Sistem informasi perusahaan masih sangat sederhana dan belum terintegrasi dengan baik. Data pemesanan dan pembelian antara perusahaan mengalami kesalahan karena manajemen database yang belum dikelola dengan baik. Keamanan informasi penting untuk mencapai kerahasiaan, ketersediaan, dan integritas data. Pelanggaran etika dari penggunaan teknologi informasi seperti data forgery dapat berdampak negatif seperti meningkatnya pornografi dan penip
1. SISTEM INFORMASI MANAJEMEN
DISUSUN OLEH :
THESELIA ( 43215010251 )
DOSEN :
SHINTA MELZATIA, SE.M.Ak.
UNIVERSITAS MERCU BUANA
JAKARTA
2017
2. BAB VII "INFORMASI DALAM PELAKSANAAN"
(9 November - 15 November)
FORUM
Menurut saya hydraulic co. Masih menggunakan sistrm informasi yang masih sangat sederhana
dan belum terintegrasi dengan baik. Semua pengolahan data dilakukan oleh sebuah komputer
mini, yang menangani gaji, penagihan, piutang, persediaan, dan akuntansi biaya. Bahkan Para
pekerja mencatatkan waktu kerja mereka dengan menggunakan jam absensi, dan mereka
melaporkan kemajuan pekerjaan dengan mengisi suatu formulir manual yang menyertai tiap
job lot. Data dari kartu absensi dan fomulir diketik atau diinput ke dalam komputer oleh
operator pemasukan data pada divisi manufaktur. Sistem manajemen database yang digunakan
masih semi manual belum terintegrasi dengan baik data perusahaan. Hal ini menyebabkan
manajemen database perusahaan belum dikelola dengan baiik. Sehingga masih banyak
kesalahan2 data yang terjadi, seperti data pemesanan dan pembelian dari McCullin enterprise
KUIS
1. Sistem informasi dalam level organisasi merupakan jenis sistem informasi yang
menghubungkan dua organisasi atau lebih.
2. Sistem informasi fungsional adalah Sistem informasi berdasarkan area fungsional adalah
merupakan sistem informasi yang ditujukan untuk memberikan informasi bagi kelompok orang
yang berada pada bagian tertentu dalam suatu perusahaan dengan perusahaan lain berbeda-
beda.
3. Jenis-jenis sistem informasi :
1. Sistim Informasi Akuntansi (Accounting Information System) menyediakan informasi dari
transaksi keuangan.
2. Sistem Informasi Pemasaran (Marketing Irformation System) menyediakan informasi untuk
penjualan, promosi penjualan, kegiatan-kegiatan pemasaran dan lain sebagainya.
3. Sistem Informasi Persediaan (Inventary Management Information System)
4. Sistem Informasi Personalia (Personal Information System)
3. 5. Sistem Informasi Distribusi (Distribution Information System)
6. Sistem Informasi Pembelian ( Purchasing Information System)
7. Sistem Informasi Kekayaan ( Treasing Information System)
8. Sistem Informasi Analisis Kredit (Credit Analysis System)
9. Sistem Informasi Penelitian dan Pengembangan (Research Development)
10. Sistim Informasi Teknik (Engineering Informsation System).
4. BAB VIII "KEAMANAN SISTEM INFORMASI"
(16 November - 22 November)
FORUM
Contoh Kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan
mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap userid dan password saja. Modus dari
pencurian ini adalah hanya informasi yang diinginkan oleh si pencuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Penyelesainnya kasus ini selain di bawa ke Kepolisian untuk ditindak lanjuti ada baiknya agar
para pemakai akun untuk mengkombinasikan userid dan password dan rutin untuk mengganti
password agar tidak mudah terdeteksi.
KUIS
1. Keamanan informasi bertujuan untuk mencapai tiga tujuan utama: kerahasiaan,
ketersediaaan, dan integrasi.
Kerahasiaan. Perusahaan mencari cara untuk melindungi data dan informasinya dari
penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas
menggunakannya. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan
sistem pengolahan transaksi, seperti pembayaan gaji, piutang usaha, pembelian, dan hutang
usaha, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan
informasi.
Ketersediaan. Tujuan dibangunnya infrastruktur informasi perusahaan adalah supaya data dan
informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk
menggunakannya. Tujuan ini khususnya penting bagi MIS, DSS, dan sistem informasi
organisasi.
5. Integritas Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang
akurat mengenai sistem fisik yang mereka wakili.
