SlideShare a Scribd company logo
1 of 23
Download to read offline
SISTEM INFORMASI MANAJEMEN
DISUSUN OLEH :
THESELIA ( 43215010251 )
DOSEN :
SHINTA MELZATIA, SE.M.Ak.
UNIVERSITAS MERCU BUANA
JAKARTA
2017
BAB VII "INFORMASI DALAM PELAKSANAAN"
(9 November - 15 November)
FORUM
Menurut saya hydraulic co. Masih menggunakan sistrm informasi yang masih sangat sederhana
dan belum terintegrasi dengan baik. Semua pengolahan data dilakukan oleh sebuah komputer
mini, yang menangani gaji, penagihan, piutang, persediaan, dan akuntansi biaya. Bahkan Para
pekerja mencatatkan waktu kerja mereka dengan menggunakan jam absensi, dan mereka
melaporkan kemajuan pekerjaan dengan mengisi suatu formulir manual yang menyertai tiap
job lot. Data dari kartu absensi dan fomulir diketik atau diinput ke dalam komputer oleh
operator pemasukan data pada divisi manufaktur. Sistem manajemen database yang digunakan
masih semi manual belum terintegrasi dengan baik data perusahaan. Hal ini menyebabkan
manajemen database perusahaan belum dikelola dengan baiik. Sehingga masih banyak
kesalahan2 data yang terjadi, seperti data pemesanan dan pembelian dari McCullin enterprise
KUIS
1. Sistem informasi dalam level organisasi merupakan jenis sistem informasi yang
menghubungkan dua organisasi atau lebih.
2. Sistem informasi fungsional adalah Sistem informasi berdasarkan area fungsional adalah
merupakan sistem informasi yang ditujukan untuk memberikan informasi bagi kelompok orang
yang berada pada bagian tertentu dalam suatu perusahaan dengan perusahaan lain berbeda-
beda.
3. Jenis-jenis sistem informasi :
1. Sistim Informasi Akuntansi (Accounting Information System) menyediakan informasi dari
transaksi keuangan.
2. Sistem Informasi Pemasaran (Marketing Irformation System) menyediakan informasi untuk
penjualan, promosi penjualan, kegiatan-kegiatan pemasaran dan lain sebagainya.
3. Sistem Informasi Persediaan (Inventary Management Information System)
4. Sistem Informasi Personalia (Personal Information System)
5. Sistem Informasi Distribusi (Distribution Information System)
6. Sistem Informasi Pembelian ( Purchasing Information System)
7. Sistem Informasi Kekayaan ( Treasing Information System)
8. Sistem Informasi Analisis Kredit (Credit Analysis System)
9. Sistem Informasi Penelitian dan Pengembangan (Research Development)
10. Sistim Informasi Teknik (Engineering Informsation System).
BAB VIII "KEAMANAN SISTEM INFORMASI"
(16 November - 22 November)
FORUM
Contoh Kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan
mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap userid dan password saja. Modus dari
pencurian ini adalah hanya informasi yang diinginkan oleh si pencuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Penyelesainnya kasus ini selain di bawa ke Kepolisian untuk ditindak lanjuti ada baiknya agar
para pemakai akun untuk mengkombinasikan userid dan password dan rutin untuk mengganti
password agar tidak mudah terdeteksi.
KUIS
1. Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan,
ketersediaaan, dan integrasi.
Kerahasiaan. Perusahaan mencari cara untuk melindungi data dan informasinya dari
penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas
menggunakannya. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan
sistem pengolahan transaksi, seperti pembayaan gaji, piutang usaha, pembelian, dan hutang
usaha, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan
informasi.
Ketersediaan. Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan
informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya. Tujuan ini khususnya penting bagi MIS, DSS, dan sistem informasi
organisasi.
Integritas Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili.
Sistem informasi perusahaan harus melindungi data dan informasinya dari tindakan
penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk
pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut.
2. 4 tahap manajemen keamanan informasi yaitu:
A. mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
B. mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut;
C. menetapkan kebijakan-kebijakan keamanan informasi; dan
D. melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko
keamanan informasi.
3. Aktivitas-aktivitas tidak sah yang dapat menjadi risiko untuk keamanan sistem informasi
adalah: pengungkapan dan pencurian informasi, penggunaan secara tidak sah, pengrusakan dan
penolakan dan modifikasi yang tidak dibenarkan.
a. Pengungkapan dan Pencurian
Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak,
maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata-mata industri
dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat
menggelapkan dana perusahaan.
b. Penggunaan Secara Tidak Sah
Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh
orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki
kemampuan mengakses informasi secara tidak sah termasuk diantaranya adalah hacker. Hacker
biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu
tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu
perusahaan, memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk
melakukan hubungan telepon interlokal secara tidak sah.
c. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan
Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang
menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh
penjahat komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke
dalam jaringan komputer dari terminal komputer yang berada jauh dari lokasi pusat dan
menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket,
kemacetan pada printer, dan tidak berfungsinya keyboard.
d. Modifikasi Secara Tidak Sah
Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa
perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada dioutput system
menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang
paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan
kerusakan, biasanya dikelompokkan sebagai virus.
BAB IX "IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI"
(23 November - 29 November)
FORUM
Contoh kasus pelanggaran etika dari penggunaan teknologi informasi yang disalahgunakan
adalah:
Data Forgery, Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi
atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang
bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal
Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com
(situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com,
www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun
nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login
form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk
perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan
nomor identitas personal (PIN) dapat di ketahuinya.
Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1)
wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan
tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya
dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau
denda Rp 100 juta)
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau
sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau
dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).
KUIS
1. Alasan Pentingnya Etika Komputer James H. Moor menyataka alas an pentingnya etika
komputer ada 3, yaitu :
1.Kelenturan Logika (Logical Malleability)
Kelenturan logika oleh moor adalah kita mampu memprogram komputer untuk melakukan
apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya.
Masyarakat tidak perlu khawatir terhadap teknologi komputer karena apabila komputer
digunakan untuk aktivitas yang tidak etis, maka orang yang berada di belakang komputer yang
harus dipersalahkan.
2. Faktor Transformasi
Alas an etika komputer menjadi demikian penting karena terbukti bahwa penggunaan komputer
tellah mengubah secara drastis cara-cara kita dalam melakukakn sesuatu. Inilah yang dimaksud
factor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam caramelakukan
tugas-tugas perusahaan. Contohnya surat elektronik (E-mail).
3. Faktor Tidak Terlihat (Invisibility Factor)
Alas an ketiga perlunya etika komputer karena umumnya masyarakat menganggap komputer
sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara
langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat
program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan
dan pengrusakan tiak terlihat.
2. Dampak pemanfaatan teknologi informasi yang tidak tepat
Dampak Negatif
1. Pornografi
Anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah.
Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun
merajalela.Untuk mengantisipasi hal ini, para produsen ‘browser’ melengkapi program mereka
dengan kemampuan untuk memilih jenis home-page yang dapat di-akses.Di internet terdapat
gambar-gambar pornografi dan kekerasan yang bisa mengakibatkan dorongan kepada
seseorang untuk bertindak kriminal.
2. Violence and Gore
Kekejaman dan kesadisan juga banyak ditampilkan. Karena segi bisnis dan isi pada dunia
internet tidak terbatas, maka para pemilik situs menggunakan segala macam cara agar dapat
‘menjual’ situs mereka. Salah satunya dengan menampilkan hal-hal yang bersifat tabu.
Penipuan
Hal ini memang merajalela di bidang manapun. Internet pun tidak luput dari serangan penipu.
Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang
Anda dapatkan pada penyedia informasi tersebut.
3. Carding
Karena sifatnya yang ‘real time’ (langsung), cara belanja dengan menggunakan Kartu kredit
adalah carayang paling banyak digunakan dalam dunia internet. Para penjahat internet pun
paling banyak melakukan kejahatan dalam bidang ini. Dengan sifat yang terbuka, para penjahat
mampu mendeteksi adanya transaksi (yang menggunakan Kartu Kredit) on-line dan mencatat
kode Kartu yang digunakan. Untuk selanjutnya mereka menggunakan data yang mereka
dapatkan untuk kepentingan kejahatan mereka
4. Perjudian
Dampak lainnya adalah meluasnya perjudian. Dengan jaringan yang tersedia, para penjudi
tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu
menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan
banyak persetujuan dari pengunjungnya.
Mengurangi sifat sosial manusia karena cenderung lebih suka berhubungan lewat internet
daripada bertemu secara langsung (face to face). Dari sifat sosial yang berubah dapat
