Sistem Informasi

Diberdayakan oleh Blogger.

Search

Jumat, 07 Juni 2013

Membuat Toko Online dengan cms WP

nah,kali ini saya akan memberikan tips membuat toko online cepat
Saya memakai cms wordpress dan template toko online yang anda bisa dapatkan di internet

1.daftar hosting gratis dulu...(saya memakai idhostinger.com)
2. Login ke http://cpanel.idhostinger.com
3. Klik Penginstallan Otomatis

  3. Pilih WordPress

4. Isi seperti dibawah, klik Install Wordpress

 Apabila ada pesan, folder akan ditimpa, lanjutkan? pilih Lanjutkan
5. Copy detail installasi ke notepad dan simpan.
6. Selesai.
7.Login ke alamat webnya yang sudah disimpan.
8.upload template toko onlinenya
9.tinggal setting sesuai keinginan ya..

contoh seperti gambar
Login ke wp


upload template toko nya

preview 1



tambahkan produk


mudah sekali kan,tinggal action saja anda bisa membuat toko online dengan mudah
mazmy toko online
Rabu, 05 Juni 2013

Manajemen Teknologi Informasi


Manajemen Teknologi Informasi
Outsourcing dan Offshoring
Bisnis Global / IT Strategi


Tujuan Pembelajaran 1

Mengidentifikasi masing-masing dari tiga komponen manajemen teknologi informasi, dan menggunakan contoh untuk menggambarkan bagaimana mereka dapat diterapkan dalam bisnis.

Jelaskan bagaimana kegagalan dalam manajemen TI dapat dikurangi dengan keterlibatan manajer bisnis di bidang TI perencanaan dan manajemen.

Mengidentifikasi beberapa budaya, politik, dan geoeconomic tantangan yang dihadapi manajer dalam pengelolaan teknologi informasi global.



Tujuan Pembelajaran 2

Efek pada bisnis / TI strategi global dari tren menuju strategi bisnis transnasional oleh organisasi bisnis internasional.

Mengidentifikasi beberapa pertimbangan yang mempengaruhi pilihan aplikasi TI, platform, Data kebijakan akses, dan metode pengembangan sistem oleh perusahaan bisnis global.

Memahami konsep dasar outsourcing dan offshoring serta alasan utama untuk memilih pendekatan semacam itu untuk IT manajemen.





Kasus 1: Beberapa Orang Hanya Memelajari Kegagalan TI



Muncul dalam kerugian laba

Perusahaan pengguna sering mengajukan tuntutan terhadap vendor atau konsultan

Kegagalan terkenal adalah proyek biasanya besar dan kompleks

Perusahaan mengulangi kesalahan yang sama








Kasus studi

Apa beberapa proyek alasan seperti yang dibahas dalam kasus berakhir sebagai kegagalan?

Apa keputusan manajemen kunci dapat membantu mencegah kegagalan TI?

Mengapa perusahaan sering terlalu malu untuk melaporkan kegagalan TI mereka?


Dunia Internet

Kegagalan TI sebelum tahun 2000.

Apa yang menyebabkan mereka terjadi?

Sudahkah kita belajar sesuatu untuk membantu mencegah kegagalan seperti itu di masa depan?



Pembahasan

Seperti yang kita pelajari di Bab 10, sebuah proyek TI bisa gagal sebagai akibat dari kesalahan yang terjadi bahkan selama tahap akhir pelaksanaan. Dalam kelompok kecil,

Diskusikan bagaimana Anda akan mengelola proyek untuk memastikan keberhasilannya.
Apa faktor kunci keberhasilan yang akan Anda memperhatikan dalam proyek Anda.


Komponen Manajemen TI

Mengelola Teknologi Informasi

Mengelola pengembangan bersama dan pelaksanaan bisnis dan strategi TI

Gunakan IT untuk mendukung prioritas bisnis strategis

Menyelaraskan TI dengan tujuan bisnis strategis

Mengelola pengembangan dan pelaksanaan bisnis / aplikasi TI dan teknologi baru

Mengelola pengembangan sistem informasi

Mengelola organisasi TI dan infrastruktur TI

Hardware, software, basis data, jaringan dan sumber daya lainnya

Bisnis / IT Perencanaan Proses

Komponen Bisnis / Perencanaan TI

Strategi Pembangunan TI

Mengembangkan strategi bisnis yang mendukung visi bisnis perusahaan

Manajemen Sumber Daya

Mengembangkan rencana strategis untuk mengelola sumber daya atau outsourcing IT perusahaan IT


Teknologi Arsitektur

Membuat pilihan strategis TI yang mencerminkan arsitektur teknologi informasi yang dirancang untuk mendukung bisnis perusahaan / IT inisiatif

Arsitektur Teknologi Informasi

Platform Teknologi

Jaringan, sistem komputer, perangkat lunak sistem dan perangkat lunak aplikasi enterprise terintegrasi


Sumber Data

Database operasional dan khusus

Menyimpan dan menyediakan data dan informasi untuk proses bisnis dan mendukung keputusan

Arsitektur Teknologi Informasi

Aplikasi Arsitektur

Arsitektur terintegrasi sistem perusahaan yang mendukung inisiatif bisnis strategis serta proses bisnis lintas fungsional

IT Organisasi

Struktur organisasi IS fungsi dalam perusahaan dan distribusi IS spesialis

Pengorganisasian TI

Awal tahun: sentralisasi komputasi dengan mainframe besar

Next: perampingan tren dengan kepindahan kembali ke desentralisasi

Sekarang: kontrol terpusat atas manajemen TI sementara melayani kebutuhan strategis unit bisnis

Hybrid komponen baik sentralisasi dan desentralisasi

Komponen Organisasi TI di Avnet Marshall

Aplikasi Manajemen Pengembangan

Mengelola kegiatan seperti:

Analisis sistem dan desain, prototyping, aplikasi pemrograman, manajemen proyek, jaminan kualitas, dan pemeliharaan sistem untuk semua bisnis utama / proyek pembangunan TI

IS Manajemen Operasi

Penggunaan perangkat keras, perangkat lunak, jaringan, dan sumber daya personil di unit pusat data perusahaan atau bisnis dari suatu organisasi

Termasuk sistem operasi komputer, manajemen jaringan, pengendalian produksi dan pendukung produksi



Data pusat adalah pusat komputer dari suatu organisasi

Kinerja Monitor Sistem

Paket perangkat lunak yang

Memantau pengolahan pekerjaan komputer,

Membantu mengembangkan jadwal yang direncanakan operasi komputer yang dapat mengoptimalkan kinerja sistem komputer, dan

Menghasilkan statistik rinci yang tidak ternilai untuk perencanaan dan pengendalian kapasitas komputasi yang efektif



Fitur Kinerja Sistem Monitor

Tagihan Sistem

Mengalokasikan biaya kepada pengguna berdasarkan layanan informasi yang diberikan

Process Control Kemampuan

Sistem yang tidak hanya memantau tetapi secara otomatis mengendalikan operasi komputer di pusat data yang besar







Staf IT

Merekrut, melatih dan mempertahankan berkualitas personel IS

Evaluasi kinerja kerja karyawan dan pahala pertunjukan luar biasa dengan kenaikan gaji dan promosi

Menetapkan tingkat gaji dan upah dan desain jalur karir sehingga individu dapat pindah ke pekerjaan baru melalui promosi dan transfer seperti mereka peroleh di senioritas dan keahlian

IT Eksekutif

Chief Information Officer (CIO)

Mengawasi semua penggunaan teknologi informasi di banyak perusahaan, dan membawa mereka ke sejalan dengan tujuan bisnis strategis

Chief Technology Officer (CTO)

Bertanggung jawab atas manajemen teknologi: semua perencanaan teknologi informasi dan penyebaran

Mengelola platform TI

Kedua perintah


Mengelola Pengguna Jasa

Unit-unit bisnis yang mendukung dan mengelola end user dan komputasi workgroup

Dapat dilakukan dengan pusat-pusat informasi staf dengan spesialis penghubung pengguna

Atau dengan Web-enabled intranet help desk

Outsourcing

Pembelian barang atau jasa dari mitra pihak ketiga yang sebelumnya diberikan secara internal

Outsourcing Top Ten

Mengapa outsourcing?

Hemat - mencapai ROI yang lebih besar

Fokus pada kompetensi inti - organisasi dapat fokus pada bisnis yang mereka berada di

Mencapai tingkat staf fleksibel

Mendapatkan akses ke sumber daya global


mazmy SI

Masalah etika dalam penggunaan Teknologi Informasi

Keamanan dan Tantangan Etis
Masalah etika dalam penggunaan Teknologi Informasi
Manajemen Keamanan



Tujuan Pembelajaran
Mengidentifikasi beberapa masalah etika dalam bagaimana penggunaan teknologi informasi dalam bisnis mempengaruhi pekerjaan, individualitas, kondisi kerja, privasi, kejahatan, kesehatan, dan solusi untuk masalah sosial.
Mengidentifikasi beberapa jenis strategi manajemen keamanan dan pertahanan, dan menjelaskan bagaimana mereka dapat digunakan untuk memastikan keamanan aplikasi bisnis teknologi informasi.
Tujuan Pembelajaran
Mengusulkan beberapa cara yang manajer bisnis dan profesional dapat membantu untuk mengurangi efek berbahaya dan meningkatkan efek menguntungkan dari penggunaan teknologi informasi.


