SKuP Fernanda – PT. Srikaya Mitra Makmur

Perkenalkan nama saya Fernanda Setyobudi Armansyah, bisa dipanggil Nanda. Lahir di Purwokerto, 8 Juli 1994. Saya anak per 1 dari 2 bersaudara. Nanda lulusan mahasiswa Perguruan Tinggi Raharja jenjang S1 (Strata Satu) jurusan Sistem Informasi konsentrasi Business Intelligence. Dalam SKUP ini berisikan semua biodata untuk Job Recruirement Nanda, diantaranya :

  1. Surat Lamaran Kerja ( atau klik Disini )
  2. CV (Curriculum Vitae) ( atau klik Disini )

  3. KTP (Kartu Tanda Penduduk) ( atau klik Disini )

  4. Daftar Nilai ( atau klik Disini )

SDN Taman Cibodas – Alumni kelas B

Selamat datang teman-teman alumni!
Blog sederhana ini akan membagikan informasi tentang kegiatan alumni SDN Taman Cibodas kelas B.

Kordinator :

Andre : 0812 3894 8203

Heru : 0858 9183 6500

Nanda : 0813 1221 8895

Dinda : 0812 8053 7547

Poppy : 0813 1082 9390

 

*data akan ter-update otomatis, jika sudah ada perubahan di dalam nya.

 

Mohon bukti pembayaran melalui transfer/cash, bisa di buktikan dengan foto/screenshot dan kirim ke email history.6b@gmail.com . Dengan subject email (contoh) :

‘ Bukti Pembayaran Nanda 1 ‘

‘ Bukti Pembayaran Nanda 2 ‘

‘ Bukti Pembayaran Nanda 3 ‘ , dan seterusnya!

Email dan Pembayaran konfirmasi akan di nyatakan sukses, jika sudah ada balasan dari admin via email terkait.

Essay: Assignment Siklus Akuntansi Biaya

Akuntansi Biaya: Kenali Bagaimana Siklusnya pada Perusahaan Manufaktur

Dalam sebuah perusahaan, baik perusahaan yang bergerak di bidang jasa, dagang, atau manufaktur, akuntansi biaya memiliki peran yang sangat penting. Pada perusahaan manufaktur, akuntansi biaya diartikan sebagai akuntansi yang menentukan harga pokok dari sebuah produk yang dihasilkan oleh perusahaan untuk memenuhi pesanan atau mengisi persediaan yang akan dijual. Adapun tujuan dari akuntansi biaya adalah untuk menentukan biaya produksi dengan tepat dan untuk pengendalian. Penentuan biaya produksi pada dasarnya ditujukan untuk menentukan berapa besar harga pokok produk, harga jual barang jadi, dan laba rugi perusahaan. Sedangkan untuk tujuan pengendalian adalah seluruh biaya yang timbul pada proses produksi agar sesuai dengan standar yang ditetapkan oleh perusaahn untuk mencapai efisiensi.

Siklus Akuntansi Biaya

Pada perusahaan manufaktur, siklus aktivitasnya dimulai dengan mengolah bahan baku di bagian produksi dan berakhir di penyerahan produk di bagian gudang. Adapun siklus akuntansinya diawali dari pencatatan harga pokok bahan baku yang dimasukkan dalam proses produksi, kemudian pencatatan biaya tenaga kerja tidak langsung (BTKL), biaya overhead pabrik (BOP) yang digunakan untuk produksi, serta berakhir dengan informasi harga pokok produk jadi dimana bagian produksi menyerahkannya ke bagian gudang. Berikut adalah siklus akuntansi biaya pada perusahaan manufaktur:

siklus

Akuntansi biaya pada perusahaan manufaktur merupakan dasar dalam menentukan harga pokok produksi per satuan produk yang dihasilkan. Siklus tersebut harus sesuai dengan proses pengolahan produk yang dijalankan, dari memasukkan bahan baku ke produksi hingga menjadi produk jadi.

