Kamis, 30 Juni 2016

Tugas 3 Etika & Profesionalisme TSI Semester ATA 2015/2016

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

Jawab : IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Kegunaan dari IT forensik adalah sebagai berikut :
• Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
• Untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
• Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

2. Jelaskan motif-motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus cyber crime yang terjadi dalam kehidupan sehari-hari!

Jawab : Motif dari cybercrime ada 2 jenis berdasarkan motif kegiatannya, yaitu:

A. Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.


B. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan internet yang termasuk dalam wilayah ”abu-abu”, penentuan apakah itu merupakan tindak kriminal atau bukan cukuo sulit dilakukan. Hal ini mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan sasaran kejahatan, motif cybercrime ada 3 jenis, yaitu:

1. Cybercrime yang menyerang individu (Against Person)
Sasaran serangan dari kejahatan ini ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Contoh kejahatan ini antara lain :
  • Pornografi: kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking: kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass: kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

2. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Contoh kejahatan jebis ini adalah pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.


3. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, misalnya cyber terorism (tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer).

Contoh Kasus :

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

3. Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan!


Jawab : 
  • Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  • Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
  • Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. Sehingga perlu dibuat sanksi yang tegas dari pemerintah untuk mengatur Cyber crime agar menimbulkan efek jera bagi para pelakunya.
  • Pengenalan Cyber Crime Kepada Publik
Melakukan sosialisasi ke masyarakat tentang Cyber Crime sehingga dapat meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.


Sumber :
http://zaenal-zaeblogs.blogspot.co.id/2013/05/it-forensik.html

http://bsikelompok7.blogspot.co.id/2015/05/motif-kegiatan-cybercrime.html

https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/

http://beoneofheroes.blogspot.co.id/2016/06/tugas-3-etika-profesionalisme-tsi-ata.html























Rabu, 29 Juni 2016

TUGAS PENGELOLAAN PROYEK SISTEM INFORMASI PENYEMPURNAAN TULISAN ILMIAH

PEMBUATAN AUGMENTED REALITY BERBASIS ANDROID UNTUK BROSUR PENJUALAN RUMAH DENGAN MENGGUNAKAN VUFORIA DAN UNITY 3D

1.1 Latar Belakang Masalah
     Teknologi Augmented Reality ( AR), atau dapat diterjemahkan menjadi realitas tertambah.. Secara umum menurut Ronald T. Azuma (1997:2) prinsip dariAugmented Reality sendiri masih sama dengan Virtual Reality, yaitu bersifat interaktif, mendalam, real time, dan memiliki objek virtual yang biasanya berbentuk tiga dimensi. Namun kebalikan dari virtual reality yang menggabungkan objek nyata (user) kedalam lingkungan virtual, augmented reality menggabungkan objek virtual pada lingkungan nyata. Kelebihan utama dari Augmented realitydibandingkan Virtual reality adalah pengembangannya yang lebih mudah dan murah, sehingga tidak seperti virtual reality yang sampai saat ini masih digunakan secara terbatas oleh kalangan tertentu, augmented reality sudah menyebar secara cepat di berbagai bidang yang bahkan belum dapat dijangkau oleh virtual reality. Kelebihan lain dari augmented reality yaitu dapat diimplementasikan secara luas dalam berbagai media, baik sebagai aplikasi dalam sebuah smartphone seperti Android dan iPhone ataupun berbasis desktop dan perangkat lainnya yang akan datang seperti Microsoft HoloLens .
     Dengan kelebihannya tersebut, augmented reality memiliki banyak peluang untuk terus dikembangkan, Augmented Reality sendiri sudah banyak di terapkan dalam berbagai bidang seperti pendidikan, kesehatan bahkan bidang periklanan.Augmented reality bisa menjadi salah satu dari bentuk strategi untuk digunakan oleh perusahaan yang mengiklankan produknya dengan menggunakan media yang tercetak seperti brosur dan juga secara online. Perusahaan-perusahaan ini melihat bahwa AR merupakan sebuah cara yang ideal untuk mengantarkan pesan-pesan persusasif kepada para konsumen yang mengikuti perkembangan teknologi. Oleh karena itu iklan dengan menggunakan augmented reality akan bisa memberikan elemen yang menyanangkan, menarik dan baru untuk banyak konsumen, sehingga dapat membantu untuk mencapai tujuan dari iklan itu sendiri.
      Setelah mengetahui kelebihan-kelebihan yang bisa didapatkan dengan menggunakan Augmented Reality untuk mengiklankan produk melalui media cetak seperti brosur, maka dengan dibuatnya sebuah brosur penjualan rumah dengan mengimplentasikan teknologi Augmented Reality berbasis Android didalamnya diharapkan dapat lebih meningkatakan ketertarikan konsumen kepada produk-produk yang kita tawarkan.


