<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>Cerita Hosting ☁️</title>
	<atom:link href="https://ceritahosting.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceritahosting.com</link>
	<description>Cerita Teknologi Terkini</description>
	<lastBuildDate>Thu, 11 Sep 2025 07:03:05 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.6.15</generator>

<image>
	<url>https://i1.wp.com/ceritahosting.com/wp-content/uploads/2019/05/cropped-8437175d-f20a-4d92-9289-8b4d42b92879_200x200.png?fit=32%2C32&#038;ssl=1</url>
	<title>Cerita Hosting ☁️</title>
	<link>https://ceritahosting.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">175363151</site>	<item>
		<title>Proses Mining</title>
		<link>https://ceritahosting.com/2025/09/11/proses-mining/</link>
					<comments>https://ceritahosting.com/2025/09/11/proses-mining/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Thu, 11 Sep 2025 07:03:01 +0000</pubDate>
				<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Business Process Management]]></category>
		<category><![CDATA[DataScience]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[process Mining]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1262</guid>

					<description><![CDATA[<p>Berapa kali kita mendengar ungkapan, &#8220;Proses bisnis kita sudah efisien&#8221;? Seringkali, asumsi ini didasarkan pada diagram yang dibuat di atas kertas. Namun, apakah proses itu benar-benar berjalan sesuai rencana? Di sinilah letak jurang pemisah antara teori dan realitas. Proses Mining adalah jembatan yang menghubungkan keduanya. Ini adalah disiplin ilmu yang menggunakan jejak digital dari aktivitas [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/11/proses-mining/">Proses Mining</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Berapa kali kita mendengar ungkapan, &#8220;Proses bisnis kita sudah efisien&#8221;?</p>



<p>Seringkali, asumsi ini didasarkan pada diagram yang dibuat di atas kertas. Namun, apakah proses itu benar-benar berjalan sesuai rencana? Di sinilah letak jurang pemisah antara teori dan realitas.</p>



<p><strong>Proses Mining</strong> adalah jembatan yang menghubungkan keduanya. Ini adalah disiplin ilmu yang menggunakan <strong>jejak digital</strong> dari aktivitas operasional (seperti data log sistem IT) untuk secara objektif dan visual memetakan bagaimana proses bisnis Anda benar-benar berjalan.</p>



<p>Bayangkan Anda bisa:</p>



<ul><li>Melihat secara visual alur pemesanan pelanggan dari A sampai Z.</li><li>Mendeteksi di mana letak <strong>bottleneck</strong> yang menyebabkan penundaan.</li><li>Mengidentifikasi penyimpangan dari prosedur standar yang merugikan.</li></ul>



<p>Proses mining tidak lagi hanya teori akademis. Perusahaan-perusahaan terkemuka di sektor manufaktur, perbankan, hingga kesehatan kini menggunakannya untuk:</p>



<ul><li>Menghemat jutaan dolar dengan mengoptimalkan rantai pasok.</li><li>Meningkatkan pengalaman pelanggan dengan mempercepat proses layanan.</li><li>Memastikan kepatuhan audit secara otomatis.</li></ul>



<p>Jika Anda ingin berhenti menerka dan mulai mengambil keputusan berbasis data, saatnya melirik proses mining. Ini bukan hanya tentang menganalisis data, melainkan tentang memahami detak jantung operasional bisnis Anda.</p>



<p>&nbsp;#ProcessMining #BusinessProcessManagement #DataScience #DigitalTransformation</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/11/proses-mining/">Proses Mining</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/09/11/proses-mining/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1262</post-id>	</item>
		<item>
		<title>&#8220;Masa depan transformasi digital bukan lagi tentang mengotomatisasi proses… About AI.&#8221;</title>
		<link>https://ceritahosting.com/2025/09/09/masa-depan-transformasi-digital-bukan-lagi-tentang-mengotomatisasi-proses-about-ai/</link>
					<comments>https://ceritahosting.com/2025/09/09/masa-depan-transformasi-digital-bukan-lagi-tentang-mengotomatisasi-proses-about-ai/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 03:15:51 +0000</pubDate>
				<category><![CDATA[Perkuliahan]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1259</guid>

					<description><![CDATA[<p>Kita sering berbicara tentang transformasi digital, tetapi seberapa sering kita menyoroti peran sentral AI di dalamnya? AI bukan lagi sekadar alat, melainkan fondasi yang akan mendorong evolusi bisnis ke level berikutnya. Bayangkan pengalaman pelanggan yang hiper-personalisasi, di mana sistem dapat memprediksi kebutuhan sebelum Anda menyadarinya. Atau, otomatisasi cerdas yang membebaskan kita dari tugas kognitif, sehingga [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/09/masa-depan-transformasi-digital-bukan-lagi-tentang-mengotomatisasi-proses-about-ai/">&#8220;Masa depan transformasi digital bukan lagi tentang mengotomatisasi proses… About AI.&#8221;</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Kita sering berbicara tentang transformasi digital, tetapi seberapa sering kita menyoroti peran sentral AI di dalamnya? AI bukan lagi sekadar alat, melainkan fondasi yang akan mendorong evolusi bisnis ke level berikutnya.</p>



<p>Bayangkan pengalaman pelanggan yang hiper-personalisasi, di mana sistem dapat memprediksi kebutuhan sebelum Anda menyadarinya. Atau, otomatisasi cerdas yang membebaskan kita dari tugas kognitif, sehingga kita bisa fokus pada inovasi.</p>



<p>AI mengubah cara kita bekerja, berinteraksi, dan bahkan menciptakan nilai. Ini menantang kita untuk tidak hanya mengadopsi teknologi, tetapi juga memikirkan ulang model bisnis dan mengembangkan keterampilan baru untuk kolaborasi dengan mesin.</p>



<p>Transformasi digital yang didukung AI adalah langkah besar dari &#8216;efisiensi&#8217; menuju &#8216;kecerdasan&#8217;. Siapkah kita?&#8221;</p>



<p>&#8220;Bagaimana menurut Anda? Apakah perusahaan perlu dan penting mengintegrasikan AI dalam strategi transformasi digitalnya? Bagikan pandangan Anda di kolom komentar!&#8221;</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/09/masa-depan-transformasi-digital-bukan-lagi-tentang-mengotomatisasi-proses-about-ai/">&#8220;Masa depan transformasi digital bukan lagi tentang mengotomatisasi proses… About AI.&#8221;</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/09/09/masa-depan-transformasi-digital-bukan-lagi-tentang-mengotomatisasi-proses-about-ai/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1259</post-id>	</item>
		<item>
		<title>Memilih Resource Untuk team IT :</title>
		<link>https://ceritahosting.com/2025/09/04/memilih-resource-untuk-team-it/</link>
					<comments>https://ceritahosting.com/2025/09/04/memilih-resource-untuk-team-it/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 00:51:58 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[#ITManager #ITOperation #TeknikInformasi #SistemInformasi #IlmuKomputer #TalentAcquisition #ITLeadership]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1256</guid>

					<description><![CDATA[<p>Teknik Informasi vs. Sistem Informasi vs. Ilmu Komputer. Mana yang Paling Tepat? Sebagai seorang IT Manager, salah satu keputusan krusial adalah merekrut talent yang tepat untuk tim IT . Berdasarkan pengalaman , lulusan Teknik Informasi (TI) dan Sistem Informasi (SI) adalah pilihan terbaik. Lulusan TI: Kuat di sisi teknis jaringan, server, dan troubleshooting. Mereka sangat [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/04/memilih-resource-untuk-team-it/">Memilih Resource Untuk team IT :</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Teknik Informasi vs. Sistem Informasi vs. Ilmu Komputer. Mana yang Paling Tepat?</p>



<p>Sebagai seorang IT Manager, salah satu keputusan krusial adalah merekrut talent yang tepat untuk tim <strong>IT </strong>. Berdasarkan pengalaman , lulusan <strong>Teknik Informasi (TI)</strong> dan <strong>Sistem Informasi (SI)</strong> adalah pilihan terbaik.</p>



<ul><li><strong>Lulusan TI:</strong></li></ul>



<p>Kuat di sisi teknis jaringan, server, dan <em>troubleshooting</em>. Mereka sangat cocok untuk peran <em>system administrator</em> dan <em>network engineer</em> yang membutuhkan penanganan infrastruktur secara langsung.</p>



<ul><li><strong>Lulusan SI:</strong></li></ul>



<p>Unggul dalam menghubungkan teknologi dengan strategi bisnis. Mereka ideal untuk peran analis sistem atau <em>database administrator</em> yang memastikan operasional berjalan sesuai tujuan bisnis.</p>



<ul><li><strong>Lulusan Ilmu Komputer:</strong></li></ul>



<p>Meskipun brilian, mereka lebih berfokus pada pengembangan <em>software</em> dan teori, sehingga lebih cocok untuk tim <strong>IT Development</strong>.</p>



<p>Intinya, memahami latar belakang pendidikan membantu kita menempatkan <em>talent</em> di posisi yang paling optimal.</p>



<p><a href="https://www.linkedin.com/feed/update/urn:li:activity:7366637019260780545/">https://www.linkedin.com/feed/update/urn:li:activity:7366637019260780545/</a></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/04/memilih-resource-untuk-team-it/">Memilih Resource Untuk team IT :</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/09/04/memilih-resource-untuk-team-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1256</post-id>	</item>
		<item>
		<title>EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?</title>
		<link>https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/</link>
					<comments>https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Thu, 04 Sep 2025 00:42:44 +0000</pubDate>
				<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[AdaptiveEA-AEA]]></category>
		<category><![CDATA[business strategy]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[Enterprise Architecture]]></category>
		<category><![CDATA[IT Strategy]]></category>
		<category><![CDATA[leadership]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1254</guid>