 

Sumber : http://zahiraccounting.com/id/blog/akuntansi-biaya-kenali-bagaimana-siklusnya-pada-perusahaan-manufaktur/

iLearning iDol 10


Halo semuanya 🤗
Kali ini Nanda ingin cerita tentang keseruan di acara iLearning iDol ke-10 kemarin nih 😀
Acara yang dimulai pada tgl 10-11-2016 jam 8 pagi, dimeriahkan oleh beberapa pendukung acara yang keren-keren!
Mulai dari Live Music, Tari Budaya, StandUp Comedy, Puisi dan lainnya.
Dan Nanda sendiri yang nyanyi bareng Kit, membawakan lagu Pribadi Raharja Berkaryalah dan Aku Makin Cinta hehe
Baru pertama kalinya nyanyi di depan orang banyak, gugup sih pasti 😱 Tapi, Alhamdulillahnya semua berjalan dengan lancar.
Dan ini adalah foto-foto yang diambil oleh Ainul :

Mungkin ada juga yang mau liat tayang ulangnya, Nanda sertakan videonya disini :

Yap Alhamdulillah, semenjak iLearning iDol yang ke-7 dimana Nanda hanya menjadi penonton, selanjutnya buat yang ke 8, 9 dan 10 menjadi “Guest Star” hehe Alhamdulillah jadi ada kenang-kenangan kalo udah lulus nanti 😜

Ok sekian cermi yang Nanda buat, smoga masih ada kesempatan buat Nanda berkontribusi lebih untuk kampus tercinta.. Terimakasih 😁

Bagaimana Cara Monitoring Dosen Binaan Pada Pen+ “Wah Gampang Kan”

1) Langkah Pertama akses website Pen+ pada halaman berikut ini http://penplus.raharja.ac.id/web/site/login

 

2). Login SiS+

Setelah berhasil masuk halaman website SiS+ berikutnya lakukan login dgn menggunakan email Rinfo dan Pastikan Device anda sudah login terlebih dahulu.

*Note: Jika belum mempunyai email Rinfo, anda bisa daftar langsung pada link berikut: http://eco.ilearning.me dan jika belum Register SiS+, anda bisa daftar langsung pada link berikut: http://iran.raharja.info/index.php?action=artikel&cat=47&id=651&artlang=id

3). Pada Tampilan Awal PEN+, kita bisa cek di Viewboard lalu bisa cek melalui Progress Binaan Kajur.

Dari informasi diatas, kita bisa memonitoring Dosen.

~SELESAI~

PEN+Wah Gampang Kan

UUD Cyber Crime di Indonesia – SIM

Pertanyaan : ETIKA Berkomputer pada iDu anda ini

Status : Tercapai 100%

Keterangan : Saya Telah Mengerjakan Tugas Dengan Baik

Jawaban :

  1. Pasal 362 KUHP
    Yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi. Pidana Penjara paling lama 5 tahun.

    Pasal 406 KUHP 
    Dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

    Pasal 282 dan 311 KUHP 
    dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

    Pasal 378 KUHP 
    dapat dikenakan untuk penipuan dengan seolah-olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.

    Pasal 335 KUHP 
    dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.

    Pasal 303 KUHP 
    dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

    Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
    Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

    Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
    Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

    Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
    Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once – Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

    Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
    Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

    Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
    Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

    Selain UU diatas, masih ada lagi peraturan perundangan di Indonesia yang mengatur secara khusus tentang tindak pidana dunia maya sebagaimana tercantum dalam UUITE.

  2. Cyberlaw di Thailand

    Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.

    Kesimpulan
    Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.
    Cyberlaw di USA
    Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
    Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

    Pasal 5 :
    Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
    Pasal 7 :
    Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
    Pasal 8 :
    Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
    Pasal 9 :
    Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
    Pasal 10 :
    Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
    Pasal 11 :
    Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
    Pasal 12 :
    Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
    Pasal 13 :
    “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
    Pasal 14 :
    Mengatur mengenai transaksi otomatis.
    Pasal 15 :
    Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
    Pasal 16 :
    Mengatur mengenai dokumen yang dipindahtangankan.

    Undang-Undang Lainnya :
    • Electronic Signatures in Global and National Commerce Act
    • Uniform Computer Information Transaction Act
    • Government Paperwork Elimination Act
    • Electronic Communication Privacy Act
    • Privacy Protection Act
    • Fair Credit Reporting Act
    • Right to Financial Privacy Act
    • Computer Fraud and Abuse Act
    • Anti-cyber squatting consumer protection Act
    • Child online protection Act
    • Children’s online privacy protection Act
    • Economic espionage Act
    • “No Electronic Theft” Act

    Undang-Undang Khusus :
    • Computer Fraud and Abuse Act (CFAA)
    • Credit Card Fraud Act
    • Electronic Communication Privacy Act (ECPA)
    • Digital Perfomance Right in Sound Recording Act
    • Ellectronic Fund Transfer Act
    • Uniform Commercial Code Governance of Electronic Funds Transfer
    • Federal Cable Communication Policy
    • Video Privacy Protection Act