mengakibatkan perubahan pola masyarakat dalam berinteraksi. Kejahatan seperti menipu dan
mencuri dapat dilakukan di internet (kejahatan juga ikut berkembang). Bisa membuat
seseorang kecanduan, terutama yang menyangkut pornografi dan dapat menghabiskan uang
karena hanya untuk melayani kecanduan tersebut
3). Karena perkembangan teknologi yang sangat pesat akan diiringi oleh kemudahan
masyarakat mendapatkan informasi secara cepat dan akurat. Hal ini selain membawa dampak
positif bagi kehidupan, juga membawa dampak negatif.
Sebagai contoh, maraknya pornografi di dunia maya. Sebagai salah satu media penyedia
informasi yang paling atraktif, internet kerap kali dijadikan media untuk mendistribusikan
konten-konten pornografi. Hal ini merupakan salah satu contoh pentingnya etika dalam
teknologi informasi. Etika merupakan pegangan bagi seseorang untuk bertindak dan
memahami baik buruk perbuatannya. Sekarang, banyak orang yang tidak mengindahkan etika,
terbukti dari kasus di atas. Melihat fenomena di atas, peranan etika dalam teknologi informasi
sangat penting dan sangat dibutuhkan dunia saat ini untuk meminimalisir dampak negatif
perkembangan teknologi informasi.
BAB X "SISTEM PENDUKUNG PENGAMBILAN KEPUTISAN"
(30 November - 6 Desember)
FORUM
1. Mengapa informasi perusahaan "Mcdonald’s, Mc system” ditunda
Jawab:
Mengapa system ditunda, karena McDonald’s tidak punya pengalaman dibidang tersebut
, serta membelanjakan terlalu banyak uang dan hanya punya sedikit reputasi untuk menunjukan
hal itu. sehingga sampai sekarang hal ini merupakan merupakan masalah terbesar yang
dihadapi perusahaan seperti MCDonald’s adalah membuat bandwith kecepatan tinggi disetiap
lokasi. Dan untuk membuat program ini McDonald juga harus mengeluarkan biaya yang
mahal.
2. Apakah sistem hemat biaya akan bertahan hidup?
Jawab:
Ya, McDonald’s masih bisa mengandalkan sistem hemat biaya untuk beberapa tahun
kedepan, walaupun ada beberapa hal-hal yang harus di perbaiki sedikit tetapi tidak menyulitkan
perusahaan, karena perusahaan tersebut akan terus melakukan pengembangan sistem informasi
tanpa mengandalkan sistem yang sudah gagal dan dapat melakukan inovasi baru dengan cara
yang lain. Mungkin kendalanya hanya semakin banyaknya pesaing dari perusahaan lain.
3. Masalah apa yang dihadapi sistem informasi perusahaan MCDonald's?
Jawab:
Saat ini McDonald’s masih memiliki masalah tentang sistem data perusahaan skala besar
dan real time, dan harus meningkatkan bandwith konektivitas terhadap infrastruktur teknologi
inti mereka. Dan masalah lainnya terlalu besar biaya yang akan dikeluarkan oleh perusahaan
McDonald, karena seratus tujuh puluh juta dollar hanyalah sebagian dari $1 miliar yang
direncanakan McDonald’s untuk biaya innovate yang dimulai pada bulan 2001. Dan proyek
miliaran dollar ini gagal, bahkan sebelum mengalami kemajuan oleh karena kesulitan
menjelmahkan bahkan suatu bisnis sederhana ke dalam perusahaan real-time.
KUIS
Sistem informasi adalah suatu sistem didalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian , mendukung operasi ,bersifat manajerial dan kegiatan
strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang
diperlukan’. (Jogiyanto,2005;11)
Menurut pendapat saya, teknologi dapat menunjang dalam suatu pengambilan keputusan yang
tepat dan akurat. Peran Sistem Informasi Manajemen akan lebih terasa bagi perusahaan-
perusahaan besar. Bagi perusahaan-perusahaan besar, kebutuhan untuk mengumpulkan data
dan informasi secara skala besar dan dalam waktu yang cepat lebih dirasakan kepentinganya
berbanding dengan perusahaan-perusahaan menengah apalagi kecil. Oleh karena itu, dalam
aplikasinya, suatu perusahaan perlu menimbang-nimbang kepentingan penggunaan sistem
informasi ini diantaranya berdasarkan dari skala perusahaan, jumlah tenaga kerja, pola
komunikasi serta jaringan perusahaan dalam dunia bisnis dalam lingkungannya.
BAB XI "TEKNOLOGI, INTERNET, DAN TEKNOLOGI NIRKABEL"
(7 Desember - 13 Desember)
FORUM
Pengertian Jaringan Nirkabel
Teknologi Nirkabel adalah teknologi pentrasferan data dari satu node / titik ke titik yang lain
(bisa itu antara komputer dengan komputer, HP dengan komputer, HP dengan jaringan selular,
HP dengan HP, dll) dimana perantara atau media trasmisinya tidak berupa kabel fisik.
Teknologi nirkabel juga disebut dengan wireless karena memiliki arti yang sama, wireless
adalah media transmisi radiasi elektromagnetik yang dipancarkan melalui udara terbuka yang
dapat berupa mikrogelombang (microwave), sistem satelit (satellite system), sinar infra merah.
Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai
dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel
pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya.
Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnyaadalah
komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi
nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa
menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong
dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api
dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui
bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Sejarah Teknologi Nirkabel
Wireless Fidelity atau WiFi sendiri pada awalnya dikembangkan oleh IBM pada tahun 70an
dengan menggunakan teknologi IR alias infra red. Pada awalnya, wireless ini merupakan
teknologi yang dirancang untuk mendukung konektivitas jaringan lokal atau LAN. Namun
demikian, pada saat diuji coba, kekuatan dan juga kecepatan yang dihasilkan oleh konektivitas
Wireless ini tidak memuaskan, sehingga tidak dipasarkan.
Baru kemudian pada tahun 1990 penggunaan WiFi mulai bisa dipasrkan setelah melewati
berbagai macam perkembangan dan inovasi. Hingga saat ini, penggunaan WiFi semain
berkembang untuk saling mengkoneksikan komputer dalam satu jaringan, dan mulai
bermunculan berbagai macam modem WiFi, yang memungkinkan banyak penggunanya
terhubung dalam satu jaringan yang sama tanpa menggunakan kabel di dalam suatu ruangan.
Jaringan nirkabel mendukung telekomunikasi melalui internet?
Jaringan nirkabel mendukung telekomunikasi melalui internet yaitu dengan menyediakan
jaringan system yang menggunakan kabel untuk mengakses suatu informasi dan
menyambungkan koneksi sehingga komunikasi dapat terhubung dan proses instalasi jaringan
menjadi mudah dan praktis.
Contoh nirkabel internet, yaitu:
•Hotspot
Hotspot merupakan coverage area yang dimiliki access point agar komputer dengn perangkat
wireless disekitar dapat terkoneksi internet.Hotspot menyediakan layanan wireless LAN dan
internet secara gratismaupun dengan biaya.
•Bluetooth
Sebuah teknologi wireless yang mampu menyediakan layanan komunikasi datadan suara
dengan jarak jangkauan yang terbatas. Bluetooth adalah sebuahteknologi komunikasi wireless
(tanpa kabel) yang beroperasi dalam pitafrekuensi 2,4 GHz unlicensed ISM (Industrial,
Scientific and Medical) denganmenggunakan sebuah frequency hopping tranceiver yang
mampu menyediakanlayanan komunikasi data dan suara secara real-time antara host-host
bluetoothdengan jarak jangkauan layanan yang terbatas.
•Cellular Phone (Handphone)
Handphone atau telepon genggam dilahirkan dari adanya jaringan nirkabel. Ponsel
memungkinkan pengguna berkomunikasi dimanapun dan kapanpun tanpa perlu repot
membawa kabel. Sinyal radio yang digunakan dikirim langsung ke ponsel pengguna
KUIS
1. Keunggulan dan kelemahan jaringan nirkabel:
A. Keunggulan
1. Mobilitas
– Bisa digunakan kapan saja.
– Kemampuan akses data pada jaringan wireless itu real time, selama masih di area hotspot.
2. Kecepatan Instalasi
– Proses pemasangan cepat.
– Tidak perlu menggunakan kabel.
3. Fleksibilitas Tempat
– Bisa menjangkau tempat yang tidak mungkin dijangkau kabel.
4. Pengurangan anggaran biaya
5. Jangkauan luas
B. Kelemahan :
1. Transmit data 1-2 Mbps, sedangkan jika menggunakan kabel akan lebih cepat.
2. Alatnya cukup mahal.
3. Propagansi Radio ( Interferensi Gelombang )yaitu perpaduan dua gelombang yang
mengacaukan jaringan wireless.
4. Kapasitas jaringan terbatas.
5. Keamanan data kurang terjamin.
6. Intermittence ( sinyal putus-putus)
Kelebihan dan Kelemahan Jaringan Kabel
-Kelebihan
1. Relatif murah
2. Tingkat keamanan relatif tinggi (karena terhubung langsung serta terpantau hubungannya).
3. Performa/Stabilitas jaringan dan bandwith yang lebih tinggi dan lancar
4. Reliabilitas
-Kelemahan
1. Kurang fleksibel jika ada ekspansi.
2. Mobilitas yang kurang
3. Wired lan harus di tempatkan di tempat yang aman
4. Security pada wired lan akan hilang pada saat kabel jaringan di potong atau ditap.
2). WiMax (Worldwide Interoperability for Microwave Access) atau bisa kita singkat BWA
(Broadband Wireless Access). WiMax merupakan jaringan wireless yang hanya mencakup
klasifikasi jaringan WMAN (Wireless Metropolitan Area Network) yang memiliki kecepatan
transfer rate data per/bit yang cukup cepat berkisar antara 60-70 MBps dan memiliki jangkauan
jarak frekuensi yang mencapai hingga 50 KM.
Teknologi jaringan WiMax ini memiliki standar IEEE 802.16, merupakan penggabungan
antara standar WiMax dengan standar ETSI HiperMAN, teknologi jaringan WiMax ini sangat
cocok di terapkan pada daerah desa terpencil yang belum adanya infrastruktur yang
menyediakan layanan telekomunikasi dan sulitnya medan untuk membuat jaringan
telekomunikasi yang menggunakan kabel, maka dari itu teknologi WiMax menjawab semua
kesulitan tersebut dengan teknologi wireless yang menggunakan frekuensi mencakup area yang
cukup luas.
3). tipe-tipe dari Jaringan Nirkabel :
1. WWANs (Wireless Wide Area Neteworks)
Maksud dari teknologi ini adalah, bahwa pengguna memungkinkan untuk membangun koneksi
nirkabel melalui jaringan publik maupun privat. Koneksi ini bisa mencakup dalam jangkauan
yang sangat luas (antar daerah, kota ataupun negara). Dan WWANs ini menggunakan antena
atau satelit.
2. WMANs (Wireless Metropolitan Area Networks)
Teknologi ini memungkinkan pengguna untuk membangun koneksi nirkabel beberapa lokasi
dalam satu area metropolitan (misalnya antar gedung dalam satu kota). Teknologi untuk
mentransmisikan data untuk tipe ini adalah dengan menggunakan gelombang radio atau cahaya
infrared.
3. WLANs (Wireless Local Area Neteworks)
Teknologi ini banyak dipakai di dalam satu area Gedung-gedung kampus atau gedung untuk
