Minggu, 27 Januari 2013

Posted by Muhammad Yusuf | File under :

BAB I
PENDAHULUAN

1.1. Latar Belakang Masalah
            Ilmu pengetahuan dan teknologi yang ada pada saat ini semakin berkembang pesat, banyak gadget-gadget baru yang diciptakan oleh pasar industry untuk membantu serta mempermudah kita melakukan aktivitas-aktivitas tertentu .  Namun dari semua gadget-gadget yang ada saat ini ada sebuah gadget yang bisa dibilang merupakan kebutuhan pokok manusia modern yaitu, komputer. Jenis-jenis komputer juga sudah semakin bervariasi antara lain laptop dan yang terbaru ini tablet. Banyak sekali pekerjaan yang dapat dilakukan dengan menggunakan komputer mulai dari pengolahan kata, pembuatan grafik, pemecahan perhitungan-perhitungan yang rumit dan juga mencari informasi dengan bantuan situs web atau yang disebut dengan internet.
Dengan adanya komputer sudah tentu akan banyak file-file yang bersifat pribadi yang kita simpan didalam komputer kita, namun selalu saja ada oknum-oknum tertentu yang bermaksud buruk yang berniat mengambil atau bahkan menyalahgunakan file-file kita tersebut. Dengan adanya hal tersebut maka dengan itu saya dan tim menciptakan sebuah Paket Security software yang bernama “M2U Cyber Security Pro”, yang merupakan software identifikasi sidik jari pada saat anda ingin login ke dalam Document komputer yang anda gunakan untuk tempat penyimpanan file penting anda,untuk mengoptimalisasikan paket software ini kami mengharuskan sebuah hardware khusus pada pengoperasiannya yang bernama “Auto Sync Motoric Machine”. Partisipasi Moonques Cyber Tech Corp dalam  memasarkan software kami terutama di media online akan meningkatkan services yang ditawarkan kepada konsumen, melaui penyampaian informasi lebih cepat dan akurat, promosi yang lebih terarah, sarana penyampaian feedback oleh konsumen, sarana membina relasi dengan supplier, dan meningkatkan brand terhadap produk maupun citra Moonques Cyber Tech Corp.
Pengoperasian yang sangat mudah dan efisien jelas kami utamakan kepada user . Dimana Tutorial-tutorial yang kami berikan tersaji dengan baik dan jelas . Paket Software yang kami berinama “M2U Cyber Security Pro” tidak hanya beroperasi untuk sekedar melindungi dokumen-dokumen atau file-file pribadi individu atau perusahaan saja, Namun juga kami sediakan perangkat andalan di dalam paket tersebut yang kami berinama “Auto Sync Motoric” . Perangkat plus software ini bertugas mengidentifikasi suatu objek / siapa-siapa saja yang berhak mengakses suatu ruang,file atau dokumen yang hanya di peruntukkan oleh pengguna-pengguna tertentu . Contoh untuk sebuah perusahaan , software ini akan menjadi sebuah identitas para pegawai yang bersangkutan didalamnya seperti absensi kehadiran .Cara kerjanya software ini membutuhkan sebuah perangkat hardware yang kami berinama “Auto Sync Motoric” berbentuk layaknya PC tablet yang akan berfungsi sebagai pengidentifikasi layaknya scanner . Jadi,tiap-tiap pegawai yang akan memasuki lingkungan kantor akan melalui proses pengidentifikasian dengan cara menempelkan “ibu jari” mereka terhadap perangkat keras kami . Selanjutnya Perangkat keras yang kami berinama “Auto Sync Motoric Machine” itu akan mengakumulasi data si pengunjung apakah ia terdaftar sebagai pegawai di kantor ini atau tidak . Bila data yang di peroleh sesuai dengan prosedur yang telah di buat oleh perusahaan maka perangkat keras kami akan mengeluarkan sebuah kartu identitas(i-card) yang tertanam chip didalamnya, dimana card tersebut akan di gunakan oleh para pegawai untuk mengaktifkan(login) komputer mereka masing-masing . Selanjutnya “Auto Sync Motoric Machine” yang juga teraplikasi berdampingan pada tiap-tiap komputer akan men-scan mata user dengan kamera khusus yang telah disediakan didalam Mesin Auto Sync Motoric tersebut apabila user akan membuka sebuah file-file yang sifatnya sangat rahasia khususnya bagi perusahaan .  Selain itu untuk tingkat keamanan di dunia maya untuk proteksi perusahaan, software ini juga memiliki sistem bernama Auto Destroyer yang akan menjaga berbagai hal penting milik perusahaan di dunia maya .

