
– Pemograman CSS<br />
– Others</p>
<h3>2. Desain</h3>
<p>– Photoshop<br />
– Corel Draw<br />
– Video Editing<br />
– Web Design<br />
– Others</p>
<h3>3. Algoritma</h3>
<p>– Algoritma Dasar<br />
– Algoritma tingkat Lanjut<br />
– Gerbang Logika<br />
– Basis Data<br />
– DFD (Data Flow Diagram)<br />
– Others</p>
<p>Semoga bermanfaat</p>
<p>Salam Sukses</p>
<p>Sumber:</p>
<ul>
<li>
			<a href="https://pakdosen.co.id/rekayasa-perangkat-lunak/">https://pakdosen.co.id/rekayasa-perangkat-lunak/</a></li>
<li><a href="https://sevima.com/apa-itu-jurusan-rpl-apa-saja-keunggulan-jurusan-rpl/">https://sevima.com/apa-itu-jurusan-rpl-apa-saja-keunggulan-jurusan-rpl/</a></li>
<li><a href="https://dosenit.com/kuliah-it/rpl/fungsi-dan-tujuan-mempelajari-rekayasa-perangkat-lunak">https://dosenit.com/kuliah-it/rpl/fungsi-dan-tujuan-mempelajari-rekayasa-perangkat-lunak</a></li>
</ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/02/11/rekayasa-perangkat-lunaksoftware-engineering-apa-dan-bagaimana/">REKAYASA PERANGKAT LUNAK(SOFTWARE ENGINEERING)- APA DAN BAGAIMANA??</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/02/11/rekayasa-perangkat-lunaksoftware-engineering-apa-dan-bagaimana/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1195</post-id>	</item>
		<item>
		<title>The three dimensions of trust pada Pembangunan Sistem Informasi</title>
		<link>https://ceritahosting.com/2021/01/22/the-three-dimensions-of-trust-pada-pembangunan-sistem-informasi/</link>
					<comments>https://ceritahosting.com/2021/01/22/the-three-dimensions-of-trust-pada-pembangunan-sistem-informasi/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 02:43:49 +0000</pubDate>
				<category><![CDATA[Analisa Desain]]></category>
		<category><![CDATA[Konsep Sistem Informasi]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[ceritahosting.com]]></category>
		<category><![CDATA[konsep sistem informasi modul]]></category>
		<category><![CDATA[Sistem Pendukung Keputusan]]></category>
		<category><![CDATA[The three dimension of trust]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1187</guid>

					<description><![CDATA[<p>The three dimensions of trust pada Pembangunan Sistem Informasi Pada saat kita akan membangun Aplikasi perusahaan, sering kita dihadapkan dengan pertanyaan mendasar, apakah aplikasi yang akan dibangun nanti berguna dan apakah setelah di impelementasikan dapat digunakan oleh user (Pengguna). Selain metode 5W+1H perlu dipertimbangan juga menggunakan metode Three dimension of Trust. Apa saja three dimension [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/01/22/the-three-dimensions-of-trust-pada-pembangunan-sistem-informasi/">The three dimensions of trust pada Pembangunan Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center"><span style="font-family:Times New Roman; font-size:24pt"><strong>The three dimensions of trust pada Pembangunan Sistem Informasi<br />
</strong></span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Pada saat kita akan membangun Aplikasi perusahaan, sering kita dihadapkan dengan pertanyaan mendasar, apakah aplikasi yang akan dibangun nanti berguna dan apakah setelah di impelementasikan dapat digunakan oleh user (Pengguna).<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Selain metode 5W+1H perlu dipertimbangan juga menggunakan metode Three dimension of Trust.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Apa saja three dimension of Trust?<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Three Dimension of Trust meliputi:<br />
</span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:14pt"><strong>1.Kepercayaan terhadap karakter (</strong>Trust of character)<strong><br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt">Ini mencerminkan ketergantungan, sejauh mana seseorang dapat mengandalkan Anda dan dukungan yang Anda berikan kepada orang lain. Dimensi kepercayaan ini menjadi dasar.<br />
</span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:14pt"><strong>2. Kepercayaan komunikasi (</strong>Trust of communication&nbsp;)<strong><br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt">Kesediaan untuk berbagi informasi (bukan informasi rahasia) dengan orang lain, saluran yang Anda pilih untuk mengkomunikasikan keprihatinan dan seni memberi dan menerima umpan balik yang konstruktif adalah yang mendefinisikan kepercayaan dalam komunikasi.<br />
</span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:14pt"><strong>3. Kepercayaan pada kapabilitas (</strong>Trust of capability&nbsp;)<strong><br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt">Kapabilitas di sini mengacu pada keterampilan dan kompetensi yang Anda miliki untuk melakukan pekerjaan dan tanggung jawab Anda. Dalam kasus seorang pemimpin, seni mendistribusikan tugas yang tepat kepada orang yang tepat, memberikan pelatihan yang sesuai dan keterbukaan untuk menerima dan menerima masukan dari orang lain mencerminkan kepercayaan akan kemampuan. Dalam sebuah organisasi, ketiga komponen kepercayaan ini ada di tingkat yang berbeda. Mungkin bagi sebuah tim untuk memiliki level yang tinggi dari yang satu dan level yang lebih rendah dari yang lain. Dan jika tingkat kepercayaan yang rendah tidak dibangun kembali maka kepercayaan lainnya juga akan terkikis. Kabar baiknya adalah semua komponen dapat dikembangkan dan dibangun.<br />
</span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Salam Sukses<br />
</span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">Semoga membantu<br />
</span></p>
<p style="text-align: justify">
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>Pustaka:<br />
</strong></span></p>
<ul>
<li>
<div style="text-align: justify"><a href="https://www.peoplematters.in/article/leadership/redefining-trust-and-the-art-of-building-it-17309"><span style="font-family:Arial; font-size:12pt">https://www.peoplematters.in/article/leadership/redefining-trust-and-the-art-of-building-it-17309</span></a><span style="font-family:Arial; font-size:12pt"><br />
</span></div>
</li>
</ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/01/22/the-three-dimensions-of-trust-pada-pembangunan-sistem-informasi/">The three dimensions of trust pada Pembangunan Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/01/22/the-three-dimensions-of-trust-pada-pembangunan-sistem-informasi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1187</post-id>	</item>
	</channel>
</rss>