publik. WLANs dapat digunakan pada kantor sementara atau yang mana instalasi kabel
permanen tidak diperbolehkan.
4. WPANs (Wireless Personal Area Networks)
Teknologi ini membolehkan kepada pengguna untuk membangun jaringan nirkabel bagi
peranti sederhana, seperti PDA, Laptop atau telpon seluler. Ini bisa digunakan dalam satu
ruangan operasi personal.
BAB XII "PENGENALAN E-LEARNING"
(14 Des - 20 Des)
FORUM
Seiring dengan keberadaan teknologi informasi dan komunikasi yang berkembang dengan
pesat, dewasa ini manusia modern turut dimanjakan dengan berbagai kemudahan dan
kepraktisan dalam menyelesaikan pekerjaan maupun mendapatkan hiburan. Setiap harinya
muncul gebragan baru buah dari kreativtas tingkat tinggi yang tentu saja memberikan banyak
manfaat, salah satunya adalah E-learning. Dalam perjalanannya metode belajar berbasis
teknologi ini bahkan sudah menyusup pada sistem pembelajaran di hampir seluruh belahan
dunia tidak terkecuali Indonesia.
E-learning atau Elektronic Learning adalah sistem pembelajaran yang menggunakan perangkat
elektronik yang sudah didukung dengan jaringan internet sebagai medianya.
Dengan metode belajar mengajar ini diharapkan mampu mengikuti proses pembelajaran yang
berikan dengan lebih baik dan lebih cepat karena proses belajar dapat dilakukan dimana saja
dan kapan saja, dengan kata lain Anda dapat tetap memperlajari materi-materi yang diperoleh
dari dosen/guru tanpa harus bertemu secara fisik.
KUIS
1). Terdapat setidaknya 3 fungsi pembelajaran elektronik (e-learning) terhadap kegiatan
pembelajaran di dalam kelas (classroom instruction) :
1. Suplemen (tambahan)
e-learning dikatakan berfungsi sebagai suplemen jika peserta didik memiliki kebebasan
memilih, apakah akan memanfaatkan materi pembelajaran elektronik atau tidak. dalam hal ini
tidak ada kewajiban/keharusan bagi peserta didik untuk mengakses materi pembelajaran
elektronik. sekalipun sifatnya opsional, peserta didik yang memanfaatkannya tentu akan
memiliki tambahan pengetahuan atau wawasan.
2. Komplemen (pelengkap)
e-learning dikatakan berfungsi sebagai komplemen jika materi pembelajaran elektronik
diprogramkan untuk melengkapi materi pembelajaran yang diterima peserta didik di dalam
kelas. e-learning sebagai komplemen berarti materi pembelajaran elektronik diprogramkan
untuk melengkapi materi pengayaan atau remedial.
e-learning dikatakan sebagai pengayaan jika kepada peserta didik diberikan kesempatan untuk
mengakses materi pembelajaran elektronik yang memang secara khusus dikembangkan untuk
mereka, tujuannya untuk memantapkan tingkat penguasaan terhadap materi pelajaran yang
disajikan di kelas.
e-learning dapat dikatakan sebagai program remedial, jika peserta didik yang mengalami
kesulitan memahami materi pelajaran pada saat tatap muka diberikan kesempatan untuk
memanfaatkan materi pembelajaran elektronik yang memang secara khusus dirancang untuk
mereka. tujuannya agar peserta didik semakin mudah memahami materi pelajaran yang
disajikan di kelas.
3. Substitusi (pengganti)
e-learning dapat dikatakan sebagai substitusi jika e-learning dikalukan sebagai pengganti
kegiatan belajar, misalnnya dengan menggunakan model-model kegiatan pembelajaran.
terdapat 3 model kegiatan pembelajaran yang dapat dipilih, yaitu:
· sepenuhnya secara tatap muka (konvensional)
· sebagian secara tatap muka dan sebagian lagi melalui internet
· sepenuhnya melalui internet
2). Manfaat e-learning (Smaratungga, 2009) terdiri atas 4 hal, yaitu:
a. Meningkatkan kadar interaksi pembelajaran antara peserta didik dengan guru atau instruktur
(enhance interactivity).
Apabila dirancang secara cermat, pembelajaran elektronik dapat meningkatkan kadar interaksi
pembelajaran, baik antara peserta didik dengan guru/instruktur, antara sesama peserta didik,
maupun antara peserta didik dengan bahan belajar (enhance interactivity).
b. Memungkinkan terjadinya interaksi pembelajaran dari mana dan kapan saja (time and place
flexibility).
Mengingat sumber belajar yang sudah dikemas secara elektronik dan tersedia untuk diakses
oleh peserta didik melalui internet, maka peserta didik dapat melakukan interaksi dengan
sumber belajar ini kapan saja dan dari mana saja. Demikian juga dengan tugas-tugas kegiatan
pembelajaran, dapat diserahkan kepada instruktur begitu selesai dikerjakan. Tidak perlu
menunggu sampai ada janji untuk bertemu dengan guru/instruktur.
c. Menjangkau peserta didik dalam cakupan yang luas (potential to reach a global audience).
Dengan fleksibilitas waktu dan tempat, maka jumlah peserta didik yang dapat dijangkau
melalui kegiatan pembelajaran elektronik semakin lebih banyak atau meluas. Ruang dan
tempat serta waktu tidak lagi menjadi hambatan. Siapa saja, di mana saja, dan kapan saja,
seseorang dapat belajar. Interaksi dengan sumber belajar dilakukan melalui internet.
Kesempatan belajar benar-benar terbuka lebar bagi siapa saja yang membutuhkan.
d. Mempermudah penyempurnaan dan penyimpanan materi pembelajaran (easy updating of
content as well as archivable capabilities).
Fasilitas yang tersedia dalam teknologi internet dan berbagai perangkat lunak yang terus
berkembang turut membantu mempermudah pengembangan bahan belajar elektronik.
Demikian juga dengan penyempurnaan atau pemutakhiran bahan belajar sesuai dengan
tuntutan perkembangan materi keilmuannya dapat dilakukan secara periodik dan mudah. Di
samping itu, penyempurnaan metode penyajian materi pembelajaran dapat pula dilakukan, baik
yang didasarkan atas umpan balik dari peserta didik maupun atas hasil penilaian instruktur
selaku penanggung-jawab atau pembina materi pembelajaran itu sendiri.
3). Menurut Anonim (2009) E-learning yang terintegrasi/terbentuk mempunyai komponen-
komponen berikut ini :
1. Infrastruktur e-Learning
Infrastruktur e-Learning dapat berupa personal computer (PC), jaringan komputer, internet dan
perlengkapan multimedia. Termasuk didalamnya peralatan teleconference apabila kita
memberikan layanan synchronous learning melaluiteleconference.[2] synchronous learning
mengacu pada sekelompok orang belajar hal yang sama pada saat yang sama di tempat yang
sama. Ini adalah jenis pedagogi dipraktekkan di sebagian besar sekolah dan program sarjana,
tapi tidak di program pascasarjana. Kuliah adalah contoh pembelajaran sinkronisasi di
lingkungan tatap muka dan dengan munculnya alat-alatweb conferencing, orang dapat belajar
pada saat yang sama di tempat yang berbeda juga. Sebagai contoh, penggunaan instant
messaging (pesan singkat) atau live chat (obrol langsung), webinar (web-based seminar) dan
konferensi video memungkinkan siswa dan guru untuk berkolaborasi dan belajar dalam real
time (waktu nyata).[3]
2. Learning Management System/Sistem Belajar Manajemen (LMS)
LMS adalah Sistem perangkat lunak yang mem-virtualisasi proses belajar mengajar
konvensional. Bagaimana manajemen kelas, pembuatan materi atau konten, forum diskusi,
sistem penilaian (rapor), sistem ujian online dan segala fitur yang berhubungan dengan
manajemen proses belajar mengajar. LMS merupakan platform (rencana kerja/progam) untuk
pengembangan e-learning, karena mempunyai banyak fungsi yang tidak terbatas hanya pada
distribusi materi pembelajaran, tetapi juga dalam hal manajemen dan evaluasi hasil-hasil
pembelajaran. LMS banyak yang berupa open source(sumber terbuka), sehingga bisa kita
manfaatkan dengan mudah dan murah untuk dibangun di sekolah dan universitas kita
Fitur LMS terdiri dari:
a. Manajemen siswa dan kompetensi
b. Manajemen dan distribusi materi/content (isi).
c. Manajemen sumber daya (fasilitas, instruktur, dll).
d. Manajemen program.
e. Manajemen data.
f. Anggaran.
3. Knowledge Management System/Sistem Manajemen Pengetahuan (KMS)
KMS digunakan untuk merekam dan menyimpan knowledge (pengetahuan), baik formal
maupun berdasarkan pengalaman, kedalam bentuk digital untuk memudahkan akses bagi para
pengguna tergantung tingkat otorisasi masing-masing
Fitur KMS terdiri dari:
a. Data collection adalah kumpulan (gambar, benda bersejarah, lukisan, dsb) yg sering
dikaitkan dengan minat atau hobi objek (yg lengkap); atau kumpulan yg berhubungan dengan
studi penelitian.
b. Data digitalization adalah data yg berhubungan dengan angka untuk sistem perhitungan
tertentu.
c. Indexing and knowledge sharing/ Pengindeksan dan berbagi pengetahuan
4. Learning Content Management System/ Sistem Belajar Manajemen Konten (LCMS)
LCMS memungkinkan trainer/pelatih, dosen, dan instruktur untuk membuat dan
mengembangkan materi/e-learning content sendiri dengan mudah, walaupun mereka tidak
menguasai pemrogaman komputer.
Konten dan bahan ajar ini bisa dalam bentuk Multimedia-based Content (konten berbentuk
multimedia interaktif) atau Text-based Content (konten berbentuk teks seperti pada buku
pelajaran biasa). Biasa disimpan dalam Learning Management System (LMS) sehingga dapat
dijalankan oleh siswa kapanpun dan dimanapun. Depdiknas cukup aktif bergerak dengan
membuat banyak kompetisi pembuatan multimedia pembelajaran. Pustekkom juga
mengembangkan e-dukasi.net yang mem-free-kan multimedia pembelajaran untuk SMP, SMA
dan SMK. Ini langkah menarik untuk mempersiapkan perkembangan e-Learning dari sisi
konten.[4]
Fitur LCMS terdiri dari:
a. Template outline (kerangka templat) kursus/mata pelajaran/mata kuliyah
b. Manajemen gambar, animasi, dan konten audio-video
c. Kustomisasi konten : kursus, test, simulasi
d. Manajemen obyek pembelajaran
5. Electronic Library/perpustakaan elektronik (E-Library)
E-Library merupakan layanan IT (Information Technology) terintegrasi untuk manajemen
perpustakaan digital (digital library). LEN menyediakan e-library yang fleksibel dan
customized/disesuaikan sesuai kebutuhan pengguna.
6. Mobile Learning/pembelajaran memakai ponsel.
Mobile learning menambah kegunaan sistem e-learning. Mobile learning meliputi: konten,
sarana pengembangan konten (mobile learning author), dan ponsel pelacakan sistem (mobile
device tracking system).
7. E-Content Development/elektronik pengembangan materi (isi)
E-Content merupakan bagian penting dari proses e-learning yang memainkan peranan utama.
E-content memungkinkan pengguna untuk mengembangkan konten yang secara visual
menarik dan interaktif. Media E-content dapat berupa format CD (stand alone) maupun format
standar e-content seperti SCROM and AICC.

