Kamis, 25 Juli 2013

CONTOH PENERAPAN KECERDASAN BUATAN (Artificial Intelligence)

SUPERKOMPUTER IBM AI WATSON-2013
Ciptaan ini membantu terapi kanker pasien di AS dan membantu dokter untuk melakukan diagnosis.
Mulai tahun ini, untuk menentukan terapi kanker terbaik­, beberapa rumah sakit di Amerika Serikat (AS) sudah tidak lagi diputuskan oleh dokter. Selanjutnya, komputer yang akan memutuskan bagaimana sebuah terapi terbaik bisa dilakukan oleh seorang pasien penyakit kanker.
Selama setahun, IBM AI Watson sebagai superkomputer telah­ disokong dengan berbagai artikel jurnal, laporan diagnosis, dan hasil tes. Kini, sistem tersebut telah siap diaplikasikan secara klinis. Hal menarik lainnya, superkomputer tersebut telah merekam dua juta halaman teks. Dengan pengetahuan tersebut, IBM AI Watson telah diuji untuk terapi 1.500 pasien kanker paru-paru.
Superkomputer ini menjadi puncak teknologi kedokteran, sebuah profesi yang tumbuh cepat berkat komputer dalam 50 tahun terakhir. Pencapaian ini diperoleh terutama dalam bidang diagnostik. Hal ini sudah dimulai sejak abad ke-19 oleh Emil Heinrich du Bois-Reymonds dalam "Research on Animal Electricity" pada tahun 1842. Dari percobaan yang dilakukannya pada ikan, ia menemukan bahwa aktivitas otot dalam tubuh dikendalikan oleh arus listrik. Karya ini kemudian berjasa dalam penemuan electrocardiogram (EKG) pertama 40 tahun kemudian.Hingga kini, EKG menjadi instrumen yang sangat penting. Selagi du Bois-Reymonds meneliti keberadaan elektrik dalam tubuh manusia.
Dari sini, perkembangan teknologi kedokteran semakin cepat. Muncul Computer Tomography, MRI Scan, dan disusul laser mata pertama. Pada tahun 1995, untuk pertama kalinya DNA dari sebuah sel hidup dapat diurutkan walaupun hanya pada bakteri. Jika sebelumnya proses tersebut bisa memakan banyak biaya dan menyita waktu, kini hal tersebut dapat dilakukan lewat pocket computer hanya dalam beberapa jam.
NANOCHIP- 2014
Teknologi ini merupakan salah satu teknologi perencanaan di tahun 2014. AS ingin menyuntik tentara mereka dengan chip yang bias mengirim data – data penting ke pusat computer.
Namun, banyak diagnosis yang sebenarnya memang tidak memerlukan dokter spesialis, sehingga dapat dilakukan melalui smartphone. Hasil tes dan data-data pasien kemudian dikirim melalui Internet ke dokter yang menangani. Di Jerman, instansi lebih suka menyimpan data-data pasien dalam Kartu Sehat Elektronik. Namun, mengingat privasi data, penerapan kartu tersebut tidak berjalan optimal.
Di masa depan, Telemedicine menuntut transparansi. Oleh karena itu, saat ini banyak penderita penyakit yang bergabung di berbagai forum online untuk melakukan self-help dan saling bertukar informasi. Mereka nantinya dapat bertukar data yang dikirimkan melalui nanochip yang ditanam dalam darah. Tentara AS berencana menggunakan chip tersebut ketika bertugas di luar negeri.
Nantinya, chip akan mengirimkan laporan seandainya ada tentara yang terluka sehingga paramedis dapat segera menanganinya. Namun, chip tersebut juga dapat diaplikasikan ke dalam dunia medis. Sebagai contoh, tanpa harus melakukan tes darah, chip tersebut dapat mengirimkan hasil diagnosis dari pasien yang diindikasikan memiliki penyakit diabetes.
para peneliti dari  Indiana University telah melakukan penelitian yang menunjukkan bahwa hasil diagnosis komputer 30% lebih akurat dari analisis manusia.

Rabu, 24 Juli 2013

ETIKA DAN KEAMANAN KOMPUTER

1. ETIKA  KOMPUTER

DEFINISI menurut James H. Moor

Analisa mengenai dampak alamiah dan dampak sosial dari teknologi komputer yang berhubungan dengan formulasi dan justifikasi kebijakan pemanfaatan teknologi tersebut secara etis.