					<description><![CDATA[<p>Dalam era digital yang serba cepat, arsitektur perusahaan tidak lagi sekadar tentang perencanaan statis. Perdebatan antara Enterprise Architecture (EA) tradisional dan Adaptive Enterprise Architecture (AEA) semakin relevan. Analisa perbandingan kedua pendekatan ini, ada beberapa poin kunci antara lain: EA Tradisional: Ideal untuk perusahaan yang mencari stabilitas, efisiensi, dan optimalisasi. EA tradisional, dengan kerangka kerja seperti [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/">EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Dalam era digital yang serba cepat, arsitektur perusahaan tidak lagi sekadar tentang perencanaan statis. Perdebatan antara <strong>Enterprise Architecture (EA)</strong> tradisional dan <strong>Adaptive Enterprise Architecture (AEA)</strong> semakin relevan.</p>



<p>Analisa perbandingan kedua pendekatan ini, ada beberapa poin kunci antara lain:</p>



<ul><li><strong>EA Tradisional:</strong></li></ul>



<p>Ideal untuk perusahaan yang mencari stabilitas, efisiensi, dan optimalisasi. EA tradisional, dengan kerangka kerja seperti TOGAF, sangat cocok untuk organisasi yang beroperasi di industri yang stabil dan membutuhkan perencanaan jangka panjang yang terstruktur.</p>



<ul><li><strong>Adaptive EA (AEA):</strong></li></ul>



<p>Bukan sekadar <em>tool</em>, melainkan filosofi. AEA fokus pada kecepatan, fleksibilitas, dan responsif terhadap perubahan pasar yang dinamis. Ini adalah pilihan terbaik untuk perusahaan yang sudah memiliki fondasi TI yang matang dan beroperasi di pasar yang sangat kompetitif.</p>



<ul><li><strong>Pilihan Bukan tentang &#8216;Mana yang Lebih Baik&#8217;, Tapi &#8216;Mana yang Lebih Sesuai&#8217;:</strong> Keputusan untuk mengadopsi EA atau AEA bergantung pada tingkat kematangan organisasi, kebutuhan bisnis, dan budaya perusahaan. EA adalah pondasi yang solid, sementara AEA adalah evolusi selanjutnya untuk mencapai kelincahan bisnis.</li></ul>



<p><strong>Bagaimana menurut Anda?</strong> Apakah Perusahaan..sudah menerapkan AEA, atau masih berfokus pada pendekatan yang lebih terstruktur? Bagikan pendapat Anda di kolom komentar!</p>



<p><a href="https://www.linkedin.com/feed/update/urn:li:activity:7369164341696262144/">https://www.linkedin.com/feed/update/urn:li:activity:7369164341696262144/</a></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/">EA vs. AEA: Mana yang Tepat untuk Bisnis Anda?</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/09/04/ea-vs-aea-mana-yang-tepat-untuk-bisnis-anda/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1254</post-id>	</item>
		<item>
		<title>Teori dan Model Sistem Informasi</title>
		<link>https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi-2/</link>
					<comments>https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi-2/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 02:33:40 +0000</pubDate>
				<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Teori dan Model Sistem Informasi]]></category>
		<category><![CDATA[Activity Theory]]></category>
		<category><![CDATA[Teori aktivitas]]></category>
		<category><![CDATA[Teori model sistem informasi]]></category>
		<category><![CDATA[Theory& Model System Information]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1248</guid>

					<description><![CDATA[<p>1.   Activity Theory Deskripsi Activity Theory / Teori aktivitas adalah kerangka kerja teoretis yang digunakan untuk memahami bagaimana manusia berinteraksi dengan lingkungan mereka melalui alat atau media tertentu, baik secara individu maupun dalam konteks sosial. Teori ini berasal dari psikologi Soviet dan dipelopori oleh Lev Vygotsky, Aleksei Leontiev, dan Sergei Rubinstein. Pencetus Teori Kerangka tersebut [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi-2/">Teori dan Model Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>1.   Activity Theory</strong></p>



<ol type="a"><li>Deskripsi</li></ol>



<p><strong>Activity Theory / Teori aktivitas</strong> adalah kerangka kerja teoretis yang digunakan untuk memahami bagaimana manusia berinteraksi dengan lingkungan mereka melalui alat atau media tertentu, baik secara individu maupun dalam konteks sosial. Teori ini berasal dari psikologi Soviet dan dipelopori oleh Lev Vygotsky, Aleksei Leontiev, dan Sergei Rubinstein.</p>



<ul><li>Pencetus Teori</li></ul>



<p>Kerangka tersebut awalnya dikembangkan oleh psikolog Rusia Aleksei Leontiev (Leontiev 1978; Leontiev 1981). Sebuah versi teori aktivitas, yang didasarkan pada kerangka Leontiev, diusulkan pada tahun 1980-an oleh peneliti pendidikan Finlandia Yrjö Engeström (1987). Saat ini, baik varian teori aktivitas Leontiev maupun Engeström, serta kombinasinya, digunakan secara luas secara interdisipliner, tidak hanya dalam psikologi, tetapi juga dalam berbagai bidang lain, termasuk pendidikan, pembelajaran organisasi, dan studi budaya.</p>



<ul><li>Diagram/Model</li></ul>



<figure class="wp-block-image size-large"><img loading="lazy" width="714" height="292" src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-2.png?resize=714%2C292&#038;ssl=1" alt="" class="wp-image-1249" srcset="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-2.png?w=714&amp;ssl=1 714w, https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-2.png?resize=300%2C123&amp;ssl=1 300w" sizes="(max-width: 714px) 100vw, 714px" data-recalc-dims="1" /></figure>



<p>Gambar  Engestrom&#8217;s activity theory diagram (Engestrom, 1987: 78)</p>



<p>(Sumber: <a href="https://www.researchgate.net/figure/Engestroms-activity-theory-diagram-Engestrom-1987-78_fig2_26459076">https://www.researchgate.net/figure/Engestroms-activity-theory-diagram-Engestrom-1987-78_fig2_26459076</a> )</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="609" height="284" src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-3.png?resize=609%2C284&#038;ssl=1" alt="" class="wp-image-1250" srcset="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-3.png?w=609&amp;ssl=1 609w, https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-3.png?resize=300%2C140&amp;ssl=1 300w" sizes="(max-width: 609px) 100vw, 609px" data-recalc-dims="1" /></figure>



<p>Gambar <strong>Bedny&#8217;s representation of activity theory ( Bedny 2003)</strong></p>



<p>Telah disebutkan tentang berbagai kecenderungan dalam teori aktivitas, dengan satu aliran pemikiran berasal dari aktivitas penelitian Engeström dan satu lagi dari &#8216;teori aktivitas sistemik-struktural&#8217; Bedny.</p>



<p>Keduanya sangat erat kaitannya, namun penulis dari satu kelompok atau kelompok lain menggunakan diagram yang berbeda untuk mengilustrasikannya komponen teori. Representasi yang paling mendasar dan mungkin paling dekat dengan gagasan para pendirinya adalah milik Bedny</p>



<ol type="a"><li>Construct and Prepositions</li></ol>



<p>Konsep Kunci dalam Teori Aktivitas:</p>



<p>Prinsip Inti Teori Aktivitas:</p>



<ul><li>Perkembangan: Kegiatan tidak bersifat statis tetapi berkembang melalui interaksi dengan lingkungan sosial dan budaya.</li></ul>



<p>Activity Theory (Teori Aktivitas), yang digunakan untuk menganalisis interaksi manusia dalam konteks kegiatan tertentu.</p>



<p>Berikut adalah analisis komponen-komponen :</p>



<p><strong>Subject (Subjek):</strong></p>



<p>Subjek adalah individu atau kelompok yang menjadi fokus analisis dalam sebuah kegiatan. Mereka adalah pihak yang terlibat langsung dalam aktivitas untuk mencapai tujuan tertentu (objek).</p>



<p><strong>Contoh</strong>: Dalam sebuah tim proyek, subjek bisa berupa anggota tim.</p>



<p><strong>Object (Objek):</strong></p>



<p>Objek adalah tujuan atau sasaran yang ingin dicapai oleh subjek melalui aktivitasnya. Objek inilah yang memberikan arah dan motivasi pada kegiatan tersebut.</p>



<p><strong>Contoh</strong>: Penyelesaian sebuah proyek tepat waktu.</p>



<p><strong>Outcome (Hasil):</strong></p>



<p>Hasil adalah pencapaian akhir yang dihasilkan dari interaksi antara subjek, objek, dan komponen lain dalam sistem ini. Ini adalah tujuan akhir dari aktivitas yang dilakukan.</p>



<p><strong>Contoh</strong>: Proyek yang selesai dengan efisiensi tinggi.</p>



<p><strong>Instruments (Instrument):</strong></p>



<p>Instrumen adalah alat, media, atau sumber daya yang digunakan oleh subjek untuk mencapai objek. Instrumen ini bisa berupa alat fisik, simbol, atau bahkan konsep yang membantu dalam pelaksanaan aktivitas.</p>



<p><strong>Contoh</strong>: Software manajemen proyek seperti Trello atau Asana.</p>



<p><strong>Rules (Aturan):</strong></p>



<p>Aturan mencakup pedoman, norma, dan regulasi yang mengatur aktivitas. Aturan ini membatasi dan mengarahkan tindakan subjek dalam proses mencapai objek, menjaga keselarasan dengan nilai atau kebijakan yang berlaku.</p>



<p><strong>Contoh</strong>: Standar operasional prosedur (SOP) yang berlaku di organisasi.</p>



<p><strong>Community (Komunitas):</strong></p>



<p>Komunitas adalah kelompok atau lingkungan sosial tempat subjek berada dan yang turut mendukung atau mempengaruhi aktivitas. Komunitas ini memberikan konteks sosial dan dukungan bagi subjek dalam mencapai objek.</p>



<p><strong>Contoh</strong>: Departemen atau divisi dalam perusahaan.</p>



<p><strong>Division of Labour (Pembagian Kerja):</strong></p>



<p>Pembagian kerja mengacu pada distribusi tugas dan tanggung jawab di antara anggota komunitas. Pembagian ini menentukan peran yang berbeda dalam aktivitas, sehingga setiap anggota komunitas dapat berkontribusi sesuai dengan kemampuannya.</p>