More Related Content

What's hot

Sistem Informasi Manejemen Pra UAS Herda Nezzim Bararah
Sistem Informasi Manejemen Pra UAS Herda Nezzim BararahSistem Informasi Manejemen Pra UAS Herda Nezzim Bararah
Sistem Informasi Manejemen Pra UAS Herda Nezzim Bararahherda nezzim
 
Rico januar yulianto sistem informasi manejemen pra uas
Rico januar yulianto sistem informasi manejemen pra uasRico januar yulianto sistem informasi manejemen pra uas
Rico januar yulianto sistem informasi manejemen pra uasRico Januar
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhietaAyuPrameswari
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...noviaindrn
 
Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasiNovita Basin
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...Khusrul Kurniawan
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...rhosidadesarti
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
 
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...Mercu Buana University
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasiHapzi Ali
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...yenny yoris
 
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)Elfira Riani Syamsu
 

What's hot (19)

Sistem Informasi Manejemen Pra UAS Herda Nezzim Bararah
Sistem Informasi Manejemen Pra UAS Herda Nezzim BararahSistem Informasi Manejemen Pra UAS Herda Nezzim Bararah
Sistem Informasi Manejemen Pra UAS Herda Nezzim Bararah
 
Rico januar yulianto sistem informasi manejemen pra uas
Rico januar yulianto sistem informasi manejemen pra uasRico januar yulianto sistem informasi manejemen pra uas
Rico januar yulianto sistem informasi manejemen pra uas
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemenDhieta ayu prameswarii 43215010052 sistem_informasimanajemen
Dhieta ayu prameswarii 43215010052 sistem_informasimanajemen
 
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
SIM 11,Novia Indriani, Hapzi Ali,Implikasi Etis TI, Universitas Mercu Buana, ...
 
