Sistem Informasi Manajemen Kesehatan

Sistem Informasi Manajemen Kesehatan

Diskusi kedua mahasiswa SIMKES masih membahas mengenai rencana topik tesis. Ibu Eka membuka diskusi dengan menyampaikan rencana topik tesisnya mengenai manajemen SDM (kepegawaian). Bu Eka merasa bahwa topik yang akan diambil kurang spesifik, kemudian dibahas oleh Pak Lutfan bahwa dalam sistem informasi manajemen kesehatan, topik mengenai SDM termasuk didalamnya. Dilanjutkan oleh Pak Lutfan di dalam HMN, kepegawain juga termasuk salah satu aspeknya. Ditegaskan kembali inilah gunanya mahasiswa harus mencari literatur dan melakukan review. Pada dasarnya pencarian literatur merupakan salah satu yang dapat membantu dalam mengembangkan topik tesis. Akan tetapi literatur dalam bahasa indonesia memang belum banyak. Saat ini seperti yang dikatakan Pak Lutfan, sedang mulai mengembangakn artikel berbahasa indonesia melalui internet dan diharapkan tesis para mahasiswa bisa dipublikasi untuk memperbanyak artikel dalam bahasa indonesia. Selain itu untuk tesis apakah harus menggunakan software atau tidak? Tidaklah harus selalu membuat sofware karena topik kepegawaian banyak hal yang bisa dibahasa seperti menganilsis kebutuhan tenaga kesehatan. Beberapa mahasiswa juga mengutarakan mengenai rencana topik tesis mereka, yaitu hampir sama dengan diskusi sebelumnya mengenai penerapan LAN dan gizi. Mahasiswa SIMKES banyak yang meneliti mengenai pemanfaatan LAN, mulai dari segi komunikasi, koordinasi manajemen dan lain-lain. Akan tetapi belum ada yang meneili ke arah potensi LAN untuk pengelolaan pengetahuan, kaitanya dengan konsep knowledge management dan pembelajaran organisasi. Topik yang belum diteliti juga, misalnya untuk website dinkes adalah konsep e government, merupakan penelitian deskritptif analitikdan tidak perlu mengembangakan software baru. Kemudian mengenai topik gizi, yang berhubungan dengan pemetaan gizi buruk dan bidan desa (rencanac topik pak Mahdinur) untuk perlu atau tidak membuat software tergantung pada tujuannya, apabila outputnya adalah standar penempatan bidan desa, maka memang perlu software baru. Contoh lain adalah dalam evaluasi pengembangan LAN di dinas dengan sistem alihdaya (outsearching), inti topiknya terbuka lebar mulai dari deskriptif sampai pengembangan.

KERNEL

KERNEL
Pendahuluan: =========== Linux semakin hari semakin berkembang, hal ini dikarenakan Linux dikembangkan secara "keroyokan" oleh para programmer di seluruh dunia. Berbagai feature dan perbaikan ditambahkan dalam kernel Linux pada setiap versi terbarunya. Kini 
kernel Linux pun hadir dalam versi terbarunya yang diklaim memiliki feature yang canggih dibandingkan versi pendahulunya. Adalah kernel versi 2.6 yang merupakan 
versi terbaru kernel linux. Lalu apakah kernel sebelumnya yaitu kernel versi 2.2 dan 2.4 dihentikan pengembangannnya? Tidak ke
rnel versi tersebut tetap dikembangkan, karena Linux memiliki aturan untuk pengembangan dan penamaan versi kernel, namun pada artikel ini saya tidak akan membahas aturan tersebut.  Beberapa kelebihan yang dimiliki oleh kernel 2.6 antara lain adalah: - Dukungan terhadap berbagai hardware - Mampu melakukan penulisan terhadap NTFS - Patch dari NSA (SELinux) yang telah dibundle - dll  Kompilasi & Instalasi kernel 2.6 ================================  
1. Kebutuhan awal: ------------------   
- module-init-toolds terbaru, bisa didapatkan dari     
http://www.kernel.org/pub/linux/utils/kernel/module-init-tools/  
 - kernel 2.6 terbaru, bisa didapatkan dari     http://www.kernel.org/pub/linux/kernel/v2.6/  2. Tahapan Kompilasi: ----------------
-----   Dikarenakan kernel versi 2.6 memiliki sedikti perbedaan dari pendahulunya,   maka terdapat sedikit perbedaan dalam melakukan kompilasi.  
 2.1 Upgrade module-init-tools  ----------------------------- 
    Ini adalah langkah pertama kali yang harus dilakukan     sebelum mengkompilasi kernel 2.6.     
a). Download dan ekstrak module-init-tools yang terbaru               [root@chika tmp]# wget -t0 -c http://www.kernel.org/pub/linux/utils/kernel/        module-init-tools/module-init-tools-3.0.tar.bz2        [root@chika tmp]# tar -jxvf module-init-tools-3.0.tar.bz2 
b) Kompile module-init-tools        [root@chika tmp]# cd moudule-init-t
ools-3.0               [root@chika module-init-tools-3.0]# ./configure --prefix=/        [root@chika module-init-tools-3.0]# make moveold        [root@chika module-init-tools-3.0]# make        [root@chika module-init-tools-3.0]# make install        [root@chika module-init-tools-3.0]# ./generate-modprobe.conf /etc/modprobe.conf        [root@chika module-init-tools-3.0]# cp modprobe.devfs /etc  
 2.2 Kompile kernel 2.6 terbaru  ------------------------------   
a). Download kernel 2.6 terbaru dari www.kernel.org dan ekstrak          [root@chika tmp]# wget -t0 -c http://www.kernel.org/pub/linux/                           kernel/v2.6/linux-2.6.4.tar.bz2         [root@chika tmp]# tar -jxvf linux-2.6.4.tar.bz2 -C /usr/src/      
b). Pindah direkroti ke /usr/src/ dan buat simbolik link           [root@chika tmp]# cd /usr/src         [root@chika src]# ln -s linux-2.6.4/ linux      
c). Pindah ke kedirektori linux dan konfigurasikan kernel sesuai kebutuhan.         Saya tidak akan membahas membahas konfigurasi karena terlalu panjang,         tapi yang paing penting adalah bagian files system,         masukan ext2, ext3, dan reiserfs kedalam kernel dengan menekan tombol Y.         Jangan jadikan modul.Hal ini untuk mencegah kemungkinan kernel tidak         mengenali file system yang ada.          [root@chika src]# cd linux         [root@chika linux]# make mrproper         [root@chika linux]# make menuconfig      
d). Simpan perubahan konfigurasi dan keluar, lalu kompile kernel          [root@chika linux]# make all         [root@chika linux]# make modules_install      
e). Salin kernel image dan system.map ke dalam direktori /boot          [root@chika linux]# cp arch/i386/boot/bzImage /boot/vmlinuz-2.6.4         [root@chika linux]# cp System.map /boot/System.map-2.6.4     f). Edit file /etc/lilo.conf (maap bagi yang menggunakan GRUB, karena saya        pake Lilo :p), tambahkan baris berikut                   image=/boot/vmlinuz-2.6.4        label="linux-new"               root=/dev/hda8                      read-only                        Sesuaikan partisi root yang anda miliki         Simpan perubahan dan keluar dari editor kemudian ketik lilo                         [root@chika linux]# lilo     g). Reboot Linux Box anda, jika beruntung anda akan menikmati kernel baru,        jika tidak, ulangi dari awal :D    Greetings to all echo staff: moby, y3dips. theday, comex  Artikel ini didedikasikan untuk  Andrew yang saat ini terbaring di ruang ICU karena DBD  "....cepat sembuh ya de..."  Untuk kekasihku tercinta CHIKA, semoga sabar, andrew adikmu akan segera sembuh.. (AMIIIN..!!)  =CopyLeft 2004 z3r0byt3=

Debian

 Debian


Debian http://www.debian.org/ adalah salah satu Distro Linux yang dikembangkan dan dikelola sepenuhnya oleh sukarelawan. Dipelopori oleh Ian Murdock dan secara resmi diumumkan pada 16 Agustus 1993. Pembuatan Debian disponsori oleh FSF selama satu tahun dari November 1994 sampai dengan November 1995. Distro ini berperan cukup vital dalam perkembangan FLOSS, karena telah mendefinisikan kontrak sosial http://www.debian.org/social_contract yang kemudian dipakai oleh komunitas FLOSS sebagai landasan dari definisi open source http://opensource.org/osd.html. Debian 1.1Buzz adalah rilis resmi pertama pada 17 Juni 1996. Nama Debian diambil dari Debra Murdock (istri) dan Ian Murdock. Logo Debian adalah "the swirl".

Debian adalah distro serba ada, yang saat ini memuat lebih dari 8000 package pada versi stable (Woody, 3.0r3 26 Oktober 2004), dan lebih dari 12000 pada versi unstable. Katakanlah Anda sedang tidak memiliki beban, dan ingin mencoba semua package pada Debian. Apabila Anda hanya punya waktu satu tahun, maka Anda perlu mencoba lebih dari 20 package setiap hari untuk bisa merasakan semua package pada Debian.

Salah satu fitur paling menarik pada Debian, yang kemudian diikuti oleh distro lain, adalah aplikasi untuk menjaga agar setiap package yang terinstall selalu up-to-date. apt adalah nama aplikasi tersebut.

OS Symbian 9.3

Symbian Versi 9.3 
(Jumat, 14 Juli 2006) (2771)
Symbian telah mengeluarkan Operating System untuk smartphone terbaru nya yaitu versi 9.3, Symbian menyatakan bahwa versi 9.3 ini akan lebih mempercepat, mempermurah dan mempermudah para vendor handphone dan para operator untuk mendapatkan servis dan fasilitas terbaik.

Penambahan fasilitas dari v9.2 ke v9.3 adalah:
  • Support secara native untuk WLAN (Wi-Fi)
  • Kinerja yang bertambah cepat
  • Konfigurasi komponen Symbian yang fleksibel untuk mempermudah pembuatan variasi jenis produk
  • Pembaharuan sistim deteksi dan logging untuk membantu integrasi software
  • Symbian Verification Suite yang lebih baik dan lebih cepat dalam melaksanakan testing


Keuntungan yang didapat dalam upgrade ke v9.3:
  • Kinerja yang cepat dan kualitas yang lebih baik untuk handphone kelas menengah
  • Mempersingkat waktu pemasaran yang diperlukan karena adanya utility yang lebih baik, pembuatan variasi dan desain referensi
  • Mendukung WiFi
  • Menambah fasilitas dukungan kepada servis servis yang disediakan oleh Operator, seperti: Firmware update secara online (FOTA), dukungan HSDPA, VoIP melalui IPSec, dukungan secara native untuk Push To Talk, dukungan Java JSR 248
  • Platform sekuriti yang lebih stabil dan lebih baik untuk memproteksi dari virus dan spam
  • Dukungan untuk fasilitas graphic 3D yang lebih baik (vector floating point)


Vendor pembuat handphone handphone yang menggunakan OS Symbian v9.3 telah menjadwalkan produk mereka untuk masuk kepasaran pada permulaan tahun 2007.

