Senin, 23 Juni 2014

Tugas Softskill Pertemuan 4

Pertemuan 4

1.    Sebutkan jenis profesi teknologi informasi di Indonesia dan buat perbandingan dengan Negara lain!
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.

a. Kelompok pertama adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
            Sistem analis, merupakan orang yang abertugas menganalisa system yang akan             diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan             kekurangannya, sampai studi kelayakan dan desain system yang akan       dikembangkan.
            Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi )    sesuai system yang dianalisa sebelumnya.
            Web designer, merupakan orang yang melakukan kegiatan perencanaan,            termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan      aplikasi berbasis web.
            Web programmer, merupakan orang yang bertugas mengimplementasikan        rancangan web designer, yaitu membuat program berbasis web sesuai desain yang  telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
            Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat            system computer.
            Networking engineer, adalah orang yang berkecimpung dalam bidang teknis      jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
            EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah           perusahaan atau organisasi lainnya.
            System Administrator, merupakan orang yang bertugas melakukan         administrasi             terhadap system, memiliki kewenangan menggunakan hak akses   terhadap system,        serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah     system.


Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
a. Systems Analysts
Job Descriptions:
1. Memperluas atau memodifikasi sistem untuk melayani tujuan baru atau    meningkatkan alur kerja.
2. Menguji, memelihara, dan memantau program komputer dan sistem, termasuk   koordinasi instalasi program komputer dan sistem.
3. Mengembangkan, dokumen dan merevisi prosedur desain sistem, prosedur           pengujian, dan standar kualitas.
4. Menyediakan staf dan pengguna dengan membantu memecahkan masalah           komputer terkait, seperti malfungsi dan masalah program.
5. Meninjau dan menganalisa hasil print-out komputer dan indikator kinerja untuk    menemukan masalah kode, dan memperbaiki eror dengan mengkoreksi kode.
6. Berkonsultasi dengan manajemen untuk memastikan kesepakatan pada prinsip-   prinsip sistem.
7. Berunding dengan klien mengenai jenis pengolahan informasi atau perhitungan   kebutuhan program komputer.
8. membaca manual, berkala, dan mereport secar teknis untuk belajar bagaimana      mengembangkan program yang memenuhi kebutuhan staf dan pengguna.
9. Mengkoordinasikan dan menghubungkan sistem komputer dalam sebuah organisasi untuk meningkatkan kompatibilitas dan sehingga informasi bisa dibagi.
10. Menentukan software atau hardware komputer yang diperlukan untuk mengatur            atau mengubah sistem.

b. Database Administrators
Job Descriptions:
1. Menguji program atau database, memperbaiki kesalahan dan membuat modifikasi          yang diperlukan.
2. Memodifikasi database dan sistem manajemen database yang ada.
3. Merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan          untuk melindungi informasi dalam file komputer terhadap kerusakan,          pemodifikasian atau akses yang tidak sah.
4. Bekerja sebagai bagian dari tim proyek untuk mengkoordinasikan pengembangan      database dan menentukan lingkup proyek dan keterbatasan.
5. Menulis dan mengkode deskripsi database secara fisik dan logis dan menentukan      pengidentifikasi dari database untuk sistem manajemen atau orang lain secara    langsung dalam pengkodean deskripsi.
6. Melatih user dan menjawab pertanyaan-pertanyaan.
7. Menentukan pengguna dan tingkat akses pengguna untuk setiap segmen dari        database.
8. Menyetujui, menjadwal, merencanakan, dan mengawasi pemasangan dan uji coba      produk baru dan perbaikan sistem komputer seperti instalasi database baru.
9. Meninjau permintaan proyek, menggambarkan database user untuk          memperkirakan waktu dan biaya yang diperlukan untuk menyelesaikan proyek.
10. Mengembangkan standar dan pedoman untuk membimbing penggunaan dan     perolehan perangkat lunak dan untuk melindungi informasi yang rentan.

c. Network Systems and Data Communications Analysts
Job Descriptions:
1. Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi,    reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat      rekomendasi pembelian.
2. Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan,      termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan         integrasi teknologi.
3. Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4. Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan      pemeliharaan yang diperlukan.
5. Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila      terjadi masalah dengan jaringan.
6. Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan       manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7. Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem,     kabel serat optik, dan kabel telepon.
8. Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9. Melatih pengguna dalam menggunakan peralatan.
10. Memelihara perangkat seperti printer, yang terhubung ke jaringan.