1.2.Identifikasi Masalah
Paket Software dan Hardware “M2U Cyber Security Pro” dirasakan sangat membantu bagi para pengguna komputer untuk melindungi file-filenya dari oknum-oknum yang bermaksud buruk. Pada software ini user dapat mengetahui siapa saja yang mencoba mencoba mencuri data dari komputer user, karena kamera akan merekam orang-orang yang mencoba masuk kedalam komputer user.
1.3. Batasan Masalah
Pada pembuatan Paket Software dan Hardware “M2U Cyber Security Pro”ini, programmer dan tim hanya membatasi masalah pada saat user akan membuka document file-file penting. Dan software ini menggunakan bahasa C sebagai media pembuatan software.

1.4.Rumusan Masalah
Masalah utama dalam software ini adalah bagaimana membuat agar software hanya kornea mata user. Untuk membatasi permasalahan ini oleh karena itu programmer dan tim mmbuat software agar hanya mengenali bentuk mata serta kornea mata pada mata user pemilik computer yg mempunyai file penting.

1.5.Tujuan Software
Tujuan pembuatan software “M2U Cyber Security Pro”ini agar membantu bagi para pemilik komputer melindungi file-file yang mereka anggap penting dari pihak-pihak tertentu yang hendak menyalin maupun mengambil file-file tersebut.

1.6.Manfaat Software
Membantu melindungi file-file milik user sehingga tidak sembarang orang dapat login kedalam operating system user si pemilik komputer atau database perusahaan .
BAB II
LANDASAN TEORI DAN HIPOTESIS

2.1. Landasan Teori
Sebagaimana telah kami sampaikan untuk membuat software ini kami menggunakan bahasa pemrograman C. Bahasa pemrograman C merupakan salah satu bahasa pemrograman komputer. Dibuat pada tahun 1972 oleh Dennis Ritchie untuk Sistem Operasi Unix di Bell Telephone Laboratories.Meskipun C dibuat untuk memprogram sistem dan jaringan komputer namun bahasa ini juga sering digunakan dalam mengembangkan software aplikasi. C juga banyak dipakai oleh berbagai jenis platform sistem operasi dan arsitektur komputer, bahkan terdapat beberepa compiler yang sangat populer telah tersedia. C secara luar biasa memengaruhi bahasa populer lainnya, terutama C++ yang merupakan extensi dari C.
2.2. Hipotesis
Bahasa pemrograman C merupakan salah satu bahasa pemrograman komputer. Meskipun C dibuat untuk memprogram sistem dan jaringan komputer namun bahasa ini juga sering digunakan dalam mengembangkan software aplikasi. C juga banyak dipakai oleh berbagai jenis platform sistem operasi dan arsitektur komputer, bahkan terdapat beberepa compiler yang sangat populer telah tersedia. C secara luar biasa memengaruhi bahasa populer lainnya, terutama C++ yang merupakan extensi dari C.
2.3. Rancangan Anggaran Biaya
                Berikut daftar perihal-perihal yang di butuhkan perusahaan Bapak agar dapat menggunakan fasilitas dari kami beserta biayanya .
A.    Paket M2U Software and Hardware:
-      Auto Sync Motoric Tablet                             3.700.000
-      M2U Cyber Security Pro FullPack              3.200.000
Total : 3.700.000+3.200.000 x (128 unit) =       883.200.000
B.      Monitor with M2U Cameras:
-          LG LED Monitor 21”                                         1.700.000
-          M2U Cameras                                                    850.000
Total : 1.700.000+850.000*(128 unit)                326.400.000
C.      Total Biaya Keseluruhan:
-          883.200.000 + 326.400.000 =                         1.209.600.000

BAB III
METODOLOGI PENELITIAN

3.1. Tempat dan Waktu Penelitian
Semua proyek pengembangan dan pengerjaan software ini dikerjakan dikantor kami yang beralamat di Jl.Kalibata Raya no.21 Jakarta . Dan semua proyek ini dikerjakan dari awal tahun 2020 dan selesai pada tahun 2021 dengan waktu penyelesaian kurang lebih 1 tahun.
3.2. Metode Penelitian
Dalam proyek ini kami mengunjungi mahasiswa-mahasiswa dan dosen-dosen salah satu universitas IT di Jakarta sebagai bahan observasi kami dalam percobaan akurat atau tidaknya software yang telah kami ciptakan ini 8 dari 10 mahasiswa dan 7 dosen yang kami gunakan sebagai bahan observasi mencoba menggunakan software ini selama 3 bulan dan hasilnya mereka setuju bahwa dengan menggunakan “M2U Cyber Security Pro” file-file mereka terbukti lebih aman dan tidak ada orang lain yang dapat masuk dan melihat ke dalam Document mereka selain mereka sendiri.
3.3. Teknik Analisis Data
Dalam halini kami menggunakan teknik analisis data kualitatif , kami mencari dan menyusun secara sistematis data yang kami peroleh dari hasil wawancara, catatan lapangan, dan dokumentasi melalui cara mengorganisasikan data ke dalam kategori, menjabarkan ke dalam unit-unit, melakukan sintesa, menyusun ke dalam pola, mengklasifikasikan hal-hal penting dan akan dipelajari dan membuat kesimpulan.

0 komentar:

Posting Komentar