Symbian menjanjikan para pengguna akan merasakan banyak bertambahnya kinerja kerja smartphone yang menggunakan OS v9.3 ini, mudah mudahan hal ini adalah benar dan bukan karena kecepatan prosesor atau hardware lainnya yang digunakan pada handphone handphone baru yang akan datang tersebut.

VIRUS HAPE YANG MENYERANG OS SYMBIAN

Belakangan ini banyak beredar virus d

i handphone berbasis OS Symbian.  Cara penyebarannya melalui 

media Bluetooth. Ada beberapa tips untuk menghindari te

rjangkitnya virus di 

handphone:

  • Non-Aktifkan Bluetooth di Handphone jika tidak digunakan.
  • Pasang Antivirus di Handphone dan selalu untuk di update misalkan pake Symantec buat OS Symbian.
  • Hati-hati dengan kiriman Email dan MMS, biasanya virus seringkali masuk melalui fasilitas ini.

berikut adalah beberapa virus yang menjangkiti Handphone dan pengaruhnya pada handphone:

  •  Cabir, adalah virus ponsel yang menyebar melalui MMS dan Bluetooth. Cabir sebenarnya tidak membahayakan ponsel secara langsung, namun yang harus diwaspadai adalah virus ini akan selalu mencoba mendeteksi perangkat lain untuk diinfeksi. Hebatnya, ia mampu menurunkan ketahanan baterai.
  • CommWarrior, adalah virus kedua dengan metode penyebaran seperti Cabir. Hanya saja, ia mampu menghapus seluruh data.
  • Yang ketiga adalah Skulls. Virus ini bisa tak sengaja diinstal oleh pengguna. Begitu terinstal, Skulls akan mengubah semua ikon yang ada pada perangkat mobile dengan gambar tengkorak dan dua tulang bersilangan. Selain itu, semua fitur ponsel seperti buku telepon, SMS dan media player menjadi mati.
  • Virus lain bernama CardTrap yang menyebar dengan cara hampir sama dengan Skulls. CardTrap mampu mengganti aplikasi ponsel. Contohnya saja, mengganti data buku telepon dengan salinan corrupt. Namun, virus ini takkan lama bertahan jika pengguna melakukan reboot ponsel.
  • Yang mengkhawatirkan, virus ini akan meninggalkan installer bagi Skulls, CommWarrior dan Cabir dalam perangkat yang terinfeksi. Serta ikut meluluhlantakkan komputer dengan meninggalkan virus Windows dalam kartu memori, sehingga saat kartu memori terhubung dengan komputer, maka terinfeksilah komputer tersebut.
  • Virus terakhir yang tak kalah membahayakan adalah Doomed. Virus ini menon-aktifkan beberapa aplikasi dan mencoba mencegah ponsel melakukan restart. Namun terkadang, virus ini juga membuat ponsel ber-Bluetooth yang berdekatan melakukan restart secara otomatis.

biometrik












BIOMETRICS

RFID di Paspor Biometrik

Paspor Biometrik

Sebagian besar dari kita mungkin pernah mendengar istiah "Biometrik". Jargon tersebut santer ketika Kantor Imigrasi meluncurkan paspor baru yang katanya berteknologi tinggi. Apa sebenarnya paspor biometrik itu ?

Paspor Biometrik adalah dokumen perjalanan (paspor) yang dapat dibaca oleh mesin pembaca atau disebut Machine Readable Travel Document (MRTD). Standar MRTD diatur oleh ICAO .

Sesuai dengan namanya, informasi yang disimpan di dalam paspor adalah informasi biometrik yang meliputi: sidik jari, pengenal wajah dan pindaian iris mata [1]. Di samping informasi tadi mungkin sekali informasi penting lain seperti nama kecil, tanggal lahir, alamat, dll ikut disimpan di sana.

Paspor yang menggunakan teknologi ini, biasanya akan memuat logo biometrik seperti berikut


Coba perhatikan, jika anda pemegang paspor Indonesia, mungkin tidak menemukannya di paspor anda.

Di dalam paspor informasi disimpan di dalam chip RFID (Radio Frequency ID). Chip yang disebut sebagai RFID tag tadi berukuran kecil bahkan bisa dimasukkan ke dalam lapisan kertas. Mungkin inilah yang digunakan untuk Paspor Biometrik. RFID tag dapat dibaca dari jarak tertentu oleh RFID reader.

Isu Keamanan & Privasi

Di balik sesumbar teknologi canggih tadi, rasanya pemegang paspor biometrik harus lebih berhati-hati karena bisa saja informasi pribadinya dimanfaatkan oleh orang lain untuk kejahatan.

Sudah ada cerita mengenai paspor Inggris yang di-clone, lantas penjahat tersebut membeli tiket menggunakan nomor frequent flyer yang berhasil dicurinya dari RFID paspor. Tidak sampai di situ, penjahat terus bepergian menggunakan paspor duplikasi menggunakan identitas pemilik paspor yang informasinya dicuri. Banyak cerita lain mengenai pembobolan informasi di paspor biometrik [2].

Tips Pengamanan Sederhana

Pengaman harus dilakukan sendiri oleh pemilik barang yang di dalamnya terdapat RFID tag. Bisa saja menggunakan RFID-Zapper . Yang termudah adalah melapisi paspor anda dengan aluminium foil untuk menghalangi sinyal radio pemindai RFID menghubungi chip di paspor. Oleh karena itu, mulai sekarang bungkuslah paspor anda dengan aluminium sehingga informasi pribadi anda tetap aman.


Tingkat Keamanan Makin Ketat dengan Teknologi yang Tepat
Tingkat keamanan yang tinggi tidak selalu ditandai oleh jumlah petugas kemanan yang semakin banyak. Justru terletak dari aplikasi teknologi yang tepat.Petugas keamanan yang bertambah banyak akan membebani perusahaan dari segi cost operational dan management personalia, selain itu di segi penjahat yang semakin pintar melakukan aksinyaPenjahat dari hari ke hari sudah semakin pintar. Banyak kejahatan yang dilakukan menggunakan teknologi canggih. Bahkan tidak jarang kita berlomba dengan teknologi kemanan itu sendiri. Misalnya saja sebuah virus yang menyerang komputer Anda. Semakin hari semakin canggih. Dan program antivirus pun semakin hari juga semakin canggih berusaha untuk selalu menandingi. Begitu pula dengan virus yang semakin hari juga terus dikembangkan untuk menggagalkan satu antivirus dengan antivirus yang lain.Begitu pula penjahat semakin canggih alat kemanan, cara kerja mereka pun semakin canggih dan lihai. Sayangnya, di Indonesia tingkat kemanan yang sangat ketat jarang sekali ditemukan kecuali pada tempat-tempat tertentu saja. Misalnya, bandara, kantor konsulat, atau gedung-gedung khusus. Kebanyakan pihak kemanan sebuah gedung hanya menerapkan pemeriksaan alakadarnya atau sekadar formalitas dengan alat metal detector. Yang terkadang aktif terkadang mati. Bahkan yang terkadang sangat mengganggu kenyamanan adalah seseorang diminta untuk memperlihatkan isi tasnya pada petugas keamanan. Padahal hal ini sebenarnya dapat dihindari.Dengan teknologi yang tepat, tidak hanya tingkat kemanan yang meningkat, melainkan pengunjung juga akan merasa lebih nyaman. Perangkat apa saja sebenarnya yang dapat digunakan untuk meningkatkan kemanan? Banyak sekali dengan menggunakan kamera CCTV atau mungkin dengan menggunakan sinar X.Sedangkan untuk keamanan tempat-tempat tertentu, dapat saja menggunakan teknologi biometrics yang kini sudah mulai marak digunakan. Sebagian dari teknologi tersebut memang masih tergolong cukup mahal. Tapi untuk melindungi sesuatu yang snagat berharga, rasanya nilai teknologi tersebut tidak akan terlalu berarti.CCTV adalah teknologi yang cukup konvensional yang sudah lebih dulu hadir. Dengan kamera CCTV yang sangat mungil, seorang petugas kemanan dapat memantau keadaan. Dan bila ada kejahatan terjadi, rekaman pada CCTV cukup dapat dijadikan barang bukti. Oleh sebab itu, keberadaan CCTV banyak digunakan pada tempat-tempat yang rawan akan kejahatan pencurian seperti supermarket, dan mesin ATM. Bentuk kamera yang semakin hari semakin kecil membuatnya sangat fleksibel untuk diletakkan di mana saja. Belum lagi instalasi CCTV tidak terlalu sulit. Bahkan, jika diinginkan kini juga sudah tersedia CCTV yang tidak menggunakan kabel.Keberadaan CCTV sebagai alat keamanan kadang menyulitkan kadang tidak. Untuk kemanan yang butuh pantauan ketat, tentu akan membutuhkan kehadiran SDM sebagai operator atau petugas pemantau.Sedangkan bila CCTV hanya digunakan sebagai alat dokumentasi atau bukti di kemudian hari. Petugas operator hanya perlu merekamnya. Biometrics Teknologi biometrics adalah teknologi kemanan yang menggunakan bagian tubuh sebagai identitas. Dunia medis mengatakan bahwa ada berapa bagian tubuh kita yang sangat unik. Artinya, tidak dimiliki oleh lebih dari satu individu. Contohnya saja sidik jari atau retina mata.Meskipun bentuk atau warna mata bisa saja sama, namun retina mata belum tentu sama. Begitu juga dengan suara dan struktur wajah. Bagian-bagian unik inilah yang kemudian dikembangkan sebagai atribut keamanan. Sebagai bagian dari teknologi keamanan, biometrics memiliki dua fungsi sekaligus yang dapat dijalankan terpisah maupun secara bersamaan. Yang pertama sebagai pencatat ID atau sebagai alat verifikasi (password). Teknologi biometrics hampir dapat diterapkan di mana saja. Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer. Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Misalnya, untuk mengetahui keberadaan teroris atau penjahat lain di bandara.Cara kerja teknologi keamanan yang satu ini hampir sama dengan teknologi keamanan lain yang sangat bergantung kepada sensor. Sendor yang digunakan pada teknologi biometrics cenderung mahal dan semakin akurat ketajamannya maka akan semakin mahal. Selain sensor, bagian yang tidak kalah penting dari biometrics adalah data. Bagaimana Anda menyimpan data pada sebuah sistem sangat penting. Sebab biometrics adalah teknologi yang bergantung kepada data. Bila data yang disimpan tidak aman atau lengkap, kemungkinan adanya penyusup ke system ini akan lebih besar.


Tingkat Keamanan Makin Ketat dengan Teknologi yang Tepat 2

Tingkat keamanan yang tinggi tidak selalu ditandai oleh jumlah petugas kemanan yang semakin banyak. Justru terletak dari teknologi yang digunakan. Bila petugas keamanan bertambah banyak, tapi penjahat semakin pintar menyamarkan diri dan barang bawaannya, tetap saja dapat terjadi kejahatan.


Penjahat dari hari ke hari sudah semakin pintar. Banyak kejahatan yang dilakukan menggunakan teknologi canggih. Bahkan tidak jarang berlomba dengan teknologi kemanan itu sendiri. Misalnya saja sebuah virus yang menyerang komputer Anda. Semakin hari semakin buas. Dan program antivirus pun semakin hari juga semakin canggih berusaha untuk selalu menandingi. Begitu pula dengan virus yang semakin hari juga terus dikembangkan untuk menggagalkan satu antivirus dengan antivirus yang lain.