<p><strong>Contoh</strong>: Dalam tim proyek, ada manajer proyek, analis, dan pengembang.</p>



<p><strong>Hubungan Antar-Komponen</strong></p>



<p>Teori Aktivitas ini menggambarkan bagaimana komponen-komponen di atas saling berinteraksi dalam sebuah sistem yang kompleks. Setiap komponen memiliki pengaruh terhadap pencapaian tujuan (objek) dan hasil akhir (outcome) dari aktivitas. Misalnya, aturan dan pembagian kerja menentukan batasan serta peran dalam komunitas, sementara instrumen berperan sebagai alat bantu yang digunakan subjek untuk mencapai objek.</p>



<p>Teori ini membantu memahami aktivitas manusia dalam konteks sosial, menunjukkan bahwa pencapaian tujuan bukan hanya hasil dari upaya individu, tetapi juga dipengaruhi oleh berbagai faktor dalam lingkungan sosial dan struktural.</p>



<p><strong>Interaksi Antar-Komponen</strong></p>



<ul><li><strong>Subjek → Objek</strong>: Aktivitas dimediasi oleh alat.</li><li><strong>Tools</strong> dipengaruhi oleh <strong>Rules</strong>, <strong>Community</strong>, dan <strong>Division of Labor</strong>:<ul><li><strong>Rules</strong> membatasi atau mengarahkan penggunaan alat.</li></ul><ul><li><strong>Community</strong> menyediakan dukungan dan sumber daya.</li></ul><ul><li><strong>Division of Labor</strong> menentukan siapa yang bertanggung jawab untuk apa.</li></ul></li><li>Level of Analysis</li></ul>



<p><strong>Individual &amp; Organization</strong></p>



<ul><li>Theory Context</li></ul>



<p>Sejak awal 1990-an, teori aktivitas telah menjadi tonggak penting dalam lanskap teoritis Interaksi Manusia-Komputer (HCI-Human Computer Interaction). Dalam dua dekade terakhir, teori aktivitas, bersama dengan beberapa kerangka kerja lain, seperti kognisi terdistribusi dan fenomenologi , telah memantapkan dirinya sebagai pendekatan pasca-kognitivis terkemuka dalam HCI dan desain interaksi (misalnya, Bødker, 1991; Nardi, 1996a; Bertelsen dan Bødker, 2003; Kaptelinin et al., 2003; Kaptelinin dan Nardi, 2006). Carroll 2011 mengamati bahwa: “Psikologi pemrosesan informasi dan studi pengguna laboratorium , yang dulunya merupakan inti penelitian HCI, menjadi area penting, tetapi khusus. Basis teori paling kanonik dalam HCI sekarang adalah Teori Aktivitas sosio-budaya.”</p>



<ul><li>Contoh Implementasi dalam konteks TI</li></ul>



<p>Pada penelitian dengan judul topik:<strong> A re-examination of information seeking behavior in the context of activity theory, </strong>penulis dalam menjelajahi penerapan teori aktivitas dengan cara ini, merasa agak tidak puas dengan sifatnya yang cukup statis. Karakter dari representasi diagramatik. Tentu saja, aliran informasi, tindakan, pengaruh, dan sebagainya, adalah diwakili dalam garis panah yang mengarah ke dan dari simpul-simpul, tetapi prosesnya tidak sepenuhnya jelas. Awalnya, saya  mencoba menyelesaikan ini dengan menggabungkan pemikiran Bedny dan Engeström</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="534" height="536" src="https://i0.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-4.png?resize=534%2C536&#038;ssl=1" alt="" class="wp-image-1251" srcset="https://i0.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-4.png?w=534&amp;ssl=1 534w, https://i0.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-4.png?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-4.png?resize=150%2C150&amp;ssl=1 150w" sizes="(max-width: 534px) 100vw, 534px" data-recalc-dims="1" /></figure>



<p>Gambar The harmonization of Bedny and Engeström</p>



<p>Penggunaan lingkaran &#8216;perkakas/tools&#8217; mungkin dianggap berlebihan, namun pada kenyataannya, hal ini berguna untuk tujuan menggambar memperhatikan pertanyaan-pertanyaan yang mungkin ingin ditanyakan. Misalnya:</p>



<ul><li>Bagaimana norma-norma yang mempengaruhi kegiatan tersebut menular di masyarakat?</li><li>Alat apa yang digunakan subjek untuk berkomunikasi satu sama lain pengalaman dalam kegiatan tersebut?</li><li>Bagaimana subjek mengatur pembagian kerja antara dirinya dan menjadi apa sejauh mana hal ini dipengaruhi oleh keputusan komunitas di mana mereka berada dan oleh norma-norma perilaku mereka mempengaruhi aktivitas ini?</li></ul>



<p>Meskipun diagram yang diselaraskan ini berguna untuk memungkinkan pemahaman yang lebih mendalam tentang teori aktivitas, saya tetap merasakannya</p>



<p>bahwa elemen proses kurang. Selain itu, Bedny menempatkan &#8216;Goal&#8217; pada posisi yang berbeda dengan semua formulasi teori aktivitas, sementara Engeström menghilangkannya dari diagramnya. &#8216;Goal&#8217; dilihat oleh Leont&#8217;ev dan lainnya sebagai sesuatu yang mendorong aktivitas, bukan sesuatu yang dipengaruhi langsung oleh aktivitas. Motivasi dan Tujuan menetapkan prasyarat untuk kegiatan.</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi-2/">Teori dan Model Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1248</post-id>	</item>
		<item>
		<title>Teori dan Model Sistem Informasi</title>
		<link>https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi/</link>
					<comments>https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Tue, 22 Jul 2025 02:06:26 +0000</pubDate>
				<category><![CDATA[Teori dan Model Sistem Informasi]]></category>
		<category><![CDATA[Absorptive Capacity Theory]]></category>
		<category><![CDATA[Teori model sistem informasi]]></category>
		<category><![CDATA[Theory Information System]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1243</guid>

					<description><![CDATA[<p>Absorptive Capacity Theory Deskripsi Absorptive capacity theory atau teori kapasitas daya serap (absorptive capacity) organisasi merupakan kemampuan untuk mengenali dan mengevaluasi nilai informasi dan pengetahuan baru yang berasal dari luar perusahaan, melakukan asimilasi dan menerapkannya pada tujuan komersial perusahaan (Cohen &#38; Levinthal, 1990) Teori ini mengasumsikan bahwa menyerap pengetahuan baru dapat membantu organisasi menjadi lebih [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi/">Teori dan Model Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><strong>Absorptive Capacity Theory</strong></h1>



<ol type="a"><li>Deskripsi</li></ol>



<p>Absorptive capacity theory atau teori kapasitas daya serap (absorptive capacity) organisasi merupakan kemampuan untuk mengenali dan mengevaluasi nilai informasi dan pengetahuan baru yang berasal dari luar perusahaan, melakukan asimilasi dan menerapkannya pada tujuan komersial perusahaan (Cohen &amp; Levinthal, 1990)</p>



<p>Teori ini mengasumsikan bahwa menyerap pengetahuan baru dapat membantu organisasi menjadi lebih inovatif dan fleksibel dan mencapai tingkat kinerja yang lebih tinggi daripada tanpa menyerap pengetahuan baru.</p>



<ul><li>Pencetus Teori</li></ul>



<p>Konsep kapasitas absorptif pertama kali diperkenalkan oleh Jay Barney dan William J. Henderson dalam artikel mereka tahun 1994, &#8220;Organizational R&amp;D and Innovation: Menghubungkan Keduanya.&#8221; Mereka berpendapat bahwa kemampuan suatu perusahaan untuk mengenali, mengasimilasi, dan memanfaatkan pengetahuan baru sangat penting untuk inovasi dan keunggulan kompetitif.</p>



<ol type="a"><li>Diagram/Model</li></ol>



<p>Berikut adalah model dari Absorptive Capacity Theory.</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="781" height="259" src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image.png?resize=781%2C259&#038;ssl=1" alt="" class="wp-image-1244" srcset="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image.png?w=781&amp;ssl=1 781w, https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image.png?resize=300%2C99&amp;ssl=1 300w, https://i1.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image.png?resize=768%2C255&amp;ssl=1 768w" sizes="(max-width: 781px) 100vw, 781px" data-recalc-dims="1" /></figure>



<p>(Sumber: <a href="https://www.sciencedirect.com/science/article/pii/S0048733318300246">https://www.sciencedirect.com/science/article/pii/S0048733318300246</a></p>



<ol type="a"><li>Construct and Prepositions</li></ol>



<p>Kurangnya definisi yang jelas dan ter operasionalisasi dari konstruk: Terdapat ketidakpastian mengenai definisi kapasitas absorptif dan komponen spesifik yang menyusunnya. Ini membuat sulit untuk mengukur kapasitas absorpsi dan membandingkan hasil antar studi. Fokus terbatas pada pengetahuan eksternal: Teori ini terutama berfokus pada akuisisi dan asimilasi pengetahuan eksternal, tetapi tidak mempertimbangkan pengetahuan dan kemampuan internal yang sudah dimiliki oleh organisasi.</p>



<p>Pandangan sederhana tentang proses akuisisi pengetahuan: Teori ini menyiratkan bahwa akuisisi pengetahuan adalah proses linier, tetapi dalam kenyataannya seringkali lebih kompleks dan non-linier.</p>



<ul><li>Level of Analysis:</li></ul>



<p><strong>Individual &amp; Organisasi</strong></p>



<ul><li>Theory Context</li></ul>



<p>Salah satu kekuatan utama teori ini adalah kemampuannya untuk menjelaskan mengapa beberapa organisasi lebih mampu memanfaatkan pengetahuan eksternal daripada yang lain. Menurut teori tersebut, organisasi dengan kapasitas penyerapan yang lebih tinggi lebih mampu mengidentifikasi pengetahuan eksternal yang berharga, dan juga lebih mampu mengintegrasikan pengetahuan tersebut ke dalam kemampuan yang ada. Hal ini, pada gilirannya, mengarah pada peningkatan kinerja.</p>



