Updates from November, 2010 Toggle Comment Threads | Pintasan Keyboard

  • zongvoc 8:18 pm on November 30, 2010 Permalink | Balas  

    *tugas kuliah (jarkomlan / M.Achsan Isa … 

    *tugas kuliah (jarkomlan / M.Achsan Isa Al Anshori)
    1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
    a. Connection Oriented c. Semua jawaban benar
    b. Connectionless Oriented d. Semua jawaban salah
    jawab : A

    2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
    a. Non-Intelligent TDM c. Asynchronous TDM
    b. Synchronous TDM d. Semua jawaban benar
    jawab : B

    3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
    a. Laju transmisi naik jika lebar pita berkurang.
    b. Laju transmisi naik jika lebar pita bertambah.
    c. Laju transmisi tidak bergantung pada lebar pita.
    d. Semua jawaban salah.
    jawab : D

    4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
    a. Multilevel Binary c. Biphase
    b. NRZ d. Manchester
    jawab : A

    5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubrukan. Kejadian ini dalam jaringan dikenal dengan istilah :
    a. Contention c. Crash
    b. Collision d. Jabber
    jawab :C

    6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
    a. 1-persistent c. nonpersistent
    b. p-persistent d. CSMA/CD
    jawab : D

    7. Salah satu protocol yang bebas dari tubrukan adalah :
    a. Bit-Map c. Carrier Sense
    b. CSMA d. ALOHA
    jawab :C

    8. Selective Repeater merupakan istilah lain dari :
    a. Router c. Gateway
    b. Bridge d. Repeater
    jawab :A

    9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
    a. Claim_token c. Token
    b. Who_follows d. Set_Successor
    jawab :C
    10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
    a. Broadcast Routing c. Optimal Routing
    b. Flow Control d. Flooding Routing
    jawab :B

    11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
    a. Algoritma Global c. Algoritma Terisolasi
    b. Algoritma Lokal d. Algoritma Terdistribusi
    jawab : D

    12. Keuntungan multiplexing adalah :
    a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
    b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
    c. Komputer host memerlukan banyak I/O port untuk banyak terminal
    d. Komputer host memerlukan banyak I/O port untuk satu terminal
    jawab :B

    13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
    a. 10Base2 c. 10BaseT
    b. 10Base5 d. Semua jawaban benar
    jawab :C

    14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
    a. Non adaptive c. RCC
    b. Adaptive d. Hot potato
    jawab :A

    15. Data/message yang belum dienkripsi disebut dengan :
    a. Plaintext c. Auntext
    b. Ciphertext d. Choke Packet
    jawab :A

    16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
    a. Kontrol Arus c. Pra Alokasi Buffer
    b. Kontrol Isarithmic d. Choke Packet
    jawab :C

    17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
    a. Sintaks c. Protokol
    b. Timing d. Routing
    jawab :C

    18. Algoritma yang digunakan oleh transparent bridge adalah :
    a. RCC c. Flooding
    b. Backward Learning d. Shortest path
    jawab :B

    19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
    a. Intranet sublayer c. Internet sublayer
    b. Access sublayer d. Enhanchement sublayer
    jawab :A

    20. Teknik time domain reflectometry digunakan pada standard IEEE:
    a. 802.2 c. 802.4
    b. 802.3 d. 802.5
    jawab :B

    21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
    a. Enkripsi c. Deskripsi
    b. Antisipasi d. Semua jawaban salah
    jawab :A

    22. Tujuan adanya jaringan komputer adalah…..
    a. Resource sharing c. High reability
    b. Penghematan biaya d. Semua jawaban benar
    jawab : D

    23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
    a. Network Layer c. Data link Layer
    b. Session Layer d. Application Layer
    jawab :A

    24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
    a. Orphan c. Pure
    b. Beacon d. Semua jawaban salah
    jawab :B

    25. Wire center digunakan pada standar :
    a. 802.2 c. 802.4
    b. 802.3 d. 802.5
    jawab :B

    26. Komponen dasar model komunikasi adalah :
    a. Sumber c. Media
    b. Tujuan d. Semua benar
    jawab : D

    27. Di bawah ini termasuk Broadcast network :
    a. Circuit Switching c. Satelit
    b. Paket Switching d. Semi Paket Switching
    jawab :C