Jadi, etika computer merupakan bagaimana bertindak & berperilaku dalam menggunakan komputer.

Contoh:

-Bermain game saat jam bekerja/jam belajar.

-Penyebaran virus

PENTINGNYA ETIKA KOMPUTER

  •     Logical Malleability (Kelenturan Logika)
        Kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan
        Hal yang paling ditakuti oleh masyarakat adalah orang-orang yang memberi perintah dibelakang komputer
  •     Transformation Factor (Faktor Transformasi)
Komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Contoh : e-mail
  • Invisiblity Factor (Fator tidak kasat mata)
        Komputer dipandang sebagai “black box”, dimana semua operasi di dalam komputer tidak terlihat oleh mata. Contoh : perubahan bit ke byte

        Hal-hal yang tidak terlihat :

  •     Nilai-nilai pemrograman
ketidakmampuan komputer untuk memberikan apa yang diinginkan pemakainya, tidak diketahui oleh pemakai tersebut.
  •     Perhitungan rumit
pemakai tidak tahu bahwa perhitungannya rumit dan harus percaya bahwa perhitungan itu benar.
  •     Penyalahgunaan
tindakan yang tidak etis yang mengganggu privacy pemakai dimungkinkan untuk dilakukan di dalam atau menggunakan computer.

ETIKA SISTEM INFORMASI

Etika dalam Sistem Informasi dibahas pertama kali oleh Richard Mason (1986), yang mencakup:
  1. PRIVASI

Menyangkut hak individu untuk mempertahankan informasi pribadi. Contoh kasus: Junk Mail,Manajer Pemasaran Mengamati E-mail bawahannya, Penjualan data akademis (penjualan data pribadi ke org lain), pengaturan akun Facebook & Twitter.

    2. AKURASI

Informasi tersebut harus akurat dan Benar. Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. Contoh Kasus: Terhapusnya nomor keamanan sosial (NIP, SSN), kesalahan pendeteksi Missil AS.

    3. PROPERTI

Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Contoh : karya lagu, ciptaan software, dll

HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret)

        Hak cipta : hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun

        Paten : bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun. Contoh kasus : perebutan hak kekayaan intelektual(model HP) antara Apple & Samsung.

        Rahasia Perdagangan : hokum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau dijual.

   4. AKSES adalah penyediaan akses untuk semua kalangan. Contoh Kasus : Pengaksesan Ke pihak manapun termasuk halaman privacy.

2. KEAMANAN KOMPUTER

Keamanan computer yaitu tindakan pencegahan yang diambil untuk menjaga komputer dan informasi yang ada di dalamnya tetap aman dari pengaksesan yang tidak berhak.

Keamanan merupakan faktor penting yang harus diperhatikan dalam pengoperasian Sistem Informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta mendeteksi dan membetulkan akibat kerusakan sistem.

Adapun kriteria yag perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10 domain keamanan yang perlu di perhatikan yaitu :
  1.     Akses kontrol sistem yang digunakan
  2.     Telekomunikasi dan jaringan yang dipakai
  3.     Manajemen praktis yang di pakai
  4.     Pengembangan sistem aplikasi yang digunakan
  5.     Cryptographs(sistemm penyebaran informasi yang rahasia) yang diterapkan
  6.     Arsitektur dari sistem informasi yang diterapkan
  7.     Pengoperasian yang ada
  8.     Busineess Continuity Plan (rencana mempertahankan kelangsungan bisnis) dan Disaster Recovery Plan (rencana untuk memperbaiki operabilitas sistem)
  9.     Kebutuhan Hukum, bentuk investigasi dan kode etik yang diterapkan
  10.     Tata letak fisik dari sistem yang ada

Pengamanan yang disarankan:
  1.     Terapkan rencana pengamanan untuk mencegah pembobolan
  2.     Miliki rencana jika pembobolan terjadi
  3.     Buatlah backup
  4.     Hanya ijinkan akses untuk pegawai tertentu
  5.     Ubah password secara teratur
  6.     Jagalah informasi yang tersimpan dengan aman
  7.     Gunakan software antivirus
  8.     Gunakan biometrik (fingerprint, face, retina mata) untuk mengakses sumberdaya komputasi
  9.     Rekrut tenaga kerja / pegawai yang bisa dipercaya
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :

1. Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadikan ancaman dan kelemahan

2. Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal

3. Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal

Tindakan tersebutlah menjadikan bahwa keamanan sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai segi sesuai dengan domain keamanan sistem itu sendiri.