    Undang-Undang Sisipan :
    • Arms Export Control Act
    • Copyright Act, 1909, 1976
    • Code of Federal Regulations of Indecent Telephone Message Services
    • Privacy Act of 1974
    • Statute of Frauds
    • Federal Trade Commision Act
    • Uniform Deceptive Trade Practices Act

  3. a) Kasus hacking, Seorang pria asal Florida diganjar hukuman 20 tahun penjara karena membajak kartu kredit. Hukuman tersebut dinilai pantas karena tidak tanggung-tanggung, jutaan data kartu kredit telah dicurinya dan jutaan dollar AS telah digondol pelaku bernama Albert Gonzales (28) itu dari berbagai bank. Menurut hakim yang mengadilinya di Pengadilan Boston, Kamis (25/3/2010), ini merupakan contoh perbuatan hacking komputer paling besar dan paling mahal dalam sejarah AS.  Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.|

    b) Kasus Carding, Dua warga negara Indonesia (WNI) yang tinggal di Jakarta ditangkap karena telah membobol sebuah perusahaan Belanda yang beroperasi di Amerika Serikat melalui jaringan internet.Pembobolan melalui transaksi online menggunakan kartu kredit fiktif itu telah merugikan Tim Tamsim hingga 41.927 dolar AS atau sekitar Rp400 juta. Kedua tersangka itu adalah Rizky Martin alias Steve Rass dan Donny alias Michael Texantoy sedangkan perusahaan yang dibobol adalah Tim Tamsim Invex Corp. Mereka ditangkap di sebuah warnet yang berlokasi di Jl Raya Lenteng Agung, Jakarta Selatan saat berusaha membobol perusahaan asing yang sama.  Hukum ITE: Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran pasal 378 KUHP tentang Penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang Pemalsuan Identitas. Adapun keterangan lebih lanjut tentang pasal 378 tentang Penipuan : “Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dan memakai nama palsu atau martabat palsu, dengan tipu muslihat maupun dengan ataupun dengan rangkaian kebohongan menggerakan orang lain untuk menyerahkan suatu benda kepadanya, atau supaya memberikan hutang atau menghapus piutang, diancam karena penipuan paling lama 4 tahun penjara”. Sedangkan untuk Pasal 363 tentang Pencurian yaitu: ” Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan penjara pidana  paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah”. Untuk Pasal 263 tentang Pemalsuan Identitas yaitu : “Barang siapa membuat surat palsu atau memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama-lamanya enam tahun”.

    c)Kasus Cybersquatting, kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

    Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih.Madonna juga sempat mengalami kasus yang sama akhirnya kembali bisa mendapatkan madonna.com.

    Analisa penulis, Yang harus dilakukan jika nama domain diambil orang adalah:

    1. Sebagai langkah awal, hubungi pendaftar nama domain. Untuk mencari nama dan alamat pemilik nama domain, Anda dapat menggunakan “WHOIS Lookup” di whois.net.
    2. Bayar, jika harga tersebut masuk akal. Kadang-kadang, membayar cybersquatter adalah pilihan terbaik. Mungkin lebih murah dan lebih cepat daripada mengajukan gugatan atau memulai sebuah sidang perkara.
    3. melakukan tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia.

    Pasal yang mengaturnya adalah Kitab Undang-undang Pidana Umum, seperti misalnya pasal 382 bis KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan Umum Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang Pencurian, dan pasal 378 KUHP tentang Penipuan; dan Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.

ANIME SIM

System Development Life Cycle (SDLC) adalah pendekatan bertahap untuk melakukan analisa dan membangun rancangan sistem dengan menggunakan siklus yang spesifik terhadap kegiatan pengguna (Kendall & Kendall, 2006). System Development Life Cycle (SDLC) juga merupakan pusat pengembangan sistem informasi yang efisien. SDLC terdiri dari 4 (empat) langkah kunci yaitu, perencanaan dan seleksi, analisis, desain, implementasi dan operasional (Valacich, George, & Hoffer, 2012). Selain itu, System Development Life Cycle (SDLC) adalah sebuah proses memahami bagaimana Sistem Informasi dapat mendukung kebutuhan bisnis, merancang system, membangun sistem, dan memberikannya kepada pengguna (Dennis, Wixom, & Tegarden, 2005).