    28. Paket radio termasuk golongan :
    a. Broadcast c. Publik
    b. Switched d. Semua benar
    jawab :A

    29. Di bawah ini termasuk guided media :
    a. UTP c. Fiber Optik
    b. Coaxial d. Semua benar
    jawab : D

    30. Modul transmisi yang sifatnya searah adalah :
    a. Pager c. TV
    b. Simpleks d. Semua benar
    jawab : C

    Iklan
     
  • zongvoc 7:14 pm on November 30, 2010 Permalink | Balas  

    V-CLASS SONET JARKOMLAN 

    *tugas kuliah (jarkomlan / M.Achsan Isa Al Anshori)
    ——————————————————————
    1.Apakah dimaksud dengan komunikasi broadband ?
    2.Sebutkan keuntungan SONET !
    3.Jelaskan prinsip kerja dari ATM !
    4.Apakah yang dimaksud dengan DSL
    ——————————————————————
    1. Komunikasi broadband secara umum adalah komunikasi yang memiliki kecepatan dan kapasitas tinggi, dengan kecepatan berkisar antara 128Kbps s/d 100Mbps.Menggunakan DSL, Modem Kabel, Ethernet, Wireless Access, Fiber Optik, W-LAN, V-SAT, dsb.Beberapa contoh teknologi broadband adalah SONET, ATM, xDSL, VPN, dsb.

    2. Keuntungan SONET , yaitu;

    • Biaya transport yang efektif pada jaringan aksa dan jaringan inti/core.
    • Mensupport layanan data.
    • Memberikan fungsional yang bagus, baik pada jaringan kecil maupun sedang.
    • Memilik fitur redundansi mirip dengan FDDI.
    • Menerapkan arsitektur cincin perputaran dua arah, jarinfan SONET dapats egera “menyesuaikan dirinya” untuk mengatasi masalah teerputusnya jalur kabel   atau gagalnya sebuah perangkat di dalam cincin.

    3. Prinsip kerja ATM :
    Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi. Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.

    4. DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband.
    Ada berbarapa tipe DSL yaitu ; HDSL, ADSL, IDSL, SDSL, VDSL, dll.

     
  • zongvoc 10:41 pm on November 16, 2010 Permalink | Balas  

    Kunjungan Obama ke indonesia 

    Gambar Obama

    Kunjungan singkat Obama ke indonesia dipertanyakan berbagai kalangan, banyak yang berpendapat bahwa kedatangan Obama hanya untuk menguntungkan Amerika saja, tapi kita tidak pernah tau maksud tujuan yang sebenarnya. Dilihat dari berbagai aspek dan pandangan berikut sedikit analisa kedatangan Obama.

    Ada yang beranggapan bahwa kedatangan Obama adalah kepentingan politik semata,  pulang kampung, dll. Namun dilihat dari sisi lainnya Obama bermaksud baik, dia ingin menunjukan kepada dunia bahwa perbedaan bukanlah suatu masalah asalkan  faham yang dianut / diyakinin sama (BHINEKA TUNGGAL IKA), seperti yang disebut pada saat kuliah umum di UI dan di mesir AL-AZHAR.

    Obama juga menawarkan bantu ALUSTISTA berupa pesawat F-16 dan upgrade F-16 lama Indonesia menjadi F-16 tipe baru. Hal ini cukup membantu dalam pembelian suku cadang pesawat-pesawat tersebut, yang dulu nya kita sangat kesulitan mendapatkan karena sempat diembargo.

    Tapi pada dasarnya Amerika menginginkan keuntungan, tidak mungkin datang hanya untuk makan sate dan bakso. semua dikembalikan lagi kepada masyarakat… :d

     
  • zongvoc 7:17 am on November 8, 2010 Permalink | Balas  

    Tes awal — VLSM (Variable Length Subnet Mask) 

    diketahui :
    *Sebuah Gedung 5 lantai
    *IP Lokal 200.0.1.0/24
    *IP Lokal 200.0.2.0/24
    *Kebutuhan perlantai :

    1. 11 PC untuk Accountung Staff
    2. 3 PC untuk Ruang Server
    3. 7 PC untuk IT Staff
    4. 28 PC untuk Operatinal Staff
    5. 30 PC untuk CS Staff

    1. RANCANGLAH NETWORK SKEMANYA

    2. SUBNET SESUAI KEBUTUHAN

    IP = 200.0.1.0/24

    Jumlah divisi = 5

    Jumlah lantai = 5

    Jumlah router per lantai = 5

    #Subnet untuk Router per divisi = 5x (5x 3 Host + 5x (NID+BID))