Niken Angreini 43215010022
Niken Angreini 43215010022Niken Angreini 43215010022
Niken Angreini 43215010022
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasi
 
Sim (slideshare bab 7 12)
Sim (slideshare bab 7 12)Sim (slideshare bab 7 12)
Sim (slideshare bab 7 12)
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Implikasi Etis TI, Universitas M...
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
SIM 13, Rosmala Dewi, Prof.Dr.Ir. Hapzi Ali, mm, cm. Keamanan Informasi dan I...
 
10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi10. hapzi ali, sim, keamanan sistem informasi
10. hapzi ali, sim, keamanan sistem informasi
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
Si pi, yenny farlian yoris, hapzi ali, sistem informasi organisasi dan strate...
 
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
 

Similar to SISTEM MANAJEMEN

Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita Haeridistia
 
Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)Muhamad Zidni
 
Sistem informasi managemen after uts
Sistem informasi managemen after utsSistem informasi managemen after uts
Sistem informasi managemen after utszulfikar_27
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Sim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uasSim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uashusna2606
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)Elfira Riani Syamsu
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...Siti Maesaroh
 

Similar to SISTEM MANAJEMEN (18)

Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
Nurlita haeridistia 43215010243 sistem informasi manajemen (setelah uts)
 
Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)Sistem informasi managemen (after uts)
Sistem informasi managemen (after uts)
 
Sistem informasi managemen after uts
Sistem informasi managemen after utsSistem informasi managemen after uts
Sistem informasi managemen after uts
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Sim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uasSim, husna nurbaiti, sebelum uas
Sim, husna nurbaiti, sebelum uas
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)Elfira riani syamsu  43215010185 sistem informasi manajemen  (pra uas)
Elfira riani syamsu 43215010185 sistem informasi manajemen (pra uas)
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
Si pi, siti maesaroh, hapzi ali, konsep dasar pengendalian internal, universi...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
SI-PI, Siti Maesaroh, Hapzi Ali, Konsep Dasar Pengendalian Internal 09, Unive...
 

Recently uploaded

MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatArfiGraphy
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 

Recently uploaded (20)

MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajatLatihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
Latihan Soal bahasa Indonesia untuk anak sekolah sekelas SMP atau pun sederajat
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 