Kasus 1: Mesin WarsFighting Kejahatan di Cyberspace
Mesin Perang
Komputer dikompromikan dan ditumbangkan oleh hacker churn keluar kode spam dan berbahaya dalam serangan tanpa henti
Spyware
Phishing
Trojan horse
Melawan
Spam Memblokir
Beralih jaringan menjadi perangkat keamanan






Kasus studi Pertanyaan
Mengapa otomatisasi menjadi seperti alat penting dalam cybercrime?
Apa yang dilakukan untuk memerangi berbagai kejahatan dunia maya yang tercantum dalam kasus ini?
Pernahkah Anda menjadi korban cybercrime? Apakah Anda tahu bagaimana hal itu terjadi? Apa yang Anda lakukan untuk memperbaiki masalah dan memastikan tidak terjadi lagi?
Dunia Internet Kegiatan Nyata
Munculnya berbagai kejahatan dunia maya telah melahirkan perusahaan baru dan produk yang berfokus pada pencegahan. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh perusahaan yang mengkhususkan diri dalam mencegah atau memerangi kejahatan dunia maya.


Real World Kelompok Kegiatan
Cyberspace adalah dunia tanpa hukum dan dapat berfungsi untuk kedua bantuan atau menyakiti orang-orang yang menggunakannya. Dalam kelompok kecil,
Diskusikan cara di mana internet dapat lebih terlindungi.
Apa langkah-langkah keamanan harus perusahaan, profesional bisnis, dan konsumen mengambil untuk melindungi sistem mereka dari yang rusak atau terinfeksi oleh penjahat cyber?
IT Security, Etika dan Masyarakat
Tanggung Jawab Etis
Bisnis profesional
memiliki tanggung jawab untuk mempromosikan penggunaan etika teknologi informasi di tempat kerja.
Etika Bisnis
Pertanyaan bahwa manajer harus menghadapi sebagai bagian dari keputusan bisnis sehari-hari mereka membuat termasuk:
Keadilan
Hak
Kejujuran
Latihan Daya Perusahaan
Masalah Bisnis Etika Kategori
Perusahaan Teori Tanggung Jawab Sosial
Teori Pemegang Saham
Manajer adalah agen dari pemegang saham
Hanya tanggung jawab etis mereka adalah untuk meningkatkan keuntungan bisnis
Tanpa melanggar hukum atau terlibat dalam praktik penipuan
Teori Kontrak Sosial
Perusahaan memiliki tanggung jawab etis untuk semua anggota masyarakat
Yang memungkinkan perusahaan untuk eksis didasarkan pada kontrak sosial
Perusahaan Teori Tanggung Jawab Sosial
Teori Stakeholder
Manajer memiliki tanggung jawab etis untuk mengelola perusahaan untuk kepentingan semua pemangku kepentingan
Stakeholder adalah semua individu dan kelompok yang memiliki kepentingan dalam, atau klaim, sebuah perusahaan
Prinsip Etika Teknologi
Proporsionalitas - yang baik dicapai oleh teknologi harus lebih besar daripada kerugian atau risiko
Diinformasikan - mereka yang terkena dampak teknologi harus memahami dan menerima risiko
Keadilan - manfaat dan beban teknologi harus didistribusikan secara adil
Risiko Diperkecil - bahkan jika dinilai dapat diterima oleh tiga pedoman lainnya, teknologi harus dilaksanakan sehingga untuk menghindari semua risiko yang tidak perlu


Standar AITP Perilaku Profesional
Pedoman profesional yang bertanggung jawab
Bertindak dengan integritas
Meningkatkan kompetensi profesional Anda
Menetapkan standar kinerja yang tinggi pribadi
Menerima tanggung jawab atas pekerjaan Anda
Memajukan kesehatan, privasi, dan general kesejahteraan masyarakat
Kejahatan Komputer
Penggunaan yang tidak sah, akses, modifikasi, dan perusakan perangkat keras, perangkat lunak, data, atau sumber daya jaringan
Pelepasan informasi yang tidak sah
The penyalinan yang tidak sah perangkat lunak
Menyangkal mengakhiri akses pengguna ke perangkat keras nya sendiri, perangkat lunak, data, atau sumber daya jaringan
Menggunakan atau berkonspirasi untuk menggunakan sumber daya komputer atau jaringan secara ilegal untuk mendapatkan informasi atau properti berwujud
Bagaimana perusahaan besar melindungi diri dari cybercrime
Hacking
Penggunaan obsesif komputer,
Atau akses yang tidak sah dan penggunaan sistem komputer jaringan
Taktik Hacking Umum
Denial of Service
Memalu peralatan sebuah website dengan terlalu banyak permintaan informasi
Menyumbat sistem, memperlambat kinerja atau bahkan menabrak situs
Memindai
Probe luas dari Internet untuk menentukan jenis komputer, jasa, dan koneksi
Mencari kelemahan
Taktik Hacking Umum
Sapu tangan
Program yang mencari paket data individu ketika mereka melalui Internet
Menangkap password atau seluruh isi
Spoofing
Berpura-pura alamat e-mail atau halaman Web untuk mengelabui pengguna agar meneruskan informasi penting seperti password atau nomor kartu kredit
Taktik Hacking Umum
Trojan Horse
Sebuah program yang, tidak diketahui pengguna, berisi petunjuk yang mengeksploitasi kerentanan yang diketahui dalam beberapa perangkat lunak
Kembali Doors
Sebuah titik tersembunyi masuk yang akan digunakan dalam kasus titik masuk asli telah terdeteksi atau diblokir
Applet berbahaya
Program Java kecil yang menyalahgunakan sumber daya komputer Anda, memodifikasi file pada hard disk, mengirim e-mail palsu, atau mencuri password

Taktik Hacking Umum
Perang Dialing
Program yang secara otomatis dial ribuan nomor telepon untuk mencari jalan masuk melalui koneksi modem
Logika Bom
Sebuah instruksi dalam sebuah program komputer yang memicu tindakan jahat
Buffer Overflow
Sebuah teknik untuk menabrak atau mendapatkan kontrol komputer dengan mengirimkan terlalu banyak data ke buffer dalam memori komputer

Taktik Hacking Umum
Sandi Kerupuk
Software yang bisa menebak password
Rekayasa Sosial
Mendapatkan akses ke sistem komputer
Dengan berbicara karyawan perusahaan yang tidak menaruh curiga dari informasi berharga seperti password
Dumpster Diving
Memilah-milah sampah perusahaan untuk mencari informasi untuk membantu membobol komputer mereka
Cyber ​​Pencurian
Kejahatan komputer yang melibatkan pencurian uang
Seringkali dalam pekerjaan
Atau menggunakan Internet untuk istirahat di
Gunakan sah di Tempat Kerja
Waktu dan pencurian sumber daya
Bisa berkisar dari melakukan konsultasi pribadi atau keuangan pribadi, atau bermain video game, penggunaan yang tidak sah dari Internet pada jaringan perusahaan
Pelecehan Internet di Tempat Kerja
Umum pelanggaran e-mail
Penggunaan yang tidak sah dan akses
Pelanggaran hak cipta / plagiarisme
Newsgroup
Transmisi data rahasia
Pornografi - mengakses situs seksual eksplisit
Hacking
Non-bekerja Upload terkait atau meng-upload
Penggunaan Leisure Internet
Penggunaan ISP eksternal
Sampingan
Pembajakan Software
Pembajakan Software
Penyalinan yang tidak sah dari program komputer
Perizinan
Pembelian perangkat lunak benar-benar merupakan pembayaran untuk lisensi untuk penggunaan yang adil
Lisensi situs memungkinkan sejumlah salinan
Sepertiga dari pendapatan industri perangkat lunak yang hilang akibat pembajakan
Pencurian Kekayaan Intelektual
Kekayaan intelektual
Materi berhak cipta seperti
Musik, video, gambar, artikel, buku, perangkat lunak
Pelanggaran hak cipta adalah ilegal