Berdasarkan pada penjelasan diatas maka SDLC dapat disimpulkan sebagai sebuah siklus untuk membangun sistem dan memberikannya kepada pengguna melalui tahapan perencanaan, analisa, perancangan dan implementasi dengan cara memahami dan menyeleksi keadaan dan proses yang dilakukan pengguna untuk dapat mendukung kebutuhan pengguna. Untuk menggunakan SDLC maka dibutuhkan sumber data awal dari pengguna yang dijadikan acuan dalam perencanaan, analisa, perancangan dan implementasi. Penggunaan acuan ini dimaksudkan agar sistem yang dibangun bisa menjembatani kebutuhan pengguna dari permasalahan yang dihadapinya.

Berikut ini adalah penjelasan proses tahapan SDLC, yaitu :

  1. Perencanaan

Fase perencanaan adalah sebuah proses dasar untuk memahami mengapa sebuah sistem harus dibangun. Pada fase ini diperlukan analisa kelayakan dengan mencari data atau melakukan proses information gathering kepada pengguna.

  1. Analisa

Fase analisa adalah sebuah proses investigasi terhadap sistem yang sedang berjalan dengan tujuan untuk mendapatkan jawaban mengenai pengguna sistem, cara kerja sistem dan waktu penggunaan sistem. Dari proses analisa ini akan didapatkan cara untuk membangun sistem baru.

  1. Rancangan

Fase perancangan merupakan proses penentuan cara kerja sistem dalam hal architechture design, interface design, database dan spesifikasi file, dan program design. Hasil dari proses perancangan ini akan didapatkan spesifikasi system.

  1. Implementasi

Fase implementasi adalah proses pembangunan dan pengujian sistem, instalasi sistem, dan rencana dukungan sistem.

Dalam pengembangan system menggunakan SDLC ada beberapa cara untuk mengimplementasinya dengan metodologi yaitu waterfall model, prototype model, RAD(Rapid Application Development) model, ASD(Agile Software Development) model. Diantara keempat model tersebut waterfall, dan prototype adalah model yang paling sering digunakan dalam pengembangan system. Berikut penjelasannya :

  1. Waterfall Model

Merupakan model yang paling banyak dipakai didalam Software Engineering (SE). Model ini melakukan pendekatan secara sistematis dan urut mulai dari level kebutuhan sistem lalu menuju ke tahap analisis, desain, coding, testing / verification, dan maintenance. Disebut dengan waterfall karena tahap demi tahap yang dilalui harus menunggu selesainya tahap sebelumnya dan berjalan berurutan. Roger S. Pressman memecah model ini menjadi 6 tahapan, yaitu :

  1. Sistem modeling                                                           d. Coding
  2. Analisis kebutuhan software                                      e. Testing
  3. Desain                                                                             f. Maintenance

Keuntungan menggunakan teknik waterfall:

– Proses menjadi teratur

– Jadwal menjadi lebih menentu

Kelemahan menggunakan teknik waterfall:

– Membutuhkan daftar kebutuhan yang lengkap di awal, tapi jarang konsumen bisa memberikan kebutuhan secara lengkap diawal.