Begitu pula penjahat semakin canggih alat kemanan, cara kerja mereka pun semakin canggih dan lihai. Sayangnya, di Indonesia tingkat kemanan yang sangat ketat jarang sekali ditemukan kecuali pada tempat-tempat tertentu saja. Misalnya, bandara, kantor konsulat, atau gedung-gedung khusus. Kebanyakan pihak kemanan sebuah gedung hanya menerapkan pemeriksaan alakadarnya atau sekadar formalitas dengan alat metal detector. Yang terkadang aktif terkadang mati. Bahkan yang terkadang sangat mengganggu kenyamanan adalah seseorang diminta untuk memperlihatkan isi tasnya pada petugas keamanan. Padahal hal ini sebenarnya dapat dihindari. Dengan teknologi yang tepat, tidak hanya tingkat kemanan yang meningkat, melainkan pengunjung juga akan merasa lebih nyaman.

Perangkat apa saja sebenarnya yang dapat digunakan untuk meningkatkan kemanan? Banyak sekali dengan menggunakan kamera CCTV atau mungkin dengan menggunakan sinar X. Sedangkan untuk keamanan tempat-tempat tertentu, dapat saja menggunakan teknologi biometrics yang kini sudah mulai marak digunakan. Sebagian dari teknologi tersebut memang masih tergolong cukup mahal. Tapi untuk melindungi sesuatu yang snagat berharga, rasanya nilai teknologi tersebut tidak akan terlalu berarti.

CCTV
CCTV adalah teknologi yang cukup konvensional yang sudah lebih dulu hadir. Dengan kamera CCTV yang sangat mungil, seorang petugas kemanan dapat memantau keadaan. Dan bila ada kejahatan terjadi, rekaman pada CCTV cukup dapat dijadikan barang bukti. Oleh sebab itu, keberadaan CCTV banyak digunakan pada tempat-tempat yang rawan akan kejahatan pencurian seperti supermarket, dan mesin ATM.

Bentuk kamera yang semakin hari semakin kecil membuatnya sangat fleksibel untuk diletakkan di mana saja. Belum lagi instalasi CCTV tidak terlalu sulit. Bahkan, jika diinginkan kini juga sudah tersedia CCTV yang tidak menggunakan kabel.

Keberadaan CCTV sebagai alat keamanan kadang menyulitkan kadang tidak. Untuk kemanan yang butuh pantauan ketat, tentu akan membutuhkan kehadiran SDM sebagai operator atau petugas pemantau. Sedangkan bila CCTV hanya digunakan sebagai alat dokumentasi atau bukti di kemudian hari. Petugas operator hanya perlu merekamnya.

Biometrics
Teknologi biometrics adalah teknologi kemanan yang menggunakan bagian tubuh sebagai identitas. Dunia medis mengatakan bahwa ada berapa bagian tubuh kita yang sangat unik. Artinya, tidak dimiliki oleh lebih dari satu individu. Contohnya saja sidik jari atau retina mata. Meskipun bentuk atau warna mata bisa saja sama, namun retina mata belum tentu sama. Begitu juga dengan suara dan struktur wajah. Bagian-bagian unik inilah yang kemudian dikembangkan sebagai atribut keamanan.

Sebagai bagian dari teknologi keamanan, biometrics memiliki dua fungsi sekaligus yang dapat dijalankan terpisah maupun secara bersamaan. Yang pertama sebagai pencatat ID atau sebagai alat verifikasi (password).

Teknologi biometrics hampir dapat diterapkan di mana saja. Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer. Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Misalnya, untuk mengetahui keberadaan teroris atau penjahat lain di bandara.

Cara kerja teknologi keamanan yang satu ini hampir sama dengan teknologi keamanan lain yang sangat bergantung kepada sensor. Sendor yang digunakan pada teknologi biometrics cenderung mahal dan semakin akurat ketajamannya maka akan semakin mahal.

Selain sensor, bagian yang tidak kalah penting dari biometrics adalah data. Bagaimana Anda menyimpan data pada sebuah sistem sangat penting. Sebab biometrics adalah teknologi yang bergantung kepada data. Bila data yang disimpan tidak aman atau lengkap, kemungkinan adanya penyusup ke system ini akan lebih besar.

Menurut sistemnya biometrics sendiri terbagi atas tiga macam, yaitu:

1. Sistem yang menyimpan data langsung pada alat.
Dengan sistem ini, data akan disimpan pada media penyimpanan yang berada dalam alat detektor. Jika sewaktu-waktu mesin harus di-reset atau dikembalikan ke posisi awal, maka data yang ada dapat saja ikut terhapus. Sehingga petugas harus meng-input ulang. Jika data yang dimasukkan sangat banyak tentu akan sangat merepotkan, lain halnya bila data tidak terlalu banyak. Biometrics dengan sistem ini sangat cocok untuk diterapkan pada sebuah alat tertentu yang tidak digunakan oleh banyak orang atau untuk untuk melindungi sebuah ruang khusus, yang juga tidak diakses oleh banyak pengunjungnya.

2. Sistem yang menyimpan data pada jaringan.
Sistem yang kedua memanfaatkan jaringan untuk menyimpan datanya. Sistem yang kedua sangat efektif bagi aplikasi yang memang dipergunakan untuk banyak user. Misalnya saja untuk data absen karyawan atau siswa. Bentuk fisik yang ditampilkan oleh alat juga tidak perlu terlalu besar. Karena data tidak akan diproses langsung pada alat. Melainkan dikirim dahulu ke sebuah jaringan baru kemudian diproses dan disimpan. Sistem ini memang membutuhkan waktu lama.

Tetapi cukup efektif untuk data yang besar. Karena tidak akan terkena risiko data hilang pada saat proses reset pada alat harus dilakukan.

3. Sistem yang menyimpan data pada sebuah chip.
Sistem yang terakhir ini menggunakan media tambahan berupa chip untuk menyimpan data si pemilik ID. Sehingga untuk menggunakannya seseorang harus membawanya. Untuk sistem yang terakhir ini, akan sangat efektif diterapkan untuk yang memiliki pengguna sangat banyak atau bila alatnya hendak diletakkan di tempat umum. Misalnya saja untuk keamanan di mesin ATM atau hanya sekadar sebagai ID masuk dalam sebuah gedung.

Sedangkan bagian tubuh yang saat ini sudah mulai digunakan sebagai ID atau password adalah:

- Sidik Jari
Ini adalah bagian tubuh yang penggunaannya sangat populer baik sebagai ID maupun sebagai password. Sensor yang digunakan untuk men-scan sidik jari sangat bervariasi. Ada sensor yang hanya dapat memeriksa satu sidik jari saja ada yang dapat memeriksa lebih dari satu sidik jari.

Luka pada sidik jari dapat mengakibatkan sidik jari sulit dideteksi. Namun, bukan berarti tidak bisa. Selama luka tersebut tidak terlalu dalam ada beberapa sensor yang masih dapat
mengenalinya. Tentu saja sensor-sensor dengan ketajaman seperti ini akan lebih mahal harganya ketimbang sensor sidik jari dengan ketajaman biasa.

Penerapan sidik jari sebagai bagian dari sistem keamanan kini sudah se makin luas. Bahkan saat ini sudah ada mouse yang penggunaannya membutuhkan sidik jari penggunanya.

- Geometris Tangan
Lain sidik jari lain pula yang dimaksud dengan geometris tangan atau yang dikenal juga dengan bentuk tangan. Nilai-nilai yang menjadi bagian dari datanya adalah, ukuran tangan, bentuk telapak tangan, sampai bentuk dan ukuran masing-masing jari. Sensor yang digunakan untuk mendeteksi geometris tangan berbeda dengan sensor yang digunakan untuk mendeteksi sidik jari. Cara pengambilan sampel juga lebih rumit, karena harus dilakukan dari berbagai perspektif. Oleh sebab itu, biometrics ini dianggap lebih akurat dan lebih sulit untuk dipalsukan datanya. Namun, proses pengaksesan juga akan berjalan lebih lama. Oleh sebab itu, sebaiknya jangan menggunakan sistem ini untuk ruangan yang terbuka atau untuk aplikasi yang dimanfaatkan oleh banyak orang (seperti absensi).

- Mata
Mata manusia sangat unik. Meskipun secara kasat mata, setiap bola mata manusia hampir sama. Ada dua bagian yang kerap menjadi bagian dari biometrics mata, yaitu retina dan iris mata. Iris mata lebih mudah penggunaannya dibandingkan dengan retina mata. Untuk menganalisis retina mata, seorang pengguna harus menatap pada fokus yang telah ditentukan dan proses analisis juga tidak akan dapat dilakukan bila user menggunakan kaca mata.

Lain halnya dengan iris mata. Teknologi dengan iris mata tidak sesulit retina mata. User tidak perlu menatap lurus ke fokus. Dan pengguna kaca mata masih dapat dikenali.

- Bentuk Wajah
Teknologi biometrics yang menganalisis bentuk wajah sudah juga digunakan di beberapa tempat. Salah satunya bandara. Perangkat yang difungsikan sebagai sensor untuk teknologi ini umumnya adalah kamera CCTV biasa. Dan sistem yang digunakan adalah sistem yang datanya disimpan dalam sebuah jaringan. Sedangkan proses kerjanya adalah sebagai berikut. Gambar yang diperoleh oleh kamera CCTV secara otomatis akan diolah oleh komputer yang terhubung langsung dengan data kepolisian. Setiap wajah yang lewat akan dilihat kecocokannya dengan data yang ada pada jaringan. Jika ada kemiripan, maka nyala alarm akan berbunyi dan memberi tahu kepada petugas.

Untuk menggunakan bentuk wajah sebagai bagian dari sistem keamanan, sampel yang diambil harus lengkap, artinya pengambilan sampel harus dilakukan dari berbagai arah. Sama halnya seperti pada penggunaan geometris tangan.

- Suara
Gelombang suara juga dapat dijadikan identitas yang unik. Namun sayangnya, untuk yang satu ini keadaan sekitar sangat mempengaruhi. Sehingga untuk menerapkannya harus benar-benar di ruangan atau lingkungan yang tidak ramai. Dan semakin tinggi toleransi yang dimiliki oleh sebuah sensor akan membuat harga sensor akan semakin tinggi.

Metal Detector
Ini adalah alat yang paling sering ditemui masyarakat belakangan ini sejak merebaknya isu terror bom di Indonesia. Di mana-mana petugas keamanan baik gedung kantor sampai tempat hiburan dan belanja sibuk menenteng-nenteng alat berwarna hitam. Alat ini biasa ditempelkan pada barang bawaan pengunjung. Untuk mengetahui apakah pengunjung membawa barang berbahaya atau tidak. Selain dengan alat semacam pentungan berwarna hitam, kadang pengunjung juga harus melewati sebuah alat yang menyerupai gawang kecil. Bila pengunjung mengantongi perangkat berbahan logam atau metal seperti ponsel, maka alat itu akan berbunyi nyaring sekali. Begitu juga dengan alat berwarna hitam yang
menyerupai pentungan tersebut.