Teknik jaringan peer-to-peer telah membuat mudah untuk perdagangan kekayaan intelektual bajakan
Virus dan Worms
Virus dan worm menyalin rutinitas mengganggu atau merusak ke dalam komputer jaringan
Sering menyebar melalui e-mail atau attachment file
Virus Komputer
Kode program yang tidak dapat bekerja tanpa dimasukkan ke program lain
Cacing
Program yang berbeda yang dapat berjalan tanpa bantuan
Biaya virus dan worm
Hampir 115 juta komputer yang terinfeksi pada tahun 2004
Sebanyak 11 juta komputer diyakini terinfeksi secara permanen
Jumlah kerusakan ekonomi diperkirakan antara $ 166 dan $ 292.000.000.000 pada tahun 2004
Kerusakan rata-rata per dipasang mesin berbasis Windows adalah antara $ 277 dan $ 366
Adware dan Spyware
Adware
Software yang dimaksudkan untuk melayani tujuan yang berguna
Tetapi juga memungkinkan pengiklan untuk menampilkan iklan internet (pop-up dan iklan banner)
Tanpa persetujuan dari pengguna komputer
Spyware
Adware yang mempekerjakan koneksi internet pengguna di latar belakang tanpa izin atau pengetahuan
Menangkap informasi tentang Anda dan mengirimkannya melalui Internet
Privasi: Opt-in dibandingkan Opt-out
Opt-in
Anda secara eksplisit setuju untuk memungkinkan data yang akan dikumpulkan tentang mereka
Hukum di Eropa
Opt-out
Data dapat dikumpulkan tentang Anda kecuali Anda secara khusus meminta itu tidak
Standar di AS
Masalah Privasi
Pelanggaran Privasi:
Mengakses individu percakapan e-mail pribadi dan catatan komputer,
Mengumpulkan dan berbagi informasi tentang individu yang diperoleh dari kunjungan mereka ke situs-situs Internet
Pemantauan Komputer:
Selalu tahu di mana seseorang, terutama karena layanan mobile dan paging menjadi lebih erat terkait dengan orang-orang bukan tempat
Masalah Privasi
Pencocokan komputer
Menggunakan informasi pelanggan yang diperoleh dari berbagai sumber untuk memasarkan layanan bisnis tambahan
Tidak sah File Pribadi
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi pribadi lainnya untuk membangun profil pelanggan individu
Melindungi Privasi Anda di Internet
E-mail dapat dienkripsi
Newsgroup dapat dikirim melalui remailers anonim
ISP dapat diminta untuk tidak menjual nama dan informasi pribadi kepada penyedia mailing list dan pemasar lainnya
Menolak untuk mengungkapkan data pribadi dan kepentingan pada layanan online dan profil pengguna situs
Hukum Privasi
Aturan yang mengatur pengumpulan dan penggunaan data pribadi oleh bisnis dan pemerintah
Masalah Sensor
Spamming
Sembarangan mengirim pesan e-mail yang tidak diminta banyak pengguna Internet
Menyala
Mengirim sangat kritis, menghina, dan pesan e-mail yang sering vulgar atau newsgroup ke pengguna lain di Internet atau layanan online
Cyberlaw
Hukum dimaksudkan untuk mengatur kegiatan melalui Internet atau melalui komunikasi data elektronik
Tantangan lain
Pekerjaan
TI menciptakan lapangan kerja baru dan meningkatkan produktivitas
Tetapi juga dapat menyebabkan penurunan yang signifikan pada kesempatan kerja serta berbagai jenis keterampilan yang dibutuhkan untuk pekerjaan baru
Pemantauan Komputer
Komputer yang digunakan untuk memantau produktivitas dan perilaku karyawan saat mereka bekerja
Tantangan lain
Kondisi Kerja
TI telah menghilangkan tugas monoton atau menjengkelkan
Tetapi beberapa pekerjaan yang membutuhkan tukang yang terampil telah digantikan oleh pekerjaan yang membutuhkan rutin, tugas yang berulang atau peran standby
Individualitas
Merendahkan dan MENGURANGI kegiatan karena komputer menghilangkan hubungan manusia
Sistem tanpa fleksibilitas
Masalah Kesehatan
Gangguan Trauma kumulatif (CTDs)
Gangguan yang diderita oleh orang-orang yang duduk di PC atau terminal dan melakukan pekerjaan keystroke berulang-cepat
Carpal Tunnel Syndrome
Penyakit melumpuhkan menyakitkan tangan dan pergelangan tangan

Ergonomi
Merancang lingkungan kerja yang sehat
Yang aman, nyaman, dan menyenangkan bagi orang-orang untuk bekerja di
Sehingga meningkatkan semangat dan produktivitas karyawan
Faktor ergonomis
Kasus 2: Keamanan Strategis
OCTAVE Proses Metodologi keamanan
Evaluasi Risiko
Manajemen risiko
Organisasi dan budaya
Sebuah prinsip "pengurangan risiko atas investasi"




Kasus studi Pertanyaan
Apa manajer keamanan lakukan untuk meningkatkan keamanan informasi?
Bagaimana metodologi OCTAVE bekerja untuk meningkatkan keamanan dalam organisasi?
Apa Lloyd Hession berarti ketika ia mengatakan keamanan informasi "tidak ditangani hanya oleh firewall dan antivirus [alat] yang sudah di tempat"?
Dunia Internet Kegiatan Nyata
Fokus pada keamanan informasi merupakan salah satu yang penting untuk organisasi modern dari semua ukuran. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh perusahaan yang berfokus pada peningkatan keamanan informasi.
Pendekatan apa yang mereka gunakan untuk memperbaiki situasi?


Real World Kelompok Kegiatan
Informasi pribadi dan perusahaan berada di bawah serangan dari berbagai sumber. Dalam kelompok kecil,
Membahas berbagai ancaman terhadap keamanan informasi.
Apakah Anda melakukan bagian Anda untuk melindungi informasi Anda?
Manajemen Keamanan
Tujuan dari manajemen keamanan adalah akurasi, integritas, dan keamanan dari semua proses sistem informasi dan sumber daya.
Internetworked Pertahanan Keamanan
Enkripsi
Data yang ditransmisikan dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja
Enkripsi Public Key / Swasta
Internetworked Pertahanan Keamanan
Firewall
Sebuah sistem gatekeeper yang melindungi intranet perusahaan dan jaringan komputer lainnya dari intrusi
Dengan memberikan titik transfer filter dan aman untuk akses ke dan dari Internet dan jaringan lain
Firewall juga penting bagi individu yang terhubung ke Internet dengan DSL atau modem kabel
Internet dan Intranet Firewall
Bagaimana Mempertahankan Melawan Serangan Denial of Service
Pada mesin zombie (komputer dikomandoi oleh penjahat cyber)
Menetapkan dan menegakkan kebijakan keamanan
Memindai untuk kerentanan
Pada ISP
Memantau dan memblokir lonjakan trafik
Pada website korban
Buat backup server dan koneksi jaringan
Internetworked Pertahanan Keamanan
E-mail Pemantauan
Penggunaan software monitoring konten yang memindai kata-kata sulit yang mungkin membahayakan keamanan perusahaan
Virus Pertahanan
Memusatkan distribusi dan memperbarui perangkat lunak antivirus
Gunakan suite keamanan yang mengintegrasikan perlindungan virus dengan firewall, keamanan Web, dan fitur memblokir konten
Pengamanan Lainnya
Kode Keamanan
Sistem password Multilevel
Password terenkripsi
Smart card dengan mikroprosesor
File Backup
Duplikat file data atau program
Monitor Sistem Keamanan
Program yang memonitor penggunaan sistem komputer dan jaringan dan melindungi mereka dari penggunaan yang tidak sah, penipuan, dan kehancuran
Biometrics
Perangkat komputer yang mengukur ciri-ciri fisik yang membuat setiap individu yang unik
Contoh:
Verifikasi suara
Sidik jari
Retina Scan
Kontrol Kegagalan Komputer
Mencegah kegagalan komputer atau meminimalkan dampaknya
Pemeliharaan pencegahan
Aturlah backup dengan organisasi pemulihan bencana

Kesalahan Sistem Toleransi
Sistem yang memiliki prosesor berlebihan, peripheral, dan software yang menyediakan:
Gagal-lebih kemampuan untuk membuat cadangan komponen dalam hal kegagalan sistem
Gagal-aman kemampuan di mana sistem komputer terus beroperasi pada tingkat yang sama bahkan jika ada perangkat keras utama atau kegagalan perangkat lunak
Fail-lembut kemampuan di mana sistem komputer terus beroperasi pada tingkat berkurang tetapi dapat diterima dalam hal kegagalan sistem

Rencana Pemulihan Bencana
Prosedur formal untuk mengikuti acara bencana terjadi termasuk:
Mana karyawan akan berpartisipasi
Apa tugas mereka akan
Apa hardware, software, dan fasilitas akan digunakan
Prioritas aplikasi yang akan diproses
Penggunaan fasilitas alternatif
Penyimpanan offsite database organisasi
Sistem Informasi Kontrol
Metode dan perangkat yang mencoba untuk memastikan keakuratan, validitas, dan kepatutan kegiatan sistem informasi
Audit IT Security
IT audit keamanan
Oleh auditor internal atau eksternal
Meninjau dan mengevaluasi apakah langkah-langkah keamanan yang tepat dan memadai dan kebijakan manajemen telah dikembangkan dan diimplementasikan

Bagaimana melindungi diri dari cybercrime
Kasus 3: Suatu Hari dalam Kehidupan Patroli patch
Setelah peringatan keamanan Microsoft mengumumkan dan perbaikan
Ras dimulai antara hacker dan penulis virus dan administrator keamanan bergegas untuk menambal sistem mereka sebelum serangan






Kasus studi Pertanyaan
Apa jenis masalah keamanan biasanya ditangani oleh strategi manajemen patch? Mengapa masalah tersebut muncul di tempat pertama?
Apa tantangan apakah proses menerapkan patch perangkat lunak dan pembaruan berpose untuk banyak bisnis? Apa keterbatasan dari proses patching?
Apakah nilai bisnis strategi manajemen patch yang komprehensif lebih besar daripada biaya, keterbatasan, dan tuntutan itu tempat pada fungsi TI? Mengapa atau mengapa tidak?
Dunia Internet Kegiatan Nyata
Siapapun atau organisasi yang menggunakan produk Microsoft akrab dengan segudang patch yang diperlukan untuk bersaing dengan mengelola potensi risiko keamanan. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh lain dari perusahaan seperti Shavlik yang mengkhususkan diri dalam membantu mengelola proses patch perangkat lunak.