<p>Teori ini telah diterapkan dalam berbagai konteks, termasuk transfer teknologi, bisnis internasional, dan inovasi terbuka. Penelitian telah menunjukkan bahwa kapasitas penyerapan dapat ditingkatkan melalui investasi dalam modal manusia, rutinitas organisasi, dan hubungan jaringan.</p>



<p>Secara keseluruhan, teori kapasitas penyerapan menyediakan kerangka kerja yang berguna untuk memahami bagaimana organisasi memperoleh dan menggunakan pengetahuan eksternal untuk meningkatkan kinerja mereka. Teori ini telah banyak digunakan dalam literatur dan telah terbukti menjadi alat yang berharga bagi para peneliti, praktisi, dan pembuat kebijakan.</p>



<p>Teori ini terutama bergantung pada metode kuantitatif untuk penelitian, yang mungkin tidak dapat menangkap kompleksitas proses perolehan pengetahuan</p>



<ul><li>Contoh Implementasi dalam konteks TI</li></ul>



<p>Artikel ini &nbsp;dengan topik judul “HOW FIRM APPROPRIATELY APPLY NEW EXTERNAL KNOWLEDGE: THE WATERFALL MODEL OF ABSORPTIVE CAPACITY AND INNOVATION” , merupakan upaya untuk menjelaskan model baru kapasitas serap dan mengembangkan konsep absorptif. kapasitas yang merupakan faktor krusial dalam menerapkan, mengakumulasi, dan menghubungkan pengetahuan eksternal baru dengan inovasi. &nbsp;Melalui tinjauan literatur yang komprehensif tentang kapasitas absorptif, para penulis sampai pada gagasan bahwa aliran<br>pengetahuan eksternal baru dalam model air terjun secara terus-menerus mendorong semua kemampuan kapasitas absorptif. Selain itu,<br>mengikuti limpahan pengetahuan di setiap tahap, kemampuan melaksanakan aktivitasnya. &nbsp;Akumulasi pengetahuan juga merupakan kemampuan lain, yang dalam proses ini, berperan sebagai penghubung antara kapasitas absorptif dan inovasi.</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="717" height="328" src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-1.png?resize=717%2C328&#038;ssl=1" alt="" class="wp-image-1245" srcset="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-1.png?w=717&amp;ssl=1 717w, https://i2.wp.com/ceritahosting.com/wp-content/uploads/2025/07/image-1.png?resize=300%2C137&amp;ssl=1 300w" sizes="(max-width: 717px) 100vw, 717px" data-recalc-dims="1" /></figure>



<p>Gambar. Framework of linking between capabilities and organization antecedents</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi/">Teori dan Model Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2025/07/22/teori-dan-model-sistem-informasi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1243</post-id>	</item>
		<item>
		<title>KEAMANAN DATABASE (Database Security)</title>
		<link>https://ceritahosting.com/2024/01/03/keamanan-database-database-security/</link>
					<comments>https://ceritahosting.com/2024/01/03/keamanan-database-database-security/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Wed, 03 Jan 2024 08:23:00 +0000</pubDate>
				<category><![CDATA[Implementation Database]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Data Pribadi]]></category>
		<category><![CDATA[database security]]></category>
		<category><![CDATA[implementasi database]]></category>
		<category><![CDATA[IT Security]]></category>
		<category><![CDATA[keamanan database]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1239</guid>

					<description><![CDATA[<p>Modul ke 14 Sub-CPMK 3 Penjelasan tentang ruang lingkup keamanan basis data Penjelasan tentang fungsi dari keamanan&#160; basis data dan alasan mengapa diperlukan keamanan bagi basis data Penjelasan pemberian contoh tentang bentuk-bentuk ancaman terhadap basis data Penjelasan terhadap cara penanggulangan ancaman dan pencegahan terhadap ancaman Hi Mahasiswa Pada pertemuan kali ini akan dibahas mengenai Materi [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2024/01/03/keamanan-database-database-security/">KEAMANAN DATABASE (Database Security)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Modul ke 14</strong></p>



<p><strong><u>Sub-CPMK 3</u></strong><strong><u></u></strong></p>



<ul><li>Penjelasan tentang ruang lingkup keamanan basis data</li><li>Penjelasan tentang fungsi dari keamanan&nbsp; basis data dan alasan mengapa diperlukan keamanan bagi basis data</li><li>Penjelasan pemberian contoh tentang bentuk-bentuk ancaman terhadap basis data</li><li>Penjelasan terhadap cara penanggulangan ancaman dan pencegahan terhadap ancaman</li></ul>



<p>Hi Mahasiswa</p>



<p>Pada pertemuan kali ini akan dibahas mengenai <strong><u>Materi Keamanan Database</u></strong></p>



<p><strong>Pengantar</strong></p>



<p>Apa dampak dari pencurian database server?</p>



<p>Bahaya <strong>pencurian data</strong> pribadi pun berisiko meningkatkan kerugian secara finansial dan mental bagi sang korban. Bahaya <strong>pencurian data</strong> pribadi, sering digunakan untuk penipuan, mengajukan pinjaman online, membobol rekening bank hingga dompet digital.</p>



<p><strong>Apa sajakah kelemahan dari basis data?</strong></p>



<ul><li>Dapat crash atau mati sehingga tidak menyimpan pekerjaan terakhir kalian.<ul><li>Sistem dapat disalahgunakan karena semua catatan terbuka untuk siapa pun yang memiliki akses terhadapnya.</li></ul><ul><li>Data-data dapat dengan mudah disalin dan dilihat oleh orang lain, tanpa ada yang tahu.</li></ul></li></ul>



<p><strong><u>Database Security</u></strong></p>



<ul><li>Data perusahaan adalah aset terbesar dan satu-satunya &#8220;tempat aman&#8221;, adalah database.</li><li>Database adalah adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis datatersebut.</li><li>Ancaman terbesar ke database Anda adalah orang dalam Anda yang memiliki akses ke sana. Untuk alasan ini harus diamankan database untuk memastikan datanya benar dilindungi.</li><li>Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.</li></ul>



<p>Pengertian <strong>Database Security </strong>adalah sistem, proses, dan prosedur yang melindungi <strong>database</strong> dari aktivitas yang tidak disengaja.</p>



<p>Sistem keamanan <strong>database</strong> adalah sistem, proses, dan prosedur yang melindungi <strong>database</strong> dari aktivitas yang sengaja maupun tidak disengaja. Sistem yang aman memastikan kerahasian <strong>data</strong> yang terdapat didalamnya.</p>



<p>Keamanan basis data merupakan salah satu aspek penting dalam sistem informasi. Basis data merupakan kumpulan data yang terintegrasi dan saling berkaitan, yang dirancang untuk memenuhi kebutuhan informasi dari satu atau beberapa pengguna.</p>



<p>Keamanan basis data bertujuan untuk melindungi data dari berbagai ancaman, seperti:</p>



<ul><li><strong><u>Kebocoran data:</u></strong>&nbsp;Data yang tersimpan dalam basis data dapat dicuri atau diakses oleh pihak yang tidak berwenang.<ul><li><strong><u>Perubahan data</u></strong>:&nbsp;Data yang tersimpan dalam basis data dapat diubah oleh pihak yang tidak berwenang.</li></ul><ul><li><strong><u>Penghancuran data:</u></strong>&nbsp;Data yang tersimpan dalam basis data dapat dihancurkan oleh pihak yang tidak berwenang.</li></ul></li></ul>



<p><strong><u>Manfaat</u></strong></p>



<p>Manfaat utama dari penerapan <strong>data security</strong> sudah jelas adalah untuk melindungi <strong>data</strong>, baik <strong>itu data</strong> perusahaan maupun konsumen. Namun, ada berbagai macam manfaat lain yang dapat dirasakan oleh perusahaan.</p>



<ul><li>DBMS dilengkapai dengan fasilitas menajemen pengguna. Pengguna diberikan hak akses yang berbeda beda sesuai dengan kepentingan dan posisinya. Basis Data bisa diberikan password untuk membatasi orang yang mengaksesnya.</li></ul>



<p>Berikut adalah beberapa hal atau aspek yang harus diperhatikan dalam upaya pengamanan database, secara garis besar ada 4 hal yaitu :</p>



<p><strong>1. KEAMANAN SERVER</strong></p>



<p>Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.</p>



<p><strong>2. TRUSTED IP ACCESS</strong></p>



<p>Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin.</p>



<p>Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server saja.</p>



<p><strong>3. KONEKSI DATABASE</strong></p>



<p>Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi.</p>



<p>Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.</p>



<p><strong>4. KONTROL AKSES TABEL</strong></p>



<p>Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database.</p>



<p>Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.</p>



<p><strong>Skema Lapisan basis data:</strong></p>



<p>Penjelasan mengenai tiga level skema database adalah seperti berikut ini:</p>



<p><strong>1. Internal Level</strong></p>



<p>Skema Internal Level ini merupakan skema paling rendah. Pada skema ini kita akan membicarakan mengenai field dari setiap tabel. Sebagai contoh adalah penjelasan field invoice_no maupun customer_no pada tabel sales_invoice.</p>



<p><strong>2. Conceptual Level</strong></p>



<p>Pada Conceptual Level ini kita memahami skema database yang lebih luas lagi yaitu skema hubungan antar suatu tabel dengan tabel lain. Sebagai contoh adalah hubungan antara tabel_customer, sales_order, sales_delivery, sales_invoice, sales payment dan seterusnya.</p>