Sistem informasi perusahaan harus melindungi data dan informasinya dari tindakan
penyalahgunaan, tapi tetap menjamin tersedianya data dan informasi yang akurat untuk
pengguna yang pihak-pihak yang berhak terhadap data dan informasi tersebut.
2. 4 tahap manajemen keamanan informasi yaitu:
A. mengidentifikasi ancaman yang dapat menyerang sumber informasi perusahaan;
B. mengidentifikasi risiko yang mungkin ditimbulkan oleh ancaman tersebut;
C. menetapkan kebijakan-kebijakan keamanan informasi; dan
D. melaksanakan pengawasan terhadap hal-hal yang berhubungan dengan risiko
keamanan informasi.
3. Aktivitas-aktivitas tidak sah yang dapat menjadi risiko untuk keamanan sistem informasi
adalah: pengungkapan dan pencurian informasi, penggunaan secara tidak sah, pengrusakan dan
penolakan dan modifikasi yang tidak dibenarkan.
a. Pengungkapan dan Pencurian
Ketika database dan perpustakaan perangkat lunak dapat diakses oleh orang yang tidak berhak,
maka dapat mengakibatkan hilangnya informasi dan uang. Sebagai contoh, mata-mata industri
dapat memperoleh informasi kompetitif yang berharga dan penjahat komputer dapat
menggelapkan dana perusahaan.
b. Penggunaan Secara Tidak Sah
Penggunaan secara tidak sah terjadi ketika sumber daya perusahaan dapat digunakan oleh
orang yang tidak berhak menggunakannya. Ciri-ciri penjahat komputer yang memiliki
kemampuan mengakses informasi secara tidak sah termasuk diantaranya adalah hacker. Hacker
biasanya menganggap informasi keamanan suatu instansi atau perusahaan sebagai suatu
tantangan. Sebagai contoh, seorang hacker dapat menerobos jaringan komputer suatu
6. perusahaan, memperoleh akses terhadap sistem telepon kemudian menggunakannya untuk
melakukan hubungan telepon interlokal secara tidak sah.
c. Pengrusakan Secara Tidak Sah dan Penolakan Pelayanan
Individu dapat merusak atau menghancurkan perangkat keras atau perangkat lunak, yang
menyebabkan berhentinya operasi komputer perusahaan. Hal tersebut dapat dilakukan oleh
penjahat komputer tanpa mereka harus berada di lokasi perusahaan. Mereka dapat masuk ke
dalam jaringan komputer dari terminal komputer yang berada jauh dari lokasi pusat dan
menyebabkan kerusakan fisik, seperti kerusakan pada layar monitor, kerusakan pada disket,
kemacetan pada printer, dan tidak berfungsinya keyboard.
d. Modifikasi Secara Tidak Sah
Perubahan dapat dibuat pada data-data perusahaan, informasi, dan perangkat lunak. Beberapa
perubahan tidak dapat dikenali sehingga menyebabkan pengguna yang ada dioutput system
menerima informasi yang salah dan membuat keputusan yang salah. Tipe modifikasi yang
paling dikhawatirkan adalah modifikasi disebabkan oleh perangkat lunak yang menyebabkan
kerusakan, biasanya dikelompokkan sebagai virus.
7. BAB IX "IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI"
(23 November - 29 November)
FORUM
Contoh kasus pelanggaran etika dari penggunaan teknologi informasi yang disalahgunakan
adalah:
Data Forgery, Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi
atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang
bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal
Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com
(situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com,
www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun
nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login
form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk
perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan
nomor identitas personal (PIN) dapat di ketahuinya.
Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1)
wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan
tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya
dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau
denda Rp 100 juta)
8. Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau
sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau
dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).
KUIS
1. Alasan Pentingnya Etika Komputer James H. Moor menyataka alas an pentingnya etika
komputer ada 3, yaitu :
1.Kelenturan Logika (Logical Malleability)
Kelenturan logika oleh moor adalah kita mampu memprogram komputer untuk melakukan
apapun yang kita inginkan. Komputer bekerja akurat seperti yang diinstruksikan programernya.
Masyarakat tidak perlu khawatir terhadap teknologi komputer karena apabila komputer
digunakan untuk aktivitas yang tidak etis, maka orang yang berada di belakang komputer yang
harus dipersalahkan.