Keamanan komputer mencakup 2 masalah, yaitu sebagai berikut:

1. ANCAMAN TERHADAP SISTEM INFORMASI


2. KELEMAHAN (Vurnerability)

Adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh penerapan kerberos atau NAT.

KEJAHATAN KOMPUTER

Definisi: kegiatan penggunaan komputer untuk melakukan tindakan ilegal /tidak diijinkan
Contoh: Mencuri waktu pada komputer perusahaan , Membobol situs web pemerintah , Pencurian informasi kartu kredit

PENGERTIAN HACKER DAN CRACKER

  •     Hacker – orang yang mengakses komputer yang tidak berhak, tetapi tidak melakukan perusakan
  •     Cracker – orang yang membobol sistem komputer untuk tujuan perusakan

JENIS KEJAHATAN KOMPUTER

  •     Data diddling: manipulasi atau pemalsuan data
  •     Salami slicing: bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan-nya dalam suatu periode tertentu
  •     Phreaking: making free long distance calls
  •     Cloning: penyalahgunaan telpon selular menggunakan scanner
  •     Carding: pencurian nomor kartu kredit secara online
  •     Piggybacking: pencurian nomor kartu kredit dengan memata-matai
  •     Social engineering: menipu pegawai untuk mendapatkan akses
  •     Dumpster diving: pencarian informasi pribadi di bak sampah
  •     Spoofing: pencurian password melalui pemalsuan halaman login contoh: e-banking
  •     kontrol administratif : pengontrolan yang menjamin untuk seluruh kerangka kontrol dilaksanakan sepenuhnya  dalam organisasi berdasarkan prosedur-prosedur yg jelas.
  •     sistem kripto simetrik : sistem pengubah info kedlm bentuk yg tak dapat dibaca oleh orang lain yg menggunakan kunci yg sama untuk enkripsi dan dekripsi.

VIRUS KOMPUTER

    PENGERTIAN Virus

Virus merupakan program yang bersifat merusak yang mengganggu fungsi normal sistem komputer

    JENIS – JENIS VIRUS

  •     Worm: biasanya tidak merusak file; mampu memperbanyak diri
  •     Trojan horses: Kegiatan tak terdeteksi; tidak memperbanyak diri
  •     Logic bomb atau time bombs: sejenis Trojan horse yang aktif setelah dipicu oleh suatu kejadian atau setelah selang waktu tertentu
  •     Virus Compiler :virus yang sudah di compile sehingga dapat dieksekusi langsung.
  •     Virus Bagle BC : virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.
  •     Virus File : virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung
  •     Virus Sistem atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.
  •     Virus Boot Sector : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
  •     Virus Dropper : suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
  •     Virus Script/Batch : awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.
  •     Virus Macro : virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
  •     Virus Polymorphic : dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus
  •     Virus Stealth : virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya.
  •     Virus Companion : virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
  •     Virus Hybrid : virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.

E-COMMERCE

  1. PENGERTIAN E-COMMERCE
E-Commerce merupakan pembelian, penjualan dan pertukaran barang atau layanan dan informasi secara elektronik yaitu melalui jaringan komputer terutama internet baik yang dilakukan oleh organisasi maupun individual, yang berdasarkan pada pemrosesan dan transmisi data yang digitalisasikan, termasuk teks, suara, dan gambar.
E-commerce akan merubah semua kegiatan marketing dan juga sekaligus memangkas biaya-biaya operasional untuk kegiatan trading (perdagangan).
Proses yang ada dalam E-commerce adalah sebagai berikut :
a. Presentasi electronis (Pembuatan Web site) untuk produk dan layanan.
b. Pemesanan secara langsung dan tersedianya tagihan.
c. Otomasi account Pelanggan secara aman (baik nomor rekening maupun nomor Kartu Kredit).
d. Pembayaran yang dilakukan secara Langsung (online) dan penanganan transaksi.