    Berarti 2n – 2 >= 125, n = 7, jumlah vlsm = 128

    Net prefix = 32 – 7 = 25

    IP router menjadi 200.0.1.0/25 – 200.0.1.127/25 dengan netmask 255.255.255.128

    ->Pembagian Host/router = 5

    #Subnet untuk Router per lantai =  5×2 Host + 5x(NID + BID) = 20

    Berarti 2n – 2 >= 20, n = 5, jumlah vlsm = 32

    Net prefix = 32 – 5 = 27

    IP router menjadi 200.0.1.128/27 – 200.0.1.159/27 dengan netmask 255.255.255.224

    ->Pembagian Host/router = 4

    #Subnet untuk per divisi per lantai =  79host + 5 router + NID + BID = 86

    IP = 200.0.2.0/24

    Berarti 2n – 2 >= 86, n = 7, jumlah vlsm = 128

    Net prefix = 32 – 5 = 27

    IP router menjadi 200.0.2.0/25 – 200.0.2.127/25 dengan netmask 255.255.255.128

    ->Pembagian Host/router = 7

    #Subnet per divisi dengan range IP sesuai kebutuhan dengan VLSM

    ->Hasil Subnet

     
  • zongvoc 1:23 am on November 2, 2010 Permalink | Balas  

    SUBNETTING CLASS-B 

    Sebenarnya pengalamatan IP terdiri dari 5 kelas yang berbeda, yaitu kelas A, B, C, D, dan E. Dalam bahasan kali ini saya akan mencoba menjelaskan tentang subnetting kelas B, pertama untuk melihat jenis kelas IP kita dapet melihat dari oktet pertama. Misalnya ip address 172.31.1.2, memiliki oktet pertama 172. Karena 172 terletak diantara 128 sampai 191, maka IP address tersebut berada pada kelas B.

    Nah apa itu Subnet addressing ? dalam network ip dapat dibagi lagi menjadi network yang lebih kecil, nah ini lah yang disebut dengan sub-networks atau subnet. Subnet ini berfungsi memudahkan administrator  dalam flesibilitas, efesiensi alamat network, dan pembatasan broadcast. contohnya 172.16.0.0 ( kelas B ) ini dapat dibagi lagi menjadi subnetwork 172.16.1.0 / 172.16.2.0/ 172.16.10.0 dan seterusnya.

    Subnet Mask

    Subnet mask dibentuk dari pinjaman bit dari bagian host dan digunakan untuk bagian subnet. untuk format subnet ini sama dengan peformatan IP address. Subnet mask memiliki binary 1 dalam seluruh bit yang mempresentasikan bagian subnetwork. lihat penampakannya pada gambar dibawah :

    Penentuan nomor network dari subnet mask

    Pada saat router nomor penentuan “Nomor Network ” pertama yang akan dibaca adalah IP address tujuan, kemudian melakukan operasi AND untuk mendapatkan nomor Network. Operasi ini mengakibatkan  bagian Nomor Host dibuang, setelah itu router melihat nomor network dan routing table yang dimiliki, untuk kemudian diteruskan pada interface yang bersangkutan.

    berikut gambar kasarnya :

     
  • zongvoc 6:24 am on November 1, 2010 Permalink | Balas  

    SNB (Social Network Business) 

    Berkembang dari jejaring sosial berubah menjadi jejaring sosial bisnis, jejaring sosial sendiri dibentuk oleh sekumpulan individu, kelompok, dan organisasi. seperti yang kita lihat sekarang adalah facebook, jejaring sosial ini menyatukan seluruh dunia dari berbagai kalangan, baik tua , muda , remaja tumpah jadi satu.

    facebook inilah juga yang digunakan untuk melakukan bisnis, misalnya berjualan baju, jam tangan, rumah dll. awalnya dari pembuat thread kemudian menyebar dengan cepat berupa informasi keberbagai aspek dan golongan yang ada dalam jerjaring sosial ini. hal seperti ini lah dapat saya bilang sebagai jerjaring sosial bisnis, dimana memanfaatkan kehebatan jejaring sosial untuk pemasaran sebuah produk atau jasa.

    fungsi SNB ( Social Network Business):

    1. memudahkan suatu individu, perusahaan, organisasi untuk melakukan penjualan dan pemasaran.

    2. tidak terkena pajak.

    3. akses 24 jam.

    4. mengurangi biaya SDM.