2. Faktor Transformasi
Alas an etika komputer menjadi demikian penting karena terbukti bahwa penggunaan komputer
tellah mengubah secara drastis cara-cara kita dalam melakukakn sesuatu. Inilah yang dimaksud
factor transformasi. Kita bisa melihat jelas transformasi yang terjadi dalam caramelakukan
tugas-tugas perusahaan. Contohnya surat elektronik (E-mail).
3. Faktor Tidak Terlihat (Invisibility Factor)
Alas an ketiga perlunya etika komputer karena umumnya masyarakat menganggap komputer
sebagai “kotak hitam” karena semua operasi internal komputer tidak dapat dilihat secara
langsung. Tersembunyinya operasi internal komputer membuka peluang untuk membuat
program secara sembunyi, membuat kalkulasi kompleks diam-diam, bahkan penyalahgunaan
dan pengrusakan tiak terlihat.
2. Dampak pemanfaatan teknologi informasi yang tidak tepat
Dampak Negatif
1. Pornografi
9. Anggapan yang mengatakan bahwa internet identik dengan pornografi, memang tidak salah.
Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun
merajalela.Untuk mengantisipasi hal ini, para produsen ‘browser’ melengkapi program mereka
dengan kemampuan untuk memilih jenis home-page yang dapat di-akses.Di internet terdapat
gambar-gambar pornografi dan kekerasan yang bisa mengakibatkan dorongan kepada
seseorang untuk bertindak kriminal.
2. Violence and Gore
Kekejaman dan kesadisan juga banyak ditampilkan. Karena segi bisnis dan isi pada dunia
internet tidak terbatas, maka para pemilik situs menggunakan segala macam cara agar dapat
‘menjual’ situs mereka. Salah satunya dengan menampilkan hal-hal yang bersifat tabu.
Penipuan
Hal ini memang merajalela di bidang manapun. Internet pun tidak luput dari serangan penipu.
Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang
Anda dapatkan pada penyedia informasi tersebut.
3. Carding
Karena sifatnya yang ‘real time’ (langsung), cara belanja dengan menggunakan Kartu kredit
adalah carayang paling banyak digunakan dalam dunia internet. Para penjahat internet pun
paling banyak melakukan kejahatan dalam bidang ini. Dengan sifat yang terbuka, para penjahat
mampu mendeteksi adanya transaksi (yang menggunakan Kartu Kredit) on-line dan mencatat
kode Kartu yang digunakan. Untuk selanjutnya mereka menggunakan data yang mereka
dapatkan untuk kepentingan kejahatan mereka
4. Perjudian
Dampak lainnya adalah meluasnya perjudian. Dengan jaringan yang tersedia, para penjudi
tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu
menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan
banyak persetujuan dari pengunjungnya.
Mengurangi sifat sosial manusia karena cenderung lebih suka berhubungan lewat internet
daripada bertemu secara langsung (face to face). Dari sifat sosial yang berubah dapat
mengakibatkan perubahan pola masyarakat dalam berinteraksi. Kejahatan seperti menipu dan
10. mencuri dapat dilakukan di internet (kejahatan juga ikut berkembang). Bisa membuat
seseorang kecanduan, terutama yang menyangkut pornografi dan dapat menghabiskan uang
karena hanya untuk melayani kecanduan tersebut
3). Karena perkembangan teknologi yang sangat pesat akan diiringi oleh kemudahan
masyarakat mendapatkan informasi secara cepat dan akurat. Hal ini selain membawa dampak
positif bagi kehidupan, juga membawa dampak negatif.
Sebagai contoh, maraknya pornografi di dunia maya. Sebagai salah satu media penyedia
informasi yang paling atraktif, internet kerap kali dijadikan media untuk mendistribusikan
konten-konten pornografi. Hal ini merupakan salah satu contoh pentingnya etika dalam
teknologi informasi. Etika merupakan pegangan bagi seseorang untuk bertindak dan
memahami baik buruk perbuatannya. Sekarang, banyak orang yang tidak mengindahkan etika,
terbukti dari kasus di atas. Melihat fenomena di atas, peranan etika dalam teknologi informasi
sangat penting dan sangat dibutuhkan dunia saat ini untuk meminimalisir dampak negatif
perkembangan teknologi informasi.