  1. JENIS E-COMMERCE
  • Bussiness-to-bussiness (B2B)
Karakteristik:
a) Trading partners yang sudah diketahui dan umumnya memiliki hubungan (relationship) yang cukup lama. Maka jenis informasi yang dikirimkan dapat disusun sesuai dengan kebutuhan dan kepercayaan (trust).
b) Pertukaran data (data exchange) berlangsung berulang-ulang dan secara berkala, misalnya setiap hari, dengan format data yang sudah disepakati bersama.
c) Salah satu pelaku dapat melakukan inisiatif untuk mengirimkan data, tidak harus menunggu partnernya.
d) Model yang umum digunakan adalah peer-to-peer(pemakaian bersama suatu computer sebagai client dan server), dimana processing intelligence dapat didistribusikan/bertukar di kedua pelaku bisnis.
  • Business-to-Consumers (B2C)
Penjual adalah suatu organisasi dan pembeli adalah individu.
Karakteristik sebagai berikut:
a) Terbuka untuk umum, dimana informasi disebarkan ke umum.
b) Servis yang diberikan bersifat umum (generic) dengan mekanisme yang dapat digunakan oleh khalayak ramai. Sebagai contoh, karena sistem Web sudah umum digunakan maka servis diberikan dengan menggunakan basis Web.
c) Servis diberikan berdasarkan permohonan (on demand). Konsumer melakukan inisiatif dan produser harus siap memberikan respon sesuai dengan permohonan.
d) Pendekatan client/server sering digunakan dimana diambil asumsi client (consumer) menggunakan sistem yang minimal (berbasis Web) dan processing (business procedure) diletakkan di sisi server.
  • Consumer-to-Business (C2B)
Konsumen memberitahukan barang atau layanan yang dibutuhkannya, dan selanjutnya organisasi-organisasi bersaing untuk menyediakan barang atau layanan tersebut kepada konsumen
  • Consumer-to-consumer (C2C)
Penjualan barang atau layanan antara individu.
  • Government-to-Citizens (G2C)
Pemerintah menyediakan layanan kepada masyarakat melalui teknologi Ecommerce

Pemerintah juga dapat melakukan bisnis dengan pemerintah lain (Government-to-Government / G2G) demikian juga dengan organisasi lain (Government-to-Business / G2B).

  1. KARAKTERISTIK E-COMMERCE
  • Terjadinya transaksi antara dua belah pihak (pembeli dan penjual)
  • Adanya pertukaran barang, jasa, atau informasi
  • Internet merupakan medium utama dalam proses atau mekanisme perdagangan ini (perbedaan antara E-Commerce dan Commerce)

  1. PERLUNYA E-COMMERCE
E-Commerce merupakan peluang bagi para pengusaha khususnya pengusaha kecil dan menengah untuk menembus pasar global yang pada akhirnya akan meningkatkan daya saing ekonomi nasional
Upaya yang dilakukan:
    1. Sosialisasi dan edukasi pasar E-Commerce Indonesia (mindset consumer)
    2. Penyiapan infrastruktur fisik (koneksi internet) yang mendukung aplikasi E-Commerce
    3. Penyiapan regulasi(peraturan yang dikeluarkan oleh pemerintah) yang kondusif bagi E-Commerce. Contoh : peraturan pajak
    4. Peningkatan kualitas produk nasional agar dapat memenuhi standar internasional dalam menembus pasar global

  1. KEUNTUNGAN E-COMMERCE
  1. Untuk Organisasi
  • Memperluas pasar perusahaan ke pasar nasional bahkan internasional
  • Memungkinkan perusahaan untuk memperoleh barang atau layanan dari perusahaan lain secara cepat dengan biaya yang minimal
  • Mempersingkat atau mengurangijalur distribusi pasar
  • Membantu bisnis kecil untuk bersaing dengan perusahaan-perusahaan besar
  1. Untuk Pelanggan
  • Memberikan konsumen lebih banyak pilihan (untuk perbandingan)
  • Memungkinkan konsumen untuk melakukan transaksi dalam 24 jam sehari, hampir di mana saja
  • Memungkinkan lelang secara elektronik
  • Memungkinkan konsumen untuk berinteraksi pada komunitas elektronik dan untuk bertukar pikiran dan membandingkan pengalaman