    Kerugiannya SNB :

    1. Pembeli tidak dapat melihat secara fisik barang yang akan dibeli (menggunakan sistem saling percaya antara pembeli dan penjual).

    2. rentan dengan penipuan karena kurangnya perlindungan Undang-undang.

     

     

     
  • zongvoc 6:23 am on November 1, 2010 Permalink | Balas  

    SII (Strategy of Information Integration) 

    SII  ( Strategy of Information Integration )  ??? dilihat dari terjemahan indonesianya, SII merupakan suatu strategi yang di integrasikan bersamaan dengan informasi.

    SII dalam perusahaan, digunakan untuk mengatasi dan menstabilkan masalah-masalah yang ada dalam perusahaan. caranya dengan menyusun sebuah metode strategi untuk menyatukan informasi dari 2 perusahaan atau lebih. berikut adalah tahapannya;

    Tahap I: Eksploitasi Kapabilitas Lokal

    Pada tahap ini, kita melakukan pengembangan maksimal terhadap kapabilitas sistem informasi masing-masing organisasi. Tujuannya adalah untuk memahami secara sungguh-sungguh batasan maksimal kemampuan sistem informasi dalam menghasilkan kebutuhan manajemen strategis dan operasional organisasi yang bersangkutan – baik dilihat dari segi keunggulannya maupun keterbatasannya.

    Output/keluaran dari tahap ini adalah pemahaman akan keunggulan dan keterbatasan sistem informasi yang dimiliki organisasi dalam hal memenuhi visi dan misi organisasi yang bersangkutan maupun dalam kaitannya dengan kebutuhan organisasi mitra lainnya yang diajak bekerjasama.

     

    Tahap II: Melakukan Soft Integration

    Setiap kerjasama atau kolaborasi dua atau lebih organisasi kerap mendatangkan kebutuhan baru. Dan ketika kebutuhan bersama ini muncul, seringkali tidak dapat dipenuhi oleh sebuah sistem informasi yang dimiliki salah satu anggota konsorsium. Karena Tahap I yaitu kajian kapabilitas sudah dilakukan, tidak akan ada satu organisasi pun yang berani ”berbohong” bahwa hanya sistem informasinyalah yang dapat menyediakan kebutuhan kerjasama konsorsium.

    Pada saat kebutuhan baru ini berhasil didefinisikan secara jelas, masing-masing organisasi melalui CIO-nya (CIO = Chief Information Officer) – atau personal dengan otoritas tertinggi di bidang sistem informasi – berkumpul dan berdiskusi bersama untuk mencari jalan keluar pemenuhan kebutuhan yang ada. Secara tidak langsung, dalam proses ini, cetak biru arsitektur masing-masing sistem informasi dapat mulai saling diperkenalkan dan dipertukarkan.

    Jika hal ini berhasil dilakukan, maka tahap yang tersulit dalam integrasi, yaitu duduk bersama untuk memikirkan kepentingan yang lebih besar berhasil dilalui. Pada saat inilah sebenarnya hakekat ”integrasi” telah dilakukan. Secara teknis yang biasa dihasilkan adalah ide-ide solusi dalam bentuk penambahan sejumlah entitas atau komponen sebagai jembatan antara satu sistem dan sistem lainnya tanpa harus merusak masingmasing sistem informasi yang telah dianggap baik bekerja oleh setiap organisasi yang ada.

    Keluaran yang sesungguhnya dalam tahap ini adalah kepercayaan dan kesadaran akan perlunya kerjasama untuk memecahkan solusi.

     

    Tahap III: Membagi Sumber Daya Organisasi

    Ketika skenario pada tahap kedua telah berjalan dengan baik, langkah berikutnya adalah melakukan evaluasi seberapa efisien dan optimum solusi tersebut berhasil dibangun terutama dalam kaitannya dengan pemanfaatan beraneka ragam sumber daya organisasi.

    Sekali lagi para CIO akan berkumpul dan melihat bahwa banyak peluang untuk meningkatkan kinerja solusi yang dihasilkan dengan adanya ”sharing”. Misalnya menggunakan server dari organisasi A, aplikasi dari organisasi B, database dari organisasi C, jaringan dari organisasi D, dan lain sebagainya. Semua itu terjadi sebagai dampak kehendak untuk mencari solusi yang terbaik, sehingga seluruh CIO merasa tertantang intelejensianya dalam menghasilkan sistem yang dimaksud. Keluaran terpenting dari tahap ini adalah mulai bergesernya pemikiran-pemikiran yang didominasi oleh faktor emosional ke ide-ide brilian yang dipandu oleh pemikiran rasional.