Alat ini dikenal juga dengan sebutan metal detector. Fungsinya adalah untuk mengetahui keberadaan komponen logam atau metal yang berada pada targetnya. Pada tempat-tempat tertentu, keberadaan metal detector memang membantu kemanan gedung. Namun, apa yang diamankan oleh metal detector? Tidak lain adalah semua komponen yang mengandung logam. Mulai dari benda tajam seperti pisau, gunting, penggaris sampai pena, dan ponsel. Semuanya akan memancing bunyi sebuah metal detector.

Jika untuk melindungi sebuah tempat dari pengunjung yang membawa sebuah bom. Alat keamanan ini dapat dikatakan kurang efektif, karena bahan kimia tidak akan dapat terdeteksi oleh alat ini. Dan pada umumnya, bom terbuat dari campuran bahan kimia.

Dalam melakukan proses deteksi, metal detector menggunakan kawat tembaga sebagai pengumpan sinyal. Bila sinyal tersebut bertabrakan dengan logam, maka akan terjadi medan magnet yang menyebabkan echo (gema) yang panjang.

Namun, keberadaan metal detector sendiri kini tidak lagi dapat dijadikan satu-satunya komponen keamanan. Karena sangat sering apa yang dibawa oleh pengujung digeledah. Hal ini tentu saja mengganggu hak privasi seseorang. Oleh sebab itu, bila sebuah institusi ingin menjaga keamanan tempatnya tanpa harus melanggar hak privasi pengunjungnya, maka ia harus menyediakan sebuah alat deteksi lain yang lebih sopan. Salah satu contohnya X-Ray.

X-Ray
Barang apa yang sedang dibawa? Sekali lagi, membuka tas seseorang bukanlah tindakan yang sopan. Karena ada beberapa bawaan yang sifatnya sangat pribadi. Dan tindakan menggeledah tas bukanlah hal yang tepat dilakukan. Meskipun atas nama keamanan. Jika memang ingin meningkatkan kemanan sebuah gedung, maka pihak pengelola gedung harus rela mengeluarkan kocek lebih mahal. Misalnya dengan menggunakan teknologi X-Ray. Dengan teknologi X-Ray, seseorang tidak perlu lagi merasa sungkan. Karena untuk
bawaan tertentu tidak akan terdeteksi. Misalnya saja pembalut atau kondom.

X-Ray bukanlah teknologi baru. Kehadirannya sudah lama digunakan oleh masyarakat, khususnya bagi mereka yang pernah melakukan pemeriksaan menyeluruh di rumah sakit. Kemampuannya dalam melihat jauh lebih ke dalam dimanfaatkan dunia kedokteraan untuk menelaah lebih jauh tentang apa yang terjadi pada bagian dalam tubuh manusia.

Namun ternyata, sinar X ini tidak hanya mampu menelaah komponen dalam tubuh manusia, melainkan juga mampu menelaah isi sebuah tas. Baik tas kecil sampai tas besar sekalipun.

Kemampuannya inilah yang kemudian dilirik oleh pelaku sistem keamanan untuk kemudian digunakan sebagai bagian dari komponen penjaga keamanan. Seperti halnya dengan sinar X dalam duania kedokteran. Sinar X yang digunakan untuk sistem keamanan juga memiliki radiasi. Hanya saja, radiasinya bukan membahayakan si pemilik barang, melainkan barang yang sedang diperiksa. Salah satu yang sangat rentan terhadap radiasi sinar X adalah film. Lembaran film kamera manual sering rusak bila terkena radiasi sinar X.

Namun, lain dengan sekarang. Radiasi yang digunakan sinar X untuk pemeriksaan tidak lagi setinggi dulu. Kini sinar X yang biasa digunakan di bandara contohnya sudah aman untuk digunakana pada film.

Namun bukan berarti boleh diletakkan dalam bagasi pesawat sebab sinar X yang memeriksa bagasi umumnya menggunakan radiasi yang lebih tinggi. Mengingat tumpukan barang yang diperiksa jauh lebih banyak.

Dengan sinar X, setiap jenis barang memiliki warna berbeda. Misalnya bahan organik dengan bahan bukan organik akan tampil dengan warna berbeda. Begitu pula halnya dengan barang yang mengandung metal. Bukan berarti barang organik luput dari perhatian. Umumnya, petugas operator X-Ray sudah mendapatkan pendidikan untuk membedakan bahan organik yang dapat berfungsi sebagai bom atau bukan.

CT Scan
Selain sinar X yang diarahkan searah saja, ada alat keamanan lain yang tidak kalah canggihnya, yaitu CT Scan (computer tomography scanner). Teknologi ini menggunakan beberapa sinar X sekaligus untuk memeriksa seluruh dimensi setiap barang. Dengan CT Scan Anda tidak hanya memeproleh gambaran mengenai isi tas saja, melainkan lengkap dengan ukuran dan berat masing-masing perangkat yang ada dalam tas tersebut. Bila ada sebuah perangkat yang berat atau bentuknya tidak sesuai dengan fungsinya, maka komputer akan memperingati petugas operator CT Scan.

Proses pemeriksaan dengan CT Scan lebih lama ketimbang X-Ray. Namun, data yang dihasilkan memang lebih lengkap. Sebaiknya penggunaan CT-Scan hanya dilakukan untuk orang-orang atau bawaan yang sangat mencurigakan saja. Jangan sampai terjadi antrian yang tidak berarti pada pintu masuk.

RFID
Lain di bandara lain pula di pertokoan. Saat ini keberadaan teknologi labeling sudah sangat canggih. Dengan menggunakan label berfrekuensi radio, tidak perlu lagi khawatir produk dari supermarket tersebut kecurian. Karena setiap barang atau produk yang melewati batas akan membuat alarm berbunyi.

Teknologi mana yang akan digunakan? Terserah yang mana saja, asalkan menyesuaikan dengan keadaan. Bila memang ingin menggunakan sebagai security sebuah ruangan atau sebagai absensi, kartu dengan cip sidik jari cukup baik.

Namun bila akan menggunakannya untuk memeriksa pengunjung toko Anda atau gedung Anda, sebaiknya carilah teknologi yang sopan. Mungkin sinar X dapat menjadi jawabannya. Jangan menggunakan metal detector jika yang dicari bukanlah benda tajam. Atau dengan tidak sopan menggeledah tas pengunjung toko atau gedung Anda.


biometrik
BIOMETRIK, makhluk apaan tuh? Biometrik merupakan kata lain dari parameter manusia. Biometrik adalah metode untuk mengidentifikasi atau mengenali seseorang berdasarkan karakteristik fisik atau perilakunya. Hal ini biasanya digunakan dalam area security (keamanan) yang bersifat personal. Makanya, teknologi biometrik itu punya keunggulan sifat yang relatif tidak bisa dihilangkan, dilupakan, atau dipindahkan dari satu orang ke orang lain. Pendeknya, sulit ditiru atau dipalsukan.Saat ini, perkembangan penggunaan alat-alat berbasis teknologi biometrik dengan alasan untuk keamanan berkembang dengan cepat. Di Indonesia sendiri, implementasi penggunaan teknologi biometrik ini sudah digunakan oleh banyak perusahaan dan perkantoran. Misalnya, perusahaan penyedia layanan safety box, perusahaan farmasi, kantor imigrasi, dll.Berbicara sistem keamanan, sebetulnya apa saja yang harus kita pertimbangkan dalam pembuatan sistemnya? Lalu, bentuk autentikasi seperti apa yang ditawarkan dari teknologi biometrik itu?Pertimbangan keamananKeamanan sesungguhnya terbentuk dari suatu mata rantai yang akan memiliki kekuatan sama dengan mata rantai yang terlemah sekalipun. Buktinya, misalnya sistem keamanan yang berbasiskan certificate authority (CA) memiliki rantai yang tidak seluruhnya merupakan sistem kriptografi, tetapi manusia juga banyak terlibat.Menyikapi hal tersebut, harus diakui bahwa banyak hal yang perlu dipertimbangkan dalam pengaksesan data. Untuk itu, dalam perancangan suatu sistem keamanan, lazimnya kita akan dihadapkan pada beberapa pertimbangan. Meminjam istilah Suparno, pertimbangan tersebut dikenal dengan segitiga CIA.Segitiga CIA ini terdiri dari pertama, confidentiality. Yaitu segala usaha yang berkaitan dengan pencegahan pengaksesan terhadap informasi yang dilakukan pihak lain yang tidak berhak. Kedua, integrity. Yaitu sesuatu yang berkaitan dengan pencegahan dalam modifikasi informasi yang dilakukan oleh pihak lain yang tidak berhak. Ketiga, availability. Yaitu pencegahan penguasaan informasi atau sumber daya oleh pihak lain yang tidak berhak.Lebih jauh dari pertimbangan segitiga CIA, kita juga dalam membangun sistem keamanan harus melakukan pendekatan secara komprehensif dan modern. Sebab, sering kali pendekatan tradisional pada keamanan komputer misalnya, hanya berorentasi pada teknologi dan produk. Dalam pendekatan model ini, terdapat anggapan bahwa hanya sebagian orang saja yang harus mengerti dan bertanggung jawab dalam masalah keamanan. Kondisi model itu, lebih diperparah lagi oleh tindakan pihak manajemen yang biasanya menempatkan keamanan komputer pada perioritas yang rendah.Pendekatan tradisional biasanya ditandai dengan ketidakmengertian pengguna akan pentingnya keikutsertaan mereka dalam membangun keamanan. Pengguna menganggap, setelah membeli dan menggunakan produk-produk keamanan, seperti firewall dan kriptografi dapat menjamin keamanan suatu sistem yang digunakan.Menyikapi kenyataan tersebut, pendekatan tradisional harus dihindari dalam membangun sistem keamanan dan kita ganti dengan pendekatan modern yang komprehensif. Yakni dengan mengikutsertakan pengguna, kebijakan, manajemen, dan teknologi. Arti lainnya, dalam pelaksanaan keamanan akan melibatkan 3M (matematika, manajemen, dan manusia).Autentikasi biologisDari uraian di awal, dapatlah kita nyatakan bahwa sesungguhnya autentifikasi dalam keamanan merupakan hal yang sangat penting demi keamanan data. Masalahnya, teknologi yang selama ini diterapkan memiliki banyak kendala dalam penerapannya dan masih kurang memberikan perlindungan yang aman.Menyikapi kondisi tersebut, saat ini kita sedikit merasa lega dengan kehadiran teknologi berbasis biometrik. Pasalnya, teknologi biometrik ini menawarkan autentikasi secara biologis yang memungkinkan sistem dapat mengenali penggunanya secara lebih tepat.Walau begitu, kita harus sadar, sesungguhnya alat biometrik itu merupakan peralatan tambahan yang digunakan dengan tujuan menambah tingkat keamanan di suatu wilayah, tempat, atau barang. Ada beberapa metode yang digunakan dalam alat biometrik ini, di antaranya berdasarkan identifikasi dari sidik jari (fingerprint), bentuk wajah, lekuk di tangan, selaput pelangi mata (iris), retina mata, suara, dan tanda tangan. Di antara sekian kemungkinan tersebut, yang umum digunakan di Indonesia adalah mode alat biometrik yang menggunakan sidik jari dan digunakan bersama-sama dengan smartcard dalam proses autentikasi.Keautentikasikan dari penggunaan teknologi identifikasi sidik jari ini didasarkan pada fakta bahwa setiap sidik jari adalah unik. Cara kerja verifikasi sistem ini menggunakan kontur dan flat image dari jari dan membandingkannya. Dalam hal ini, sidik jari manusia biasanya diklasifikasikan berdasarkan sistem Henry.Sistem Henry berasal dari pola ridge yang terpusat pola jari tangan, jari kaki, khususnya telunjuk. Metodenya, setelah seseorang meletakkan sidik jarinya pada sensor, maka akan dilakukan proses penangkapan gambar sidik jari beserta konturnya (tinggi rendah permukaan sidik jari). Dari sini, lalu ditentukan beberapa titik koordinat di mana ditemukan pola pusat, pola percabangan, dan pola ujung.Kemudian dari titik-titik koordinat tersebut akan dibentuk menjadi garis-garis vektor dan pada akhirnya menjadi pola berbentuk seperti kristal (ditentukan jarak antartitik yang paling efisien) yang bisa dikodekan dalam digital sepanjang 256 byte data. Baru setelah data didapat, menjadi tugas pemroses (komputer) untuk melakukan pencocokan data yang didapat dengan data base yang ada.Akhirnya, dapatlah dikatakan bahwa biometrik benar-benar menawarkan autentikasi secara biologis. Sebab, tidak ada dua individu mempunyai pola ridge serupa, pola ridge tidaklah bisa menerima warisan, pola ridge dibentuk embrio, pola ridge tidak pernah berubah dalam hidup, dan dapat berubah hanya setelah kematian sebagai hasil pembusukan. Atau secara kebetulan, pola ridge hanya diubah akibat luka-luka, kebakaran, penyakit atau penyebab lain yang tidak wajar.