1.2 Batasan Masalah
     Brosur penjualan rumah dengan augmented reality ini ditujukan untuk calon konsumen yang mengikuti perkembangan dan berpikiran mengacu kepada teknologi yang memiliki perangkat smartphone berbasis android ataupun perangkat berbasis android lainnya yang memiliki kamera.


1.3 Tujuan Penulisan
      Tujuan dari penulisan ini adalah untuk membuat sebuah media iklan denganaugmented reality (dalam hal ini sebuah brosur) yang dapat memberikan pengalaman yang baru dan menarik bagi konsumen sehingga dapat meningkatkan ketertarikan konsumen kepada produk yang kita tawarkan.

1.4 Kelebihan & Kekurangan

Kelebihan :
  • Lebih menarik dan persuasive dibandingkan brosur biasa
  • Dapat memberikan gambaran lebih jelas dari produk(rumah) yang ditawarkan
Kekurangan :
  • Baru bisa digunakan pada OS android saja
  • Belum ada suara atau animasi di dalam aplikasi
  • S Spesifikasi dari ukuran rumah belum ada

Tampilan Aplikasi sebelum Perbaikan

Before


Tampilan Aplikasi sesudah Perbaikan

After


Anggota Kelompok :

Theofilus K. Tri Yudhanto (17112347)
Kevin Jonasita (14112059)
Emir Firdaus (12112248)
Dody Prayoga (12112245)

4KA11













Senin, 13 Juni 2016

Keuntungan dan Kerugian Open Source


1. Pengertian Open Source

Dalam Bahasa Indonesia, open source adalah kode terbuka. Kode yang dimaksud adalah kode program (perintah-perintah) yang diketikkan berdasarkan logika yang benar). Suatu program dengan lisensi open source, berarti program tersebut membuka kode programnya bagi siapa saja yang ingin mempelajarinya. Caranya dengan menyertakan kode program bersama dengan distribusi paket program yang sudajh jadi (hasil kompilasi).

Open source berdasarkan kebebasan user dalam menggunakan pendistribusian dan lainnya serta software gratis (tanpa biaya). Feature utama dari karakteristikopen source adalah kebebasan user untuk:

· Menggunakan software sesuai keinginannya

· Memiliki software yang tersedia sesuai kebutuhan

· Mendistribusikan software kepada user lainnya.

Open source merupakan implementasi software dalam bentuk source code yang dapat dibaca. Beberapa contohnya adalah web server (apache), Bahasa pemrograman (perl, PHP), sistem operasi (Linux, OpenBSD), pembuat portal (phpnuke, postnuke, mambo), e-learning management system (Moddle, Claroline), dll.

2. Keuntungan Dan Kerugian Open Source

Penggunaan open source belakangan ini semakin popular saja. Namun, open source ini memliki keuntungan dan kerugian.

Beberapa keuntungan :

1. Adanya hak untuk mendistribusikan modifikasi dan perbaikan pada code.

2. Ketersediaan source code dan hak untuk memodifikasi

3. Tidak disandera vendor.
Open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya. 

4. Banyaknya tenaga (SDM) untuk mengerjakan proyek.
Proyek open source biasanya menarik banyak developer, misalnya: pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.

5. Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki.
Hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi.Visual inspection (eye-balling) merupakan salah satu metodologi pencarianbugs yang paling efektif. Selain itu, source code tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.

6. Kualitas produk lebih terjamin.
Hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang, sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.

7. Lebih aman (secure).
Sifatnya yang terbuka membuat produk open source dapat dievaluasi oleh siapa pun. Public scrutinity merupakan salah satu komponen penting dalam bidang keamanan. Secara umum, open source memiliki potensi untuk lebih aman meskipun dia tidak terkendali secara otomatis. Namun, hal ini dapat tercapai, jika security by obscurity bukan tujuan utamanya.

8. Hemat biaya.Sebagian besar developer ini tidak dibayar/digaji.
Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web.

9. Tidak mengulangi development.
Pengulangan (re-inventing the wheel) merupakan pemborosan. Adanyasource code yang terbuka membuka jalan bagi seseorang programmer untuk melihat solusi-solusi yang pernah dikerjakan oleh orang lain. Namun, pada kenyataannya tetap banyak pengulangan.

10. User dapat membuat salinan tak terbatas, menjual atau memberikan bebas hasil lisensi.

11. User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.

12. Mencegah software privacy yang melanggar hukum.

Beberapa kerugian :

1. Kurangnya SDM yang dapat memanfaatkan open source.
Ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.

2. Tidak adanya proteksi terhadap HaKI.
Kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.

3. Kesulitan dalam mengetahui status project.

4. Tidak ada garansi dari pengembangan.

5. Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.

6. Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridge–nya belum bisa dijalankan di platform Mac OS.

7. Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa Open Source yang sama.

Sumber : https://freezcha.wordpress.com/2011/03/18/keuntungan-dan-kerugian-penggunaan-open-source/



Kriteria Manager Proyek Yang Baik



Manajer Proyek (Project Manager) adalah seseorang yang bertindak sebagai pimpinan dalam suatu proyek. PM ini sangat berperan penting dalam adanya suatu proyek, karena kegagalan dan keberhasilan dari proyek tersebut di tentukan oleh PM itu sendiri.

Untuk menjadi seorang PM yang baik diperlukan beberapa kriteria khusus agar proyek berhasil dengan baik. Kriteria tersebut dilihat dari berapa sisi diantaranya :
Karakter dari Kepribadinya
Karakteristik dari Kemampuan Terkait dengan Proyek yang Dikelola
Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin

1. Karakter dari Kepribadiannya

Harus memahami dan menguasai semua hal baik secara teori maupun teknis terhadap proyek yang sedang di tangani.
Memiliki pengalaman dan keahlian yang berkaitan dengan proyek yang sedang dikelola.
Sebagai seorang yang mengambil keputusan, maka harus mampu bertindak secara adil dan bertanggung jawab.
Memiliki wibawa, mampu beradaptasi dan bergaul dengan bawahan sehingga tidak ada kesenjangan antara atasan dan bawahan.

2. Karakteristik dari Kemampuan Terkait dengan Proyek yang Dikelola

Memiliki komitmen yang tinggi untuk meraih tujuan serta keberhasilan proyek.
Mampu menyelesaikan proyek sesuai dengan waktu dan anggaran yang diberikan.
Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.

3. Karakteristik Kemampuan Terkait dengan tim yang Dipimpin

Mampu bersosialisasi dengan bawahan atau anggota tim.
Mampu membangun kedisiplinan secara structural
Memiliki kemampuan dan keahlian berkomunikasi serta manjerial.
Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
Berbagi sukses dengan seluruh anggota tim.
Mampu menempatkan orang yang tepat di posisi yang sesuai.
Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.

Sumber : https://udifq.wordpress.com/kriteria-manajer-proyek-yang-baik/

Pengertian COCOMO dan Jenisnya




DEFINISI DAN SEJARAH


Constructive Cost Model (COCOMO) adalah algoritma estimasi biaya perangkat lunak model yang dikembangkan oleh Barry Boehm . Model ini menggunakan dasar regresi formula, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini.


COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.


Pada tahun 1981,Barry Boehm memperkenalkan hirarki model estimasi PL dengan nama COCOMO, Barry Boehm mendesain COCOMO untuk memberikan estimasi / perkiraan jumlah Person-Months untuk mengembangkan suatu produk software. Referensi pada model ini dikenal dengan nama COCOMO 81.


Pada tahun 1990, muncul suatu model estimasi baru yang disebut dengan COCOMO II. Secara umum referensi COCOMO sebelum 1995 merujuk pada original COCOMO model yaitu COCOMO 81, setelah itu merujuk pada COCOMO II.


COCOMO merupakan model terbuka sehingga semua detail dapat dipublikasi, termasuk :
Dasar persamaan perkiraan biaya
Setiap asumsi yang dibuat dalam model
Setiap definisi
Biaya yang disertakan dalam perkiraan dinyatakan secara eksplisit


JENIS-JENIS COCOMO


COCOMO, Biaya Konstruktif Model statis tunggal-variabel model. Barry Boehm memperkenalkan model COCOMO. Ada hirarki dari model ini.


Model 1:
Dasar model COCOMO adalah statis nilai-tunggal model yang menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program diekspresikan dalam baris kode perkiraan.


Model 2:
Menengah model COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program dan serangkaian “pengendali biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil, dan atribut proyek.

Model 3:
Lanjutan model COCOMO mencakup semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah, seperti analisis, desain, dll.


Model COCOMO ditetapkan untuk tiga kelas proyek PL :


Mode Organik – Proyek PL yang sederhana dan relatif kecil di mana tim kecil dengan pengalaman aplikasi yang baik.

Mode Semi-Detached – Proyek PL menengah dalam ukuran dan kompleksitas) di mana tim dengan pengalaman pada tingkat tingkat yang berbeda-beda harus memenuhi bauran yang kurang kuat dari syarat yang ketat (misalnya sistem pemrosesan transaksi dengan syarat tertentu untuk PK terminal dan PL database)

Mode Embedded – Proyek PL yang harus dikembangkan ke dalam serangkaian PK, Pl dan batasan operasional yang ketat (seperti PL kontrol penerbangan untuk pesawat udara).

Sumber : http://sayamudji.blogspot.co.id/2013/04/pengertian-cocomo-dan-jenis-jenisnya.html