Quiz KONSIS

1. Komputer yang memperbaiki diri sendiri (self healing computer ). Komputer dapat memperbaiki sendiri jika ada problem, tanpa ada intervensi manusia. Misalnya : Superkomputer di National Center for Atmospheric Research, Amerika Serikat,
2. PENGAMBILAN KEPUTUSAN LEBIH BAIK
3. Sudah di terima
4. Bonus
5. -EVOLUSI PERANGKAT KERAS
– EVOLUSI PERILAKU BISNIS
– EVOLUSI PERANGKAT LUNAK
– INOVASI TEKNOLOGI
6. Antarmuka (Interface) merupakan mekanisme komunikasi antara
pengguna (user) dengan sistem. Antarmuka (Interface) dapat menerima informasi
dari pengguna (user) dan memberikan informasi kepada pengguna (user) untuk
membantu mengarahkan alur penelusuran masalah sampai ditemukan suatu solusi.
7.  Sistem itu bersifat terbuka, atau pada umumnya bersifat terbuka. Suatu
sistem dapat dikatakan terbuka jika berinteraksi dengan lingkungannya.
Sebaliknya, dikatakan tertutup jika mengisolasikan diri dari pengaruh apapun
 Sistem terdiri dari dua atau lebih subsistem dan setiap sub sistem
terdiri lagi dari subsistem lebih kecil dan begitu seterusnya.
 Sub sistem itu saling bergantung satu sama lain dan saling memerlukan.
 Sistem mempunyai kemampuan untuk mengatur diri sendiri (self regulation)
 Sistem memiliki tujuan dan saran
8. Yang disebut batas (boundary) sistem adalah pemisah antara
sistem dan daerah di luar sistem (lingkungan
9. Sedangkan sistem probabilistik (probabilistic system) adalah sistem yang tak dapat diramal dengan pasti karena
mengandung unsur probabilitas, misalnya sistem arisan dan sistem sediaan,
kebutuhan rata-rata dan waktu untuk memulihkan jumlah sediaan dapat ditentukan
tetapi nilai yang tepat sesaat tidak dapat ditentukan dengan pasti.
10. Artificial Sistem
11. Sistem deterministik (deterministic system) adalah suatu sistem yang operasinya dapat diprediksi secara
tepat, misalnya sistem computer
12. Raymond
Mcleod (2001)
13. Konsep dasar sistem
14. – PENDEKATAN PROSEDURAL
SISTEM = SUATU JARINGAN KERJA DARI PROSEDUR2 YANG SALING BERHUBUNGAN, BERKUMPUL BERSAMA UNTUK MELAKUKAN SUATU KEGIATAN ATAU UNTUK MENYELESAIKAN SUATU SASARAN TERTENTU
PROSEDUR = URUTAN-URUTAN YANG TEPAT DARI TAHAPAN2 INSTRUKSI YANG MENERANGKAN APA YANG HARUS DIKERJAKAN, SIAPA YANG MENGERJAKANNYA DAN BAGAIMANA MENGERJAKANNYA
– PENDEKATAN ELEMEN
SISTEM ADALAH SUATU KUMPULAN DARI ELEMEN2(KOMPONEN2 YANG BERINTERAKSI UNTUK MENCAPAI SUATU TUJUAN TERTENTU
15.
– Data yang masuk salah
– Tidak mengikuti prosedur pengolahan data
– Data ada yang hilang
– Kesalahan mencatat atau mengoreksi data
– Salah memilih file historis
– Kesalahan prosedur pengolahan
– Kesalahan yang disengaja
16. B
17. B
18. S
19. S
20. S

Essay: Assignment 7

Pertanyaan:
Isilah Assignment 7 ini pada iDu anda masing-masing !

Status: Tercapai 100%

Keterangan : Saya sudah mengerjakan assignment ini dengan baik.

Pembuktian :

1. ~ Menurut  STEPHEN HAAG  yang dikutip pada buku EVI INDRAYANI dan
HUMDIANA (2009) : SIM adalah Berhubungan dengan Perencanaan,
Pengembangan, Manajemen dan menggunakan alat teknologi informasi untuk
membantu orang melaksanakan semua tugas yang berkaitan dengan proses
dan manajemen informasi.

Alasannya : karena menurut saya SIM itu berujuan untuk mempermudah
pekerjaan dengan cara memakai teknologi informasi.

~Menurut JAMES A. O’BRRIEN yang dikutip paa buku EVI INDRIYANI dan
HUMDIANA (2009) : SIM adalah Sistem informasi pendukung manajemen yang
menghasilkan laporan, tampilan, dan respons yang telah di spesifikasi,
secara periodik, khusus, berdasarkan permintaan dengan berbasis
komputer dan pelaporan wajib.

Alasannya : sama dengan menurut stephen SIM harus menggunakan sarana
teknologi informasi berbasis komputer.

2.   Berdasarkan komponen fisik penyusunnya,SIM dapat terdiri atas
komponen-komponen berikut :

1.Perangkat keras (Hardware) contoh : printer, mouse, monitor.
2.Perangkat Lunak (Software) contoh : MS. Word, Pages, Safari.
3.Berkas (File) contoh : Document presentasi, Skripsi, laporan keuangan.
4.Prosedur (Procedure) contoh : sistem pengontrolan pasien pada rumah sakit.
5.Manusia (Brainware) contoh : operator, programmer.

3. file historis memuat kumpulan data transaksi yang telah terjadi dalam jangka waktu tertentu pada masa lampau contoh : pembayaran kredit, hutang dagang perusahaan.

4. bentuk anatomi sim yaitu suatu struktur organisasi manajemen di bidang sistem infromasi yang berada diperusahaan untuk memenuhi kebutuhan yang ada di dalam sistem informasi.

5.  ~ Telecommuting adalah suatu cara yang tepat untuk menggambarkan bagaimana karyawan pat secra elektronik “pergi” ke tempat kerja.
~  Hoteling adalah Fokus telecommuting yang awalnya hanya terbatas pada pekerja kantor tertentu telah meluas hingga meluas hingga meliputi seluruh karyawan yang hanya datang kekantor bilamana dibutuhkan.