Compiler






TEKHNIK COMPILER

Compiler Construction




Teknik kompilasi telah lama diberikan di lingkungan pendidikan tinggi bidang komputer di Indonesia. Pembahasan dalam mata kuliah ini biasanya berkisar pada teori automata, teori kompilasi, teori grammar. Praktek teknik kompilasi pun telah diberikan di lingkungan laboratorium, walau biasanya masih terbatas pada demonstrasi hal teori, ataupun sekedar pengenalan kompiler yang ada atau banyak digunakan. Beberapa universitas telah mulai memperkenalkan penggunaan perangkat pembangun kompiler.Telah banyak mahasiswa menggunakan dan memanfaatkan compiler/interpreter, tapi saat ini masih belum banyak muncul nama programmer Indonesia yang terlibat dalam proyek pembuatan compiler/interpreter. Mungkin hanya KILANG nya Prof. Dali S Naga (BASIC Indonesia), yang sempat terdengar, sayang sekarang sudah tidak ada jejaknya. Mungkin merilis KILANG dalam bentuk GPL seperti BWBASIC, adalah suatu langkah menarik untuk terus mengembangkan KILANG ini lebih lanjut.Memang ada sekelompok programmer Indonesia yang sempat akan merilis bahasa pemrograman "BATAK" tetapi hingga saat ini belum terdengar kembali. Bahasa pemrograman, JAVA, BALI, MADURA, hanyalah namanya saja yang berbau Indoensia, tapi sedikit atau malah tidak ada keterlibatan pengembang dari Indonesia.Tentu saja akan timbul pertanyaan "apa yang salah dalam pengajaran kompilasi ???" (INGAT SAYA TIDAK INGIN MENDISKREDITKAN SIAPAPUN DALAM PERNYATAAN INI). Hanya mencoba mencari langkah perbaikan yang mungkin bisa diterapkan.Walaupun sedikit sekali atau nyaris tidak ada "lowongan pekerjaan" yang membutuhkan kemampuan mengembangkan compiler ini (silahkan baca di koran ataupun majalah), bukan berarti pengetahuan itu sama sekali tak dibutuhkan dalam dunia pemrograman sehari-hari. Pada dasarnya pengetahuan pembuatan kompiler (compiler construction) ini merupakan pengetahuan dasar komputasi yang sangat baik sekali. Pengetahuan ini dimanfaatkan pada beragam aplikasi nantinya. Misal teknik parsing, pengenalan pola teks, optimasi kode dan lain sebagainya. Bahkan suatu database engine pun di bagian "front end" selalu menggunakan parsing ini. Pengetahuan tentang kompilasi akan dapat memberikan landasan bagi programmer untuk menyusun program yang efektif dan efisien.Ketika seseorang melakukan pemrograman, sebetulnya secara tidak sadar dia akan melakukan proses penambahan suatu bahasa. Misal pembuatan suatu fungsi (ataupun prosedur) pada dasarnya merupakan suatu proses "penambahan kosa-kata" dari bahasa pemrograman tersebut. Dari yang tadinya tidak memiliki fungsi tersebut hingga akhirnya ditambahkan suatu "vocabulary" untuk melakukan suatu fungsi tersebut. Untuk itulah pemahaman penyusunan kompiler merupakan suatu dasar yang utama dalam bidang ilmu komputer.




REFACTORING: Sebuah Kosep




Salah satu faktor yang menghabiskan sumber daya terbesar dalam sebuah proses pengembangan aplikasi adalah saat menjaga kelangsungan hidupnya. Seiring dengan diimplementasikannya dalam lingkungan operasi secara riil, sebuah aplikasi atau lebih luas lagi, sebuah sistem dituntut agar senantiasa mampu memenuhi kebutuhan yag terus berkembang, jauh dari saat aplikasi tersebut dibangun, dusamping tuntutan untuk beroperasi secara baik dan benar.Untuk memebuhi tuntutan kebutuhan tersebut, perbaikan, penyesuaian atas rule yang digunakan, ataupun fitur-fitur baru ditambahkan ke dalam aplikasi tersebut. Permasalahannya, hal-hal tersebut menyebabkan tingkat kompleksitas kode atas aplikasi tersebut menjadi semakin tinggi, dan tingginya kompleksitas tersebut membuat semakin sulit bagi developer untuk terus menjaga kelangsungan hidup aplikasi tersebut.Kompleksitas ini menjadi semakin bertambah lagi dengan dirilisnya kompiler yang lebih baru ataupun software development kit (SDK) / third-party library yang kerap kali membawa perbaikan, penyesuaian, perubahan, ataupun penambahan fitur-fitur baru yang bahkan bisa saja hingga merubah perilaku kerjanya. Hal ini disebabkan tuntutan untuk memenuhi kebutuhan yang juga berkembang atas tool-tool tersebut.Bagi para developer Delphi tentunya masih bisa mengingat bagaimana perubahan yang terjadi ketika Borland merilis Delphi 6 atau bila aktif mengunakan library Developer Express ataupun FastReport masih bisa membayangkan bagaimana repotnya ketika hendak bermigrasi ke QGrid 4 dari versi sebelumnya ataupun migrasi dari FR 2.X ke versi 3 yang lebih baru.Ditambah lagi dengan kebiasaan kita sebagai developer yang umumnya cenderung mengguakan metode extreme programming yang secara lokal lebih dikenal sebagai HB (hajar bleh) programming, yang cenderung mempertinggi tingkat kompleksitas kode yang ada dan mengakibatkan aplikasi yang dibangun menjadi semakin sulit untuk dijaga kelangsungannya.Untuk mengurangi kompleksitas kode yang semakin tinggi ini, tentunya harus ada suatu teknik yang bisa digunakan developer agar dapat senantiasa menjaga aplikasi yang dibangun bisa tetap beradaptasi dengan kebutuhan yang terus berkembang dalam tingkat kompleksitas yang sedapat mungkin dijaga tetap rasional. Ada beberapa teknik yang dikenal saat ini, metode yang terbaru adalah dengan memanfaatkan modelling atau lebih dikenal dengan UML (unified modelling language), sementara konsep yang telah ada sebelumnya dikenal sebagai refactoring. Namun jika dilihat dari situasi dimana aplikasi sudah ada dan terdapat keharusan agar dapat senantiasa responsif/tanggap menjawab tuntutan pemenuhan kebutuhan yang berkembang dalam waktu yang relatif singkat, metode refactoring sepertinya bisa menjadi jawaban yang lebih rasional atas permasalahan-permasalahan di atas.Refactoring sederhananya merupakan teknik untuk memecahkan tingkat kompleksitas kode ke dalam layer-layer class abstraction yang lebih sederhana dan rasional. Proses penyederhanaan ini pun bisa berbagai macam tingkatannya, dimulai dari yang terkecil, memecah sebuah fungsi yang kompleks ke dalam fungsi-fungsi yang lebih sederhana, merestrukturisasi class abstraction dalam sebuah object class yang kompleks, ataupun memecah sebuah modul ke dalam sub-sub modul yang lebih sederhana.Namun demikian, sedapat mungkin diusahakan agar proses penyederhanaan ini tidak mempengaruhi atau bahkan merubah perilaku kerja aplikasi secara keseluruhan. Hal ini sangat penting karena tidak jarang keinginan untuk memecah kompleksitas kode dengan cara refactoring ini justru malah membuat kode menjadi semakin kompleks dan menyulitkan developer untuk melakukan tracking saat akan melakukan perubahaan terhadap kode tersebut di kemudian hari. Refactoring harus diusahakan sedapat mungkin tidak merubah perilaku ataupun code-visibility dari sisi developer, hal ini bisa dihindari jika dalam proses refactoring tersebut developer bisa secara cermat meletakkan fungsi/method dalam tingkatan visibility dan abstraction yang sesuai sehingga tetap mudah jika suatu saat harus melakukan penyesuaian atas kode tersebut.Dalam implementasinya di Delphi, untuk manajemen code-visibility atas sebuah/beberapa fungsi pada tipikal procedural programming bisa dilakukan dengan cara menghindari deklarasi atas sub-fungsi yang hanya terkait dalam unit tersebut pada blok Interface. Kompiler delphi sebenarnya mendukung fungsi di dalam fungsi, namun jika tidak benar-benar pada kasus yang spesifik, sebaiknya hindari cara seperti ini karena cenderung membuat sulit developer dalam melakukan tracing atas kode tersebut.Pada impelementasi dengan kompiler modern saat ini, sedapat mungkin gunakan model OOP dalam menyelesaikan permasalahan anda, tidak hanya karena karena fitur-fitur yang dimiliki oleh model OOP tersebut, melainkan pula OOP sangat membantu mempermudah developer memanajemen code-visibility atas object yang dibuatnya. Sedapat mungkin hanya meletakkan field-field yang benar-benar bersifat spesifik pada blok private declaration dan secara gunakan property untuk mengakses field tersebut. Bilamana dibutuhkan action atas read ataupun write value terhadap field tersebut, hendaknya diatur agar fungsi yang terkait bersifat expandable untuk meningkatkan fleksibilitas kode yang dibuat tersebut. sebagai contoh:TAppType = (atUnknown, atGLedger, atAcctRcv, atAcctPyb, atPayroll);TMyCustomClass = class(TMyBaseClass)privatefunction GetAppType: TAppType;protectedfunction InternalGetAppType: TAppType; virtual;publicproperty ApplicationID: TAppType read GetAppType;end;function TMyCustomClass.InternalGetAppType: TAppType; virtual;beginResult := atUnknown;end;function TMyCustomClass.GetAppType: TAppType;beginResult := InternalGetAppType;end;Dari contoh di atas kode terlihat semakin panjang dan inefisien untuk mendapatkan nilai atas property ApplicationID, namun keuntungan model seperti ini adalah jika suatu saat anda harus menambahkan level abstraksi baru atas class tersebut dan membutuhkan tambahan task atas fungsi pada property tersebut, hal ini masih bisa anda lakukan dengan cara menginherit fungsi InternalGetAppType, anda tidak bisa menginherit fungsi GetAppType secara langsung karena kompiler mensyaratkan fungsi yang digunakan pada sebuah property bersifat static function.Sebenarnya ada banyak hal lagi yang bisa teknik-teknik yang bisa dilakukan untuk memecahkan tingkat kompleksitas ini, dan saya yakin untuk hal ini anda bisa mencoba mengeksplorasinya secara lebih baik.
Turbo C++