11. BAB X "SISTEM PENDUKUNG PENGAMBILAN KEPUTISAN"
(30 November - 6 Desember)
FORUM
1. Mengapa informasi perusahaan "Mcdonald’s, Mc system” ditunda
Jawab:
Mengapa system ditunda, karena McDonald’s tidak punya pengalaman dibidang tersebut
, serta membelanjakan terlalu banyak uang dan hanya punya sedikit reputasi untuk menunjukan
hal itu. sehingga sampai sekarang hal ini merupakan merupakan masalah terbesar yang
dihadapi perusahaan seperti MCDonald’s adalah membuat bandwith kecepatan tinggi disetiap
lokasi. Dan untuk membuat program ini McDonald juga harus mengeluarkan biaya yang
mahal.
2. Apakah sistem hemat biaya akan bertahan hidup?
Jawab:
Ya, McDonald’s masih bisa mengandalkan sistem hemat biaya untuk beberapa tahun
kedepan, walaupun ada beberapa hal-hal yang harus di perbaiki sedikit tetapi tidak menyulitkan
perusahaan, karena perusahaan tersebut akan terus melakukan pengembangan sistem informasi
tanpa mengandalkan sistem yang sudah gagal dan dapat melakukan inovasi baru dengan cara
yang lain. Mungkin kendalanya hanya semakin banyaknya pesaing dari perusahaan lain.
3. Masalah apa yang dihadapi sistem informasi perusahaan MCDonald's?
Jawab:
Saat ini McDonald’s masih memiliki masalah tentang sistem data perusahaan skala besar
dan real time, dan harus meningkatkan bandwith konektivitas terhadap infrastruktur teknologi
inti mereka. Dan masalah lainnya terlalu besar biaya yang akan dikeluarkan oleh perusahaan
McDonald, karena seratus tujuh puluh juta dollar hanyalah sebagian dari $1 miliar yang
direncanakan McDonald’s untuk biaya innovate yang dimulai pada bulan 2001. Dan proyek
miliaran dollar ini gagal, bahkan sebelum mengalami kemajuan oleh karena kesulitan
menjelmahkan bahkan suatu bisnis sederhana ke dalam perusahaan real-time.
12. KUIS
Sistem informasi adalah suatu sistem didalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian , mendukung operasi ,bersifat manajerial dan kegiatan
strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang
diperlukan’. (Jogiyanto,2005;11)
Menurut pendapat saya, teknologi dapat menunjang dalam suatu pengambilan keputusan yang
tepat dan akurat. Peran Sistem Informasi Manajemen akan lebih terasa bagi perusahaan-
perusahaan besar. Bagi perusahaan-perusahaan besar, kebutuhan untuk mengumpulkan data
dan informasi secara skala besar dan dalam waktu yang cepat lebih dirasakan kepentinganya
berbanding dengan perusahaan-perusahaan menengah apalagi kecil. Oleh karena itu, dalam
aplikasinya, suatu perusahaan perlu menimbang-nimbang kepentingan penggunaan sistem
informasi ini diantaranya berdasarkan dari skala perusahaan, jumlah tenaga kerja, pola
komunikasi serta jaringan perusahaan dalam dunia bisnis dalam lingkungannya.
13. BAB XI "TEKNOLOGI, INTERNET, DAN TEKNOLOGI NIRKABEL"
(7 Desember - 13 Desember)
FORUM
Pengertian Jaringan Nirkabel
Teknologi Nirkabel adalah teknologi pentrasferan data dari satu node / titik ke titik yang lain
(bisa itu antara komputer dengan komputer, HP dengan komputer, HP dengan jaringan selular,
HP dengan HP, dll) dimana perantara atau media trasmisinya tidak berupa kabel fisik.
Teknologi nirkabel juga disebut dengan wireless karena memiliki arti yang sama, wireless
adalah media transmisi radiasi elektromagnetik yang dipancarkan melalui udara terbuka yang
dapat berupa mikrogelombang (microwave), sistem satelit (satellite system), sinar infra merah.
Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai
dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel
pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya.
Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnyaadalah
komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi
nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa
menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong
dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api
dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui
bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Sejarah Teknologi Nirkabel
Wireless Fidelity atau WiFi sendiri pada awalnya dikembangkan oleh IBM pada tahun 70an
dengan menggunakan teknologi IR alias infra red. Pada awalnya, wireless ini merupakan
teknologi yang dirancang untuk mendukung konektivitas jaringan lokal atau LAN. Namun
demikian, pada saat diuji coba, kekuatan dan juga kecepatan yang dihasilkan oleh konektivitas
Wireless ini tidak memuaskan, sehingga tidak dipasarkan.