d. Computer Programmers
Job Descriptions:
1. Memperbaiki kesalahan dengan membuat perubahan yang sesuai dan memeriksa      kembali program untuk memastikan bahwa hasil yang diinginkan yang dihasilkan.
2. Melakukan percobaan menjalankan program dan aplikasi software untuk memastikan bahwa mereka akan menghasilkan informasi yang dikehendaki dan    bahwa instruksi sudah benar.
3. Menulis, mengupdate, dan memelihara program komputer atau paket perangkat             lunak untuk menangani pekerjaan tertentu seperti pelacakan inventaris,      menyimpan atau mengambil data, atau mengontrol peralatan lainnya.
4. Menganalisis, meninjau, dan menulis ulang program, menggunakan grafik dan     diagram alur kerja, dan menerapkan pengetahuan tentang kemampuan komputer,     materi pelajaran, dan logika simbolik.
5. Melakukan atau revisi langsung, perbaikan, atau perluasan program yang ada      untuk meningkatkan efisiensi operasi atau beradaptasi dengan persyaratan baru.
6. Berkonsultasi dengan manajerial, teknik, dan tenaga teknis untuk memperjelas     maksud program, mengidentifikasi masalah, dan menyarankan perubahan.
7. Melakukan analisis sistem dan pemrograman tugas untuk memelihara dan           mengontrol penggunaan perangkat lunak komputer sistem sebagai programmer sistem.
8. Menyusun dan menulis dokumentasi pengembangan program dan revisi    berikutnya, memasukkan komentar dalam kode instruksi sehingga orang lain       dapat memahami program ini.
9. Penyiapan diagram alur kerja rinci dan diagram yang menggambarkan input,       output, dan operasi logis, dan mengubahnya menjadi serangkaian instruksi           dikodekan dalam bahasa komputer.
10. Berkonsultasi dengan dan membantu operator komputer atau analis sistem untuk      mendefinisikan dan menyelesaikan masalah dalam menjalankan program-program      komputer.

e. Web Developers
Job Descriptions:
1. Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau      bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2. Meakukan atau update situs web langsung.
3. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung      memproduksi konten.
4. Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan   kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih          solusi.
5. Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam      kasus masalah.
6. Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau          pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang        tepat untuk koreksi.
7. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau        sistem operasi.
8. Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional,             workshop, atau kelompok.
9. Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10. Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan    bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan        perangkat.

f. IT Project Managers
Job Descriptions:
1. Mengembangkan dan mengelola work breakdown structure (WBS) proyek             teknologi informasi.
2. Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek            teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem,           spesifikasi informasi, jadwal, dana, dan staf.
3. Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran,      jadwal, dan ruang lingkup.
4. Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan       meringkas informasi dan tren.
5. Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil     proyek.
6. Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7. Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi      informasi.
8. Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-      manfaat atau laba atas investasi.
9. Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10. Menetapkan dan melaksanakan rencana komunikasi proyek.

g. Computer Systems Engineers
Job Descriptions:
1. Berkomunikasi dengan staf atau klien untuk memahami persyaratan sistem          tertentu.
2. Memberikan saran pada biaya proyek, konsep desain, atau perubahan desain.
3. Dokumen desain spesifikasi, petunjuk instalasi, dan sistem informasi terkait           lainnya.
4. Verifikasi stabilitas, interoperabilitas, portabilitas, keamanan, atau skalabilitas      arsitektur sistem.
5. Berkolaborasi dengan engineer atau pengembang perangkat lunak untuk memilih            solusi desain yang tepat atau memastikan kompatibilitas komponen sistem.
6. Mengevaluasi teknologi yang muncul saat ini untuk mempertimbangkan faktor-    faktor seperti biaya, portabilitas, kompatibilitas, atau kegunaan.
7. Memberikan bimbingan teknis atau dukungan untuk pembangunan atau tips         sistem.
8. Mengidentifikasi sistem data, perangkat keras, atau komponen perangkat lunak   yang diperlukan untuk memenuhi kebutuhan pengguna.
9. Memberikan pedoman untuk menerapkan sistem yang aman untuk pelanggan atau          tim instalasi.
10. Memonitor operasi system untuk mendeteksi masalah potensial.