Real World Kelompok Kegiatan
Banyak orang berpendapat bahwa patch perangkat lunak hanya dengan cara yang vendor perangkat lunak bisa lolos dengan merilis produk yang tidak sepenuhnya diuji. Dalam kelompok kecil,
Diskusikan masalah ini.
Apakah masuk akal untuk mengharapkan sistem operasi yang kompleks harus benar-benar aman dan diuji sebelum dibebaskan?
Bagaimana seperti pendekatan menyeluruh untuk pengujian akan mempengaruhi ketersediaan dan harga perangkat lunak yang kompleks?




mazmy SI

Mengembangkan Bisnis / IT Solutions

Mengembangkan Bisnis / IT Solutions
Siklus Hidup Pengembangan Sistem





Tujuan Pembelajaran
Gunakan proses pengembangan sistem yang diuraikan dalam bab ini dan model IS komponen dari Bab 1 sebagai pemecahan masalah kerangka kerja untuk membantu Anda mengajukan solusi sistem informasi untuk masalah bisnis sederhana.
Jelaskan dan berikan contoh untuk menggambarkan bagaimana Anda dapat menggunakan setiap langkah dari sistem informasi siklus pengembangan untuk mengembangkan dan menerapkan sistem informasi bisnis.
Tujuan Pembelajaran
Jelaskan bagaimana prototyping dapat digunakan sebagai teknik yang efektif untuk meningkatkan proses pengembangan sistem untuk pengguna akhir dan IS spesialis.
Memahami dasar-dasar manajemen proyek dan kepentingan mereka ke sistem pengembangan usaha yang sukses.
Mengidentifikasi kegiatan yang terlibat dalam pelaksanaan sistem informasi baru.
Tujuan Pembelajaran
Bandingkan dan kontras empat strategi sistem konversi dasar.
Jelaskan beberapa faktor evaluasi yang harus dipertimbangkan dalam mengevaluasi akuisisi perangkat keras, perangkat lunak, dan IS jasa.
Mengidentifikasi beberapa solusi manajemen perubahan untuk end user untuk ketahanan implementasi sistem informasi baru.


Kasus 1: Pengembangan In-House adalah Hidup dan Yah
Perangkat lunak proprietary dapat memberikan perusahaan keunggulan kompetitif
Tapi pembangunan di-rumah tidak murah
H & R Block, Morgan Stanley dan lain-lain masih memilih pembangunan di-rumah
Kapan dan mengapa?





Kasus studi Pertanyaan
Jeff Brandmaier, wakil presiden senior dan CIO di H & R Block Inc, menjelaskan di-rumah aplikasi yang dikembangkan sebagai "hal-hal yang memberikan keunggulan kompetitif." Kenapa kau pikir dia merasa demikian?
Dapatkah organisasi modern menjadi kompetitif tanpa mengembangkan aplikasi yang di-rumah? Mengapa atau mengapa tidak?
Kasus ini menunjukkan bahwa meskipun penggunaan vendor aplikasi, ada "masih banyak pekerjaan manual intensif yang terjadi dalam proses pembangunan." Mengapa Anda berpikir vendor aplikasi masih memerlukan pengembang di-rumah?
Dunia Internet Kegiatan Nyata
Meskipun semua liputan media mengenai hilangnya pekerjaan di IS / IT, masih ada kebutuhan yang kuat dan berkembang untuk pengembang di-rumah. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh, di luar yang dibahas dalam kasus ini, perusahaan yang melakukan pengembangan mereka di-rumah.
Apakah mereka menggunakan SDLC atau metode lain?


Real World Kelompok Kegiatan
Pembangunan di-rumah mahal, untuk memastikan. Namun banyak perusahaan percaya bahwa aplikasi inti mereka memerlukan perhatian pribadi oleh pengembang mereka. Dalam kelompok kecil,
Membahas bagaimana suatu organisasi menentukan aplikasi apa yang harus dibeli dari vendor dan aplikasi apa yang harus mengembangkan in-house.
Apa kriteria untuk membuat keputusan?

The Pendekatan Sistem
Sebuah teknik pemecahan masalah yang menggunakan orientasi sistem untuk mendefinisikan masalah dan peluang dan mengembangkan solusi yang tepat dan layak.
Menganalisis masalah dan merumuskan solusi melibatkan kegiatan yang saling terkait berikut:
Mengenali dan mendefinisikan masalah atau peluang menggunakan sistem berpikir
Mengembangkan dan mengevaluasi solusi alternatif sistem
Pilih solusi sistem yang paling sesuai dengan kebutuhan Anda
Desain solusi sistem yang dipilih
Melaksanakan dan mengevaluasi keberhasilan sistem yang dirancang
Apa Sistem Berpikir?
Melihat hutan dan pohon-pohon dalam situasi apapun oleh:
Melihat keterkaitan antara sistem daripada rantai sebab-akibat linier kapan peristiwa terjadi
Melihat proses perubahan antara sistem daripada snapshot diskrit perubahan, setiap kali terjadi perubahan

Lihat sistem dalam situasi apapun:
Menemukan komponen input, proses, output, umpan balik dan kontrol
Sistem Berpikir Contoh
Sistem Analisis dan Desain
SA & D
Keseluruhan proses dimana IS dirancang dan diimplementasikan dalam organisasi
Dua pendekatan yang paling umum untuk SA & D
Analisis berorientasi objek dan desain
Siklus Hidup Pengembangan Sistem
Pengembangan Sistem Siklus Hidup (SDLC)
Sistem Tahap Investigasi
Apakah kita memiliki peluang bisnis?
Apa prioritas bisnis kita?
Bagaimana teknologi informasi menyediakan sistem informasi solusi yang membahas prioritas bisnis kita?
Studi Kelayakan
Sebuah studi awal di mana
kebutuhan informasi dari calon pengguna
kebutuhan akan sumber daya, biaya, manfaat,
dan kelayakan dari proyek yang diusulkan
ditentukan
Kelayakan Kategori
Kelayakan Operasional
Kelayakan Ekonomi
Kelayakan Teknis
Faktor Kelayakan Manusia
Hukum / Politik Kelayakan
Kelayakan Operasional
Seberapa baik sistem yang diusulkan
mendukung prioritas bisnis organisasi.
memecahkan masalah diidentifikasi.
cocok dalam struktur organisasi yang ada.
Jadwal kelayakan - bisa kita memecahkan masalah dalam jangka waktu yang wajar
Kelayakan Ekonomi
Menilai:
Penghematan biaya
Peningkatan pendapatan
Persyaratan investasi menurun
Peningkatan laba
Biaya / analisis manfaat
Biaya / Benefit Analysis
Biaya vs Manfaat
Biaya dan manfaat yang nyata dapat diukur dengan tingkat kepastian yang tinggi
Contoh: penurunan biaya operasi
Biaya berwujud dan manfaat lebih sulit untuk memperkirakan
Contoh: meningkatkan layanan pelanggan
Kelayakan Teknis
Menentukan apakah perangkat keras yang handal dan perangkat lunak yang mampu memenuhi kebutuhan sistem yang diusulkan dapat diperoleh atau dikembangkan oleh bisnis dalam waktu yang diperlukan
Perangkat keras
Perangkat lunak
Jaringan
Faktor Kelayakan Manusia
Menilai
Karyawan, pelanggan, pemasok penerimaan
Dukungan manajemen
Orang yang tepat untuk berbagai peran baru atau yang direvisi

Hukum / Politik Kelayakan
Menilai
Paten atau hak cipta kemungkinan pelanggaran
Software lisensi untuk sisi pengembang hanya
Pembatasan pemerintah
Perubahan struktur pelaporan yang ada
Analisis Sistem
Sebuah studi mendalam tentang informasi pengguna akhir kebutuhan
Yang menghasilkan persyaratan fungsional yang digunakan sebagai dasar untuk desain sistem informasi baru