Baru kemudian pada tahun 1990 penggunaan WiFi mulai bisa dipasrkan setelah melewati
berbagai macam perkembangan dan inovasi. Hingga saat ini, penggunaan WiFi semain
berkembang untuk saling mengkoneksikan komputer dalam satu jaringan, dan mulai
14. bermunculan berbagai macam modem WiFi, yang memungkinkan banyak penggunanya
terhubung dalam satu jaringan yang sama tanpa menggunakan kabel di dalam suatu ruangan.
Jaringan nirkabel mendukung telekomunikasi melalui internet?
Jaringan nirkabel mendukung telekomunikasi melalui internet yaitu dengan menyediakan
jaringan system yang menggunakan kabel untuk mengakses suatu informasi dan
menyambungkan koneksi sehingga komunikasi dapat terhubung dan proses instalasi jaringan
menjadi mudah dan praktis.
Contoh nirkabel internet, yaitu:
•Hotspot
Hotspot merupakan coverage area yang dimiliki access point agar komputer dengn perangkat
wireless disekitar dapat terkoneksi internet.Hotspot menyediakan layanan wireless LAN dan
internet secara gratismaupun dengan biaya.
•Bluetooth
Sebuah teknologi wireless yang mampu menyediakan layanan komunikasi datadan suara
dengan jarak jangkauan yang terbatas. Bluetooth adalah sebuahteknologi komunikasi wireless
(tanpa kabel) yang beroperasi dalam pitafrekuensi 2,4 GHz unlicensed ISM (Industrial,
Scientific and Medical) denganmenggunakan sebuah frequency hopping tranceiver yang
mampu menyediakanlayanan komunikasi data dan suara secara real-time antara host-host
bluetoothdengan jarak jangkauan layanan yang terbatas.
•Cellular Phone (Handphone)
Handphone atau telepon genggam dilahirkan dari adanya jaringan nirkabel. Ponsel
memungkinkan pengguna berkomunikasi dimanapun dan kapanpun tanpa perlu repot
membawa kabel. Sinyal radio yang digunakan dikirim langsung ke ponsel pengguna
KUIS
1. Keunggulan dan kelemahan jaringan nirkabel:
A. Keunggulan
1. Mobilitas
15. – Bisa digunakan kapan saja.
– Kemampuan akses data pada jaringan wireless itu real time, selama masih di area hotspot.
2. Kecepatan Instalasi
– Proses pemasangan cepat.
– Tidak perlu menggunakan kabel.
3. Fleksibilitas Tempat
– Bisa menjangkau tempat yang tidak mungkin dijangkau kabel.
4. Pengurangan anggaran biaya
5. Jangkauan luas
B. Kelemahan :
1. Transmit data 1-2 Mbps, sedangkan jika menggunakan kabel akan lebih cepat.
2. Alatnya cukup mahal.
3. Propagansi Radio ( Interferensi Gelombang )yaitu perpaduan dua gelombang yang
mengacaukan jaringan wireless.
4. Kapasitas jaringan terbatas.
5. Keamanan data kurang terjamin.
6. Intermittence ( sinyal putus-putus)
Kelebihan dan Kelemahan Jaringan Kabel
-Kelebihan
1. Relatif murah
2. Tingkat keamanan relatif tinggi (karena terhubung langsung serta terpantau hubungannya).
3. Performa/Stabilitas jaringan dan bandwith yang lebih tinggi dan lancar
4. Reliabilitas
16. -Kelemahan
1. Kurang fleksibel jika ada ekspansi.
2. Mobilitas yang kurang
3. Wired lan harus di tempatkan di tempat yang aman
4. Security pada wired lan akan hilang pada saat kabel jaringan di potong atau ditap.
2). WiMax (Worldwide Interoperability for Microwave Access) atau bisa kita singkat BWA
(Broadband Wireless Access). WiMax merupakan jaringan wireless yang hanya mencakup
klasifikasi jaringan WMAN (Wireless Metropolitan Area Network) yang memiliki kecepatan
transfer rate data per/bit yang cukup cepat berkisar antara 60-70 MBps dan memiliki jangkauan
jarak frekuensi yang mencapai hingga 50 KM.