h. Network and Computer Systems Administrators
Job Descriptions:
1. Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait       termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2. Melakukan backup data dan operasi pemulihan kerusakan.
3. Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras,           perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti        komponen yang rusak bila diperlukan.
4. Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah   keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5. Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus          software perlindungan.
6. Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan     jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7. Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas      printer atau form.
8. Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan    perangkat lunak sistem operasi.
9. Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat,             dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10. Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan    masalah sistem yang ada.SimakBaca secara fonetik.

i. Web Administrators
Job Descriptions:
1. Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan       pemulihan kerusakan.
2. Menentukan sumber halaman web atau masalah server, dan mengambil tindakan            untuk memperbaiki masalah tersebut.
3. Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat,      menggunakan tool-tool.
4. Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5. Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6. Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file      transfer protocol (FTP), berita dan server mail.
7. Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau      menyelesaikan masalah kegunaan.
8. Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9. Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau      partisipasi dalam konferensi profesional, workshop, atau kelompok.
10. Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi      hilangnya layanan.

j. Computer Security Specialists
Job Descriptions:
1. Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan     informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2. Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi     disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3. Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur      dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4. Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi      dalam file komputer.
5. Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk      memperbarui sistem perlindungan virus.
6. Memofifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7. Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk   memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8. Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer      kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9. Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan      keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10. Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil        pendirian dan vendor luar.

-Perbandingan dengan negara lain.
Profesi seperti contoh diatas sudah sangat maju di negara lain serta mendapatkan penghargaan yang lebih tinggi.
2. Sebutkan jenis sertifikasi profesi di bidang Teknologi informasi!
Jenis Sertifikasi IT
       Pada dasarnya sertifikasi IT ini dibagi kedalam 2 kelompok, yaitu Vendor Based dan Vendor Neutral.

Vendor Based
       Sertifikasi vendor based adalah sertifikasi IT yg dikeluarkan oleh vendor tertentu dan materi ujiannya jelas mengacu pada produk atau teknologi yg memang dirilis oleh vendor tersebut. Contoh vendor yang merilis sertifikasi ini diantaranya Microsoft, Cisco, Oracle, Symantec, HP, Huawei, dst. Contoh title sertifikasinya misalnya MCTS, MCITP, OCP, CCNA, dst.

Vendor Neutral
       Sesuai namanya, sertifikasi ini dirilis oleh suatu badan atau organisasi yg tidak terikat ke vendor manapun, dengan kata lain cakupannya global. Materi ujian untuk sertifikasi ini jelas sangat luas dan tentunya kita juga harus mengetahui produk dan teknologi dari multiple vendor. Dan karena cakupannya global maka sertifikasi Vendor Neutral umumnya memiliki rating yang lebih tinggi dibandingkan sertifikasi Vendor Based. Contoh organisasi yg merilis sertifikasi ini misalnya CompTIA serta EC-Council, dan contoh title sertifikasinya misalnya A+, Network+, CEP, CEH, dst.


Penyelenggara dan Pengatur Ujian
       Seperti telah disinggung diatas, cara untuk mendapatkan sertifikasi ini sangat mudah, yaitu dengan mengikuti ujian di tempat2 khusus ujian. Ada banyak perusahaan yg bertindak sebagai penyelenggara ujian ini, namun dari sekian banyaknya hanya ada 3 perusahaan resmi yang umum terlibat sebagai penyelenggara ujian ini, yaitu Prometric, Pearson Vue (sering disingkat Vue saja), dan Certiport. Perusahaan2 tsb kemudian menunjuk perwakilan / partner di tiap2 negara untuk mempermudah proses pelaksanaan ujian ini. Dengan demikian, kita mengikuti ujian di perusahaan yg menjadi perwakilan / partner tersebut atau yg umum disebut dgn Authorized Test Center (ATC).


sumber:  http://www.kaskus.co.id/thread/000000000000000012037984/mengenal-sertifikasi-it

Tugas Softskill Pertemuan 3

1. Prosedur pendirian bisnis, kontrak kerja, dan prosedur pengadaan barang/jasa.
Pendirian suatu badan usaha ada 2 jenis, yaitu badan usaha yang ber badan hukum, seperti PT, yayasan, koperasi, dan bumn, selain itu ada pula jenis badan usaha yang tidak ber badan hukum, seperti UD, PD, Firma, dan CV. Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :
a. Tahapan pengurusan izin pendirian
                Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
                • Tanda Daftar Perusahaan (TDP);
                • Nomor Pokok Wajib Pajak (NPWP);
                • Bukti diri.

Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
                • Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
                • Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
                • Izin Domisili.
                • Izin Gangguan.
                • Izin Mendirikan Bangunan (IMB).
                • Izin dari Departemen Teknis

b. Tahapan pengesahan menjadi badan hukum
                Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).


c. Tahapan penggolongan menurut bidang yang dijalani.
                Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
d. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.
                • Tugas dan lingkup pekerjaan
                • Tanggal mulai dan berakhirnya pekerjaan
                • Harga borongan pekerjaan

                Kontrak kerja adalah suatu perjanjian antara pekerja dan pengusaha secara lisan dan atau tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban. Setiap perusahaan wajib memberikan kontrak kerja di hari pertama anda bekerja. Dalam kontrak kerja biasanya terpapar dengan jelas pekerja memiliki hak mendapat kebijakan perusahaan yang sesuai dengan Undang- undang ketenagakerjaan yang berlaku di Indonesia. Di dalamnya juga memuat mengenai prosedur kerja dan kode disiplin yang ditetapkan perusahaan.
                Jenis-jenis metode pemilihan penyedia barang dan jasa ada empat, yaitu : Metode Pelelangan Umum, Pelelangan Terbatas, Pemilihan Langsung, dan Penunjukan Langsung. Jika menggunakan metode Penunjukan Langsung, maka prosedur pemilihan penyedia barang dan jasa seperti berikut :
•             Penilaian kualifikasi
•             Permintaan penawaran dan negosiasi harga
•             Penetapan dan penunjukan langsung
•             Penunjukan penyedia barang/jasa
•             Pengaduan
•             Penandatanganan kontrak



2. Jelaskan kontak bisnis dan  pakta integritas.
Kontak Bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis. Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data penting dalam rangka memelihara        hubungan bisnis.
Pakta Integritas Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat          pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.

Tugas Softskill Pertemuan 2

Pengertian Cybercrime
                Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

2. Contoh Cybercrime di Indonesia
                Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

3. Klasifikasi Cybercrime
                Cyber Crime itu sendiri dapat diklasifikasikan menjadi 3 bagian, yaitu :
·         Cyberpiracy merupakan penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu menditribusikan informasi atau software tersebut lewat teknologi komputer, bisa dibilang sebagai pembajakan software secara ilegal.
·         Cyberpass merupakan penggunaan teknologi komputer untuk meningkatkan akses pada system computer suatu organisasi atau individu. Dicontohkan hacking, exploit system dan seluruh kegiatan yang berhubungan dengannya.
·         Cybervandalism merupakan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer. Contohnya, virus, trojan, worm, metode DoS, Http Attack, BruteForce, dan lain-lain.





                4. Jenis Cybercrime berdasarkan aktifitas.
Arp spoofing: Teknik yang cukup populer untuk melakukan penyadapan data, terutama data                 username/password yang ada di jaringan internal.
Carding: Berbelanja mengunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder.
Hacking: Kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Biasanya hacker akan memberitahu kepada programer komputer yang diterobos mengenai adanya kelemahan pada program yang dibuat agar segera diperbaiki.
Cracking: Dapat dikatakan hacking untuk tujuan jahat. Pelakunya disebut cracker. Meski               sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Dengan kata lain kracker adalah pencuri, pencoleng atau perampok yang beraksi di dunia maya.
Defacing: Kegiatan mengubah halaman situs/website pihak lain, Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
Phising: Tindak kejahatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang ekening milik korbannya.
Spamming: Mengirimkan pesan atau iklan yang tidak dikehendaki melalui surat elektronik (E-mail). Pengiriman e-mail dapat hadiah, lotere.
Malware: Program komputer yang mencari kelemahan dari suatu software. Umumnya malware                 diciptakan untuk membobol atau merusak suatu software atau operating system. Malware        terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker,     dll.
Jamming: Sebuah bentuk interferensi dengan mengurangi energi frekuensi radio dari sumber energi                 tertentu dengan karakteristik tertentu untuk mencegah receiver menerima sinyal GPS pada suatu area yang ditargetkan. Karakteristik Sinyal GPS berada bebas diangkasa membuat orang bisa dengan mudah untuk membuat tipuan sinyal sejenis. Hanya dengan      sebuah sinyal generator maka frekuensi radio dari oscillator dapat dimodifikasi. Bahkan hal ini bisa dilakukan dengan menggunakan sebuah pesawat Hand Phone. Biasanya para jammer jika takut diketahui didarat umumnya akan melakukannya dari atas pesawat udara atau balon udara.
Spoofing: Sebuah teknik yang telah lama digunakan untuk mengelabui wilayah jangkauan operasi           radar. Pada kasus GPS, tujuan dari teknik ini adalah untuk membuat receiver aktif GPS terkunci pada sebuah sinyal palsu, dan kemudian secara perlahan – lahan dibelokan menuju target yang lain. Meaconing adalah reception, delay dan rebroadcast dari radio navigasi.