Turbo C++ merupakan kompiler C++ dengan IDE yang terintegrasi buatan Borland, terkenal karena kecepatannya dalam kompilasi dan lingking - karena itu diistilahkan dengan "Turbo". Produk ini merupakan bagian dari keluarga kompiler borland yang sangat populer termasuk Turbo Pascal, Turbo Basic, Turbo Prolog, dan Turbo C. Turbo C++ merupakan suksesor dari Turbo C yang merupakan pengembangan lebih lanjut dalam keseragaman tata cara dalam kompiler seperti halnya cara yang terdapat pada Turbo Pascal 5.5 dalam menambahkan fungsionalitas object pada versi-versi Turbo Pascal sebelumnya. Namun tidak seperti halnya Turbo Pascal, Turbo C++ senantiasa mengikuti dan mempertahankan standar-standar yang berlaku pada bahasa C++.

Keistimewaan

Dibandingkan dengan perangkat lunak sejenis pada masa itu, Turbo C++ memiliki beberapa keistimewaan dibandingkan dengan yang lain. Turbo C++ membebaskan programmer dari keharusan menuliskan program yang rumit, sebab berbasis pemrograman berorientasi objek (OOP, Object Oriented Programming). Hal ini memungkinkan program lebih cepat dikembangkan.

Sejarah versi

Rilis pertama dari Turbo C++ pertama kali tersedia pada tahun 1988, saat MS-DOS menguasai personal komputer. Produk ini dibundel dalam versi 1.0, berjalan pada OS/2 dan versi 1.01, berjalan pada MS-DOS. Pada perkembangannya kompiler ini dapat pula digunakan untuk menghasilkan program-program COM dan EXE, dan di paketkan bersama Borland Turbo Assembler untuk prosesor Intel x86.

Turbo C++ 3.0 dirilis pada tahun 1992, dan datang pada saat-saat munculnya rilis Microsoft Windows 3.1. Turbo C++ 3.0 pada mulanya diperkenalkan sebagai kompiler untuk platform MS-DOS yang mendukung template, mampu digunakan untuk menghasilkan kode aplikasi dalam mode terproteksi, dan menghasilkan kode yang ditujukan untuk prosesor-prosesor intel sebelumnya, seperti prosesor Intel 80186.

Setelah Windows 3.1 mulai tersedia, Turbo C++ diperdagangkan dengan dukungan MS-Windows. IDE pertama yang berbasis windows adalah Turbo C++ for Windows, diikuti dengan Turbo C++ 3.1 dan Turbo C++ 4.5. Ada anggapan mungkin saja lompatan versi dari 1.x ke versi 3.x merupakan cara untuk menyelaraskan rilis Turbo C++ dengan versi-versi Microsoft Windows.

Pada akhirnya Turbo C++ digantikan oleh Borland C++ yang lebih lengkap dan kaya akan fitur, namun pada akhirnya menghilangkan fitur yang menjadi kesuksesan jajaran produk Turbo, seperti kecepatan kompilasi dan fasilits dari IDE yang sangat baik.

Turbo C++ v1.01 for DOS saat ini didistribusikan secara gratis oleh Borland, dan bisa didonwload dari website mereka sebagai software antik.




PELAJARAN PEMROGRAMAN KOMPUTER

Bagian Pertama
Tutorial ini untuk siapa saja, walaupun anda belum pernah melakukan pemrograman, atau jika andapun berpengalaman dalam pemrograman dengan bahasa pemrograman lain tapi ingin mempelajari bahasa C++, ada baiknya anda mengikuti penjelasan disini.
C++ adalah sebuah bahasa pemrograman yang memiliki banyak dialek, seperti bahasa orang yang banyak memiliki dialek. Dalam C++, dialek bukan disebabkan oleh karena si pembicara berasal dari Jepang atau Indonesia, melainkan karena bahasa ini memiliki beberapa kompiler yang berbeda. Ada empat kompiler umum yaitu : C++ Borland, C++ Microsoft Visual, C/386 Watcom, dan DJGPP. Anda dapat mendownload DJGPP atau mungkin saja anda telah memiliki kompiler lain.
Setiap kompiler ini agak berbeda. Setiap kompiler akan dapat menjalankan fungsi fungsi standar C++ ANSI/ISO, tetapi masing masing kompiler juga akan dapat menjalankan fungsi fungsi nonstandard (fungsi fungsi ini, agak mirip dengan ucapan yang tidak standar yang diucapkan orang diberbagai pelosok negeri. Sebagai contoh, di New Orleans kata median disebut neutral ground). Kadang kadang pemakaian fungsi nonstandard akan menimbulkan masalah pada saat anda hendak mengkompilasi kode sumber data (source code) (yaitu program berbahasa C++ yang ditulis oleh seorang programer) mempergunakan kompiler yang berbeda. Tutorial ini tidak terlepas dari masalah seperti itu.
Bila anda belum mempunyai sebuah kompiler, disarankan agar anda segera memiliki sebuah kompiler. Sebuah kompiler sederhana sudah cukup untuk dipergunakan oleh anda dalam mengikuti tutorial ini.
Bahasa pemrograman C++ adalah bahasa yang amat berbeda. Untuk kompiler C++ berbasis DOS, akan memerlukan beberapa kata kunci (keywords); keyword sendiri tidak cukup untuk difungsikan sebagai input dan output. Walau hampir semua fungsi dalam file library tampaknya bias diakses oleh header filenya. Coba kita lihat program sesungguhnya :#include int main() { cout<<"HEY, you, I'm alive! Oh, and Hello World!"; return 0; } Marilah kita lihat elemen dari program diatas. Tanda #include adalah sebuah prosesor pengarah yang mengatakan kepada kompiler untukmeletakan kode dari header file iostream.h kedalam program. Dengan menyertakan header file, anda dapat mengakses banyak fungsi fungsi berbeda. Dalam contoh diatas, fungsi cout memerlukan file iostream.h. Pada baris berikutnya yang penting adalah int main(). Baris ini mengatakan kepada kompiler bahwa ada sebuah fungsi bernama main, yang mana fungsi itu mengembalikan sebuah integer, sehingga diberi tanda int. Tanda kurung ({ dan }) menandakan awal dan akhir fungsi dalam program diatas dan menghentikan kode lainnya. Jika anda memakai bahasa Pascal, anda akan mempergunakan perintah BEGIN dan END. Baris berikutnya dari program diatas agak aneh. Jika anda menulis sebuah program mempergunakan bahasa lain, anda akan mengetahui bahwa perintah print akan menampilkan text di layar monitor. Dalam bahasa C++ tidaklah demikian, pemakaian fungsi cout dipakai untuk menampilkan text di layar monitor anda. Itu juga memakai tanda atau symbol <;<; , yang diketahui sebagai operator pemasukan ( insertion operators). Tanda tersebut mengatakan kepada kompiler agar segera menghasilkan output sesuai dengan input anda. Tanda semicolon ditambahkan kedalam bagian akhir dari semua fungsi yang dipanggil dalam bahasa C++; tanda seterusnya memperlihatkan variable yang anda deklarasikan. Pada baris itu juga ada kode yang memerintahkan fungsi main kembali ke 0. Pada saat satu kali kembali diproses, itu dilakukan melalui system operasi. Sebagai catatan, pendeklarasian fungsi main yang tidak diinginkan memiliki proses kembali, dapa ditambahkan - void main() - dan biasanya itu berfungsi dengan baik; namun cara ini merupakan cara yang kurang baik. Tanda kurung terakhir berperan sebagai penutup agar fungsi dihentikan. Anda bias mencobamengoperasikan fungsi ini didalam sebuah kompiler. Anda dapat melakukan cut dan paste kode diatas kedalam sebuah file, dan menyimpannya sebagai file.cpp, dan kemudian anda buka file itu dari dalam kompiler anda. Jika anda memakai baris perintah kompiler seperti yang ada dalam Borland C++ 5.5, sebaiknya anda membaca dahulu instruksi kompiler tentang bagaimana cara melakukan kompilasi (how to compile). Comment atau komentar sering dipakai dalam penulisan program. Ketika anda mengatakan kepada kompiler bahwa sebuah bagian dari program anda adalah tex komentar, kompiler tidak akan memasukan itu sebagai perintah pemrograman. Untuk membua sebuah komentar dipergunakan tanda //, yang mengaakan kepada kompiler bahwa baris berikut adalah komentar, atau memakai tanda /* dan kemudian diakhiri tanda */ untuk menandai bahwa segala yang ada antara kedua tanda ini adalah komentar. Beberapa kompiler akan mengubah warna area komentar, tetapi beberapa kompiler lain tidak. Berhati hatilah dalam menulis program anda agar kode program anda tidak dianggap sebagai komentar oleh kompiler karena dapat mempengaruhi output program yang anda buat. Selanjutnya anda harus dapa menuliskan program sederhana untuk menampilkan informasi yang anda ketikan kedalamnya. Selain itu, program juga bisa dibuat untuk menerima input. Fungsi yang dipakai adalah cin, dan diikuti dengan tanda >>.
Tentu saja sebelum anda mencoba menerima input, anda harus memiliki tempat penyimpan input. Dalam pemrograman, input dan data disimpan dalam variable. Ada beberapa jenis variable. Pada saat anda ingin mengatakan kepada kompiler sebuah variable yang anda deklarasikan, anda harus menyertakan tipe data dan nama dari variable itu. Beberapa cara dasar adalah dengan menuliskan include char, int, dan float.
Sebuah variabel char menyimpan sebuah karakter tunggal; variabel int akan menyimpan integer (bukan bilangan desimal), dan variables float akan menyimpan bilangan desimal. Setiap variable - char, int, dan float - merupakan sebuah kata kunci (keyword) yang and pergunakan pada saat anda mendeklarasikan sebuah variabel. Untuk mendeklarasikan sebuah variable anda memakai syntax type . Ini diijinkan untuk mendeklarasikan variable multiple dari jenis variable yang sama pada baris yang sama; masing masing variabelnya dipisahkan dengan tanda koma. Deklarasi sebuah variable atau sekelompok variabel dapat diikuti tanda semicolon (Catatan, tanda ini sama dengan yang diterapkan pada prosedur dimana anda akan memanggil sebuah fungsi).
Jika anda tidak memakai sebuah variable yang dideklarasikan sebelumnya. program anda tidak akan dapat dioperasikan (atau di run), dan anda akan menerima pesan error yang memberitahu anda bahwa anda telah melakukan kesalahan.
Berikut adalah beberapa contoh deklarasi variable:int x;int a, b, c, d;char letter;float the_float;
Walaupun anda boleh memiliki banyak variable dengan jenis yang sama, anda tidak dapat memiliki variable dengan nama yang sama. Begitu pula anda tidak dapat memiliki variable dan fungsi dengan nama yang sama.#include <> intmain() { int thisisanumber; cout<<"Please enter a number:"; cin>>thisisanumber; cout<<"You entered: "<>> membaca sebuah nilai ke dalam thisisanumber; user harus menekan tombol enter sebelum bilangan bias dibaca oleh program. Ingatlah, bahwa variable yang telah dideklarasikan adalah sebuah integer; jika user cenderung nmenulis bilangan decimal, itu akan diproses dengan tidak tepat (sebab komponen desimal dari bilangan itu akan ditolek). Cobalah menuliskan satu baris karakter atau bilangan desimal ketika anda mengoperasikan program diatas; hasil yang didapat bervariasi dari input ke input, tetapi bila tidak ada masalah akan tampak bagus. Ingatlah ketika mencetak sebuah variabel, tanda quotation tidak dipakai. Apabila ada tanda quotation, maka hasilnya adalah "You Entered: thisisanumber."
Apabila tanda quotation dihilangkan, maka kompiler akan menganggap itu sebuah variabel, dan karena itu program akan melakukan pengecekan atas nilai variabel agar dapat mengganti nama variabel dengan variable pada saat eksekusi fungsi output. Jangan bimbang dengan adanya dua operator pemasukan dalam satu baris program. Anda bisa juga memasukan beberapa operator pemasuka dalam satu baris selama tiap operator pemasukan menghasilkan output yang berbeda; anda perlu memisahkan literal string (yaitu string yang tertutup dalam tanda quotation) dan variabel dengan menaruh masing masing operator pemasukannya (each insertion operators) (yaitu tanda <<). Bila anda hendak mencoba untuk meletakan dua variabel bersama sama dalam satu baris program seperti tanda <;<; hasilnya adalah pesan eror; maka janganlah melakukan itu. Jangan lupa untuk mengakhiri fungsi fungsi dan deklarasi dengan sebuah tanda semicolon. Jika anda lupa memberi tanda semicolon, kompiler akan memberi anda sebuah pesan eror pada saat anda melakukan kompilasi program anda.




