BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Minggu, 28 April 2013

Rencana Penerimaan



Masih merupakan bagian dari tugas sebelumnya.
Apa saja yang perlu dicek pada kegiatan 'Rencana Penerimaan' ?
Sebut dan jelaskan.

Dipertanyaan tersebut tidak mengatakan untuk dijawab dengan tanggapan atau pendapat saya, sehingga mungkin harus berdasarkan teorinya. Dari PDF yang diberikan oleh dosen, terdapat beberapa poin penting yang perlu dicek untuk semua kegiatan yang terdapat dalam tes rencana penerimaan, yaitu :
  • Hasilkan Fungsi vs. Tabel Percobaan dan semua FS yang dijanjikan telah dialamatkan.
  • Definiskan percobaan dan kumpulan percobaan.
  • Tetapkan tanggung jawab untuk menulis percobaan.
  • Klien dan Tim proyek mengetahui bahwa ATP akan ditinjau kembali, direvisi jika perlu, dan ditandatangani oleh user. Klien mengetahui bahwa keberhasilan penyelesaian dari percobaan akan mempengaruhi penerimaan sistem. Lihat bentuk contoh ATP pada bagian 10 di Appendix A.
  • Tanggung jawab untuk percobaan data telah ditetapkan. Data untuk percobaan seharusnya disediakan oleh tim proyek dan juga user. Jika user dapat menyediakan data yang sesuai dengan keadaan yang sebenarnya, percobaan terhadap sistem akan berjalan dengan baik, ditambah user akan merasa nyaman dengan keakuratan percobaannya
* ATP (Acceptance Test Plan)

Tes Penerimaan Sistem



Tulisan kali ini saya buat sebagai jawaban dari tugas yang diberikan oleh dosen, yang perlu di-posting di dalam blog.
Pertanyaanya adalah sebagai berikut :
Menurut anda seberapa penting dilakukan tes penerimaan terhadap sistem yang dibuat ? Jelaskan jawaban anda.

Menurut saya tes penerimaan terhadap sistem yang dibuat atau dikembengkan tentu amatlah penting, karena tujuan dari penerimaan bagi tim proyek adalah untuk mendapatkan pernyataan tertulis dari user bahwa sistem yang dibuat sudah sesuai dengan yang dijanjikan.

Pada umumnya medapatkan persetujuan dari user akan cukup sulit, karena user mungkin belum merasa yakin 100% apakah sistem tersebut memang sesuai yang diharapkan dan tanpa menimbulkan sesuatu yang salah pada sistem di waktu mendatang.

Pendekatan yang lebih baik adalah menemukan serangkaian tes yang mendemonstrasikan semua fungsi yang dijanjikan. Jika sebuah tes gagal, Tim proyek akan mencoba memperbaiki masalah langsung di tempat pengujian atau pengujian ditunda sampai masalah telah diperbaiki.

Setelah semua proses berjalan sesuai dengan yang dijanjikan, maka penerimaan oleh user dapat dilakukan. Penerimaan akan dilakukan secara resmi melalui seluruh tes ini kepada user dan tentunya pembayaran dari user yang sesuai dengan yang dikontakkan. Karena itulah serangkaian tes tersebut perlu dilakukan.

Selasa, 16 April 2013

Batas Penggunaan Teknologi Informasi Menurut Undang-Undang

  


Dalam tulisan kali ini saya akan membahas materi sebagai tugas kuliah. Menurut informasi yang saya dapatkan setelah melakukan pencarian di internet tentang Undang-Undang (UU) yang mengatur tentang Teknologi Informasi, saya mendapatkan bahwa terdapat UU RI No 11 Tahun 2008 tentang Teknologi Komunikasi dan Infromasi.

Setelah saya mencoba membaca poin dimana terdapat batasan penggunaan TI menurut UU, pada BAB VII membahas perbuatan yang dilarang.. Isi dari BAB VII antara lain :

Pasal 27 
  1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
  2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
  3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
  4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
  1. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
  2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. 
 
Pasal 30
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.       
 
BAB VII terdiri dari pasal 27 - 37, namun saya hanya mengambil contoh dari beberapa pasal di atas saja. Di sana dapat dilihat dengan jelas batasan-batasan penggunaan TI menurut UU. Pada pasal 27 diterangkan tentang batasan usaha-usaha yang dilakukan untuk dapat diaksesnya suatu informasi atau dokumen elektronik yang memiliki unsur melanggar susila, perjudian, penghinaan dan pencemaran nama baik, pemerasan atau ancaman.
 
Pada pasal 28 dijelaskan mengenai batasan untuk tidak menyebarkan berita bohong maupun isu yang dapat menimbulkan kebencian atau permusuhan yang berdasarkan SARA. Pasal 29 lebih ditujukan untuk pribadi, karena adanya batasan untuk tidak mengirimkan informasi atau dkumen elektronik yang bersifat mengancam atau menakut-nakuti.
 
Sedangkan pada pasal 30 membahas mengenai batasan untuk tidak mengakses apa yang bukan haknya untuk memperoleh suatu informasi atau dokumen elektronik dengan cara apapun, seperti : Melanggar, menerobos, melampaui atau menjebol sistem pengamanan.
 
Sekiranya mungkin itulah yang dapat saya bahas secara singkatnya, karena sebenarnya masih terdapat 7 pasal lagi pada BAB VII yang tidak saya bahas di sini. Semoga tulisan ini bermanfaat bagi kita yang membacanya.    
 
Sumber : http://www.pemkomedan.go.id