Tugas Softskill Pertemuan 1

Jelaskan Pengertian dari etika, profesi & profesionalisme. 

o   Etika adalah ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral. Etika juga dapat diartikan sebagai kumpulan asas / nilai yang berkenaan dengan akhlak, nilai yang mengenai yang benar dan salah yang dianut masyarakat.

o   Profesi adalah suatu pekerjaan yang melaksanakan tugasnya memerlukan atau menuntut keahlian (expertise), menggunakan teknik-teknik ilmiah, serta dedikasi yang tinggi. Keahlian yang diperoleh dari lembaga pendidikan khusus diperuntukkan untuk itu dengan kurikulum yang dapat dipertanggung jawabkan.

o   Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya ter­dapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994).


2.      Sebutkan ciri khas profesi & ciri-ciri profesionalisme.

·         Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :

1. Adanya pengetahuan khusus
2. Adanya kaidah dan standar moral yang sangat tinggi
3. Mengabdi pada kepentingan masyarakat
4. Ada izin khusus untuk menjalankan suatu profesi.
5. Kaum profesional biasanya menjadi anggota dari suatu profesi.











·         Ciri – Ciri Profesionalisme
1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.
 2. Meningkatkan dan memelihara imej profesion
3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.
4. Mengejar kualiti dan cita-cita dalam profesion


3.      Jelaskan Kode etik professional.

Adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
            Tujuan Kode Etik :
            - Untuk menjunjung tinggi martabat profesi.
            - Untuk menjaga dan memelihara kesejahteraan para anggota.
            - Untuk meningkatkan pengabdian para anggota profesi.
            - Untuk meningkatkan mutu profesi.
            - Untuk meningkatkan mutu organisasi profesi.
            - Meningkatkan layanan di atas keuntungan pribadi.
            - Mempunyai organisasi profesional yang kuat dan terjalin erat.
            - Menentukan baku standarnya sendiri.

Minggu, 17 November 2013

Tugas Pengantar Telematika

1. PERKEMBANGAN JARINGAN KOMPUTER SEBAGAI SARANA YANG DIGUNAKAN DALAM PROSES TELEMATIKA

Dalam proses telematika jaringan komputer sangat diperlukan karena kegunaan tersebut, makan kegunaan dari jaringan komputer adalah unutk saling berinteraksi antar komputer yang satu dengan komputer yang lainnya. dapat diartikan sebagai sebuah rangkaian dua atau lebih komputer . Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah sistem komunikasi . Dengan jaringan komputer ini dimungkinkan bagi setiap komputer yang terjaring di dalamnya dapat saling tukar-menukar data , program , dan sumber daya komputer lainnya, seperti media penyimpanan , printer , dan lain-lain. Jaringan komputer yang menghubungkan komputer-komputer yang berada pada lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail) , mengirim file data (upload) dan mengambil file data dari tempat lain (download), dan berbagai kegiatan akses informasi pada lokasi yang terpisah. Tujuan utama dari sebuah jaringan komputer adalah sharing resource (sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang dimiliki komputer lain yang berada dalam jaringan yang sama.