Analisis Sistem
Studi rinci
Kebutuhan informasi dari suatu perusahaan dan pengguna akhir.
Kegiatan, sumber daya, dan produk dari satu atau lebih sistem informasi yang digunakan saat ini.
Kemampuan sistem informasi yang diperlukan untuk memenuhi kebutuhan informasi dari pengguna dan stakeholder
End user adalah anggota penting dari tim pengembangan
Analisis Organisasi
Studi organisasi termasuk:
Struktur Manajemen
Orang-orang
Kegiatan Bisnis
Sistem Lingkungan
Sistem Informasi Terkini
Dokumen masukan, pemrosesan, output, penyimpanan dan kontrol

Analisis logis
Pembangunan model logis dari sistem saat ini
Model logis
Sebuah cetak biru apa sistem saat ini tidak
Kebutuhan Fungsional Analisis dan Penetapan
Menentukan kebutuhan informasi bisnis yang spesifik
Menentukan jenis informasi setiap kegiatan usaha membutuhkan.
Tentukan informasi memproses setiap aktivitas sistem diperlukan untuk memenuhi kebutuhan tersebut.
Persyaratan Fungsional
Akhir kebutuhan informasi pengguna yang tidak terikat ke perangkat keras, perangkat lunak, jaringan, data, dan orang-orang sumber daya yang pengguna akhir saat menggunakan atau mungkin digunakan dalam sistem baru
Apa sistem harus melakukan
Kategori Kebutuhan Fungsional
User Interface
Pengolahan
Penyimpanan
Kontrol

Desain Sistem
Memodifikasi model logis sampai itu merupakan cetak biru untuk apa sistem baru akan melakukan
Desain fisik:
Bagaimana sistem akan mencapai tujuannya


Prototyping
Pesatnya perkembangan dan pengujian model kerja
Digunakan dalam tahap desain
Terutama berguna ketika kebutuhan pengguna akhir sulit untuk menentukan
Prototyping Siklus Hidup
Prototyping
Dapat digunakan untuk sistem kecil dan besar
Tetapi jika sistem besar, biasanya prototipe hanya bagian
Berkembang dengan cepat
Memperbaiki sampai diterima
User Interface Desain
Fokus pada mendukung interaksi antara pengguna akhir dan aplikasi berbasis komputer mereka
Sering prototipe user interface
Checklist untuk Corporate Website
Ingat pelanggan - website yang sukses dibangun semata-mata untuk pelanggan, tidak membuat wakil presiden perusahaan senang
Estetika - desain yang sukses menggabungkan grafis loading cepat dan palet warna yang sederhana untuk halaman yang mudah dibaca
Broadband Content - barang Web keren tidak dapat diakses oleh sebagian besar peselancar Web, jangan membuat fokus situs

Checklist untuk Corporate Website
Mudah dinavigasi - pastikan itu mudah untuk mendapatkan dari satu bagian dari situs ke situs lainnya
Searchability - pastikan untuk memiliki mesin pencari yang berguna
Pertentangan - situs uji dengan sasaran web browser
Formulir pendaftaran - formulir pendaftaran singkat adalah cara yang berguna untuk mengumpulkan data pelanggan
Mati Link - pastikan untuk menyimpan link diperbarui
Spesifikasi Sistem
Memformalkan desain
Metode antarmuka pengguna
Produk
Struktur database
Pengolahan
Prosedur pengendalian
Spesifikasi hardware, software, jaringan, data, dan personil
Akhir Pengembangan Pengguna
IS profesional memainkan peran konsultasi
Pengguna akhir tidak / pengembangan aplikasi nya sendiri

Kontras dalam siklus kehidupan tradisional:
Pengguna akhir adalah pelanggan
IS profesi melakukan pengembangan
Akhir Pengembangan Pengguna
Mendorong Pengguna Akhir Web Development
Mencari alat yang masuk akal
Memacu kreatifitas
Mengatur beberapa batasan
Berikan tanggung jawab manajer
Membuat pengguna nyaman
Kasus 2: Implementasi Keberhasilan atau Kegagalan
Keberhasilan atau kegagalan ada di mata yang melihatnya
Di Indiana University, implementasi ERP PeopleSoft
Siswa Kiri tanpa akses ke bantuan keuangan yang dijanjikan
Masalahnya adalah tidak dengan perangkat lunak

Apa masalahnya?


Kasus studi Pertanyaan
Seperti cerita apa pun, selalu ada dua sisi. Indiana University melihat masalah sebagai kejutan, pengamat luar melihat masalah sebagai diprediksi dan dicegah. Bagaimana menurut Anda? Kenapa?
Apakah mungkin bahwa beberapa masalah pelaksanaan tidak dapat dengan mudah diramalkan atau dicegah? Berikan beberapa contoh.
Apa yang bisa Indiana University lakukan secara berbeda untuk mencegah acara ini disayangkan dari terjadi? Apakah ada bukti yang menunjukkan bahwa mereka belajar dari pengalaman ini?
Dunia Internet Kegiatan Nyata
Dalam banyak kasus, kita cenderung mendengar tentang kegagalan implementasi yang lebih sering daripada keberhasilan implementasi. Menggunakan Internet,
Lihat jika Anda dapat menemukan beberapa contoh kisah sukses implementasi.
Mengapa mereka berhasil?


Real World Kelompok Kegiatan
Proyek ini dijelaskan dalam kasus ini adalah contoh dari perangkat lunak penyebaran skala besar vendor perangkat lunak. Dalam kelompok kecil,
Diskusikan perbedaan antara mengimplementasikan perangkat lunak yang disediakan vendor dan in-house software yang dikembangkan.
Haruskah sebuah proyek di-rumah diimplementasikan berbeda dari vendor disediakan aplikasi? Mengapa atau mengapa tidak?

Sistem Implementasi
Hardware dan perangkat lunak akuisisi
Pengembangan perangkat lunak
Pengujian program dan prosedur
Konversi sumber data
Alternatif Konversi
Pendidikan dan pelatihan pengguna akhir dan spesialis yang akan mengoperasikan sistem baru
Proses Pelaksanaan
Manajemen Proyek
TI dan manajer unit bisnis
menegakkan rencana proyek yang mencakup
tanggung jawab pekerjaan,
garis waktu untuk tahap utama pembangunan, dan
anggaran keuangan
Contoh Rencana Pelaksanaan Proses
Proyek
Sebuah proyek
Adalah seperangkat kegiatan dengan awal dan akhir yang jelas
Setiap proyek memiliki
Tujuan
Tujuan
Tugas
Keterbatasan

Mengelola sebuah proyek
Untuk mengelola kebutuhan proyek:
Proses
Alat
Teknik
Lima tahapan manajemen proyek
Memulai / mendefinisikan
Sebutkan masalah / tujuan
Identifikasi tujuan
Sumber daya Aman
Jelajahi biaya / manfaat dalam studi kelayakan
Lima tahapan manajemen proyek
Perencanaan
Mengidentifikasi dan urutan kegiatan
Mengidentifikasi "jalur kritis"
Perkiraan waktu dan sumber daya yang dibutuhkan untuk penyelesaian
Tulis rencana proyek rinci
Pelaksana
Komit sumber daya untuk tugas-tugas tertentu
Tambahkan sumber daya tambahan / personel jika diperlukan
Memulai pekerjaan proyek
Lima tahapan manajemen proyek
Mengontrol
Menetapkan kewajiban pelaporan
Menciptakan alat pelaporan
Bandingkan kemajuan aktual dengan dasar
Memulai kontrol intervensi jika diperlukan
Lima tahapan manajemen proyek
Penutupan
Instal semua kiriman
Finalisasi semua kewajiban / komitmen
Bertemu dengan para pemangku kepentingan
Sumber Rilis proyek
Dokumen proyek
Menerbitkan laporan akhir
Mengevaluasi Hardware, perangkat lunak dan layanan
Harus memperoleh perangkat keras, perangkat lunak
Bagaimana kita mengevaluasi dan pilih?
Perusahaan dapat meminta pemasok untuk mempresentasikan tawaran dan proposal
Mungkin mencetak produk yang berbeda
Menentukan faktor evaluasi
Tugasi setiap titik produk di masing-masing faktor
Mungkin memerlukan tes benchmark
Simulasikan pengolahan tugas dan mengevaluasi kinerja
Hardware Evaluasi Faktor
Prestasi
Biaya
Keandalan
Kecocokan
Teknologi
Ergonomi
Konektivitas
Skalabilitas
Perangkat lunak
Mendukung

Software Evaluasi Faktor
Kualitas
Efisiensi
Keluwesan
Keamanan
Konektivitas
Pemeliharaan
Dokumentasi
Perangkat keras

Contoh IS Layanan
Mengembangkan sebuah website perusahaan
Instalasi atau konversi perangkat keras atau perangkat lunak
Pelatihan karyawan
Pemeliharaan perangkat keras
Sistem integrasi
Desain sistem
Pemrograman Kontrak
Jasa konsultasi

IS Layanan Faktor Evaluasi
Prestasi
Pengembangan Sistem
Pemeliharaan
Konversi
Latihan
Backup
Aksesibilitas
Posisi Bisnis
Perangkat keras
Perangkat lunak