Teknologi jaringan WiMax ini memiliki standar IEEE 802.16, merupakan penggabungan
antara standar WiMax dengan standar ETSI HiperMAN, teknologi jaringan WiMax ini sangat
cocok di terapkan pada daerah desa terpencil yang belum adanya infrastruktur yang
menyediakan layanan telekomunikasi dan sulitnya medan untuk membuat jaringan
telekomunikasi yang menggunakan kabel, maka dari itu teknologi WiMax menjawab semua
kesulitan tersebut dengan teknologi wireless yang menggunakan frekuensi mencakup area yang
cukup luas.
3). tipe-tipe dari Jaringan Nirkabel :
1. WWANs (Wireless Wide Area Neteworks)
Maksud dari teknologi ini adalah, bahwa pengguna memungkinkan untuk membangun koneksi
nirkabel melalui jaringan publik maupun privat. Koneksi ini bisa mencakup dalam jangkauan
yang sangat luas (antar daerah, kota ataupun negara). Dan WWANs ini menggunakan antena
atau satelit.
2. WMANs (Wireless Metropolitan Area Networks)
Teknologi ini memungkinkan pengguna untuk membangun koneksi nirkabel beberapa lokasi
dalam satu area metropolitan (misalnya antar gedung dalam satu kota). Teknologi untuk
mentransmisikan data untuk tipe ini adalah dengan menggunakan gelombang radio atau cahaya
infrared.
17. 3. WLANs (Wireless Local Area Neteworks)
Teknologi ini banyak dipakai di dalam satu area Gedung-gedung kampus atau gedung untuk
publik. WLANs dapat digunakan pada kantor sementara atau yang mana instalasi kabel
permanen tidak diperbolehkan.
4. WPANs (Wireless Personal Area Networks)
Teknologi ini membolehkan kepada pengguna untuk membangun jaringan nirkabel bagi
peranti sederhana, seperti PDA, Laptop atau telpon seluler. Ini bisa digunakan dalam satu
ruangan operasi personal.
18. BAB XII "PENGENALAN E-LEARNING"
(14 Des - 20 Des)
FORUM
Seiring dengan keberadaan teknologi informasi dan komunikasi yang berkembang dengan
pesat, dewasa ini manusia modern turut dimanjakan dengan berbagai kemudahan dan
kepraktisan dalam menyelesaikan pekerjaan maupun mendapatkan hiburan. Setiap harinya
muncul gebragan baru buah dari kreativtas tingkat tinggi yang tentu saja memberikan banyak
manfaat, salah satunya adalah E-learning. Dalam perjalanannya metode belajar berbasis
teknologi ini bahkan sudah menyusup pada sistem pembelajaran di hampir seluruh belahan
dunia tidak terkecuali Indonesia.
E-learning atau Elektronic Learning adalah sistem pembelajaran yang menggunakan perangkat
elektronik yang sudah didukung dengan jaringan internet sebagai medianya.
Dengan metode belajar mengajar ini diharapkan mampu mengikuti proses pembelajaran yang
berikan dengan lebih baik dan lebih cepat karena proses belajar dapat dilakukan dimana saja
dan kapan saja, dengan kata lain Anda dapat tetap memperlajari materi-materi yang diperoleh
dari dosen/guru tanpa harus bertemu secara fisik.
KUIS
1). Terdapat setidaknya 3 fungsi pembelajaran elektronik (e-learning) terhadap kegiatan
pembelajaran di dalam kelas (classroom instruction) :
1. Suplemen (tambahan)
e-learning dikatakan berfungsi sebagai suplemen jika peserta didik memiliki kebebasan
memilih, apakah akan memanfaatkan materi pembelajaran elektronik atau tidak. dalam hal ini
tidak ada kewajiban/keharusan bagi peserta didik untuk mengakses materi pembelajaran
elektronik. sekalipun sifatnya opsional, peserta didik yang memanfaatkannya tentu akan
memiliki tambahan pengetahuan atau wawasan.
2. Komplemen (pelengkap)
e-learning dikatakan berfungsi sebagai komplemen jika materi pembelajaran elektronik
diprogramkan untuk melengkapi materi pembelajaran yang diterima peserta didik di dalam
19. kelas. e-learning sebagai komplemen berarti materi pembelajaran elektronik diprogramkan
untuk melengkapi materi pengayaan atau remedial.
e-learning dikatakan sebagai pengayaan jika kepada peserta didik diberikan kesempatan untuk
mengakses materi pembelajaran elektronik yang memang secara khusus dikembangkan untuk
mereka, tujuannya untuk memantapkan tingkat penguasaan terhadap materi pelajaran yang
disajikan di kelas.
e-learning dapat dikatakan sebagai program remedial, jika peserta didik yang mengalami
kesulitan memahami materi pelajaran pada saat tatap muka diberikan kesempatan untuk
memanfaatkan materi pembelajaran elektronik yang memang secara khusus dirancang untuk
mereka. tujuannya agar peserta didik semakin mudah memahami materi pelajaran yang
disajikan di kelas.