Perkembangan teknologi komunikasi data  dan jaringan komputer dewasa ini sudah tidak terbatas lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi  yang dapat membantu dalam proses telematika saat ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya mengintegrasikan perangkat komputer, seperti mikroprosesor , memori , display , storage , dan teknologi komunikasi  ke dalamnya. Suatu jaringan komputer pada umumnya terdiri atas:

Kartu jaringan (network interface card  / NIC) pada setiap komputer
Medium Koneksi , yang menghubungkan kartu jaringan satu komputer ke komputer lainnya, biasa disebut sebagai medium transmisi data, bisa berupa kabel  maupun nirkabel  atau tanpa-kabel (wireless seperti radio, microwave, satelit, dan sebagainya).
Minimal dua buah komputer
Peralatan interkoneksi, seperti Hub , Bridge, Switch , Router , dan Gateway, apabila jaringan yang dibentuk semakin luas jangkauannya.
Perangkat Lunak Sistem  operasi jaringan (network operating system software / NOSS) yang berfungsi untuk melakukan pengelolaan sistem jaringan, misalnya: Microsoft Windows 2000 server, Microsoft Windows NT, Novell Netware, Linux, dan sebagainya.

2. KEUNTUNGAN & KERUGIAN:

a. Peer-to-Peer
Keuntungan:
Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.
Tidak diperlukan seorang network administrator dan setup-nya mudah, serta membutuhkan biaya yang murah.
Kerugian menggunakan jaringan peer:

Kerugian:
Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani komputer tersebut.
Kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah. Keamanan model ini sangat lemah.


b. Client-Server

Keuntungan:
Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis. Pemeliharaan data juga menjadi lebih mudah karena data tidak tersebar di beberapa komputer.
Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.
Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal, seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.


Kerugian:
Membutuhkan software NOS yang mahal contoh : NT atau server Windows 2000, XP,Novell, UNIX
Membutuhkan hardware yang lebih tinggi dan mahal untuk mesin server.
Membutuhkan administrator yang profesional.
Mempunyai satu titik lemah jika menggunakan satu server, data user menjadi tak ada jika server mati.



3. PERKEMBANGAN TEKNOLOGI WIRELESS

pada tahun 1997 IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standardisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitubanyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dll.). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.

Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.

Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.

Hardware yang digunakan pada wireless

a. Hardware Access Point + plus
Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.
b. PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.
c. USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.
d. USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah computer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.
e. Mini PCI bus adapter
PCImini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.
f. PCI card wireless network
PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot computer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.

Software yang digunakan pada wireless

a. Wireless Wizard
Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
b. Easy wifi radar
untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouseclick tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
c. Advanced port scanner
dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.




Sumber: http://singgihwalkers.wordpress.com

Jumat, 22 Maret 2013

[Infografis] Model Freemium Real Racing 3 Dibenci, Tetapi Tetap Laku Keras

1Tidak dapat disangkal lagi konsep Freemium memang sudah menjadi mainstream belakangan ini dan keputusan EA untuk menjadikan Real Racing 3 sebuah game Freemium banyak mengundang kritikan dari berbagai gamer.

2Saya yang bermain game ini 2 minggu lebih awal karena rilis terlebih dahulu di iTunes New Zealand juga merasakan bahwa game ini agak kehilangan sensasi karena waktu tunggu ketika service agak lama dan implementasi IAP pada game ini. Walaupun tidak dapat saya sangkal, balapan pada game ini memang sangat solid dan dukungan grafisnya luar biasa.

3Namun salah satu sisi keuntungan dari game Freemium adalah kamu tidak perlu berpikir panjang untuk segera membeli game ini karena memang harganya yang gratis. Keuntungan tersebutlah yang membuat Real Racing 3 mendapatkan jumlah download melampaui gabungan Real Racing 1 & 2 dalam waktu lebih dari 1 minggu saja.

Eurogamer memberikan penjelasan yang lebih menarik ini dalam sebuah infografis seperti yang ditampilkan di bawah ini. Take a look.