<p><strong>3. External Level</strong></p>



<p>Pada External Level ini kita memahami sebagai subschema. Pada subschema ini kita akan mengelompokkan suatu skema sesuai kebutuhan pengguna. Sebagai contoh informasi yang diberikan untuk sales adalah sales yang dihasilkan , pembayaran yang dihasilkan, tetapi tidak perlu disajikan informasi saldo rekening perusahaan.</p>



<p>Di sini DBMS (Database Management System) bersama aplikasi yang dikembangkan oleh software developer akan menghubungkan tampilan yang dilihat pengguna ke lokasi fisik database.</p>



<p><strong>Aspek keamanan basis data</strong></p>



<p><strong>Aspek-Tujuan Keamanan Jaringan</strong></p>



<p>Menurut Garfinkel [Simson Garfinkel, <em>“PGP: Pretty Good Privac</em>y,” O’Reilly &amp; Associ-ates, Inc., 1995. ]</p>



<ol type="1"><li><strong>Privacy / Confidentiality</strong><br><strong>Definisi : </strong>menjaga informasi dari orang yang tidak berhak mengakses.</li></ol>



<p><strong>Privacy : </strong>lebih kearah data-data yang sifatnya privat ,</p>



<p>Contoh : e-mail seorang pemakai <em>(use</em>r) tidak boleh dibaca oleh administrator.</p>



<p><strong>Confidentiality </strong>: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. <strong>Contoh : </strong>data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.</p>



<p><strong>Bentuk Serangan </strong>: usaha penyadapan (dengan program <em>sniffe</em>r). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.</p>



<ul><li><strong>Integrity</strong></li></ul>



<p><strong>Definisi : </strong>informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di <em>intercep</em>t di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. <strong>Bentuk serangan </strong>: Adanya virus, <em>trojan hors</em>e, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.</p>



<p><strong>3. Authentication</strong></p>



<p>Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.</p>



<p><strong><u>Dukungan :</u></strong></p>



<p>Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga <em>“intellectual propert</em>y”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.</p>



<p><strong>Access control</strong>, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.</p>



<p><strong>4. Availability</strong></p>



<p>Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.</p>



<p>Contoh hambatan :</p>



<p><strong><em>“Denial of service attac</em></strong><strong>k” (DoS attack),</strong> dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai <em>dow</em>n, <em>han</em>g, <em>cras</em>h.</p>



<p><em>mailbom</em>b, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.</p>



<p><strong>5. Access Control</strong></p>



<p>Definisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy</p>



<p>Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.</p>



<p><strong>6. Non-repudiation</strong></p>



<p><strong>Definisi : </strong>Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.</p>



<p><strong>Siapa yang bertanggung jawab jika terjadi kerusakan pada basis data?</strong><strong></strong></p>



<ul><li>Profesi <strong>Database</strong> Administrator (DBA) memiliki <strong>tanggung jawab</strong> merancang, melaksanakan, memelihara, dan memperbaiki <strong>database</strong> suatu perusahaan.</li><li>Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut <strong><em>Administrator database</em></strong>. Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database.</li></ul>



<p><strong>Penyalahgunaan Basis Data</strong></p>



<p>Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini :</p>



<ul><li>Tidak disengaja, jenisnya :<ul><li>kerusakan selama proses transaksi</li></ul><ul><li>Anomali yang disebabkan oleh akses database yang konkuren</li></ul><ul><li>Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer</li></ul><ul><li>Logika error yang mengancam kemampuan transaksi untuk &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;mempertahankan konsistensi database.</li></ul><ul><li>Disengaja, jenisnya :<ul><li>Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.</li></ul><ul><li>Pengubahan data oleh pihak yang tidak berwenang.</li></ul><ul><li>Penghapusan data oleh pihak yang tidak berwenang.</li></ul></li></ul></li></ul>



<p><strong>TINGKATAN PADA KEAMANAN BASIS DATA</strong></p>



<ul><li><strong>Fisikal</strong>, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.</li><li><strong>Manusia</strong>, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang</li><li><strong>Sistem Operasi</strong>, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.</li><li><strong>Sistem Basis Data</strong>, Pengaturan hak pemakai yang baik.</li></ul>



<p>Pustaka</p>



<ul><li>Korth, H.; Database System Concept, Mc Graw Hill,4th edition, New York, 2002.&nbsp;</li><li>Basis Data Rev 3, Fathansyah, Informatika</li><li><a href="https://alfafarhans.blogspot.com/2019/01/keamanan-database-data-security.html">https://alfafarhans.blogspot.com/2019/01/keamanan-database-data-security.html</a></li></ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2024/01/03/keamanan-database-database-security/">KEAMANAN DATABASE (Database Security)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2024/01/03/keamanan-database-database-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1239</post-id>	</item>
		<item>
		<title>Implementasi Database</title>
		<link>https://ceritahosting.com/2024/01/02/implementasi-database/</link>
					<comments>https://ceritahosting.com/2024/01/02/implementasi-database/#respond</comments>
		
		<dc:creator><![CDATA[CeritaHosting]]></dc:creator>
		<pubDate>Tue, 02 Jan 2024 04:56:48 +0000</pubDate>
				<category><![CDATA[Implementation Database]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Database Implementation]]></category>
		<category><![CDATA[definisi database implementation]]></category>
		<category><![CDATA[implementasi database]]></category>
		<category><![CDATA[Mata Kuliah implementation database]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1236</guid>

					<description><![CDATA[<p>Modul ke-1 Materi Pendahuluan Mata Kuliah Implementasi Database (DataBase Implementation) Hi Mahasiswa Sampai bertemu di pembelajaran&#160; Perkuliahan Implementasi Database Pada Materi perkuliahan Basis data sudah di paparkan segal hal yang berkenaan dengan dasar dasar Basis data. Sinopsis Mata Kuliah / Course Synopsis Mata kuliah ini mengajarkan tentang perancangan basis data, mulai dari analisis kebutuhan basis [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2024/01/02/implementasi-database/">Implementasi Database</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Modul ke-1</strong></p>



<p><strong>Materi Pendahuluan Mata Kuliah Implementasi Database (DataBase Implementation)</strong></p>



<p>Hi Mahasiswa</p>



<p>Sampai bertemu di pembelajaran&nbsp; Perkuliahan Implementasi Database</p>



<p>Pada Materi perkuliahan Basis data sudah di paparkan segal hal yang berkenaan dengan dasar dasar Basis data.</p>



<p><strong><u>Sinopsis Mata Kuliah / Course Synopsis</u></strong></p>



<p>Mata kuliah ini mengajarkan tentang perancangan basis data, mulai dari analisis kebutuhan basis data, normalisasi, perancangan dependensi data, merancang ERD, mentransformasikan ERD, merancang spesifikasi basis data dan kode unik primary key, menghitung kebutuhan simpanan data dan mengimplementasikan rancangan ke dalam DBMS</p>



<p><strong><u>Capaian Pembelajaran Mata Kuliah (CPMK) / Course Learning Outcomes (CLO)</u></strong></p>



<p>Capaian pembelajaran yang diharapkan setelah lulus mata kuliah ini adalah mahasiswa mampu memahami dan menerapkan:</p>



<p>• Teori perancangan basis data</p>



<p>• Analisis proses dan menggali kebutuhan basis data yang mendukung sistem informasi</p>



<p>• Teknik-teknik perancangan basis data dan mendokumentasikan perancangan basis data</p>



<p>• Mengimplementasikan basis data sesuai dengan perancangan yang telah dibuat</p>



<p><strong><u>Operasi Dasar Basis Data</u></strong></p>



<ul><li><strong>Tabel</strong> digunakan untuk menyimpan informasi tentang objek yang akan direpresentasikan <strong>dalam database</strong>. Tiap kolom pada <strong>tabel</strong> memuat jenis <strong>data</strong> tertentu dan bidang menyimpan nilai aktual atribut. Baris pada <strong>tabel</strong> merepresentasikan kumpulan nilai terkait dari satu objek atau entitas.<ul><li>Contoh: Basis Data akademik, misalnya menempatkan Tabel Mahasiswa, Tabel Mata_Kuliah, tabel jadual, tabel kehadiran, tabel nilai dan seterusnya.</li></ul></li></ul>



<p>Operasi-operasi dasar yang dapat dilakukan berkenaan Basis Data dapat&nbsp; meliputi:</p>



<ul><li>Pembuatan Basis Data Baru(<strong><em>Create Database</em></strong>) yang identik dengan pembuatan lemari arsip yang baru.</li><li>Penghapusan basis data (<strong><em>Drop Database</em></strong>). yang identik dengan perusakan lemari arsip</li><li>Pembuatan tabel baru ke suatu baris data (<strong><em>Create table</em></strong>), yang identik dengan penambahan map arsip baru ke sebuah lemari arsip yang telah ada.</li><li>Penghapusan tabel dari suatu basis data(<strong><em>drop table</em></strong>), yang identik dengan pengrusakan map arsip lama yang ada di sebuah lemari arsip.</li></ul>



<ul><li>Penambahan / pengisian data baru ke sebuah tabel di sebuah basis data (<strong><em>Insert</em></strong>) yang identik dengan penambahan lembaran arsip ke sebuah map arsip.</li><li>Pengambilan data dari sebuah tabel (<strong>query</strong>), yang identik dengan pencarian lembaran arsip dari sebuah map arsip.</li><li>Pengubahan data dari sebuah tabel(<strong><em>update</em></strong>) yang identik dengan perbaikan isi lembaran yang ada di sebuah map arsip.</li><li>Penghapusan data dari sebuah tabel (<strong><em>delete</em></strong>) yang identik dengan penghapusan sebuah lembaran arsip yang ada di sebuah map arsip.</li></ul>



<p>Operasi yang berkenaan dengan pembuatan objek ( Basis data dan tabel) merupakan operasi awal yang hanya dilakukan sekali dan berlaku seterusnya.</p>



<p>Operasi yang berkaitan dengan isi tabel (Data) merupakan operasi rutin yang akan berlangsung berulang ulang dan karena itu operasi operasi inilah yang lebih tepat mewakili aktivitas pengelolaan(Management) dan pengelohan(Processing) data dalam Basis Data.</p>