3. Substitusi (pengganti)
e-learning dapat dikatakan sebagai substitusi jika e-learning dikalukan sebagai pengganti
kegiatan belajar, misalnnya dengan menggunakan model-model kegiatan pembelajaran.
terdapat 3 model kegiatan pembelajaran yang dapat dipilih, yaitu:
· sepenuhnya secara tatap muka (konvensional)
· sebagian secara tatap muka dan sebagian lagi melalui internet
· sepenuhnya melalui internet
2). Manfaat e-learning (Smaratungga, 2009) terdiri atas 4 hal, yaitu:
a. Meningkatkan kadar interaksi pembelajaran antara peserta didik dengan guru atau instruktur
(enhance interactivity).
Apabila dirancang secara cermat, pembelajaran elektronik dapat meningkatkan kadar interaksi
pembelajaran, baik antara peserta didik dengan guru/instruktur, antara sesama peserta didik,
maupun antara peserta didik dengan bahan belajar (enhance interactivity).
b. Memungkinkan terjadinya interaksi pembelajaran dari mana dan kapan saja (time and place
flexibility).
Mengingat sumber belajar yang sudah dikemas secara elektronik dan tersedia untuk diakses
oleh peserta didik melalui internet, maka peserta didik dapat melakukan interaksi dengan
20. sumber belajar ini kapan saja dan dari mana saja. Demikian juga dengan tugas-tugas kegiatan
pembelajaran, dapat diserahkan kepada instruktur begitu selesai dikerjakan. Tidak perlu
menunggu sampai ada janji untuk bertemu dengan guru/instruktur.
c. Menjangkau peserta didik dalam cakupan yang luas (potential to reach a global audience).
Dengan fleksibilitas waktu dan tempat, maka jumlah peserta didik yang dapat dijangkau
melalui kegiatan pembelajaran elektronik semakin lebih banyak atau meluas. Ruang dan
tempat serta waktu tidak lagi menjadi hambatan. Siapa saja, di mana saja, dan kapan saja,
seseorang dapat belajar. Interaksi dengan sumber belajar dilakukan melalui internet.
Kesempatan belajar benar-benar terbuka lebar bagi siapa saja yang membutuhkan.
d. Mempermudah penyempurnaan dan penyimpanan materi pembelajaran (easy updating of
content as well as archivable capabilities).
Fasilitas yang tersedia dalam teknologi internet dan berbagai perangkat lunak yang terus
berkembang turut membantu mempermudah pengembangan bahan belajar elektronik.
Demikian juga dengan penyempurnaan atau pemutakhiran bahan belajar sesuai dengan
tuntutan perkembangan materi keilmuannya dapat dilakukan secara periodik dan mudah. Di
samping itu, penyempurnaan metode penyajian materi pembelajaran dapat pula dilakukan, baik
yang didasarkan atas umpan balik dari peserta didik maupun atas hasil penilaian instruktur
selaku penanggung-jawab atau pembina materi pembelajaran itu sendiri.