No.
Kesalahan
Perbaikan
1.
Tidak dapat disangkal lagi konsep Freemium memang sudah menjadi mainstream belakangan ini dan keputusan EA untuk menjadikan Real Racing 3 sebuah game Freemium banyak mengundang kritikan dari berbagai gamer.
Tidak dapat disangkal lagi konsep Freemium sudah menjadi mainstream belakangan ini dan keputusan EA untuk menjadikan Real Racing 3 sebuah game Freemium banyak mengundang kritikan dari berbagai gamer.

2.
Saya yang bermain game ini 2 minggu lebih awal karena rilis terlebih dahulu di iTunes New Zealand juga merasakan bahwa game ini agak kehilangan sensasi karena waktu tunggu ketika service agak lama dan implementasi IAP pada game ini.
Saya bermain game ini 2 minggu lebih awal karena rilis terlebih dahulu di iTunes New Zealand merasakan bahwa game ini sedikit kehilangan sensasi karena waktu menunggu ketika service agak lama dan implementasi IAP pada game ini.
3.
Namun salah satu sisi keuntungan dari game Freemium adalah kamu tidak perlu berpikir panjang untuk segera membeli game ini karena memang harganya yang gratis. Keuntungan tersebutlah yang membuat Real Racing 3 mendapatkan jumlah download melampaui gabungan Real Racing 1 & 2 dalam waktu lebih dari 1 minggu saja.

Namun salah satu sisi keuntungan dari game Freemium adalah kamu tidak perlu berpikir panjang untuk segera membeli game ini karena harganya yang gratis. Keuntungan tersebutlah yang membuat Real Racing 3 mendapatkan jumlah download yang melampaui hasil gabungan Real Racing 1 & 2 dalam waktu lebih dari 1 minggu saja.


Senin, 05 November 2012

PENGGUNAAN FITUR TEKSTUR LOKAL PADA KLASIFIKASI CITRA X-RAY


Latar Belakang


Produksi citra medis di rumah sakit untuk membantu pekerjaan dokter dalam mendiagnosa penyakit pasien semakin meningkat tajam. Citra medis yang dihasilkan adalah citra yang diakuisisi dari peralatan medis X-ray, USG, MRI, fotografi, dan lain-lain. Hal ini, tentunya membutuhkan suatu mekanisme penyimpanan maupun retrieval citra medis dari database secara otomatis. Di samping itu proses pengklasifikasian citra medis sesuai dengan kriteria-kriteria pada domain medis masih dikerjakan secara manual menggunakan kepakaran para dokter atau radiologis. Pada saat proses pendokumentasian, kategori atau klas dari citra medis dianotasikan secara manual atau dengan memberikan kode khusus pada citra medis tersebut. Tentunya, hal ini akan menyebabkan proses pendokumentasian menjadi lambat serta informasi yang dihasilkan menjadi tidak akurat. Untuk menyelesaikan masalah ini dibutuhkan suatu mekanisme otomatis yang dapat mengklasifikasikan citra medis secara akurat dan cepat dari suatu citra queri terhadap klas citra yang telah didefinisikan sebelumnya berdasarkan karakteristik dari citra itu sendiri.




Perumusan Masalah

Bagaimana cara mempermudah pekerjaan dokter dalam mendiagnosa penyakit pasien dan cara mempermudah pendokumentasian dalam mendiagnosa penyakit pasien ?.



Tujuan

Supaya pekerjaan dokter dalam mendiagnosa dan mendokumentasikan penyakit pasien bisa dilakukan secara efisien, cepat, dan lebih akurat.



Metodelogi

Dalam penulisan ini dilakukan pengujian terdiri atas proses ekstraksi fitur tekstur dan proses pencocokan. Akan tetapi untuk meningkatkan keakuratan dalam proses ekstraksi fitur tekstur dengan menghindari area objek citra yang tidak relevan dengan area objek citra yang menjadi objek target, maka pada citra X-ray terlebih dahulu dilakukan proses segmentasi.