<p>Hal yang harus diperhatikan:</p>



<p>&#8211; Basis data bukan hanya sekedar penyimpanan data secara elektronis (Dgn bantuan komputer), artinya tidak semua bentuk penyimpanan data secara elektronis bisa di sebut Basis Data.</p>



<p><strong>Fungsi:</strong></p>



<p>Mengelompokkan <strong>data</strong> untuk mempermudah identifikasi <strong>data</strong>, database menyiapkan <strong>data</strong> yang sesuai dengan permintaan user terhadap suatu informasi dengan dengan cepat dan akurat.</p>



<p><strong>Tujuan</strong> awal dan utama dalam pengolahan data pada sebuah <strong>basis data </strong>adalah agar dapat menentukan kembali data (data yang dicari) dengan mudah dan cepat. Di samping itu, pemanfaatan data untuk pengolahan data juga memiliki tujuan-tujuan tertentu. Secara lengkap, pemanfaatan <strong>basis data </strong>dilakukan untuk memenuhi sejumlah tujuan sebagai berikut :</p>



<ol type="1"><li><strong><em><u>Kecepatan dan kemudahan (Speed)</u></em></strong></li><li><strong><em><u>Efisiensi ruang penyimpanan (Space)</u></em></strong></li><li><strong><em><u>Keakuratan (Accuracy)</u></em></strong></li><li><strong><em><u>Ketersediaan (Availability)</u></em></strong></li><li><strong><u>Kelengkapan (Completeness)</u></strong></li><li><strong><em><u>Keamanan (Security)</u></em></strong></li><li><strong><em><u>Kebersamaan pemakai</u></em></strong></li></ol>



<p><strong>RDBMS</strong></p>



<p><strong><u>Relational Database</u></strong><strong><u>&nbsp;Management System (</u></strong><strong><u>RDBMS</u></strong>) atau&nbsp;relational database&nbsp;adalah jenis Database Management System (DBMS) terbaru yang pertama kali digagas oleh seorang pakar database bernama Edgar F. Codd.</p>



<p>RDBMS biasanya menggunakan 4th Generation Languange (4GL) dan sangat fleksibel sehingga data dapat dimodifikasi dengan mudah, demikian pula dengan struktur databasenya.</p>



<figure class="wp-block-image size-large"><img loading="lazy" width="418" height="277" src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2024/01/rdbms_pic.png?resize=418%2C277&#038;ssl=1" alt="" class="wp-image-1237" srcset="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2024/01/rdbms_pic.png?w=418&amp;ssl=1 418w, https://i2.wp.com/ceritahosting.com/wp-content/uploads/2024/01/rdbms_pic.png?resize=300%2C199&amp;ssl=1 300w" sizes="(max-width: 418px) 100vw, 418px" data-recalc-dims="1" /></figure>



<p><strong>Ingat!!</strong></p>



<ul><li>Perangkat Lunak yang digunakan untuk mengelola dan memanggil <em>query </em>basis data disebut Sistem Manajemen Basis Data (<strong><em>Database Management System</em>, DBMS</strong>). DBMS memiliki karakteristik sebagai berikut:<ul><li>Software program</li></ul><ul><li>Supplements operating system</li></ul><ul><li>Manages data</li></ul><ul><li>Queries data and generates reports</li></ul><ul><li>Data security</li></ul></li></ul>



<p><strong><u>Fase Proses Perancangan Database</u></strong></p>



<p><strong>6 Fase proses perancangan database :</strong></p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 1. Pengumpulan data dan analisis</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 2. Perancangan database secara konseptual</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 3. Pemilihan DBMS</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 4. Perancangan database secara logika (data model &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; mapping)</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5. Perancangan database secara fisik</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6. <strong>Implementasi Sistem database.</strong></p>



<p><strong><u>Catatan:</u></strong></p>



<p>( fase di atas tidak harus diproses berurutan. Pada beberapa hal, rancangan tsb dapat dimodifikasi dari yang pertama dan &nbsp;sementara itu mengerjakan fase yang terakhir (<em>feedback loop</em> antara fase) dan <em>feedback loop </em>dalam fase sering terjadi selama proses&nbsp; perancangan).</p>



<p><strong><em>Fase 6 :<br>Implementasi sistem database</em></strong></p>



<p>Setelah perancangan secara logika dan secara fisik lengkap,kita dapat melaksanakan sistem database. Perintah-perintah dalam DDL(Data Definition language) dan SDL(storage definition language) dari DBMS yang dipilih, dihimpun dan digunakan untuk membuat skema database dan file-file database (yang kosong) kemudian database tsb dimuat (disatukan) dengan datanya.</p>



<p>Jika data harus dirubah dari sistem komputer sebelumnya, perubahan-perubahan yang rutin mungkin diperlukan untuk format ulang datanya yang kemudian dimasukkan ke database yang baru. Transaksi-transaksi database sekarang&nbsp; harus dilaksanakan oleh para programmmer aplikasi.</p>



<p><strong>Penerapan Basis Data</strong></p>



<ul><li>Basis Data merupakan salah satu komponen utama dalam setiap sistem informasi. Tidak ada sistem informasi yang bisa dibuat dan dijalankan tanpa adanya basis data.</li><li>Perangkat komputer dalam suatu organisasi/perusahaan biasanya digunakan&nbsp; untuk menjalankan&nbsp; fungsi Pengelolaan Sistem Informasi yang dewasa ini sudah menjadi suatu keharusan, demi untuk meningkatkan&nbsp; efisiensi, daya saing, keakuratan, kecepatan operasional organisasi /perusahaan tersebut.</li></ul>



<p>Bidang bidang fungsional yang telah umum memanfaatkan basis data demi efisiensi, akurasi dan kecepatan operasi antara lain:</p>



<ul><li>Kepegawaian</li></ul>



<p>Untuk berbagai perusahaan yang memiliki banyak pegawai.</p>



<ul><li>Pergudangan (inventory)</li></ul>



<p>Untuk perusahaan manufacture, grosir, apotek dll.</p>



<ul><li>Akuntansi</li></ul>



<p>Berbagai perusahaan.</p>



<ul><li>Reservasi</li></ul>



<p>Untuk hotel, pesawat, kereta api , dll.</p>



<ul><li>Layanan Pelanggan 9Customer care)</li></ul>



<p>Untuk perusahaan yang berhubungan dengan banyak pelanggan (Bank, Konsultan, dll)</p>



<p>Perusahaan atau organisasi yang memanfaatkan Basis data(Sebagai komponen manajemen sistem informasi) dapat berupa:</p>



<ul><li><strong>Asuransi</strong></li></ul>



<p>Dalam melakukan pengelolaan data nasabah, pengelolaan data pembayaran premi, pemrosesan pengajuan klaim asuransi, dll</p>



<ul><li><strong>Perbankan</strong></li></ul>



<p>Dalam melakukan pengelolaan data nasabah, pengelolaan data tabungan, pengelolaan data pinjaman, pembuatan laporan laporan akutansi, pelayanan informasi pada nasabah / calon nasabah, dll.</p>



<ul><li><strong>Rumah Sakit</strong></li></ul>



<p>Dalam pengelolaan history penyakit, pengelolaan pengobatan pasien, penanganan pembayaran perawatan, dll.</p>



<ul><li><strong>Produsen Barang</strong></li></ul>



<p>Dalam melakukan pengelolaan data keluar masuk barang(inventory).</p>



<ul><li><strong>Industry Manufactur</strong></li></ul>



<p>Dalam Membantu pengelolaan pesanan barang, pengelolaan data karyawan.</p>



<ul><li><strong>Pendidikan/ sekolah</strong></li></ul>



<p>Dalam melakukan pengelolaan data siswa, penjadualan kegiatan perkuliahan.</p>



<ul><li><strong>Telekomunikasi</strong></li></ul>



<p>Pengelolaan data administrasi , data pelanggan, gangguan, dll</p>



<p>Pustaka</p>



<ul><li>Korth, H.; Database System Concept, Mc Graw Hill,4th edition, New York, 2002.&nbsp;</li><li>Basis Data Rev 3, Fathansyah, Informatika</li></ul>



<p></p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2024/01/02/implementasi-database/">Implementasi Database</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2024/01/02/implementasi-database/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1236</post-id>	</item>
		<item>
		<title>Internet of Behavior (IOB)</title>
		<link>https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/</link>
					<comments>https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Thu, 19 Aug 2021 04:23:48 +0000</pubDate>
				<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[Review]]></category>
		<category><![CDATA[Teknologi Informasi]]></category>
		<category><![CDATA[Digital Transformation]]></category>
		<category><![CDATA[ecommerce]]></category>
		<category><![CDATA[IOB]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IT Trend 2021]]></category>
		<category><![CDATA[Transformasi Digital]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1225</guid>