SISTEM MANAJEMEN

  • 1. SISTEM INFORMASI MANAJEMEN DISUSUN OLEH : THESELIA ( 43215010251 ) DOSEN : SHINTA MELZATIA, SE.M.Ak. UNIVERSITAS MERCU BUANA JAKARTA 2017
  • 2. BAB VII "INFORMASI DALAM PELAKSANAAN" (9 November - 15 November) FORUM Menurut saya hydraulic co. Masih menggunakan sistrm informasi yang masih sangat sederhana dan belum terintegrasi dengan baik. Semua pengolahan data dilakukan oleh sebuah komputer mini, yang menangani gaji, penagihan, piutang, persediaan, dan akuntansi biaya. Bahkan Para pekerja mencatatkan waktu kerja mereka dengan menggunakan jam absensi, dan mereka melaporkan kemajuan pekerjaan dengan mengisi suatu formulir manual yang menyertai tiap job lot. Data dari kartu absensi dan fomulir diketik atau diinput ke dalam komputer oleh operator pemasukan data pada divisi manufaktur. Sistem manajemen database yang digunakan masih semi manual belum terintegrasi dengan baik data perusahaan. Hal ini menyebabkan manajemen database perusahaan belum dikelola dengan baiik. Sehingga masih banyak kesalahan2 data yang terjadi, seperti data pemesanan dan pembelian dari McCullin enterprise KUIS 1. Sistem informasi dalam level organisasi merupakan jenis sistem informasi yang menghubungkan dua organisasi atau lebih. 2. Sistem informasi fungsional adalah Sistem informasi berdasarkan area fungsional adalah merupakan sistem informasi yang ditujukan untuk memberikan informasi bagi kelompok orang yang berada pada bagian tertentu dalam suatu perusahaan dengan perusahaan lain berbeda- beda. 3. Jenis-jenis sistem informasi : 1. Sistim Informasi Akuntansi (Accounting Information System) menyediakan informasi dari transaksi keuangan. 2. Sistem Informasi Pemasaran (Marketing Irformation System) menyediakan informasi untuk penjualan, promosi penjualan, kegiatan-kegiatan pemasaran dan lain sebagainya. 3. Sistem Informasi Persediaan (Inventary Management Information System) 4. Sistem Informasi Personalia (Personal Information System)
  • 3. 5. Sistem Informasi Distribusi (Distribution Information System) 6. Sistem Informasi Pembelian ( Purchasing Information System) 7. Sistem Informasi Kekayaan ( Treasing Information System) 8. Sistem Informasi Analisis Kredit (Credit Analysis System) 9. Sistem Informasi Penelitian dan Pengembangan (Research Development) 10. Sistim Informasi Teknik (Engineering Informsation System).
  • 4. BAB VIII "KEAMANAN SISTEM INFORMASI" (16 November - 22 November) FORUM Contoh Kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Modus dari pencurian ini adalah hanya informasi yang diinginkan oleh si pencuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Penyelesainnya kasus ini selain di bawa ke Kepolisian untuk ditindak lanjuti ada baiknya agar para pemakai akun untuk mengkombinasikan userid dan password dan rutin untuk mengganti password agar tidak mudah terdeteksi. KUIS 1. Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan, ketersediaaan, dan integrasi. Kerahasiaan. Perusahaan mencari cara untuk melindungi data dan informasinya dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas menggunakannya. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pengolahan transaksi, seperti pembayaan gaji, piutang usaha, pembelian, dan hutang usaha, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi. Ketersediaan. Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya. Tujuan ini khususnya penting bagi MIS, DSS, dan sistem informasi organisasi.
  • 5. Integritas Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili. Sistem informasi perusahaan harus melindungi data dan informasinya dari tindakan penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut. 2. 4 tahap manajemen keamanan informasi yaitu: A. mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan; B. mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut; C. menetapkan kebijakan-kebijakan keamanan informasi; dan D. melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko keamanan informasi. 3. Aktivitas-aktivitas tidak sah yang dapat menjadi risiko untuk keamanan sistem informasi adalah: pengungkapan dan pencurian informasi, penggunaan secara tidak sah, pengrusakan dan penolakan dan modifikasi yang tidak dibenarkan. a. Pengungkapan dan Pencurian Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak, maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata-mata industri dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat menggelapkan dana perusahaan. b. Penggunaan Secara Tidak Sah Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki kemampuan mengakses informasi secara tidak sah termasuk diantaranya adalah hacker. Hacker biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu
  • 6. perusahaan, memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk melakukan hubungan telepon interlokal secara tidak sah. c. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh penjahat komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke dalam jaringan komputer dari terminal komputer yang berada jauh dari lokasi pusat dan menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket, kemacetan pada printer, dan tidak berfungsinya keyboard. d. Modifikasi Secara Tidak Sah Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada dioutput system menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan kerusakan, biasanya dikelompokkan sebagai virus.
  • 7. BAB IX "IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI" (23 November - 29 November) FORUM Contoh kasus pelanggaran etika dari penggunaan teknologi informasi yang disalahgunakan adalah: Data Forgery, Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen- dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Contoh Kasus : Data Forgery Pada E-Banking BCA Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Undang-Undang : Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)
  • 8. Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar). KUIS 1. Alasan Pentingnya Etika Komputer James H. Moor menyataka alas an pentingnya etika komputer ada 3, yaitu : 1.Kelenturan Logika (Logical Malleability) Kelenturan logika oleh moor adalah kita mampu memprogram komputer untuk melakukan apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya. Masyarakat tidak perlu khawatir terhadap teknologi komputer karena apabila komputer digunakan untuk aktivitas yang tidak etis, maka orang yang berada di belakang komputer yang harus dipersalahkan. 2. Faktor Transformasi Alas an etika komputer menjadi demikian penting karena terbukti bahwa penggunaan komputer tellah mengubah secara drastis cara-cara kita dalam melakukakn sesuatu. Inilah yang dimaksud factor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam caramelakukan tugas-tugas perusahaan. Contohnya surat elektronik (E-mail). 3. Faktor Tidak Terlihat (Invisibility Factor) Alas an ketiga perlunya etika komputer karena umumnya masyarakat menganggap komputer sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan dan pengrusakan tiak terlihat. 2. Dampak pemanfaatan teknologi informasi yang tidak tepat Dampak Negatif 1. Pornografi
  • 9. Anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah. Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela.Untuk mengantisipasi hal ini, para produsen ‘browser’ melengkapi program mereka dengan kemampuan untuk memilih jenis home-page yang dapat di-akses.Di internet terdapat gambar-gambar pornografi dan kekerasan yang bisa mengakibatkan dorongan kepada seseorang untuk bertindak kriminal. 2. Violence and Gore Kekejaman dan kesadisan juga banyak ditampilkan. Karena segi bisnis dan isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan segala macam cara agar dapat ‘menjual’ situs mereka. Salah satunya dengan menampilkan hal-hal yang bersifat tabu. Penipuan Hal ini memang merajalela di bidang manapun. Internet pun tidak luput dari serangan penipu. Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang Anda dapatkan pada penyedia informasi tersebut. 3. Carding Karena sifatnya yang ‘real time’ (langsung), cara belanja dengan menggunakan Kartu kredit adalah carayang paling banyak digunakan dalam dunia internet. Para penjahat internet pun paling banyak melakukan kejahatan dalam bidang ini. Dengan sifat yang terbuka, para penjahat mampu mendeteksi adanya transaksi (yang menggunakan Kartu Kredit) on-line dan mencatat kode Kartu yang digunakan. Untuk selanjutnya mereka menggunakan data yang mereka dapatkan untuk kepentingan kejahatan mereka 4. Perjudian Dampak lainnya adalah meluasnya perjudian. Dengan jaringan yang tersedia, para penjudi tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan banyak persetujuan dari pengunjungnya. Mengurangi sifat sosial manusia karena cenderung lebih suka berhubungan lewat internet daripada bertemu secara langsung (face to face). Dari sifat sosial yang berubah dapat mengakibatkan perubahan pola masyarakat dalam berinteraksi. Kejahatan seperti menipu dan
  • 10. mencuri dapat dilakukan di internet (kejahatan juga ikut berkembang). Bisa membuat seseorang kecanduan, terutama yang menyangkut pornografi dan dapat menghabiskan uang karena hanya untuk melayani kecanduan tersebut 3). Karena perkembangan teknologi yang sangat pesat akan diiringi oleh kemudahan masyarakat mendapatkan informasi secara cepat dan akurat. Hal ini selain membawa dampak positif bagi kehidupan, juga membawa dampak negatif. Sebagai contoh, maraknya pornografi di dunia maya. Sebagai salah satu media penyedia informasi yang paling atraktif, internet kerap kali dijadikan media untuk mendistribusikan konten-konten pornografi. Hal ini merupakan salah satu contoh pentingnya etika dalam teknologi informasi. Etika merupakan pegangan bagi seseorang untuk bertindak dan memahami baik buruk perbuatannya. Sekarang, banyak orang yang tidak mengindahkan etika, terbukti dari kasus di atas. Melihat fenomena di atas, peranan etika dalam teknologi informasi sangat penting dan sangat dibutuhkan dunia saat ini untuk meminimalisir dampak negatif perkembangan teknologi informasi.
