“DO THINGS”
Diusulkan Oleh :
1
ABSTRAKSI
2
BAB I
PENDAHULUAN
3
yang sama seperti barang fisik di website e-commerce, dan menjadi penghubung
antara keinginan customer dan keahlian dari penyedia jasa.
Secara garis besar, Do Things hadir untuk dapat memudahkan masyarakat
dalam mengelola kemampuannya dan mempromosikannya dan
mempertemukannya dengan customer yang membutuhkan agar terjadinya
ekosistem pasar yang sempurna. Dan yang menjadi konsen utamanya adalah
mengusahakan menurunnya tingkat pengangguran di Indonesia.
1.4 Tujuan
Seiring dengan perkembangan zaman banyak pekerjaan yang dikerjakan
oleh teknologi dan sistem, sehingga tenaga manusia digantikan oleh teknologi dan
4
menyebabkan banyaknya pengangguran, oleh sebab itu Do Things ingin membuat
teknologi untuk membantu pengangguran karena digantikan teknologi untuk
mencari pekerjaan baru dan sesuai dengan potensi mereka. Maka, adapun tujuan
dari Do Things ialah :
1. Mengetahui proses pembuatan database berbasiskan web dalam usaha Do
Things
2. Mengetahui prosedur pengembangan sistem pemesanan berbasiskan
website dalam usaha Do Things
3. Mengetahui implementasi sistem pemesanan berbasiskan website dalam
usaha Do Things
4. Mengetahui laporan pengembangan sistem pemesanan berbasiskan
website dalam usaha Do Things
5
mengembangkan strategi sistem yang memerlukan pemahaman mengenai
kebutuhan bisnis strategi dari organisasi. Tahapan ini mencerminkan
posisi organisasi saat ini condong kemana dan apakah berada dalam
jangka panjang untuk mempertahankan keunggulan strategisnya.
2. Tahap Inisiasi
Dalam tahap ini tim pengembangan melakukan identifikasi kembali untuk
memastikan kemungkinan terjadinya sebuah permasalahan dalam sistem
data base dan pencatatan stok barang. Serta memberikan solusi atas
permasalahan yang ada.
3. Tahap pengembangan sistem
Langkah ketiga dalam SDLC adalah pengembangan sistem internal,
termasuk menganalisis kebutuhan pengguna, seperti dalam memproses
data, melihat tampilan awal, memprogram aplikasi, dan pengujian sistem
yang lengkap. Dalam tahap ini tim pengembangan akan melakukan
pengujian terhadap sistem yang telah dibuat sehingga dapat dengan mudah
menemukan bagian bagian mana yang masih harus dikembangkan lagi.
4. Simpulan
Langkah terakhir dalam SDLC yaitu menarik kesimpulan dari semua
tahapan yang ada agar proyek dapat direalisasikan. Sistem juga akan diuji
coba kepada sekelompok orang yang sudah ditunjuk agar dapat diketahui
masalah apa yang akan dihadapi dan risiko kesalahan apa yang masih
harus diperbaiki lagi, selain itu analisis juga akan dibuat setelah adanya
perbaikan tersebut.
6
BAB II
TINJAUAN LITERATUR
7
2.2 Manfaat serta dampak dalam bidang SIM/SIA
Manfaat :
● Mengurangi redundansi data
● Integritas dan kemandirian data yang lebih besar dari program aplikasi
● Biaya konversi yang ekstensif dalam pemindahan dari sistem berbasis file
ke sistem basis data
● Pelatihan awal diperlukan untuk semua programmer dan pengguna
8
2. Phishing,
Seperti yang kita ketahui bersama, “data” merupakan hal yang
berharga & bernilai di zaman digital sekarang ini. Sehingga tidak menutup
kemungkinan adanya pihak-pihak yang tidak beritikad baik untuk mencuri
dan menggunakannya tanpa sepengetahuan kita. Kurangnya literasi secara
menyeluruh oleh pengguna internet seringkali dimanfaat oknum tersebut
untuk mendapatkan “data” milik kita. Phishing adalah jenis serangan
rekayasa sosial yang sering digunakan untuk mencuri data pengguna,
termasuk kredensial login dan nomor kartu kredit. Itu terjadi ketika
penyerang, menyamar sebagai entitas terpercaya, menipu korban untuk
membuka email, pesan instan, atau pesan teks. Penerima kemudian ditipu
untuk mengklik tautan berbahaya , yang dapat menyebabkan pemasangan
malware, pembekuan sistem sebagai bagian dari serangan ransomware,
atau pengungkapan informasi sensitif.
3. Malware,
Malware adalah nama kolektif untuk sejumlah varian perangkat
lunak berbahaya, termasuk virus, ransomware , dan spyware. Singkatan
untuk perangkat lunak berbahaya, malware biasanya terdiri dari kode yang
dikembangkan oleh penyerang cyber, yang dirancang untuk menyebabkan
kerusakan luas pada data dan sistem atau untuk mendapatkan akses tidak
sah ke jaringan. Malware biasanya dikirimkan dalam bentuk link atau file
melalui email dan mengharuskan pengguna untuk mengklik link atau
membuka file untuk mengeksekusi malware. Malware sebenarnya telah
menjadi ancaman bagi individu dan organisasi sejak awal 1970-an ketika
virus Creeper pertama kali muncul. Sejak itu, dunia telah diserang dari
ratusan ribu varian malware yang berbeda, semuanya dengan maksud
untuk menyebabkan gangguan dan kerusakan sebanyak mungkin. Malware
mengirimkan muatannya dalam beberapa cara berbeda. Dari menuntut
tebusan hingga mencuri data pribadi yang sensitif, para penjahat dunia
maya menjadi semakin canggih dalam metode mereka. Beberapa jenis
malware : virus, worms, spyware, trojans, ransomware.