3). Menurut Anonim (2009) E-learning yang terintegrasi/terbentuk mempunyai komponen-
komponen berikut ini :
1. Infrastruktur e-Learning
Infrastruktur e-Learning dapat berupa personal computer (PC), jaringan komputer, internet dan
perlengkapan multimedia. Termasuk didalamnya peralatan teleconference apabila kita
memberikan layanan synchronous learning melaluiteleconference.[2] synchronous learning
mengacu pada sekelompok orang belajar hal yang sama pada saat yang sama di tempat yang
sama. Ini adalah jenis pedagogi dipraktekkan di sebagian besar sekolah dan program sarjana,
tapi tidak di program pascasarjana. Kuliah adalah contoh pembelajaran sinkronisasi di
lingkungan tatap muka dan dengan munculnya alat-alatweb conferencing, orang dapat belajar
pada saat yang sama di tempat yang berbeda juga. Sebagai contoh, penggunaan instant
21. messaging (pesan singkat) atau live chat (obrol langsung), webinar (web-based seminar) dan
konferensi video memungkinkan siswa dan guru untuk berkolaborasi dan belajar dalam real
time (waktu nyata).[3]
2. Learning Management System/Sistem Belajar Manajemen (LMS)
LMS adalah Sistem perangkat lunak yang mem-virtualisasi proses belajar mengajar
konvensional. Bagaimana manajemen kelas, pembuatan materi atau konten, forum diskusi,
sistem penilaian (rapor), sistem ujian online dan segala fitur yang berhubungan dengan
manajemen proses belajar mengajar. LMS merupakan platform (rencana kerja/progam) untuk
pengembangan e-learning, karena mempunyai banyak fungsi yang tidak terbatas hanya pada
distribusi materi pembelajaran, tetapi juga dalam hal manajemen dan evaluasi hasil-hasil
pembelajaran. LMS banyak yang berupa open source(sumber terbuka), sehingga bisa kita
manfaatkan dengan mudah dan murah untuk dibangun di sekolah dan universitas kita
Fitur LMS terdiri dari:
a. Manajemen siswa dan kompetensi
b. Manajemen dan distribusi materi/content (isi).
c. Manajemen sumber daya (fasilitas, instruktur, dll).
d. Manajemen program.
e. Manajemen data.
f. Anggaran.
3. Knowledge Management System/Sistem Manajemen Pengetahuan (KMS)
KMS digunakan untuk merekam dan menyimpan knowledge (pengetahuan), baik formal
maupun berdasarkan pengalaman, kedalam bentuk digital untuk memudahkan akses bagi para
pengguna tergantung tingkat otorisasi masing-masing
Fitur KMS terdiri dari:
a. Data collection adalah kumpulan (gambar, benda bersejarah, lukisan, dsb) yg sering
dikaitkan dengan minat atau hobi objek (yg lengkap); atau kumpulan yg berhubungan dengan
studi penelitian.
22. b. Data digitalization adalah data yg berhubungan dengan angka untuk sistem perhitungan
tertentu.
c. Indexing and knowledge sharing/ Pengindeksan dan berbagi pengetahuan
4. Learning Content Management System/ Sistem Belajar Manajemen Konten (LCMS)
LCMS memungkinkan trainer/pelatih, dosen, dan instruktur untuk membuat dan
mengembangkan materi/e-learning content sendiri dengan mudah, walaupun mereka tidak
menguasai pemrogaman komputer.
Konten dan bahan ajar ini bisa dalam bentuk Multimedia-based Content (konten berbentuk
multimedia interaktif) atau Text-based Content (konten berbentuk teks seperti pada buku
pelajaran biasa). Biasa disimpan dalam Learning Management System (LMS) sehingga dapat
dijalankan oleh siswa kapanpun dan dimanapun. Depdiknas cukup aktif bergerak dengan
membuat banyak kompetisi pembuatan multimedia pembelajaran. Pustekkom juga
mengembangkan e-dukasi.net yang mem-free-kan multimedia pembelajaran untuk SMP, SMA
dan SMK. Ini langkah menarik untuk mempersiapkan perkembangan e-Learning dari sisi
konten.[4]
Fitur LCMS terdiri dari:
a. Template outline (kerangka templat) kursus/mata pelajaran/mata kuliyah
b. Manajemen gambar, animasi, dan konten audio-video
c. Kustomisasi konten : kursus, test, simulasi
d. Manajemen obyek pembelajaran
5. Electronic Library/perpustakaan elektronik (E-Library)
E-Library merupakan layanan IT (Information Technology) terintegrasi untuk manajemen
perpustakaan digital (digital library). LEN menyediakan e-library yang fleksibel dan
customized/disesuaikan sesuai kebutuhan pengguna.
6. Mobile Learning/pembelajaran memakai ponsel.
23. Mobile learning menambah kegunaan sistem e-learning. Mobile learning meliputi: konten,
sarana pengembangan konten (mobile learning author), dan ponsel pelacakan sistem (mobile
device tracking system).
7. E-Content Development/elektronik pengembangan materi (isi)
E-Content merupakan bagian penting dari proses e-learning yang memainkan peranan utama.
E-content memungkinkan pengguna untuk mengembangkan konten yang secara visual
menarik dan interaktif. Media E-content dapat berupa format CD (stand alone) maupun format
standar e-content seperti SCROM and AICC.