					<description><![CDATA[<p>    Internet of Behavior (IOB) Menurut laporan dari https://www.informationweek.com ada sekitar 10 trend IT yang perlu dilihat di 2021: Digital Transformation Intelligence Everywhere The Rising Edge An Expanded Role for CIOs A New Kind of Workforce Increased Cyberattacks Renewed Focus on Compliance and Privacy Internet of Behaviors (IOB) Hyper automation Rising Technical Debt Pada [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/">Internet of Behavior (IOB)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>
 </p>
<p>
 </p>
<p style="text-align: center"><span style="font-family:Arial; font-size:16pt"><strong>Internet of Behavior (IOB)<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial">Menurut laporan dari <a href="https://www.informationweek.com"><span style="color:blue; text-decoration:underline">https://www.informationweek.com</span></a> ada sekitar 10 trend IT yang perlu dilihat di 2021:<br />
</span></p>
<ol style="margin-left: 126pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial">Digital Transformation<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Intelligence Everywhere<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">The Rising Edge<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">An Expanded Role for CIOs<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">A New Kind of Workforce<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Increased Cyberattacks<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Renewed Focus on Compliance and Privacy<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial; text-decoration:underline"><strong>Internet of Behaviors (IOB)<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Hyper automation<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Rising Technical Debt<br />
</span></div>
</li>
</ol>
<p style="text-align: justify"><span style="font-family:Arial">Pada tulisan ini akan di uraikan secara singkat mengenai <span style="text-decoration:underline"><strong>Internet of Behavior (IOB).<br />
</strong></span></span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>Definisi<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Internet of Behavior</strong> merupakan perluasan dari <strong>Internet</strong> of Things (IoT), interkoneksi perangkat yang menghasilkan berbagai macam sumber data baru. IoT adalah jaringan objek fisik yang saling berhubungan yang mengumpulkan dan bertukar informasi dan data melalui <strong>internet.</strong><br />
		</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">
 </p>
<p style="text-align: center"><img src="https://i2.wp.com/ceritahosting.com/wp-content/uploads/2021/08/081921_0423_InternetofB1.png?ssl=1" alt="" data-recalc-dims="1"/><span style="font-family:Arial"><br />
		</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Dalam prediksi pada tahun 2020, Gartner mengumumkan bahwa Perilaku <em>Internet of Behaviors</em> (IoB) akan segera menyebar. Pada tahun 2023, mereka memperkirakan bahwa aktivitas individu dari 40% populasi global akan dilacak secara digital untuk mempengaruhi perilaku kita. Itu lebih dari 3 miliar orang.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Internet Of Behavior(IOB) terdiri atas <strong>3 kombinasi bidang</strong>:<br />
</span></p>
<ol style="margin-left: 54pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial"><strong>Teknologi (technology)<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial"><strong>Data Analytics<br />
</strong></span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial"><strong>Behavioral Science (Ilmu Perilaku)<br />
</strong></span></div>
</li>
</ol>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Tujuan IoB<br />
</strong></span></p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Tujuan IoB</strong> adalah untuk menangkap, menganalisis, memahami, dan menanggapi semua jenis perilaku manusia dengan cara yang memungkinkan pelacakan dan interpretasi perilaku orang-orang tersebut menggunakan inovasi dan perkembangan teknologi yang muncul dalam algoritme pembelajaran mesin. Perilaku orang-orang dipantau dan insentif atau disinsentif diterapkan untuk mempengaruhi mereka agar bekerja menuju serangkaian parameter operasional yang diinginkan. Apa yang benar-benar relevan tentang IoB adalah bahwa ia tidak hanya deskriptif (menganalisis perilaku), tetapi proaktif (mendeteksi variabel psikologis mana yang mempengaruhi untuk menghasilkan hasil tertentu).<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial">Perusahaan semakin banyak menggunakan informasi semacam itu untuk menginformasikan bagaimana mereka menjual, tetapi tidak semuanya iklan bertarget (Giri, A. et al., 2019). Data yang diperoleh dari IoT dapat digunakan untuk alasan lain:<br />
</span></p>
<ul>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Organisasi dapat menguji keefektifan kampanye mereka, baik komersial maupun nonprofit.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Penyedia kesehatan dapat mengukur upaya aktivasi dan keterlibatan pasien.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Pembuat kebijakan bahkan dapat mempersonalisasi konten, memengaruhi undang-undang dan program saat ini.<br />
</span></div>
</li>
</ul>
<p style="text-align: justify"><span style="font-family:Arial">Diperlukan alat yang solid seperti platform dukungan multi-format (XML, JSON, PHP, CVS, HTML, dll.), yang dapat terhubung ke API apa pun, yang dapat mengunggah data ke cloud, yaitu fitur dasar platform seperti seperti Google atau Facebook. Platform harus memungkinkan personalisasi multi-saluran, pembaruan terpusat yang direplikasi, mengirimkan pemberitahuan unik yang mengubah pengguna menjadi kontributor untuk personalisasi aplikasi, memungkinkan integrasi media sosial dan memelihara antarmuka interaktif.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Data yang diambil melalui aplikasi yang berfungsi untuk memodelkan perilaku pengguna. Dan pada gilirannya, ini adalah data yang dapat ditindaklanjuti yang dapat dikirim dalam bentuk pop-up dan pemberitahuan kepada pelanggan untuk mendorong dan memberi insentif kepada mereka untuk mematuhi perilaku yang diinginkan. Analisis diperlukan agar informasi penting dapat diambil dari semua data.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial"><strong>Manfaat spesifik dari IoB</strong> adalah:<br />
</span></p>
<ul style="margin-left: 54pt">
<li>
<div style="text-align: justify"><span style="font-family:Arial">Analisis kebiasaan membeli pelanggan di semua platform.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Pelajari data yang sebelumnya tidak dapat dicapai tentang cara pengguna berinteraksi dengan perangkat dan produk.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Dapatkan informasi yang lebih rinci tentang di mana pelanggan berada dalam proses pembelian.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Berikan pemberitahuan dan penargetan POS waktu nyata.<br />
</span></div>
</li>
<li>
<div style="text-align: justify"><span style="font-family:Arial">Selesaikan masalah dengan cepat untuk menutup penjualan dan membuat pelanggan senang.<br />
</span></div>
</li>
</ul>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">
 </p>
<p><span style="font-family:Arial">INTERNET OF BEHAVIORS:<br />
</span></p>
<ul style="margin-left: 54pt">
<li><span style="font-family:Arial"><strong>Kerahasiaan Data Pelanggan<br /></strong><br />
			</span></li>
</ul>
<p><span style="font-family:Arial">Selain menjadi senjata yang ampuh untuk pelaku bisnis, teknologi IoB akan menambah pekerjaan pemerintah dalam mengatur kerahasiaan data pelanggan.<br />
</span></p>
<p><span style="font-family:Arial">Terutama bagaimana data pelanggan tersebut dikumpulkan dan diolah dalam jumlah yang besar serta terbebas dari para peretas (cybercriminals).<br />
</span></p>
<p><span style="font-family:Arial">Perusahaan-perusahaan saat ini dapat membuat profile dengan informasi lengkap melalui media-media sebagai berikut :<br />
</span></p>
<p style="margin-left: 36pt"><span style="font-family:Arial">• Smartphone<br />• Laptop<br />• In-home voice assistant<br />• Perangkat elektronik rumah / Kamera mobil<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Gagasan IoB ini juga bisa digunakan pada masing-masing individu, seperti jam tangan pintar yang bisa melakukan panggilan seluler, mengetahui lokasi kita, dan bahkan bisa mengukur denyut nadi.  Teknologi ini bahkan dapat mengontrol emosional dan memperingatkan pemiliknya untuk menghindari aktivitas yang dapat merugikan. Konsep IoB ini juga bisa dimanfaatkan selama pandemic Covid-19, yaitu melalui teknologi pendeteksi seseorang mengenakan masker atau tidak, hingga mengukur suhu tubuh.<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial">Masalah yang dapat terjadi dengan teknologi ini tidak bersifat teknis. IoB dihadapkan pada kesulitan bagaimana data dikumpulkan, disimpan, dan digunakan. Tingkat aksesnya sulit dikendalikan dan oleh karena itu semua perusahaan perlu menyadari kewajiban penggunaan IoB.<br />
</span></p>
<p style="margin-left: 36pt">
 </p>
<p style="margin-left: 36pt">
 </p>
<p><span style="font-family:Arial"> Sumber:<br />
</span></p>
<ul style="margin-left: 54pt">
<li>
<div style="text-align: justify"><a href="https://www.informationweek.com/strategic-cio/10-it-trends-to-watch-for-in-2021/d/d-id/1339756?page_number=11"><span style="color:blue; font-family:Arial; text-decoration:underline">https://www.informationweek.com/strategic-cio/10-it-trends-to-watch-for-in-2021/d/d-id/1339756?page_number=11</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.simplilearn.com/top-technology-trends-and-jobs-article"><span style="color:blue; font-family:Arial; text-decoration:underline">https://www.simplilearn.com/top-technology-trends-and-jobs-article</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/"><span style="color:blue; font-family:Arial; text-decoration:underline">https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.youtube.com/watch?v=DyraTA6iKxQ"><span style="font-family:Arial">https://www.youtube.com/watch?v=DyraTA6iKxQ</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://mmsi.binus.ac.id/2021/04/04/internet-of-behavior-iob/"><span style="font-family:Arial">https://mmsi.binus.ac.id/2021/04/04/internet-of-behavior-iob/</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://metrocomjaddi.com/archives/897"><span style="font-family:Arial">https://metrocomjaddi.com/archives/897</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
<li>
<div style="text-align: justify"><a href="https://www.vectoritcgroup.com/en/tech-magazine-en/user-experience-en/what-is-the-internet-of-behaviour-iob-and-why-is-it-the-future"><span style="font-family:Arial">https://www.vectoritcgroup.com/en/tech-magazine-en/user-experience-en/what-is-the-internet-of-behaviour-iob-and-why-is-it-the-future</span></a><span style="font-family:Arial"><br />
				</span></div>
</li>
</ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/">Internet of Behavior (IOB)</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/08/19/internet-of-behavior-iob/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1225</post-id>	</item>
		<item>
		<title>MDLC(Multimedia Development Life Cycle):Metode Pemilihan Pembuatan Aplikasi Sistem Informasi</title>
		<link>https://ceritahosting.com/2021/08/09/mdlcmultimedia-development-life-cyclemetode-pemilihan-pembuatan-aplikasi-sistem-informasi/</link>
					<comments>https://ceritahosting.com/2021/08/09/mdlcmultimedia-development-life-cyclemetode-pemilihan-pembuatan-aplikasi-sistem-informasi/#respond</comments>
		