     

    Tahap IV: Mendesain Ulang Arsitektur Organisasi

    Ketika konsorsium organisasi tersebut harus berurusan dengan pemenuhan kebutuhan pemilik kepentingan eksternal, seperti misalnya pelanggan atau publik, maka proses yang cepat, berkualitas, dan murah adalah yang menjadi dambaan mereka. Hal tersebut tidaklah mungkin terjadi jika secara lintas organisasi tidak dilakukan aktivitas redesain proses.

    Di sinilah tahap penentu integrasi diuji kembali, karena yang akan terlibat tidak sekedar para CIO, melainkan pimpinan nomor satu dari masing-masing organisasi.

    Biasanya yang dilakukan adalah para CIO melakukan kajian terlebih dahulu, dan mendesain arsitektur baru yang dipresentasikan kepada para pimpinan dengan sebuah pesan yaitu desain terkait dapat dan mungkin diterapkan oleh beragam organisasi tersebut. Keluaran dari tahap terberat ini adalah kesepakatan untuk melakukan kolaborasi secara lebih jauh, yaitu dengan memperhatikan nilai (atau value) dari pemegang kepentingan utama dari seluruh organisasi yang berkolaborasi.

     

    Tahap V: Optimalkan Infrastruktur

    Rancangan beraneka ragam proses baru yang dihasilkan pada tahap sebelumnya tidaklah akan berjalan secara efektif, efisien, optimal, dan terkontrol dengan baik apabila secara fundamental tidak dilakukan penyesuaian terhadap infrastruktur organisasi yang ada.

    Proses optimalisasi bertujuan untuk memenuhi kebutuhan organisasi dengan batasan tetap dijaganya kinerja masing-masing sistem informasi untuk melayani organisasi yang ada secara vertikal.

    Keluaran dari tahap optimaliasi ini adalah sebuah sistem informasi terpadu yang dapat bekerja secara efektif melayani kepentingan vertikal maupun horisontal. Dan tentu saja yang tidak kalah pentingnya, yaitu semakin eratnya relasi antar organisasi yang berkolaborasi setelah melewati sejumlah tahap sebelumnya.

     

    Tahap VI: Transformasi Organisasi

    Tahap terakhir yang akan dicapai sejalan dengan semakin eratnya hubungan antar organisasi adalah transformasi masing-masing organisasi. Transformasi yang dimaksud pada dasarnya merupakan akibat dari dinamika kebutuhan lingkungan eksternal organisasi yang memaksanya untuk menciptakan sebuah sistem organisasi yang adaptif terhadap perubahan apapun.

    Sejumlah hal baru akan tumbuh menggantikan sesuatu yang telah lama dianut, misalnya:

    • Transformasi dari organisasi berbasis struktur dan fungsi menjadi organisasi berbasis proses;
    • Transformasi dari organisasi berbasis sumber daya fisik menjadi organisasi berbasis pengetahuan;
    • Transformasi dari organisasi berbasis kebutuhan pemilik kepentingan internal
    • menjadi organisasi berbasis kebutuhan pemilik kepentingan eksternal; dan lain-lain.

    Tahapan Setelah Integrasi

    Dari tahap-tahap yang telah dibahas, terlihat bahwa proses integrasi merupakan sebuah strategi transisi yang terjadi secara alami, bukan dipaksakan oleh satu atau dua kubu kepentingan tertentu. Dalam prakteknya, rangakaian tahapan tersebut akan berlangsung membentuk siklus hidup yang tidak berkesudahan, sejalan dengan keinginan setiap organisasi untuk selalu memperbaiki kinerjanya dari waktu ke waktu.

    sumber terawangan:

    http://wenythepooh.wordpress.com/2010/11/01/memahami-sii-strategy-of-information-integration/

     
  • zongvoc 6:22 am on November 1, 2010 Permalink | Balas  

    CIM (Corporate Information Management) 

    Apa itu CIM? saya pun tidak tahu, ho ho … Berikut adalah hasil penjelajahan goib saya dengan mbah google, CIM adalah model informasi umum yang berfungsi menjelaskan / mendeskripsikan suatu sifat dari management yang tidak terikat dengan implementasi tertentu.