  1. KELEMAHAN E-COMMERCE
  • Kurangnya peraturan pemerintah dan standar industri nasional maupun internasional. Contoh: pajak .
  • Orang belum percaya terhadap transaksi tanpa tatap muka secara langsung
  • Persepsi bahwa e-commerce mahal dan tidak aman
  • Pembajakan kartu kredit
  • Ketidaksesuaian jenis dan kualitas barang yang dijanjikan

  1. PERMASALAHAN ETIS
  • Privasi (Privacy)
Permasalahan timbul ketika seseorang dapat mengetahui informasi pribadi orang lain tanpa izin. Cth : penjualan data ke orang lain untuk promosi
  • Web Tracking
Dengan menggunakan intelligent agent, dapat dilakukan penelusuran terhadap aktivitas individu di internet. Program seperti cookies juga dapat digunakan untuk mengetahui aktivitas pengguna internet.
  • Disintermediation
Disintermediation adalah proses menghilangkan perantara dalam melakukan transaksi. Sehingga, pelanggan dapat langsung melakukan transaksi dengan supplier


Kamis, 18 Juli 2013

MANAJEMEN DATA DAN INFORMASI

1. Pengertian Database 
Kata Database berasal dari bahasa Inggris, yang berarti Basis Data. Database merupakan kumpulan data baik berupa gambar, teks, video, dan sebagainya secara sistematik, sehingga dapat diperiksa menggunakan suatu program komputer untuk mendapat informasi dari basis data tersebut.
2. DBMS(Database Management System) 
DBMS merupakan perangkat lunak yang digunakan untuk mengelola dan memanggil query basis data.
3. ERD (Etinty Relationship Diagram) 
ERD adalah suatu model jaringan yang menggunakan susunan data yang disimpan dalam sistem secara abstrak.
4. Simbol-simbol pada ERD beserta fungsinya 
a. Entity (rectangler)
Digunakan untuk menggambarkan obyek yang diidentifikasikan ke dalam lingkungan.
b. Atribut (oval)
Digunakan untuk menggambarkan elemen-elemen dari suatu entity, yang menggambarkan karakter entity.
c. Hubungan (diamond)
Entity dapat berhubungan satu sama lain. Hubungan ini disebut dengan relationship.
d. Garis (line)
Digunakan untuk menghubungkan entity dengan relasi/hubungan, maupun entity dengan atribut.
5. Pengertian Data Ware house dan Data mining 
Data warehouse adalah database yang berisi data dari beberapa system operasional yang terintegrasi dan terstruktur sehingga dapat digunakan untuk mendukung analisa dan proses pengambilan keputusan dalam bisnis.
Data mining merupakan prinsip dasar dalam mengurutkan data dalam jumlah yang sangat banyak dan mengambil informasi – informasi yang berkaitan dengan apa yang diperlukan seperti apa yang biasa dilakukan oleh seorang analis. Data mining muncul mengalami penumpukan data yang telah terkumpul selama beberapa tahun, misalnya data pembelian, data penjualan, data nasabah, data transaksi, email dan sebagainya.

Selasa, 16 Juli 2013

Hardware dan Software


A.      PENGERTIAN HARDWARE
                Hardware adalah perangkat keras yang terlihat secara fisik.

B.      FUNGSI HARDWARE
a.       Input Device
Memasukkan data kedalam computer. Contoh : Scanner, Keyboard, mouse.
b.      Processing Device
Memroses data yang diinput kedalam komputer. Contoh: RAM, ROM.
c.       Output Device
Mengeluarkan data dari computer, yang sebelumnya sudah diinput dan di proses di dalam computer. Contoh: Printer, Speaker.
d.      Memory
Menyimpan berbagai data dengan berbagai format. Contoh: Flopy Disk, CD, Fash Disk, Hard Disk.

C.      CONTOH HARDWARE
-          Monitor
-          CPU
-          Keyboard
-          Mouse
-          Scanner
-          Printer
-          Microphone, dll.

D.      PENGERTIAN SOFTWARE
                Perangkat lunak yang ada di dalam computer sebagai jembatan antara perangkat keras dengan user.
E.       FUNGSI SOFTWARE
1)      Pelengkap Hardware
2)      Membantu pekerjaan manusia agar lebih efisien
3)      Menjalankan sebuah program aplikasi

F.       CONTOH SOFTWARE
-          Google Chrome
-          PhotoScape
-          Windows
-          Android
-          Winamp
-          Avira
-          Solitaire, dll.