		<dc:creator><![CDATA[Cerita Hosting]]></dc:creator>
		<pubDate>Mon, 09 Aug 2021 04:06:00 +0000</pubDate>
				<category><![CDATA[Analisa Berorientasi Object]]></category>
		<category><![CDATA[Analisa Desain]]></category>
		<category><![CDATA[Perkuliahan]]></category>
		<category><![CDATA[Pilihan]]></category>
		<category><![CDATA[APSI]]></category>
		<category><![CDATA[Basis data]]></category>
		<category><![CDATA[Handy Noviyarto]]></category>
		<category><![CDATA[MDLC]]></category>
		<category><![CDATA[Metodologi Penelitan aplikasi]]></category>
		<category><![CDATA[Multimedia Design Life Cycle]]></category>
		<category><![CDATA[perancangan basis data]]></category>
		<category><![CDATA[Perkuliahan ABO]]></category>
		<category><![CDATA[Perkuliahan SIM]]></category>
		<category><![CDATA[SDLC]]></category>
		<category><![CDATA[Waterfall]]></category>
		<guid isPermaLink="false">https://ceritahosting.com/?p=1222</guid>

					<description><![CDATA[<p>  MDLC(Multimedia Development Life Cycle): (Metode Pemilihan Pembuatan Aplikasi Sistem Informasi)   Pengantar Bagi Konsultan IT, Praktisi IT, Team Development Aplikasi, tidak mudah untuk memilih atau memutuskan metodologi apa yang akan digunakan di dalam pembangunan/pemgembangan aplikasi system informasi di sebuah perusahaan atau software yang akan di implementasikan. Khusus terkait Aplikasi yang berkaitan dengan multimedia, MDLC [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/09/mdlcmultimedia-development-life-cyclemetode-pemilihan-pembuatan-aplikasi-sistem-informasi/">MDLC(Multimedia Development Life Cycle):Metode Pemilihan Pembuatan Aplikasi Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>
 </p>
<p style="text-align: center"><span style="font-family:Times New Roman; font-size:24pt"><strong>MDLC(Multimedia Development Life Cycle):<br />
</strong></span></p>
<p style="text-align: center"><span style="font-family:Times New Roman; font-size:24pt"><strong>(Metode Pemilihan Pembuatan Aplikasi Sistem Informasi)<br />
</strong></span></p>
<p>
 </p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:14pt; text-decoration:underline"><strong>Pengantar</strong></span>
	</p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:14pt">Bagi Konsultan IT, Praktisi IT, Team Development Aplikasi, tidak mudah untuk memilih atau memutuskan metodologi apa yang akan digunakan di dalam pembangunan/pemgembangan aplikasi system informasi di sebuah perusahaan atau software yang akan di implementasikan.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:14pt">Khusus terkait Aplikasi yang berkaitan dengan multimedia, MDLC saat ini banyak digunakan pada penelitian terkait aplikasi multimedia atau mobile aplikasi, disamping metode SDLC(System Development Life Cycle) yang sudah umum digunakan di dalam pembangunan dan pengembangan Aplikasi saat ini.<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><span style="text-decoration:underline"><strong>Menurut Riyanto &amp; Singgih, (2015),</strong></span> MDLC <em>(Multimedia DevelopmentLife Cycle</em>) merupakan metode pengembangan system yang cocok untuk pengembangan system berbasis multimedia. <em>Multimedia Development Life Cycle </em>terdiri dari enam tahap, yaitu<br />
</span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt">1<strong>. Tahap pengonsepan (<em>concept</em>),<br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt"><strong>2. Perancangan (<em>design</em>),<br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt"><strong>3. Pengumpulan bahan <em>(material collecting</em>),<br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt"><strong>4. Pembuatan (<em>assembly</em>),<br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt"><strong>5. Pengujian <em>(testing</em>) dan<br />
</strong></span></p>
<p style="text-align: justify; margin-left: 36pt"><span style="font-family:Arial; font-size:12pt"><strong>6. Pendistribusian <em>(distribution</em>)<br />
</strong></span></p>
<p style="text-align: center"><img src="https://i1.wp.com/ceritahosting.com/wp-content/uploads/2021/08/080921_0405_MDLCMultime1.png?ssl=1" alt="" data-recalc-dims="1"/>
	</p>
<p style="text-align: justify">1<strong>. <span style="font-family:Arial; font-size:12pt"><em>Concept</em></span></strong><em><br />
		</em><span style="font-family:Arial; font-size:12pt">(Tahap untuk menentukan tujuan dan siapa pengguna program). Tahap  pengonsepan (<em>Concept</em>) adalah tahap untuk menentukan tujuan dan kepada siapa <em>multimedia </em>di tujukan <em>(audiens identification</em>). Selain itu menentukan jenis aplikasi (presentasi, interaktif, dan lain-lain) dan tujuan aplikasi (hiburan, pembelajaran, dan lain-lain). Dasar aturan untuk perancangan juga ditentukan pada tahap ini misalnya ukuran, target. <em>Output </em>dari tahap ini biasanya berupa dokumen yang bersifat <em>naratif </em>untuk mengungkapkan tujuan proyek yang ingin di capai.<br />
</span></p>
<p>
 </p>
<p style="text-align: justify"><span style="font-size:12pt"><span style="font-family:Times New Roman"><strong>2</strong></span><span style="font-family:Arial"><strong>. <em>Design</em></strong><em><br />
				</em>(Tahap pembuatan spesifikasi mengenai <em>arsitektur </em>proyek,gaya, tampilan, dan kebutuhan material/bahan untuk proyek). Perancangan <em>(design</em>) adalah tahap pembuatan spesifikasi meliputi <em>arsitektur </em>proyek, gaya, tampilan dan kebutuhan material atau bahan untuk program. Spesifikasi dibuat serinci mungkin sehingga pada tahap berikutnya yaitu <em>material collecting </em>dan <em>assembly</em>, pengambilan keputusan baru tidak diperlukan lagi, cukup ini biasanya menggunakan <em>storyboard </em>untuk menggambarkan deskripsi tiap <em>scene </em></span><span style="font-family:Times New Roman">dengan mencantumkan semua obyek <em>multimedia</em>.<br />
</span></span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-size:12pt"><span style="font-family:Times New Roman"><strong>3. </strong></span><span style="font-family:Arial"><em><strong>Material Collecting</strong><br />
				</em>(Tahap pengumpulan bahan yang sesuai dengan kebutuhan yang dikerjakan). Pengumpulan materi adalah tahap pengumpulan bahan yang sesuai dengan kebutuhan yang dikerjakan. Bahan-bahan tersebut antara lain seperti <em>clip-art, graphic</em>, animasi, video, <em>audito</em>. Tahap ini dapat dikerjakan secara <em>parallel </em>dengan tahap <em>assembly</em>. Namun dapat juga tahap <em>material collecting </em>dan tahap <em>assembly </em>akan dikerjakan secara linear dan tidak parallel.<br />
</span></span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-size:12pt"><span style="font-family:Times New Roman"><strong>4</strong></span><span style="font-family:Arial"><strong>. <em>Assembly</em></strong><em><br />
				</em>(Tahap Pembuatan). Tahap <em>assembly </em>adalah tahap pembuatan semua obyek atau bahan multimedia dibuat. Pembuatan proyek didasarkan pada tahap <em>design</em>. seperti <em>storyboard, </em>bagan alir atau struktur navigasi.<br />
</span></span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt"><strong>5. <em>Testing</em></strong><em><br />
			</em>(Tahap Pengujian). Dilakukan setelah selesai tahap pembuatan (<em>assembly</em>) dengan menjalankan proyek apakah ada kesalahan atau tidak. Tahap ini disebut sebagai tahap pengujian <em>alpha </em>(<em>alpha test</em>) dimana pengujian dilakukan oleh pembuat, Fungsi dari<br />
</span></p>
<p style="text-align: justify"><span style="font-family:Arial; font-size:12pt">tahap ini adalah melihat hasil pembuatan proyek apakah sesuai dengan yang diharapkan atau tidak, maka akan dibuat tabel pengujian untuk menguji kriteria proyek tersebut (Irawan, Laurin, &amp; Suherman, 2015).<br />
</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify"><span style="font-family:Arial"><span style="font-size:12pt"><strong>6. <em>Distribution</em></strong><em><br />
				</em>(Proyek akan disimpan dalam sebuah media penyimpanan). Pada tahap ini proyek akan disimpan dalam suatu media penyimpanan. Jika media penyimpanan tidak cukup menampung proyeknya makan kompresi terhadap proyek itu akan dilakukan. Tahap ini juga dapat disebut sebagai tahap evaluasi untuk pengembangan produk yang sudah jadi supaya menjadi lebih baik. Hasil evaluasi ini dapat digunakan sebagai masukan untuk tahap <em>concept </em>pada produk selanjutnya.</span><br />
		</span></p>
<p style="text-align: justify">
 </p>
<p style="text-align: justify">Sumber:
</p>
<ul>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:8pt">Juleon, Perancangan Media Pembelajaran Videoscribe Sastra Indonesia Dengan Menggunakan Metode MDLC,<br />
</span></div>
</li>
</ul>
<p style="text-align: justify"><span style="font-family:Arial; font-size:8pt">2018,UIB. Repository@2018<br />
</span></p>
<ul>
<li>
<div style="text-align: justify"><span style="font-family:Arial; font-size:8pt">Perbandingan Metode Pengembangan Perangkat Lunak Multimedia Iwan Binanto Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta iwan@usd.ac.id</span>
			</div>
</li>
</ul>
<p>The post <a rel="nofollow" href="https://ceritahosting.com/2021/08/09/mdlcmultimedia-development-life-cyclemetode-pemilihan-pembuatan-aplikasi-sistem-informasi/">MDLC(Multimedia Development Life Cycle):Metode Pemilihan Pembuatan Aplikasi Sistem Informasi</a> appeared first on <a rel="nofollow" href="https://ceritahosting.com">Cerita Hosting ☁️</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceritahosting.com/2021/08/09/mdlcmultimedia-development-life-cyclemetode-pemilihan-pembuatan-aplikasi-sistem-informasi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1222</post-id>	</item>
	</channel>
</rss>