SEJARAH PASCAL


Pascal dari Wirth

Bahasa Pascal pertama kali didesain pada tahun 1971 oleh Niklaus Wirth, seorang profesor dari Polytechnic of Zurich, Switzerland. Bahasa Pascal didesain sebagai penyederhanaan bahasa Algol untuk keperluan pendidikan, sejak tahun 1960.

Ketika Pascal didesain, telah ada sekian banyak bahasa pemrograman, namun hanya sedikit yang digunakan secara luas: FORTRAN, C, Assembler, COBOL. Ide kunci dari bahasa baru ini adalah urutan, yang diatur melalui konsep tipe data yang sangat kuat, dan memerlukan deklarasi dan kontrol program yang terstruktur. Bahasa ini juga didesain untuk menjadi alat bantu pengajaran bagi siswa kelas pemrograman.

Turbo Pascal

Kompiler Pascal dari Borland yang begitu terkenal diseluruh dunia, dikenal dengan nama Turbo Pascal, diperkenalkan pada tahun 1983, mengimplementasikan "Pascal User Manual and Report" oleh Jensen dan Wirth. Kompiler Turbo Pascal telah menjadi salah satu dari kompiler terlaris sepanjang masa, dan membuat bahasa ini sangat populer pada platform PC, dikarenakan keseimbangan antara kemudahan penggunaan dan kemampuan/kekuatan.

Turbo Pascal memperkenalkan suatu Integrated Development Environment (IDE) dimana Anda dapat mengedit code (dalam sebuah editor yang kompatibel dengan WordStar), menjalankan kompiler, melihat kesalahan yang ada, dan melompat kembali ke baris yang mengandung kesalahan tersebut. Hal ini mungkin kedengarannya sangat sepele pada dewasa ini, tapi pada masa sebelumnya Anda harus keluar dari editor, kembali ke DOS; menjalankan kompiler dari command-line, menuliskan nomor baris yang salah, membuka editor dan melompat ke baris tersebut.

Terlebih lagi Borland menjual Turbo Pascal seharga 49 dollar, dimana kompiler Pascal dari Microsoft dijual dengan harga ratusan dollar. Keberhasilan Turbo Pascal selama sekian tahun juga dikarenakan Microsoft membatalkan produk kompiler Pascal mereka.

Delphi's Pascal

Setelah 9 versi dari kompiler Turbo dan Borland Pascal, yang secara perlahan mengembangkan bahasa ini, Borland meluncurkan Delphi pada tahun 1995, mengubah Pascal menjadi sebuah bahasa pemrograman visual.

Delphi mengembangkan bahasa Pascal dalam sekian banyak cara, termasuk pengembangan berorientasi objek yang berbeda dari produk Object Pascal lain, termasuk dari kompiler Borland Pascal with Objects.


Teknik Kompiler

Delapan teknik yang dapat digunakan untuk men-debug program komputer dari model simulasi:

Teknik 1:

Dalam mengembangkan model simulasi, tulis dan debug program komputer dalam bentuk modul atau subprogram.

Teknik 2:

Disarankan agar lebih dari satu orang membaca program komputer jika model simulasi yang dikembangkan besar. Penulis program itu sendiri mungkin tidak dapat memberikan kritik yang baik.

Teknik 3:

Jalankan simulasi dengan beberapa setting parameter input dan lihat apakah outputnya masuk akal.

Teknik 4:

Lakukan “trace”, di mana status sistem yang disimulasi, yaitu: daftar event, variabel status, cacahan statistik, dsb., dicetak setelah masing-masing event terjadi dan dibandingkan dengan perhitungan manual untuk melihat apakah program bekerja sebagaimana mestinya.

Teknik 5:

Jika mungkin, model harus dijalankan dengan asumsi-asumsi yang disederhanakan di mana karakteristik yang sebenarnya diketahui atau dapat dihitung dengan mudah.


Teknik 6:

Pada beberapa model simulasi, akan sangat menolong jika ada animasi output simulasi yang dapat diteliti.

Teknik 7:

Tuliskan mean dan varians sampel untuk setiap distribusi probabilitas input simulasi dan bandingkan dengan mean dan varians yang diinginkan (mis., historikal).

Langkah ini menentukan apakah nilai-nilai input dibangkitkan dengan benar dari distribusi-distribusi tsb.

Teknik 8:

Gunakan paket simulasi untuk memperkecil jumlah baris kode yang dibutuhkan.


Pandangan Umum Mengenai Validasi

1. Ekperimen dengan model simulasi merupakan pengganti dari eksperimen dengan sistem yang ada atau yang diusulkan. Dengan demikian, tujuan ideal dari validasi adalah menjamin bahwa model simulasi cukup baik sehingga dapat digunakan untuk mengambil keputusan bagi sistem.

2. Kemudahan atau kesulitan proses validasi bergantung pada kompleksitas sistem yang dimodelkan dan apakah versi sistem tersebut sudah ada.

3. Model simulasi dari sistem yang kompleks hanya dapat merupakan pendekatan sistem yang sebenarnya.

4. Model simulasi harus selalu dikembangkan untuk sekumpulan tujuan tertentu. Model yang valid untuk satu tujuan belum tentu valid untuk tujuan lainnya.

5. Catatan asumsi-asumsi model simulasi harus di-update secara teratur, dan akhirnya menjadi laporan akhir.

6. Model simulasi harus divalidasi relatif terhadap ukuran-ukuran kinerja yang nanatinya dipakai untuk pengambilan keputusan.

7. Validasi bukan sesuatu yang harus diusahakan setelah model simulasi selesai dikembangkan, melainkan, pengembangan model dan validasi harus dilakukan bersama-sama sepanjang studi simulasi.

8. Umumnya tidak mungkin melakukan validasi statistik antara data output model dan data output sistem ybs (jika ada), bergantung pada sifat data tsb.


Pendekatan Tiga Langkah untuk Mengembangkan Model Simulasi yang Valid dan Credible

1. Mengembangkan model dengan High Face Validity, yaitu, model yang dipermukaannya tampak masuk akal bagi orang-orang yang memiliki pengetahuan tentang sistem yang dipelajari.

Pemodel simulasi harus menggunakan semua informasi dari:

- Wawancara dengan “pakar’ sistem.

- Observasi sistem.

- Teori yang ada.

*

- Hasil yang relevan dari model simulasi yang mirip.

*

- Pengalaman/Intuisi

*

2. Menguji Asumsi-asumsi model secara empiris.

Tujuannya adalah secara kuantitatif menguji asumsi-asumsi yang dibuat pada tahap awal pengembangan model. Salah satu alat bantu yang paling berguna adalah analisis sensitifitas. Cara ini dapat digunakan untuk mennetukan apakah output simulasi berubah secara signifikan ketika nilai parameter input diubah. Cara: dengan menggunakan metode bilangan acak umum.

3. Menentukan seberapa representatif data output simulasi.

Jika data output model simulasi memperlihatkan hasil yang “bagus” ketika dibandingkan dengan data output sistem yang sebenarnya atau yang diharapkan, maka model sistem tersebut “valid”.

Prosedur Statistik untuk Membandingkan Observasi Dunia Nyata dengan Data Output Simulasi

1. Pendekatan Inspeksi

Pendekatan inspeksi dasar: model diberi input dengan data acak, dan hasilnya dibandingkan dengan observasi dunia nyata.

Pendekatan inspeksi korelasi:

Data input sistem historis Data input sistem historis


Sistem yang sebenarnya Model simulasi

bandingkan

Data output sistem Data output model

2. Pendekatan Interval Konfidensi Berdasarkan Data Independen

3. Pendekatan Time-Series


EKSPERIMEN DISAIN

Untuk setiap disain sistem yang akan disimulasikan, harus dibuat keputusan untuk isu-isu seperti:

- Kondisi awal untuk menjalankan simulasi.

- Lama periode warmup (jika ada).

- Lama jalannya simulasi.

- Banyaknya simulasi-simulasi independen (replikasi) untuk setiap alternatif.

Tipe-tipe simulasi berdasarkan analisis output:

1. Terminating simulation

2. Nonterminating simulation:

a. Steady-state parameters

b. Steady-state cycle parameters

c. Other parameters.