    Dalam perusahaan, CIM berperan dalam pembuatan ide, perencanaan informasi, menghilangkan informasi yang berlebihan, memastikan kepatuhan terhadap undang-undang, dan menaikan laba penjualan,dll.

    Berikut adalah penjelasan singkatnya mengenai peranannya;

    1. Pembuatan Ide

    Di dalam sebuah perusahaan ide adalah akar dari semua kegiatan, oleh karena itu sangat pentinglah ini untuk memajukan perusahaan. Mulai dari memberikan informasi baru dengan tindakan yang cepat.

    2. Perencanaan Informasi.

    Berawal dari ide maka direncanakanlah ketetapan informasi yang telah dicapai guna mendapatkan hasil yang diinginkan, misal sebuah perusahaan mendapatkan ide untuk membuat suatu inovasi baru, untuk itu dibutuhkan sebuah perencanaan informasi yang matang agar perusahaan tersebut mengetahui langkah kedepannya.

    3.  Menghilangkan informasi yang berlebihan.

    Bagian ini merupakan bagian dari peran yang kedua, suatu informasi yang berlebihan malah membuat perencanaan perusahaan terhambat, oleh karena itu CIM berfungsi memfilter informasi tersebut. Dengan demikian setiap informasi yang masuk kedalam perusahaan adalah yang benar-benar dibutuhkan, sehingga tidak memakan biaya tambahan yang berlebih.

    4. Memastikan kepatuhan pada undang-undang.

    Undang-Undang berkedudukan untuk memperkuat posisi suatu perusahaan. baik dari sisi pemegang saham, atau client perusahaan tersebut, dll.

    5.  Meningkatkan laba

    Pengembalian investasi menunjukkan peningkatan jumlah pendapatan yang dihasilkan, penurunan biaya teknologi informasi dan pengurangan risiko bisnis. CIM memastikan bahwa setiap potensi sumber daya teknologi informasi adalah sepenuhnya dieksploitasi oleh bisnis.

     
  • zongvoc 6:05 am on November 1, 2010 Permalink | Balas  

    EBC (E-Commerce And E-Business) 

    E-Commerce dan E-Business

    Dewasa ini kata – kata E-Commerce dan E-Business acap kali sering kita dengar, namun tahukah anda jika keduanya adalah berbeda?   perbedaannya adalah E-Commerce merupakan bagian dari E-Business. Nah apa itu E-Commerce dan apa itu E-Business?

    E-Commerce adalah Elektronik Dagang,  penjualan – pembelian – penyebaran – pemasaran dilakukan secara online menggunakan jaringan internet. dalam proses ini E-Commerce melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

    E-Business adalah proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.

    Jadi kesimpulannya E-Commerce merupakan penerapan dari E-Business,yang sangat berkaitan dengan transaksi komersial,  seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

    Contoh dari E-Commerce, misalnya Bhineka, tokobagus, dll. Dalam masing-masing web E-Commerce tersebut memiliki management sendiri yang mempunyai peranan sendiri-sendiri. Mulai dari mengatur pemasaran, pemrosesan data, transaksi uang, dan menerima lowongan kerja. Itu semua kita sebut E-Business.

    Sejarah dari E-Commerce (versi wikipedia)

    Istilah “perdagangan elektronik” telah berubah sejalan dengan waktu. Awalnya, perdagangan elektronik berarti pemanfaatan transaksi komersial, seperti penggunaan EDI untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik.

    Kemudian dia berkembang menjadi suatu aktivitas yang mempunya istilah yang lebih tepat “perdagangan web” — pembelian barang dan jasa melalui World Wide Web melalui server aman (HTTPS), protokol server khusus yang menggunakan enkripsi untuk merahasiakan data penting pelanggan.

    Pada awalnya ketika web mulai terkenal di masyarakat pada 1994, banyak jurnalis memperkirakan bahwa e-commerce akan menjadi sebuah sektor ekonomi baru. Namun, baru sekitar empat tahun kemudian protokol aman seperti HTTPS memasuki tahap matang dan banyak digunakan. Antara 1998 dan 2000 banyak bisnis di AS dan Eropa mengembangkan situs web perdagangan ini.

     

     

     

     

     
c
Compose new post
j
Next post/Next comment
k
Previous post/Previous comment
r
Balas
e
Sunting
o
Show/Hide comments
t
Pergi ke atas
l
Go to login
h
Show/Hide help
shift + esc
Batal