Sistem Pengujian
Pengujian dan debugging software
Pengujian kinerja website
Pengujian hardware baru
Ulasan prototipe display, laporan dan output lainnya
Konversi Data
Konversi elemen data dari database lama ke database baru
Mengoreksi data yang tidak benar
Menyaring data yang tidak diinginkan
Konsolidasi data dari beberapa database
Pengorganisasian data ke subset data baru
Pentingnya Data Konversi
Benar terorganisir dan data diformat adalah penyebab utama kegagalan dalam menerapkan sistem baru.
Dokumentasi
Dokumentasi pengguna
Contoh layar entri data, form, laporan
Dokumentasi sistem
Komunikasi antara orang-orang yang bertanggung jawab untuk mengembangkan, menerapkan dan memelihara sistem
Penting dalam mendiagnosis kesalahan dan membuat perubahan
Latihan
End user harus dilatih untuk mengoperasikan sistem baru
Mendidik para manajer dan pengguna akhir dalam bagaimana teknologi baru dampak operasi bisnis perusahaan dan manajemen
Konversi
Konversi dari penggunaan sistem ini untuk pengoperasian sistem baru

Empat bentuk utama dari konversi
Konversi Langsung
Matikan sistem lama
Hidupkan sistem baru

Langsung adalah metode paling mahal
Metode paling berisiko

Konversi Paralel
Sistem baru dan lama dijalankan secara bersamaan
sampai pengguna akhir dan koordinator proyek puas bahwa sistem baru berfungsi dengan benar

Risiko rendah
Metode biaya tertinggi: melakukan semua fungsi dengan kedua sistem

Konversi percontohan
Ketika sistem baru dipasang di beberapa lokasi
Konversikan ke sistem baru di lokasi tunggal
Setelah selesai di lokasi percontohan,
Mengevaluasi dan membuat perubahan yang diperlukan
Konversi Bertahap
Pendekatan inkremental konversi
Membawa sistem baru sebagai serangkaian komponen fungsional

Menurunkan resiko
Membutuhkan waktu yang paling
Pemeliharaan sistem
Bug fix dan kesalahan logis: Corrective
Adaptive: menambahkan fungsi baru untuk mengakomodasi perubahan dalam bisnis atau lingkungan
Perfektif: meningkatkan kinerja
Pencegahan: mengurangi kemungkinan kegagalan
Pasca-implementasi
Pastikan sistem baru memenuhi tujuan bisnis
Periodic review atau pemeriksaan
Tantangan Implementasi
Sistem baru melibatkan perubahan organisasi besar
Mengelola perubahan
Proses bisnis
Struktur organisasi
Peran manajerial
Penugasan kerja
Hubungan Stakeholder
Perlawanan Pengguna
Cara baru dalam melakukan sesuatu menghasilkan resistensi
Kunci untuk memecahkan adalah
Keterlibatan pengguna dalam perubahan organisasi dan pengembangan sistem baru
Keterlibatan pengguna
Pengguna akhir pada tim pengembangan sistem
Kepemilikan pengguna akhir dari sistem baru

Alasan Perlawanan User untuk Sistem Manajemen Pengetahuan
Manajemen Perubahan Dimensi
Perubahan Manajemen
Libatkan orang sebanyak mungkin dalam perencanaan dan pengembangan aplikasi
Membuat perubahan konstan merupakan bagian yang diharapkan dari budaya
Beritahu semua orang sebanyak mungkin tentang segala sesuatu sesering mungkin
Membuat liberal menggunakan insentif keuangan dan pengakuan
Bekerja dalam budaya perusahaan, bukan di sekitarnya
Proses Manajemen Perubahan
Kasus 3: Ada Nothing Like Proses Bagus
Tidak derails proyek pengembangan TI lebih cepat daripada manajemen proyek ceroboh
Proses manajemen adalah seni dan ilmu menciptakan dan terus meningkatkan proses mengembangkan dan memberikan sistem
Praktek terbaik dalam manajemen proses:
Industri praktek terbaik
Dalam-perusahaan praktik terbaik




Kasus studi Pertanyaan
Apakah manajemen proses? Bagaimana cara berbeda dari manajemen proyek atau metodologi pengembangan tradisional seperti SDLC?
Apakah SDLC contoh manajemen proses yang baik?
Yang dimaksud dalam hal ini dengan kalimat:
"Menerapkan pendekatan standar untuk pengembangan sistem membantu staf yang berpengalaman dan karyawan baru untuk menjadi lebih produktif, karena mereka menghabiskan lebih sedikit waktu bertanya-tanya bagaimana melakukan sesuatu dan lebih banyak waktu melakukan hal itu?"
Dunia Internet Kegiatan Nyata
Kita tahu bahwa proyek yang baik dan manajemen proses adalah kunci untuk pengembangan sistem sukses dan pelaksanaan proyek. Menggunakan Internet,
Lihat jika Anda dapat menemukan contoh perusahaan yang berlangganan prinsip yang ditetapkan dalam kasus ini.
Apakah ada bukti yang menunjukkan bahwa perusahaan-perusahaan tersebut menyadari manfaat kompetitif sebagai hasilnya?


Real World Kelompok Kegiatan
Kami membahas isu-isu yang berkaitan dengan ketahanan pemakaian, keterlibatan, dan manajemen perubahan dalam bab ini. Dalam kelompok kecil,
Diskusikan bagaimana masalah ini berhubungan dengan manajemen proses yang baik.
Pendekatan manajemen perubahan spesifik apa saja yang terlibat dalam memastikan proses manajemen kualitas tinggi?





mazmy SI

MIS dan DSS


Artificial Intelligence
Sistem Pakar



Tujuan Pembelajaran
Mengidentifikasi perubahan yang terjadi dalam bentuk dan penggunaan pendukung keputusan dalam bisnis.
Mengidentifikasi peran dan pelaporan alternatif sistem informasi manajemen.
Jelaskan bagaimana pengolahan analisis online dapat memenuhi kebutuhan informasi kunci dari manajer.
Jelaskan dukungan konsep sistem pengambilan keputusan dan bagaimana hal itu berbeda dari sistem informasi manajemen tradisional.
Tujuan Pembelajaran


Jelaskan bagaimana sistem informasi dapat mendukung kebutuhan informasi eksekutif, manajer, dan profesional bisnis:
Sistem informasi eksekutif
Informasi perusahaan portal
Sistem manajemen pengetahuan


Tujuan Pembelajaran
Identifikasi bagaimana jaringan saraf, logika fuzzy, algoritma genetika, virtual reality, dan agen cerdas dapat digunakan dalam bisnis.
Berikan contoh dari beberapa sistem pakar cara yang bisa digunakan dalam situasi pengambilan keputusan bisnis.


Kasus 1: Business Intelligence Terpusat di Tempat Kerja
Memulai setiap proyek bisnis intelijen dari awal mengarah ke
Reinventing roda
Pengembangan tinggi dan biaya dukungan
Sistem yang tidak kompatibel
Beberapa perusahaan standarisasi pada sedikit alat bisnis intelijen dan membuat mereka tersedia di seluruh organisasi dan
Bisnis-intelijen pusat kompetensi




Kasus studi Pertanyaan
Apa intelijen bisnis? Mengapa sistem intelijen bisnis seperti aplikasi bisnis populer TI?
Apa nilai bisnis dari berbagai aplikasi BI dibahas dalam kasus ini?
Apakah sistem bisnis intelijen MIS atau DSS?
Dunia Internet Kegiatan Nyata
Perusahaan yang mengambil keuntungan dari keunggulan kompetitif mereka nikmati dari intelijen bisnis berkualitas tinggi. Untuk memenuhi permintaan untuk aplikasi untuk mendukung proses, vendor sedang mengembangkan berbagai macam penawaran. Menggunakan Internet,
Lihat jika Anda dapat menemukan beberapa contoh produk perangkat lunak untuk mendukung pengelolaan intelijen bisnis.
Apakah mereka semua mengambil pendekatan yang sama, atau ada cara yang berbeda untuk mengelola proses?


Real World Kelompok Kegiatan
Bisnis intelijen pusat kompetensi dapat cukup mahal untuk memulai dan mempertahankan. Ada prevalensi, bagaimanapun, menunjukkan manfaat yang sepadan dengan biaya. Dalam kelompok kecil,
Diskusikan berbagai keterampilan dan peran pekerjaan yang diperlukan untuk bisnis intelijen pusat kompetensi kompetitif.
Bisa pusat tersebut dianggap keunggulan kompetitif atau kebutuhan hanya kompetitif?