HCI

Wiimote-Revolusi HCI

Bagi yang sudah bosan “terkungkung” dengan keyboard, mouse, dll sebagai perangkat HCI, perangkat-perangkat baru menjadi selalu menarik.Ada alat yang bisa mendeteksi seluruh gerakan tubuh kita. Webcam yang bisa mendeteksi gerakan di depannya. Bagi penderita RSI, keyboard & mouse khusus jadi sangat membantu mereka. Ada lagi software text-to-speech, dan kebalikannya, speech-to-text. Dan banyak lagi lainnya.
Tapi yang paling menarik bagi saya (selain brain plug) adalah Wiimote. Sejak pertama kali tersiar kabar mengenai alat yang unik ini, saya yakin bahwa akan ada revolusi besar - paling tidak bagi posisi Nintendo sendiri di pertarungan di arena game console.
Pertama, Wiimote mengusung konsep input yang sangat menarik - motion sensor. Sebetulnya Wiimote bukan yang pertama - beberapa di antaranya telah saya sebutkan di paragraf pertama. Namun, Wiimote sepertinya adalah yang pertama yang sukses secara massal, mudah digunakan, harganya terjangkau, dan universal - tidak hanya di Nintendo Wii, namun kinipun sudah mulai bisa digunakan di PC.
Kedua, Wiimote bukan hanya perangkat input (IR sensor, motion sensor, buttons); namun sekaligus juga adalah perangkat output (force feedback, speaker, LED).
Ketiga, aplikasi Wiimote tidak hanya semata untuk game, berbeda dengan game controllers lainnya; tapi bisa jauh lebih luas lagi dari itu.
Kemarin ini saya berbincang-bincang dengan kawan mengenai potensi Wiimote — software (bukan video) tutorial aerobik, dimana Anda musti menggerak-gerakkan Wiimote sesuai instruksi. Keahlian Anda tidak hanya menjadikan Anda top scorer, namun sekaligus menjadikan badan lebih sehat.Lalu Wiimote sebagai interface ke dunia virtual seperti SecondLife. Atau, belajar karate dengan Wiimote ? Tidak hanya mendapatkan nilai tinggi dan instant gratification / kepuasan melihat musuh-musuh di layar bertumbangan, Anda juga mendapat keahlian praktis. Dan masih banyak potensi lainnya.
Mudah-mudahan Nintendo dan vendor software PC bisa segera menyadari peluang ini, dan mewujudkannya menjadi kenyataan. Mari kita tunggu bersama-sama.

Category HCI, CSCR Comments Off
CSCR merupakan bidang baru terkait riset masyarakat HCI. CSCR merupakan kelanjutan dari pendahulunya, yaitu Computer Supported Collaborative Work (CSCW) dan Computer Supported Collaborative Learning (CSCL). Keduanya ini merupakan subyek riset HCI hampir sepuluh tahun yang lalu.
Gambar berikut menampilkan kedudukan dari ketiganya (merupakan bagian dari HCI)

Perbedaan utama antara CSCW dan CSCL yaitu bahwa CSCW dikarakteristikan oleh “kebutuhan akan ruang kerja (workingspace)” sedangkan CSCL membutuhkan ruang kerja dan ruang belajar (learningspace)
Workingspace adalah domain tempat aktivitas-aktivitas berikut berlangsung: communication space, scheduling space, sharing space, dan product space.
Learning space adalah domain yang memuat seluruh aspek workingspace ditambah dengan aktivitas berikut: reflection space, social space, assessment space, tutor space, dan administration space
Perbedaan utama antara CSCR dan CSCL adalah bahwa suatu rekord penuh dari seluruh interaksi antar partisipan merupakan tool penting dan dibutuhkan untuk mengevaluasi kontribusi setiap anggota dalam suatu collaboratiob group yang nanti dapat menentukan “suatu share modal yang adil (a fair capital share) apabila proyek riset berjalan dengan sukses.is successful.
CSCR membutuhkan Workingspace, Learningspace, dan aktivitas-aktivitas berikut: knowledge space, publication space, privacy space, publication space, negotiation space
CSCR merupakan bidang baru terkait riset masyarakat HCI. CSCR merupakan kelanjutan dari pendahulunya, yaitu Computer Supported Collaborative Work (CSCW) dan Computer Supported Collaborative Learning (CSCL). Keduanya ini merupakan subyek riset HCI hampir sepuluh tahun yang lalu.
Gambar berikut menampilkan kedudukan dari ketiganya (merupakan bagian dari HCI)

Perbedaan utama antara CSCW dan CSCL yaitu bahwa CSCW dikarakteristikan oleh “kebutuhan akan ruang kerja (workingspace)” sedangkan CSCL membutuhkan ruang kerja dan ruang belajar (learningspace)
Workingspace adalah domain tempat aktivitas-aktivitas berikut berlangsung: communication space, scheduling space, sharing space, dan product space.
Learning space adalah domain yang memuat seluruh aspek workingspace ditambah dengan aktivitas berikut: reflection space, social space, assessment space, tutor space, dan administration space
Perbedaan utama antara CSCR dan CSCL adalah bahwa suatu rekord penuh dari seluruh interaksi antar partisipan merupakan tool penting dan dibutuhkan untuk mengevaluasi kontribusi setiap anggota dalam suatu collaboratiob group yang nanti dapat menentukan “suatu share modal yang adil (a fair capital share) apabila proyek riset berjalan dengan sukses.is successful.
CSCR membutuhkan Workingspace, Learningspace, dan aktivitas-aktivitas berikut: knowledge space, publication space, privacy space, publication space, negotiation space.

(Sumber VH-Hoare)
Published August 9th, 2007

INTERAKSI MANUSIA DENGAN KOMPUTER

Pengertian Interaksi Manusia-Komputer Ketika komputer pertama kali diperkenalkan secara komersial pada tahun 50-an, mesin ini sangat sulit dipakai dan sangat tidak praktis. Hal demikian karena waktu itu komputer merupakan mesin yang sangat mahal dan besar, hanya dipakai dikalangan tertentu, misalnya para ilmuwan atau ahli-ahli teknik. Setelah komputer pribadi (PC) diperkenalkan pada tahun 70-an, maka berkembanglah penggunaan teknologi ini secara cepat dan mengagurnkan ke berbagai penjuru kehidupan (pendidikan, perdagangan, pertahanan, perusahaan, dan sebagainya). Kemajuan-kemajuan teknologi tersebut akhirnya juga mempengaruhi rancangan sistem. Sistem rancangan dituntut harus bisa memenuhi kebutuhan pemakai, sistem harus mempunyai kecocokkan dengan kebutuhan pemakai atau suatu sistem yang dirancang harus berorientasi kepada pemakai. Pada awal tahun 70-an ini, juga mulai muncul isu teknik antarmuka pemakai (user interface) yang diketahui sebagai Man-Machine Interaction (MMI) atau Interaksi Manusia-Mesin. Para peneliti akademis mengatakan suatu rancangan sistem yang berorientasi kepada pemakai, yang memperhatikan kapabilitas dan kelemahan pemakai ataupun sistem (komputer) akan memberi kontribusi kepada interaksi manusia-komputer yang lebih baik. Maka pada pertengahan tahun 80-an diperkenalkanlah istilah Human-Computer Interaction (HCI) atau Interaksi Manusia-Komputer.

Command Language
Human Computer Interaction (HCI)

Command language merupakan interaksi manusia dan komputer yang tradisional dan orisinil. Pada antarmuka jenis ini, hanya prompt dan instruksi yang disediakan oleh sistem. User harus mengingat nama serta sintaks untuk perintah (command) karena yang tampil hanya prompt yang ‘ready’.CL digunakan pada beberapa sistem komputer awal dan saat itu sangat popular.

Keuntungan Command Language
Powerfull
- Command yang simpel dapat lebih handal, dimana pada menus dan fill-in form mungkin membutuhkan 20-30 screen.
- Kehandalan dan efisiensi dihasilkan oleh language yang menyediakan kemampuan untuk membangun prosedur kompleks, menyimpannya sebagai file, script, atau macro, dan kemudian dapat dieksekusi dengan nama yang simpel.
Flexible, User Controlled
- User dapat melakukan apa saja sesuai dengan keinginannya.

Fast, Efficient
- Meskipun pada command language membutuhkan pengetikan lebih sering dibanding beberapa dialog lain, namun ternyata bisa lebih cepat dan efisien.
- Command yang komplek lebih cepat daripada melalui banyak screen scanning untuk pilihan menu atau navigasi, dan pengisian field.


Uses Minimal Screen ‘Real Estate’
- Interface ini hanya membutuhkan satu baris dari layar untuk entri command.

Penggunaan Interface Command Language
Interface question and answer cocok untuk user dengan
User Psychology:
- Positive attitude
- High motivation
Knowledge and Experience:
- Moderate to high typing skill
- High system experience
- High task experience
- High application experience
- Infrequent use of other systems
- High computer literacy
Job and Task Characteristic:
- High frequency of use
- Formal training
- Mandatory use
- Low turnover rate
- High task importance
- Low task structure

Prinsip Desain Dialog Command Language
Command Language Sematic
- Seimbangkan kehandalan dan kesederhanaan (kesempurnaan dan minimalitas) berdasarkan kebutuhan user.
- Kesempurnaan: handal dan mudah digunakan, tetapi kompleks. Biasanya untuk sistem yang frekuensi penggunaannya tinggi.
- Minimalitas: kesederhanaan dan mudah dipelajari, tetapi kurang handal. Biasanya untuk sistem yang frekuensi penggunaannya rendah.

Command Language Syntax
- Gunakan sintaks yang konsisten
- Gunakan sintaks action-object


Command Language Lexicon
- Gunakan jargon user, bukan jargon komputer.
- Ijinkan penggunaan command names yang tidak disingkat, meskipun singkatan command names juga diperbolehkan.
- Gunakan aturan yang simple dan konsisten untuk singkatan command names.

Command Language Interaction
- Posisikan command line di baris terbawah dari screen atau window.
- Sediakan pendukung yang interaktif melalui default, command editing, Intelligent interpretation, type-ahead, dan feedback.
- Sediakan bantuan memori seperti referensi on-line.
- Sediakan function keys untuk commands yang frekuensi penggunaannya sering.



Sistem Informasi Akademik Interaktif



Desain antar muka memegang peranan penting dalam pembuatan suatu program aplikasi, berdasarkan penelitian hampir 50% dari pemrograman berhubungan langsung dengan antar muka, sekitar 30% dari biaya dianggarkan untuk antar muka, hampir 80% biaya perawatan berhubungan dengan perancangan ulang antar muka untuk memenuhi kebutuhan pemakai dan hampir 80% dari biaya daur hidup setelah perangkat lunak diluncurkan didominasi oleh masa perawatan.Studi mengenai Interaksi Manusia dan Komputer (Human Computer Interaction), bertujuan membuat suatu sistem yang bersifat usability, safe system, functional system, effective serta efficient.Sistem Informasi Akademik adalah salah satu contoh kasus perangkat lunak yang membutuhkan ketelitian desain perangkat lunak, khususnya antar muka. Dengan memperhatikan hasil penelitian mengenai Human Computer Interaction (HCI), dibutuhkan suatu perancangan database maupun program yang dapat mendukung tercapaianya tujuan utama studi HCI.