4. Inkonsisten basis data,
9
Dari tahun ke tahun, Produksi data dunia saat ini mengalami
peningkatan eksponensial seiring dengan transaksi data di internet yang
terjadi secara masif, bervariasi. Serta memiliki struktur yang kompleks
ketika data masuk ke media penyimpanan dikenal dengan istilah big data.
Ketidakkonsistenan data merujuk pada situasi menyimpan data yang sama
dalam format yang berbeda dalam dua tabel berbeda atau situasi di mana
data harus dicocokkan dengan data di antara tabel. Namun, ini dapat
menyebabkan satu tabel dalam database memiliki nilai yang benar dan
tabel lainnya berbeda. Ini juga dapat menyebabkan informasi yang tidak
dapat diandalkan dan tidak berarti. Selain itu, sulit untuk mengurangi
ketidakkonsistenan data. Inkonsistensi data ini dapat terjadi diakibatkan
oleh, sebagai berikut :
- Proses pemasukan data data entry yang tidak benar,
- Proses pembaruan data update yang tidak benar
- Pengendalian sistem yang tidak baik serta terkontrol
5. Manajemen kunci di bawah standar,
Melihat betapa berharga dan pentingnya sebuah data pada zaman
sekarang, membuat beberapa oknum berusaha mencurinya dan
menggunakannya untuk hal yang tidak semestinya. Tentu saja, pencegahan
merupakan tindakan yang harus dilakukan sebelum hal-hal yang tidak
diinginkan terjadi. Salah satu tindakan pencegahan dengan menggunakan
sistem keamanan yang terbaik dan selalu diperbaharui setiap waktu. Sebab
perkembangan teknologi sekarang ini sangat masif dan cepat tidak
terkecuali tindak kejahatan digital. Sehingga manajemen kunci yang
dibawah standar sangat rawan dan rentan dalam mencegah kegiatan
kejahatan digital. Yang mana sangat mudah diretas dan ditembus oleh
sistem jahat dari oknum yang tidak bertanggung jawab.
10
11
BAB III
PENGEMBANGAN DAN PEMBAHASAN
13
harganya yang dapat dijangkau semua kalangan dengan kualitas yang baik sampai
mengutamakan trend yang sedang berlangsung. Jasa yang disediakan Do Things
juga masih sangat jarang ditemui sehingga pastinya sangat diminati oleh
masyarakat. Selain itu kami juga akan tetap mempertahankan sisi kreatifitas dan
mempertahankan profesionalisme dari para penyedia jasa sehingga konsumen
selalu merasa puas dengan pelayanan yang diberikan oleh Do Things.
14
Financial Forecasting Revenue:
Promotion
● Gimmick Opening - - - -
Stand
● Roulette Bonus - - - -
Staff
Data Flow Diagram & Flow Chart sistem manual (non web based)
- Data Flow Diagram (Non Web Based)
16
Model Konseptual Usulan Sistem Baru berbasiskan Web
17
- Data Flow Diagram Berbasiskan Web
BAB IV
19
TAHAPAN PENGEMBANGAN
20
4.3 Tampilan -tampilan Web
21
- Tampilan Web View
Setelah data produk sudah selesai di input di Form Input Stock maka kita dapat
22
- Tampilan Home Web View :
23
- Tampilan Menu/Kategori Web View:
24
4.4 Rancangan Proses
25
BAB V
SIMPULAN DAN SARAN
26
Meng-online-kan melalui web Caspio
1. Tabel Detail
Klik Preview: tabel detail → mengisi nomor urut → mengisi Id
27
Jika sudah di submit tabel detail akan keluar seperti berikut :
2. Tabel Produk
Klik Preview: tabel produk → mengisi IdProduk → mengisi nama →
28
Jika sudah di submit tabel produk akan keluar seperti berikut :
3. Tabel Transaksi
Klik Preview: tabel transaksi → mengisi IdTransaksi → mengisi tanggal
29
Jika sudah di submit tabel transaksi akan keluar seperti berikut :
DAFTAR PUSTAKA
31
Aly, D. S., & Hussainey, K. (2010). Determinants of corporate internet reporting:
evidence from Egypt. Managerial Auditing Journal , 25 (2), 182-202.
Aziz, A. A., Ariffin, N. N., & Mohamed, I. S. (2009). Internet Financial Reporting in
Malaysia. A paper presented in the International Conference on Machine Learning
and Computing, Singapore.
New drug appears to sharply cut risk of death from heart failure. (2012, July 15). The
Washington Post, p. A12.
Strauss, J. (2011). Global growth hits soft patch, expected to rebound. Retrieved
November 18, 2013, from
http://www.imf.org/external/pubs/ft/survey/2011/NEW06171A.
Bursa Efek Indonesia. (2018). IDX FACT BOOK 2017. Jakarta: Bursa Efek Indonesia.
32