  • 11. BAB X "SISTEM PENDUKUNG PENGAMBILAN KEPUTISAN" (30 November - 6 Desember) FORUM 1. Mengapa informasi perusahaan "Mcdonald’s, Mc system” ditunda Jawab: Mengapa system ditunda, karena McDonald’s tidak punya pengalaman dibidang tersebut , serta membelanjakan terlalu banyak uang dan hanya punya sedikit reputasi untuk menunjukan hal itu. sehingga sampai sekarang hal ini merupakan merupakan masalah terbesar yang dihadapi perusahaan seperti MCDonald’s adalah membuat bandwith kecepatan tinggi disetiap lokasi. Dan untuk membuat program ini McDonald juga harus mengeluarkan biaya yang mahal. 2. Apakah sistem hemat biaya akan bertahan hidup? Jawab: Ya, McDonald’s masih bisa mengandalkan sistem hemat biaya untuk beberapa tahun kedepan, walaupun ada beberapa hal-hal yang harus di perbaiki sedikit tetapi tidak menyulitkan perusahaan, karena perusahaan tersebut akan terus melakukan pengembangan sistem informasi tanpa mengandalkan sistem yang sudah gagal dan dapat melakukan inovasi baru dengan cara yang lain. Mungkin kendalanya hanya semakin banyaknya pesaing dari perusahaan lain. 3. Masalah apa yang dihadapi sistem informasi perusahaan MCDonald's? Jawab: Saat ini McDonald’s masih memiliki masalah tentang sistem data perusahaan skala besar dan real time, dan harus meningkatkan bandwith konektivitas terhadap infrastruktur teknologi inti mereka. Dan masalah lainnya terlalu besar biaya yang akan dikeluarkan oleh perusahaan McDonald, karena seratus tujuh puluh juta dollar hanyalah sebagian dari $1 miliar yang direncanakan McDonald’s untuk biaya innovate yang dimulai pada bulan 2001. Dan proyek miliaran dollar ini gagal, bahkan sebelum mengalami kemajuan oleh karena kesulitan menjelmahkan bahkan suatu bisnis sederhana ke dalam perusahaan real-time.
  • 12. KUIS Sistem informasi adalah suatu sistem didalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian , mendukung operasi ,bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan’. (Jogiyanto,2005;11) Menurut pendapat saya, teknologi dapat menunjang dalam suatu pengambilan keputusan yang tepat dan akurat. Peran Sistem Informasi Manajemen akan lebih terasa bagi perusahaan- perusahaan besar. Bagi perusahaan-perusahaan besar, kebutuhan untuk mengumpulkan data dan informasi secara skala besar dan dalam waktu yang cepat lebih dirasakan kepentinganya berbanding dengan perusahaan-perusahaan menengah apalagi kecil. Oleh karena itu, dalam aplikasinya, suatu perusahaan perlu menimbang-nimbang kepentingan penggunaan sistem informasi ini diantaranya berdasarkan dari skala perusahaan, jumlah tenaga kerja, pola komunikasi serta jaringan perusahaan dalam dunia bisnis dalam lingkungannya.
  • 13. BAB XI "TEKNOLOGI, INTERNET, DAN TEKNOLOGI NIRKABEL" (7 Desember - 13 Desember) FORUM Pengertian Jaringan Nirkabel Teknologi Nirkabel adalah teknologi pentrasferan data dari satu node / titik ke titik yang lain (bisa itu antara komputer dengan komputer, HP dengan komputer, HP dengan jaringan selular, HP dengan HP, dll) dimana perantara atau media trasmisinya tidak berupa kabel fisik. Teknologi nirkabel juga disebut dengan wireless karena memiliki arti yang sama, wireless adalah media transmisi radiasi elektromagnetik yang dipancarkan melalui udara terbuka yang dapat berupa mikrogelombang (microwave), sistem satelit (satellite system), sinar infra merah. Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnyaadalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya. Sejarah Teknologi Nirkabel Wireless Fidelity atau WiFi sendiri pada awalnya dikembangkan oleh IBM pada tahun 70an dengan menggunakan teknologi IR alias infra red. Pada awalnya, wireless ini merupakan teknologi yang dirancang untuk mendukung konektivitas jaringan lokal atau LAN. Namun demikian, pada saat diuji coba, kekuatan dan juga kecepatan yang dihasilkan oleh konektivitas Wireless ini tidak memuaskan, sehingga tidak dipasarkan. Baru kemudian pada tahun 1990 penggunaan WiFi mulai bisa dipasrkan setelah melewati berbagai macam perkembangan dan inovasi. Hingga saat ini, penggunaan WiFi semain berkembang untuk saling mengkoneksikan komputer dalam satu jaringan, dan mulai
  • 14. bermunculan berbagai macam modem WiFi, yang memungkinkan banyak penggunanya terhubung dalam satu jaringan yang sama tanpa menggunakan kabel di dalam suatu ruangan. Jaringan nirkabel mendukung telekomunikasi melalui internet? Jaringan nirkabel mendukung telekomunikasi melalui internet yaitu dengan menyediakan jaringan system yang menggunakan kabel untuk mengakses suatu informasi dan menyambungkan koneksi sehingga komunikasi dapat terhubung dan proses instalasi jaringan menjadi mudah dan praktis. Contoh nirkabel internet, yaitu: •Hotspot Hotspot merupakan coverage area yang dimiliki access point agar komputer dengn perangkat wireless disekitar dapat terkoneksi internet.Hotspot menyediakan layanan wireless LAN dan internet secara gratismaupun dengan biaya. •Bluetooth Sebuah teknologi wireless yang mampu menyediakan layanan komunikasi datadan suara dengan jarak jangkauan yang terbatas. Bluetooth adalah sebuahteknologi komunikasi wireless (tanpa kabel) yang beroperasi dalam pitafrekuensi 2,4 GHz unlicensed ISM (Industrial, Scientific and Medical) denganmenggunakan sebuah frequency hopping tranceiver yang mampu menyediakanlayanan komunikasi data dan suara secara real-time antara host-host bluetoothdengan jarak jangkauan layanan yang terbatas. •Cellular Phone (Handphone) Handphone atau telepon genggam dilahirkan dari adanya jaringan nirkabel. Ponsel memungkinkan pengguna berkomunikasi dimanapun dan kapanpun tanpa perlu repot membawa kabel. Sinyal radio yang digunakan dikirim langsung ke ponsel pengguna KUIS 1. Keunggulan dan kelemahan jaringan nirkabel: A. Keunggulan 1. Mobilitas
  • 15. – Bisa digunakan kapan saja. – Kemampuan akses data pada jaringan wireless itu real time, selama masih di area hotspot. 2. Kecepatan Instalasi – Proses pemasangan cepat. – Tidak perlu menggunakan kabel. 3. Fleksibilitas Tempat – Bisa menjangkau tempat yang tidak mungkin dijangkau kabel. 4. Pengurangan anggaran biaya 5. Jangkauan luas B. Kelemahan : 1. Transmit data 1-2 Mbps, sedangkan jika menggunakan kabel akan lebih cepat. 2. Alatnya cukup mahal. 3. Propagansi Radio ( Interferensi Gelombang )yaitu perpaduan dua gelombang yang mengacaukan jaringan wireless. 4. Kapasitas jaringan terbatas. 5. Keamanan data kurang terjamin. 6. Intermittence ( sinyal putus-putus) Kelebihan dan Kelemahan Jaringan Kabel -Kelebihan 1. Relatif murah 2. Tingkat keamanan relatif tinggi (karena terhubung langsung serta terpantau hubungannya). 3. Performa/Stabilitas jaringan dan bandwith yang lebih tinggi dan lancar 4. Reliabilitas
  • 16. -Kelemahan 1. Kurang fleksibel jika ada ekspansi. 2. Mobilitas yang kurang 3. Wired lan harus di tempatkan di tempat yang aman 4. Security pada wired lan akan hilang pada saat kabel jaringan di potong atau ditap. 2). WiMax (Worldwide Interoperability for Microwave Access) atau bisa kita singkat BWA (Broadband Wireless Access). WiMax merupakan jaringan wireless yang hanya mencakup klasifikasi jaringan WMAN (Wireless Metropolitan Area Network) yang memiliki kecepatan transfer rate data per/bit yang cukup cepat berkisar antara 60-70 MBps dan memiliki jangkauan jarak frekuensi yang mencapai hingga 50 KM. Teknologi jaringan WiMax ini memiliki standar IEEE 802.16, merupakan penggabungan antara standar WiMax dengan standar ETSI HiperMAN, teknologi jaringan WiMax ini sangat cocok di terapkan pada daerah desa terpencil yang belum adanya infrastruktur yang menyediakan layanan telekomunikasi dan sulitnya medan untuk membuat jaringan telekomunikasi yang menggunakan kabel, maka dari itu teknologi WiMax menjawab semua kesulitan tersebut dengan teknologi wireless yang menggunakan frekuensi mencakup area yang cukup luas. 3). tipe-tipe dari Jaringan Nirkabel : 1. WWANs (Wireless Wide Area Neteworks) Maksud dari teknologi ini adalah, bahwa pengguna memungkinkan untuk membangun koneksi nirkabel melalui jaringan publik maupun privat. Koneksi ini bisa mencakup dalam jangkauan yang sangat luas (antar daerah, kota ataupun negara). Dan WWANs ini menggunakan antena atau satelit. 2. WMANs (Wireless Metropolitan Area Networks) Teknologi ini memungkinkan pengguna untuk membangun koneksi nirkabel beberapa lokasi dalam satu area metropolitan (misalnya antar gedung dalam satu kota). Teknologi untuk mentransmisikan data untuk tipe ini adalah dengan menggunakan gelombang radio atau cahaya infrared.
  • 17. 3. WLANs (Wireless Local Area Neteworks) Teknologi ini banyak dipakai di dalam satu area Gedung-gedung kampus atau gedung untuk publik. WLANs dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. 4. WPANs (Wireless Personal Area Networks) Teknologi ini membolehkan kepada pengguna untuk membangun jaringan nirkabel bagi peranti sederhana, seperti PDA, Laptop atau telpon seluler. Ini bisa digunakan dalam satu ruangan operasi personal.