G.     JENIS SOFTWARE
a)      Software System
Software system adalah suatu program yang dibuat oleh progamer sebagai dasar untuk menjalankan software aplikasi.
Contoh: Windows, Linux, Android
b)      Software Aplikasi
Software Aplikasi adalah perangkat lunak yang dibuat untuk melakukan aktivitas (pengolahan, pengeditan, perhitungan, dsb) menggunakan teknologi.
Contoh: Microsoft Word, CorelDraw, Adobe Reader, Photoshine, WhatsApp dll.

Teknologi Informasi


A.      PENGERTIAN TEKNOLOGI INFORMASI
                Istilah umum teknologi atau suatu komponen yang dibuat manusia untuk membantu manusia membuat, menyimpan dan menyebarkan informasi.
B.      FUNGSI TEKNOLOGI INFORMASI
·         Menangkap (Capture)
Menangkap informasi yang diinputkan ke sebuah teknologi.
·         Memproses (Processing)
Proses mengolah/mengedit/menganalisa data, kata, angka, gambar, video, dan/ suara.
·         Menyimpan (Storage)
Menyimpan data dengan berbagai media.
·         Memberikan Informasi (Retrieval)
Memberikan informasi yang sudah tersimpan.
·         Menyebarkan (transmission)
Penyebaran informasi melalui jaringan.

C.      PERLUNYA TEKNOLOGI INFORMASI
Ø  Adanya komunikasi internasional (Globalisasi)
Salah satu akibat dari perkembangan jaman adalah semakin banyak orang yang ingin mengenal dan update mengenai Teknologi Informasi.
Ø  Tekanan dari persaingan bisnis
Semakin banyak bisnis yang berjalan, akan semakin ketat persaingan yang terjadi. Maka, teknologi infomasi diperlukan untuk meningkatkan kemajuan bisnis.
Ø  Kompleksitas manajemen
Dengan adanya teknologi informasi, proses manajemen akan lebih terstruktur.
Ø  Perlunya response time (waktu tanggap)
Apabila sudah menggunakan teknologi informasi, pasti akan lebih tanggap untuk menemukan /mencari informasi.

D.      PENERAPAN TEKNOLOGI INFORMASI DALAM BERBAGAI BIDANG
a.       Bidang Perusahaan
            Sudah banyak perusahaan yang menggunakan Teknologi Informasi dalam proses pelayanan/produksinya. Penerapan teknologi informasi akan mengefisiensi waktu dan biaya dalam lingkungan kerja.  
b.      Bidang Bisnis (E-Commerce)
           E-Commerce adalah perdagangan menggunakan jaringan internet. Proses pemasaran akan lebih cepat tersebar luas.
c.       Bidang Perbankan
            Dalam dunia perbankan, contoh penerapan teknologi informasi diterapakan lewat internet, yang biasa disebut internet Banking. Melalui Internet Banking, transaksi akan lebih mudah & cepat.
d.      Bidang Pendidikan
Teknologi di jaman sekarang semakin berkembang, apalagi didalam dunia pendidikan. Model pembelajaran semakin modern. Contohya pembelajaran lewat internet (E-Learning). Proses belajar mengajar jarak jauh (E-Learning) menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih baik.
e.      Bidang Akuntansi
Di bidang akuntansi sudah tersebar luas teknologi informasi yang digunakan. Karena dengan teknologi informasi, perhitungan akan lebih akurat, kesalahan akan semakin kecil terjadi.

E.       KEUNTUNGAN TEKNOLOGI INFORMASI
a)      Kecepatan (Speed)
Mengolah, mencari, menganalisa, menyimpan, dan menyebarkan informasi akan lebih cepat.
b)      Accurate
Ketepatan data lebih baik dibandingkan dengan hasil perhitungan manusia.
c)       Retrieval
Data yang sudah lama disimpan dapat dibuka/dilihat kembali.

F.       KERUGIAN TEKNOLOGI INFORMASI
Jika ingin menggunakan teknologi informasi yang semakin canggih, akan mengeluarkan biaya yang semakin besar.