Informasi yang diperlukan pada tingkat manajemen yang berbeda
Tingkat Manajemen Pengambilan Keputusan
Manajemen strategis
Eksekutif mengembangkan tujuan organisasi, strategi, kebijakan, dan tujuan
Sebagai bagian dari proses perencanaan strategis
Manajemen Taktis
Manajer dan profesional bisnis dalam tim self-directed
Mengembangkan rencana jangka pendek dan menengah, jadwal dan anggaran
Tentukan kebijakan, prosedur dan tujuan bisnis untuk subunit mereka

Tingkat Manajemen Pengambilan Keputusan
Manajemen operasional
Manajer atau anggota tim self-directed
Mengembangkan rencana jangka pendek seperti jadwal produksi mingguan
Kualitas Informasi
Informasi produk yang karakteristik, atribut, atau kualitas membuat nilai informasi yang lebih
Informasi memiliki 3 dimensi:
Waktu
Kadar
Bentuk
Atribut Kualitas Informasi
Struktur Keputusan
Terstruktur - situasi di mana prosedur yang harus diikuti ketika keputusan diperlukan dapat ditentukan di muka
Unstructured - situasi keputusan di mana tidak mungkin untuk menentukan di muka sebagian besar prosedur keputusan untuk mengikuti
Semiterstruktur - prosedur pengambilan keputusan yang dapat prespecified, tetapi tidak cukup untuk menghasilkan keputusan yang direkomendasikan pasti
Sistem Informasi untuk mendukung keputusan
Keputusan Tren Dukungan
Personalized analisis keputusan proaktif
Aplikasi Web-Based
Keputusan di tingkat bawah manajemen dan dengan tim dan individu
Aplikasi bisnis intelijen
Business Intelligence Aplikasi
Sistem Pendukung Keputusan
DSS
Memberikan dukungan informasi interaktif untuk manajer dan profesional bisnis selama proses pengambilan keputusan
Gunakan:
Model analitis
Database khusus
Wawasan dan penilaian Seorang pembuat keputusan sendiri
Pemodelan berbasis komputer interaktif
Untuk mendukung keputusan bisnis semiterstruktur
Komponen DSS
Model dasar DSS
Model dasar
Sebuah komponen perangkat lunak yang terdiri dari model yang digunakan dalam rutinitas komputasi dan analisis yang matematis mengungkapkan hubungan antar variabel
Contoh:
Model pemrograman linier,
Beberapa model peramalan regresi
Penganggaran model present value Modal
Sistem Informasi Manajemen
MIS
Menghasilkan produk informasi yang mendukung banyak hari-hari pengambilan keputusan kebutuhan manajer dan profesional bisnis
Laporan prespecified, menampilkan dan tanggapan
Mendukung keputusan yang lebih terstruktur
MIS Pelaporan Alternatif
Laporan Terjadwal Berkala
Format prespecified secara teratur
Laporan Exception
Laporan tentang kondisi luar biasa
Dapat diproduksi secara teratur atau bila pengecualian terjadi
Permintaan Laporan dan Tanggapan
Informasi yang tersedia saat dibutuhkan
Dorong Pelaporan
Informasi mendorong kepada manajer
Online Analytical Processing
OLAP
Memungkinkan mangers dan analis untuk memeriksa dan memanipulasi sejumlah besar data rinci dan konsolidasi dari berbagai perspektif
Dilakukan secara interaktif secara real time dengan respon yang cepat
OLAP Analytical Operasi
Konsolidasi
Agregasi data
Drill-down
Menampilkan data detail yang berisi gabungan data
Mengiris dan dicing
Kemampuan untuk melihat database dari sudut pandang yang berbeda
OLAP Teknologi
Sistem Informasi Geografis
GIS
DSS yang menggunakan database geografis untuk membangun dan menampilkan peta dan grafis lainnya menampilkan
Bahwa keputusan dukungan mempengaruhi distribusi geografis orang dan sumber daya lain
Sering digunakan dengan Sistem Posisi Global (GPS) perangkat
Visualisasi Data Systems
DVS
DSS yang mewakili data yang kompleks dengan menggunakan bentuk grafis tiga dimensi interaktif seperti tabel, grafik, dan peta
Alat DVS membantu pengguna untuk menyortir interaktif, membagi, menggabungkan, dan mengatur data sementara itu dalam bentuk grafis.
Menggunakan DSS
What-if Analisis
Pengguna akhir membuat perubahan variabel, atau hubungan antar variabel, dan mengamati hasil perubahan nilai variabel lain
Analisis Sensitivitas
Nilai hanya satu variabel berubah berulang kali dan menghasilkan perubahan dalam variabel lain diamati
Menggunakan DSS
Gol-Mencari
Menetapkan target nilai variabel dan kemudian berulang kali mengubah variabel lain sampai nilai target tercapai
Bagaimana analisis
Optimasi
Tujuannya adalah untuk menemukan nilai optimum untuk satu atau lebih variabel target yang diberikan kendala tertentu
Satu atau lebih variabel lain berubah berulang kali sampai nilai-nilai terbaik untuk variabel sasaran ditemukan
Data Mining
Tujuan utama adalah untuk memberikan dukungan keputusan untuk manajer dan profesional bisnis melalui penemuan pengetahuan
Menganalisa luas menyimpan data bisnis sejarah
Mencoba untuk menemukan pola, tren, dan korelasi tersembunyi dalam data yang dapat membantu sebuah perusahaan meningkatkan kinerja bisnisnya
Gunakan regresi, pohon keputusan, jaringan saraf, analisis cluster, atau analisis keranjang pasar
Market Basket Analysis
Salah satu yang paling umum untuk data mining pemasaran
Tujuannya adalah untuk menentukan apa yang pelanggan produk membeli bersama-sama dengan produk lain
Sistem Informasi Eksekutif
EIS
Menggabungkan banyak fitur dari MIS dan DSS
Memberikan para eksekutif puncak dengan akses langsung dan mudah ke informasi
Tentang faktor-faktor yang sangat penting untuk mencapai tujuan strategis organisasi (faktor keberhasilan kritis)
Begitu populer, diperluas untuk manajer, analis, dan pekerja pengetahuan lainnya
Fitur EIS
Informasi yang disajikan dalam bentuk disesuaikan dengan preferensi eksekutif menggunakan sistem
Customizable antarmuka pengguna grafis
Pelaporan Exception
Analisis trend
Menelusuri kemampuan
Perusahaan Antarmuka Portal
EIP
Antarmuka berbasis web
Integrasi MIS, DSS, EIS, dan teknologi lainnya
Memberikan semua pengguna intranet dan extranet akses pengguna yang dipilih
Untuk berbagai aplikasi dan layanan bisnis internal dan eksternal
Biasanya disesuaikan dengan pengguna memberi mereka dashboard digital pribadi
Enterprise Information Portal Komponen
Sistem Manajemen Pengetahuan
Penggunaan teknologi informasi untuk membantu mengumpulkan, mengatur, dan membagi pengetahuan bisnis dalam suatu organisasi

Perusahaan Knowledge Portal
EIPs yang masuk ke intranet perusahaan yang berfungsi sebagai sistem manajemen pengetahuan
Perusahaan Knowledge Portal
Kasus 2 Buatan IntelligenceThe Dawn of the Brain Digital
Numenta akan menerjemahkan cara kerja otak ke dalam suatu algoritma yang dapat dijalankan pada jenis baru dari komputer
Otak manusia tidak bekerja seperti komputer
Intelijen, menurut Hawkins, adalah pengenalan pola


Kasus studi Pertanyaan
Apa nilai bisnis dari teknologi AI dalam bisnis saat ini? Apa nilai yang mungkin ada jika Jeff Hawkins dapat membangun sebuah mesin untuk berpikir seperti manusia?
Mengapa kecerdasan buatan menjadi begitu penting bagi bisnis?
Mengapa Anda berpikir bank dan lembaga keuangan lainnya pengguna teknologi AI terkemuka? Apa manfaat dan keterbatasan teknologi ini?
Dunia Internet Kegiatan Nyata
Konsep pemikiran manusia masih misteri meskipun perkembangan pemahaman kita tentang proses dasar dari otak manusia. Selama bertahun-tahun, para ilmuwan telah bekerja keras untuk mengembangkan mesin mirip manusia, tetapi tidak ada telah mampu melakukan serta otak manusia ketika datang ke penalaran. Menggunakan Internet,
Lihat jika Anda dapat menemukan bukti proyek lain yang mirip dengan Hawkins.
Bagaimana keadaan saat ini seni di daerah ini penelitian dan pengembangan?