Inti Pembahasan

Pada percobaan digunakan 35 citra X-ray yang diuji untuk ditentukan klas
objek citra dan 7 citra X-ray yang ditentukan sebagai citra referensi dimana ketujuh citra yang berbeda ini mengindikasikan tujuh klas citra yang berbeda terdiri atas kepala, leher, dada, panggul, tulang belakang, tangan dan kaki. Hasil ekstraksi fitur tekstur third moment, uniformity dan entropy terhadap citra referensi.
Tahap selanjutnya, diimplementasikan kombinasi dari ketiga fitur tekstur, yakni kombinasi thirdmoment+ entropy(T+E), thirdmoment+ uniformity(T+U), dan uniformity+entropy(U+E). Kemudian proses pencocokan dengan menghitung similaritas antara vektor fitur dari ketiga kombinasi yang merepresentasikan citra uji dengan vektor fitur citra referensi dengan teknik pengukuran similaritas Euclidean distance dan Jeffrey Divergence . Ditunjukkan nilai recognition rate untuk kombinasi thirdmoment+ entropy dan thirdmoment+ uniformity lebih baik dibandingkan dengan kombinasi unformity+entropy. Karena di atas 30 %. Sedangkan untuk teknik penghitungan similaritas yang mempunyai nilai recognition rate yang tinggi untuk semua kombinasi adalah Jeffrey Divergence.



Kesimpulan

Dari hasil penelitian dapat disimpulkan bahwa fitur tekstur, khususnya untuk fitur tekstur yang diperoleh dari analisis distribusi statistik dari intensitas citra yakni kombinasi thirdmoment+ entropy dan thirdmoment+ uniformity dapat digunakan pada proses klasifikasi citra X-ray dengan recognition rate sebesar 37 %. Tingkat keakuratan yang diperoleh berada di bawah peneliti yang lain. Hal ini disebabkan perbedaan pada teknik pencocokan yang digunakan. Di samping itu juga perbedaan pada jumlah data citra yang digunakan. Untuk memperoleh hasil yang lebih baik akan diperbaiki pada kuantitas dan kualitas dari data citra X-ray yang diuji maupun pada citra referensi.


Penulis

Bertayla, Prihandoko, dan Djati Kerami

Tahun Terbit

2008

Penerbit

Gunadarma



Daftar Pustaka

[1] Gonzales, Rafael C, R.E. Woods and
S.L. Eddins, 2005, Digital Image
Processing Using MATLAB, Pearson
Education, India
[2] Guld, MO, D.Keysers, T.Deselaers, M.
Leisten, H. Schubert, H. Neys and
TM. Lehmann, 2004, “Comparison of
Global Features for Categorization of
Medical Images”, Proc. SPIE, 5371,
211-222
[3] Jain AK, Duin RPW, Mao J, 2000,
“Statistical Pattern Recognition: A
Review”, IEEE Transactions on
Pattern Analysis and Machine
Intelligence 22(1), 4-36
[4] Lehmann, TM, B. Wein, J.Dahmen,
J.Bredno, F.Vogelsang, and
M.Kohnen, 2000, “Content-Based
Image Retrieval in Medical
Applications: A Novel Multi-Step
Approach”, International Society for
Optical Engineering (SPIE), volume
3972 (32) , pp:312-320
[5] Lehmann, TM, MO. Guld, C. Thies, B.
Fischer, K. Spitzer, D. Keysers, H.
Ney, M. Kohnen, H. Schubert and BB.
Wein, 2004, “Content-based Image
Retrieval In Medical Applications”,
Methods of Information in Medicine,
43, 354-361
[6] Lehmann, TM, MO. Guld, T Deselaers,
D Keysers, H. Schubert, K Spitzer, S,
H. Ney, and BB. Wein, 2005,
“Automatic Categorization of Medical
Images for Content-based Retrieval
and Data Mining”, Computerized
Medical Imaging and Graphics,29,
143-155
[7] Long, F. H. Zhang and DD. Feng, 2003,
“Fundamentals of Content-Based
Image Retrieval”, Multimedia
Information Retrieval and
Management: Technological
Fundamentals and Applications
[8] Paredes,R, D. Keyaers, TM.Lehmann,
B.Wein, H.Ney and E.Vidal, 2002,
“Classification of Medical Images
Using Local Representation”, In
Meiler M, Saupe D, Kruggel, Handels
H, Lehmann TM (Hrsg)
Bildverarbeitung fur die Medezin,
Springer-Verlag, Berlin, 171-174
[9] Pinhas A and H Greenspan, 2003, “A
Continuous and Probabilistic
Framework for Medical Image
Representation and Categorization”,
Proceeding SPIE, 5371, 230-238