  • 18. BAB XII "PENGENALAN E-LEARNING" (14 Des - 20 Des) FORUM Seiring dengan keberadaan teknologi informasi dan komunikasi yang berkembang dengan pesat, dewasa ini manusia modern turut dimanjakan dengan berbagai kemudahan dan kepraktisan dalam menyelesaikan pekerjaan maupun mendapatkan hiburan. Setiap harinya muncul gebragan baru buah dari kreativtas tingkat tinggi yang tentu saja memberikan banyak manfaat, salah satunya adalah E-learning. Dalam perjalanannya metode belajar berbasis teknologi ini bahkan sudah menyusup pada sistem pembelajaran di hampir seluruh belahan dunia tidak terkecuali Indonesia. E-learning atau Elektronic Learning adalah sistem pembelajaran yang menggunakan perangkat elektronik yang sudah didukung dengan jaringan internet sebagai medianya. Dengan metode belajar mengajar ini diharapkan mampu mengikuti proses pembelajaran yang berikan dengan lebih baik dan lebih cepat karena proses belajar dapat dilakukan dimana saja dan kapan saja, dengan kata lain Anda dapat tetap memperlajari materi-materi yang diperoleh dari dosen/guru tanpa harus bertemu secara fisik. KUIS 1). Terdapat setidaknya 3 fungsi pembelajaran elektronik (e-learning) terhadap kegiatan pembelajaran di dalam kelas (classroom instruction) : 1. Suplemen (tambahan) e-learning dikatakan berfungsi sebagai suplemen jika peserta didik memiliki kebebasan memilih, apakah akan memanfaatkan materi pembelajaran elektronik atau tidak. dalam hal ini tidak ada kewajiban/keharusan bagi peserta didik untuk mengakses materi pembelajaran elektronik. sekalipun sifatnya opsional, peserta didik yang memanfaatkannya tentu akan memiliki tambahan pengetahuan atau wawasan. 2. Komplemen (pelengkap) e-learning dikatakan berfungsi sebagai komplemen jika materi pembelajaran elektronik diprogramkan untuk melengkapi materi pembelajaran yang diterima peserta didik di dalam
  • 19. kelas. e-learning sebagai komplemen berarti materi pembelajaran elektronik diprogramkan untuk melengkapi materi pengayaan atau remedial. e-learning dikatakan sebagai pengayaan jika kepada peserta didik diberikan kesempatan untuk mengakses materi pembelajaran elektronik yang memang secara khusus dikembangkan untuk mereka, tujuannya untuk memantapkan tingkat penguasaan terhadap materi pelajaran yang disajikan di kelas. e-learning dapat dikatakan sebagai program remedial, jika peserta didik yang mengalami kesulitan memahami materi pelajaran pada saat tatap muka diberikan kesempatan untuk memanfaatkan materi pembelajaran elektronik yang memang secara khusus dirancang untuk mereka. tujuannya agar peserta didik semakin mudah memahami materi pelajaran yang disajikan di kelas. 3. Substitusi (pengganti) e-learning dapat dikatakan sebagai substitusi jika e-learning dikalukan sebagai pengganti kegiatan belajar, misalnnya dengan menggunakan model-model kegiatan pembelajaran. terdapat 3 model kegiatan pembelajaran yang dapat dipilih, yaitu: · sepenuhnya secara tatap muka (konvensional) · sebagian secara tatap muka dan sebagian lagi melalui internet · sepenuhnya melalui internet 2). Manfaat e-learning (Smaratungga, 2009) terdiri atas 4 hal, yaitu: a. Meningkatkan kadar interaksi pembelajaran antara peserta didik dengan guru atau instruktur (enhance interactivity). Apabila dirancang secara cermat, pembelajaran elektronik dapat meningkatkan kadar interaksi pembelajaran, baik antara peserta didik dengan guru/instruktur, antara sesama peserta didik, maupun antara peserta didik dengan bahan belajar (enhance interactivity). b. Memungkinkan terjadinya interaksi pembelajaran dari mana dan kapan saja (time and place flexibility). Mengingat sumber belajar yang sudah dikemas secara elektronik dan tersedia untuk diakses oleh peserta didik melalui internet, maka peserta didik dapat melakukan interaksi dengan
  • 20. sumber belajar ini kapan saja dan dari mana saja. Demikian juga dengan tugas-tugas kegiatan pembelajaran, dapat diserahkan kepada instruktur begitu selesai dikerjakan. Tidak perlu menunggu sampai ada janji untuk bertemu dengan guru/instruktur. c. Menjangkau peserta didik dalam cakupan yang luas (potential to reach a global audience). Dengan fleksibilitas waktu dan tempat, maka jumlah peserta didik yang dapat dijangkau melalui kegiatan pembelajaran elektronik semakin lebih banyak atau meluas. Ruang dan tempat serta waktu tidak lagi menjadi hambatan. Siapa saja, di mana saja, dan kapan saja, seseorang dapat belajar. Interaksi dengan sumber belajar dilakukan melalui internet. Kesempatan belajar benar-benar terbuka lebar bagi siapa saja yang membutuhkan. d. Mempermudah penyempurnaan dan penyimpanan materi pembelajaran (easy updating of content as well as archivable capabilities). Fasilitas yang tersedia dalam teknologi internet dan berbagai perangkat lunak yang terus berkembang turut membantu mempermudah pengembangan bahan belajar elektronik. Demikian juga dengan penyempurnaan atau pemutakhiran bahan belajar sesuai dengan tuntutan perkembangan materi keilmuannya dapat dilakukan secara periodik dan mudah. Di samping itu, penyempurnaan metode penyajian materi pembelajaran dapat pula dilakukan, baik yang didasarkan atas umpan balik dari peserta didik maupun atas hasil penilaian instruktur selaku penanggung-jawab atau pembina materi pembelajaran itu sendiri. 3). Menurut Anonim (2009) E-learning yang terintegrasi/terbentuk mempunyai komponen- komponen berikut ini : 1. Infrastruktur e-Learning Infrastruktur e-Learning dapat berupa personal computer (PC), jaringan komputer, internet dan perlengkapan multimedia. Termasuk didalamnya peralatan teleconference apabila kita memberikan layanan synchronous learning melaluiteleconference.[2] synchronous learning mengacu pada sekelompok orang belajar hal yang sama pada saat yang sama di tempat yang sama. Ini adalah jenis pedagogi dipraktekkan di sebagian besar sekolah dan program sarjana, tapi tidak di program pascasarjana. Kuliah adalah contoh pembelajaran sinkronisasi di lingkungan tatap muka dan dengan munculnya alat-alatweb conferencing, orang dapat belajar pada saat yang sama di tempat yang berbeda juga. Sebagai contoh, penggunaan instant
  • 21. messaging (pesan singkat) atau live chat (obrol langsung), webinar (web-based seminar) dan konferensi video memungkinkan siswa dan guru untuk berkolaborasi dan belajar dalam real time (waktu nyata).[3] 2. Learning Management System/Sistem Belajar Manajemen (LMS) LMS adalah Sistem perangkat lunak yang mem-virtualisasi proses belajar mengajar konvensional. Bagaimana manajemen kelas, pembuatan materi atau konten, forum diskusi, sistem penilaian (rapor), sistem ujian online dan segala fitur yang berhubungan dengan manajemen proses belajar mengajar. LMS merupakan platform (rencana kerja/progam) untuk pengembangan e-learning, karena mempunyai banyak fungsi yang tidak terbatas hanya pada distribusi materi pembelajaran, tetapi juga dalam hal manajemen dan evaluasi hasil-hasil pembelajaran. LMS banyak yang berupa open source(sumber terbuka), sehingga bisa kita manfaatkan dengan mudah dan murah untuk dibangun di sekolah dan universitas kita Fitur LMS terdiri dari: a. Manajemen siswa dan kompetensi b. Manajemen dan distribusi materi/content (isi). c. Manajemen sumber daya (fasilitas, instruktur, dll). d. Manajemen program. e. Manajemen data. f. Anggaran. 3. Knowledge Management System/Sistem Manajemen Pengetahuan (KMS) KMS digunakan untuk merekam dan menyimpan knowledge (pengetahuan), baik formal maupun berdasarkan pengalaman, kedalam bentuk digital untuk memudahkan akses bagi para pengguna tergantung tingkat otorisasi masing-masing Fitur KMS terdiri dari: a. Data collection adalah kumpulan (gambar, benda bersejarah, lukisan, dsb) yg sering dikaitkan dengan minat atau hobi objek (yg lengkap); atau kumpulan yg berhubungan dengan studi penelitian.
  • 22. b. Data digitalization adalah data yg berhubungan dengan angka untuk sistem perhitungan tertentu. c. Indexing and knowledge sharing/ Pengindeksan dan berbagi pengetahuan 4. Learning Content Management System/ Sistem Belajar Manajemen Konten (LCMS) LCMS memungkinkan trainer/pelatih, dosen, dan instruktur untuk membuat dan mengembangkan materi/e-learning content sendiri dengan mudah, walaupun mereka tidak menguasai pemrogaman komputer. Konten dan bahan ajar ini bisa dalam bentuk Multimedia-based Content (konten berbentuk multimedia interaktif) atau Text-based Content (konten berbentuk teks seperti pada buku pelajaran biasa). Biasa disimpan dalam Learning Management System (LMS) sehingga dapat dijalankan oleh siswa kapanpun dan dimanapun. Depdiknas cukup aktif bergerak dengan membuat banyak kompetisi pembuatan multimedia pembelajaran. Pustekkom juga mengembangkan e-dukasi.net yang mem-free-kan multimedia pembelajaran untuk SMP, SMA dan SMK. Ini langkah menarik untuk mempersiapkan perkembangan e-Learning dari sisi konten.[4] Fitur LCMS terdiri dari: a. Template outline (kerangka templat) kursus/mata pelajaran/mata kuliyah b. Manajemen gambar, animasi, dan konten audio-video c. Kustomisasi konten : kursus, test, simulasi d. Manajemen obyek pembelajaran 5. Electronic Library/perpustakaan elektronik (E-Library) E-Library merupakan layanan IT (Information Technology) terintegrasi untuk manajemen perpustakaan digital (digital library). LEN menyediakan e-library yang fleksibel dan customized/disesuaikan sesuai kebutuhan pengguna. 6. Mobile Learning/pembelajaran memakai ponsel.
  • 23. Mobile learning menambah kegunaan sistem e-learning. Mobile learning meliputi: konten, sarana pengembangan konten (mobile learning author), dan ponsel pelacakan sistem (mobile device tracking system). 7. E-Content Development/elektronik pengembangan materi (isi) E-Content merupakan bagian penting dari proses e-learning yang memainkan peranan utama. E-content memungkinkan pengguna untuk mengembangkan konten yang secara visual menarik dan interaktif. Media E-content dapat berupa format CD (stand alone) maupun format standar e-content seperti SCROM and AICC.