You are on page 1of 2

Implementasi sistem

Implementasi
Untuk menjadikan sistem informasi kita dapat digunakan dalam kegiatan sehari-hari

Arsitektur
Analis harus menentukan arsitektur yang digunakan
Jenis2
- Sistem terpusa (cenytralize)t, data dan aplikasi berada pada komputer sentral, entri data
dilakukan terpisah dari operasional sehingga mudah dikontrol, menggunakan
pendekatan based dalam pengolahan data atau bukan real time sehingga rentan
terhadap downtime, hamper tidak digunakan pada saat ini
- Sistem terpusat dengan entri data terdistribusi (centralized with distributed data entry),
data dan aplikasi juga masih berada pada sistem komputer sentral tetapi banyakj
tersedia terminal pada lokasi operasional yang dapat digunakan untuk entri data
sehingga sistem ini dapat bersifat real-time dan sistem ini akan sangat lambat pada
waktu2 sibuk, dan sistem ini masih bersifat rentan terjadi downtime
- Sistem terpusat (decentralized), pengolahan data dan entri data dilakukan pada masing2
lokasi sehingga sistem ini sangat responsive/dapat disesuaikan dengan kebutuhan user,
tidak rentan terjadi downtime tetapi sistem ini akan sulit untuk membagi data
/berkomunikasi dengan bagian lain, sistem ini sulit untuk dikontrol, ada masalah
kompalibilotas ataa satu sistem dengan sistem lain.
- Sistem terdistibusi (distributed), sistem terpusat dengan entri dan pengolahan data
disebar pada banyak lokasi opeasional sehingga sangat memerlukan fasilitas komunikasi
yang baik, tidak terlalu rentan terhadap downtime, sistem ini memerlukan pengamanan
yang lebih
Keunggulannya, lokasi penyimapanan data tidak memperngaruhi pengolahan data
secara realtime, media penyimpanan data biasanya ebih murah, harga perakatan lebih
murah, sistem terdistribusi ini lebih fleksibel dalam pemilihan peralatanm, biaya awal
lebih murah disbanding pada sistem terpusat yang lebih besar
Kelemahan, lebih sulit untuk menciptakan sistem yang lebih realiable, harus
mendapatkan perhatian lebih di bidang security, lebih sulit untuk menghubungkan suatu
subsistem dengan subsistem yang lain, harus berhati2 dalam menentukan level
dokumen komputasi pada masing2 subsistem

Training
Analis harus menentukan
- User yang akan ditraining
- Trainer yang akan melakukan training
- Tujuan dari training
- Metode pebgajaran yang akan digunakan
- Tempat training dilakukan
- Bahan dari training
Pelatihan dapat dilakukan oleh
- Vendor
- Analis
- Trainer bayaran dari luar
- Trainer in-house
- User lain yang sebelumnya telah mendapatkan training
Tujuan metode, lokasi, dan bahan dipengaruhi oleh berbagai faktor
- Tujuan training ditentukan oleh persyaratan yang akan dilakukan oleh user
- Metod training kombinasi belajar bebas, demontrasi, langsung prakter, study yang
dipengaruhi oleh pekerjaan yang akan dilakukan oleh user, personalitas, background
dan pengalaman
- Lokasi training dapat disediakn oleh vendor secara gratis, tergantung pada tujuan
training, biaya dan ketersediaan tempat
- Bahan training dapat berupa manual kerja, kasus, prototipe peralatan, output atau
bahan online tergantung pada kebutuhan user
Untuk pindah ke sistem terbaru , terdapat strategi
- Pindah langsung (direct changeover), dihentikan yang lama dan dipakai yang baru, biaya
sangat murah tetapi berisiko paling tinggi
- Pindah secara parallel, mulai dipakai sistem baru, tetapi sistem lama masih digunakan,
paling aman tetapi baiay konversi yang paling besar
- Pindah secara sediking demi sedikit/berangsur, sehingga semua sistem pindah dan
semua yang lama ditinggalkan
- Modular protype conversion, pindah bagian kecil saja dulu, kalua sukses baru pindah
yang lain
- Pendekatan conversion, pindah secara bertahadap, dan dihentikan yang lama secara
bertahap

Security
Tiga jenis
- Pengamana fisik terhadap fisik komputer, lokasi, harus dibatasi akses orang terhadap
sistem komputer secara fisik
- Pengamanan logic, melakui akses software, perlu adanya pw firewall
- Pengamanan behavior, yaitu membangun prosedur untuk mencegah user
menyalahgunakan sistem komputer agar hardware dan software dan bertingkah laku
yang baik sehingga sistem terjaga keamanan. Pendekatan ini dilakukan melalui
pendidikan, melatih user bagaimana membuat pw yang bai, cara mengamankan pw, apa
saj ayang tidak boleh user lakukan

Lain2
- Pengadaan peralatan, jangan sampai peralatan tidak tersedia saat konversi
- Pengadaan supplies seperti toner atau tinta, kertas, formular
- Penunjukan manajer yang akan bertanggung jawab dalam menyiapkan lokasi instalasi
- Analis harus memperhatikan, mempersiapkan perencanaa, penjadwalan, pengawasan
terhadap personel yang akan melakukan konversi file dan database dari sistem lama ke
sistem baru

You might also like