Real World Kelompok Kegiatan
Kasus ini berakhir dengan mengajukan pertanyaan apakah kita pernah dapat membangun mesin yang lebih cerdas daripada manusia. Pertanyaan sebenarnya adalah apa yang akan kita lakukan dengan itu, atau dengan kita, jika kita berhasil. Dalam kelompok kecil,
Pendapat mereka tentang suatu masa depan dengan mesin yang bisa menyamai atau melebihi kecerdasan manusia.
Apa gunanya akan datang prestasi seperti itu?
Apa potensi risiko yang mungkin terjadi?
Artificial Intelligence (AI)
Sebuah bidang ilmu pengetahuan dan teknologi berdasarkan disiplin ilmu seperti ilmu komputer, biologi, psikologi, linguistik, matematika, dan teknik
Tujuannya adalah untuk mengembangkan komputer yang dapat mensimulasikan kemampuan berpikir, serta melihat, mendengar, berjalan, berbicara, dan merasakan
Atribut Perilaku Cerdas
Berpikir dan bernalar
Gunakan alasan untuk memecahkan masalah
Belajar atau mengerti dari pengalaman
Memperoleh dan menerapkan pengetahuan
Kreativitas dan imajinasi pameran
Menghadapi situasi yang kompleks atau membingungkan
Merespon dengan cepat dan berhasil dengan situasi baru
Mengenali pentingnya relatif unsur-unsur dalam situasi
Menangani ambigu, informasi yang tidak lengkap, atau salah

Domain Kecerdasan Buatan
Cognitive Science
Berbasis di biologi, neurologi, psikologi, dll
Berfokus pada penelitian bagaimana otak manusia bekerja dan bagaimana manusia berpikir dan belajar
Robotika
Berbasis di AI, teknik dan fisiologi
Mesin robot dengan kecerdasan komputer dan terkendali, kemampuan mirip manusia fisik komputer
Antarmuka Alam
Berbasis di linguistik, psikologi, ilmu komputer, dll
Termasuk bahasa alami dan pengenalan suara
Pengembangan perangkat multiindrawi yang menggunakan berbagai gerakan tubuh untuk mengoperasikan komputer
Virtual reality
Menggunakan antarmuka manusia-komputer multiindrawi yang memungkinkan pengguna manusia untuk mengalami objek simulasi komputer, ruang dan "dunia" seolah-olah mereka benar-benar ada
Sistem Pakar
ES
Sebuah sistem informasi berbasis pengetahuan (KBIS) yang menggunakan pengetahuan tentang, aplikasi yang kompleks khusus untuk bertindak sebagai konsultan ahli untuk pengguna akhir

KBIS adalah sistem yang menambahkan basis pengetahuan ke komponen lain pada IS
Sistem Pakar Komponen
Basis Pengetahuan
Fakta-fakta tentang bidang subjek tertentu
Heuristik yang mengungkapkan prosedur penalaran seorang ahli (aturan praktis)
Sumber Daya Perangkat Lunak
Mesin inferensi proses pengetahuan dan membuat kesimpulan untuk membuat merekomendasikan tindakan
Program antarmuka pengguna untuk berkomunikasi dengan end user
Penjelasan program untuk menjelaskan proses penalaran ke end user
Sistem Pakar Komponen
Metode Representasi Pengetahuan
Kasus Berbasis - pengetahuan terorganisir dalam bentuk kasus
Kasus: contoh kinerja masa lalu, kejadian dan pengalaman
Frame-Based - pengetahuan diatur dalam hierarki atau jaringan frame
Bingkai: entitas yang terdiri dari paket kompleks nilai data

Metode Representasi Pengetahuan
Obyek Berbasis - pengetahuan terorganisir dalam jaringan benda
Obyek: elemen data dan metode atau proses yang bekerja pada data tersebut
Rule-Based - pengetahuan direpresentasikan dalam aturan dan pernyataan fakta
Aturan: pernyataan yang biasanya berbentuk premis dan kesimpulan
Seperti, Jika (kondisi) maka (kesimpulan)
Sistem Pakar Manfaat
Lebih cepat dan lebih konsisten daripada ahli
Dapat memiliki pengetahuan dari beberapa ahli
Tidak lelah atau terganggu oleh terlalu banyak pekerjaan atau stres
Membantu melestarikan dan mereproduksi pengetahuan para ahli
Keterbatasan Sistem Pakar
Fokus Terbatas
Ketidakmampuan untuk belajar
Masalah perawatan
Biaya Pembangunan
Hanya dapat memecahkan jenis tertentu masalah dalam domain yang terbatas pengetahuan
Kriteria kesesuaian untuk Sistem Pakar
Domain: area subyek yang relatif kecil dan terbatas pada daerah yang terdefinisi dengan baik
Keahlian: solusi memerlukan upaya ahli
Kompleksitas: solusi dari masalah adalah tugas kompleks yang membutuhkan proses inferensi logis (tidak mungkin dalam pengolahan informasi konvensional)
Struktur: Proses solusi harus mampu mengatasi dengan sakit-terstruktur, tidak pasti, hilang dan data yang bertentangan
Ketersediaan: ahli ada yang mengartikulasikan dan koperasi
Pengembangan Alat
Sistem Pakar Shell
Paket perangkat lunak yang terdiri dari sistem pakar tanpa basis pengetahuan
Memiliki mesin inferensi dan program antarmuka pengguna

Pengetahuan Insinyur
Seorang profesional yang bekerja dengan para ahli untuk menangkap pengetahuan yang mereka miliki
Membangun basis pengetahuan menggunakan iteratif, proses prototyping
Neural Networks
Sistem komputasi model setelah mesh seperti jaringan otak elemen pemrosesan saling berhubungan, yang disebut neuron
Rehabilitasi prosesor beroperasi secara paralel dan saling berinteraksi
Memungkinkan jaringan untuk belajar dari data itu proses
Fuzzy Logic
Metode penalaran yang menyerupai penalaran manusia
Memungkinkan untuk nilai perkiraan dan kesimpulan dan data yang tidak lengkap atau ambigu bukan mengandalkan hanya pada data renyah
Menggunakan istilah-istilah seperti "sangat tinggi" daripada langkah-langkah yang tepat
Algoritma Genetik
Software yang menggunakan
Darwin (survival of the fittest), mengacak, dan fungsi-fungsi matematika
Untuk mensimulasikan proses evolusi yang dapat menghasilkan solusi semakin lebih baik untuk masalah

Virtual Reality (VR)
Realitas simulasi komputer
Bergantung pada perangkat input / output multiindrawi seperti
headset pelacakan dengan kacamata video dan earphone stereo,
sarung tangan data atau jumpsuit dengan sensor serat optik yang melacak gerakan tubuh Anda, dan
walker yang memantau pergerakan kaki Anda
Agen Cerdas
Sebuah pengganti perangkat lunak untuk pengguna akhir atau proses yang memenuhi kebutuhan atau kegiatan dinyatakan
Menggunakan dan belajar basis pengetahuan built-in nya
Untuk membuat keputusan dan menyelesaikan tugas-tugas dengan cara yang memenuhi niat pengguna

Juga disebut robot perangkat lunak atau bot
User Interface Agen
Antarmuka Tutor - mengamati operasi komputer pengguna, kesalahan pengguna yang benar, dan memberikan petunjuk dan saran tentang penggunaan perangkat lunak yang efisien
Presentasi - menampilkan informasi dalam berbagai bentuk dan media berdasarkan preferensi pengguna
Jaringan Navigasi - menemukan jalan untuk informasi dan menyediakan cara untuk melihat informasi berdasarkan preferensi pengguna
Peran-Playing - bermain what-if game dan peran lainnya untuk membantu pengguna memahami informasi dan membuat keputusan yang lebih baik
Agen Manajemen Informasi
Cari Agen - membantu pengguna menemukan file dan database, mencari informasi yang diinginkan, dan menyarankan dan menemukan jenis baru produk informasi, media, dan sumber daya
Broker Informasi - menyediakan layanan komersial untuk menemukan dan mengembangkan sumber-sumber informasi yang sesuai dengan kebutuhan bisnis atau pribadi pengguna
Informasi Filter - menerima, mencari, menyaring, membuang, menyimpan, maju, dan memberitahu pengguna tentang produk diterima atau diinginkan
Kasus 3: Robot adalah common denominator
Prosedur medis Telerobotic-dibantu
Fleksibel body shop mobil dengan pengisian persediaan nirkabel


Kasus studi Pertanyaan
Berapakah nilai bisnis saat ini dan masa depan robot?
Apakah Anda merasa nyaman dengan robot melakukan operasi pada anda? Mengapa atau mengapa tidak?
Robot yang digunakan oleh Ford Motor Co yang memberikan kontribusi untuk perampingan rantai pasokan mereka. Apa lain aplikasi robot dapat Anda bayangkan untuk meningkatkan manajemen rantai pasokan di luar yang dijelaskan dalam kasus ini?
Dunia Internet Kegiatan Nyata
Aplikasi robot sedang dieksplorasi dalam setiap pengaturan yang mungkin. Menggunakan Internet,
Lihat jika Anda dapat menemukan beberapa contoh di mana robot telah digunakan untuk memperbaiki proses, mengurangi biaya, atau membuat tidak mungkin menjadi mungkin.


Real World Kelompok Kegiatan
Kasus sebelumnya dalam bab ini menggambarkan perkembangan sebuah mesin yang bisa berpikir seperti manusia. Dikombinasikan dengan robot canggih, seperti mesin dibayangkan bisa melakukan sebagian tindakan juga, atau mungkin lebih baik, daripada manusia. Dalam kelompok kecil,
Diskusikan bagaimana kombinasi maju AI dan robotika dapat digunakan untuk menciptakan nilai bisnis.
Apa yang akan kita ingin mesin tersebut untuk dapat melakukan atau tidak melakukan?




mazmy