Sunday, May 10, 2009

LECTURE

Lecture
From Wikipedia, the free encyclopedia
Jump to: navigation, search
This article does not cite any references or sources. Please help improve this article by adding citations to reliable sources. Unverifiable material may be challenged and removed. (June 2008)
A lecture on linear algebra at the Helsinki University of Technology

A lecture is an oral presentation intended to present information or teach people about a particular subject, for example by a university or college teacher. Lectures are used to convey critical information, history, background, theories and equations. A politician's speech, a minister's sermon, or even a businessman's sales presentation may be similar in form to a lecture. Usually the lecturer will stand at the front of the room and recite information relevant to the lecture's content.

Though lectures are much criticized as a pedagogical method, universities have not yet found practical alternative teaching methods for the large majority of their courses. Critics point out that lecturing is mainly a one-way method of communication that does not involve significant audience participation. Therefore, lecturing is often contrasted to active learning. But lectures delivered by talented speakers can be highly stimulating; at the very least, lectures have survived in academia as a quick, cheap and efficient way of introducing large numbers of students to a particular field of study.

Lectures have a significant role outside the classroom, as well. Academic and scientific awards routinely include a lecture as part of the honor, and academic conferences often center around "keynote addresses", i.e., lectures. The public lecture has a long history in the sciences and in social movements. Union halls, for instance, historically have hosted numerous free and public lectures on a wide variety of matters. Similarly, churches, community centers, libraries, museums, and other organizations have hosted lectures in furtherance of their missions or their constituents' interests.

History
A lecture at a medieval university (1350s) showing the lecturer reading a text from the lectern to students.

The practice in the medieval university was for the instructor to read from an original source to a class of students who took notes on the lecture. The reading from original sources evolved into the reading of glosses on an original and then more generally to lecture notes. Throughout much of history, the diffusion of knowledge via handwritten lecture notes was an essential element of academic life.
Rembrandt's The Anatomy Lecture of Dr. Nicolaes Tulp

Even in the twentieth century the lecture notes taken by students, or prepared by a scholar for a lecture, have sometimes achieved wide circulation (see, for example, the genesis of Ferdinand de Saussure's Cours de linguistique générale). Many lecturers were, and still are, accustomed to simply reading their own notes from the lectern for exactly that purpose. Nevertheless, modern lectures generally incorporate additional activities, e.g. writing on a chalk-board, exercises, class questions and discussions, or student presentations.

The use of multimedia presentation software such as Microsoft PowerPoint has changed the form of lectures, e.g. video, graphics, websites, or prepared exercises may be included. Most commonly, however, only outlines composed of "bullet points" are presented. Critics contend that this style of lecture bombards the audience (as critics such as Edward Tufte [1] put it) with unnecessary and possibly distracting or confusing graphics. Others simply think this form of lecture is non-spontaneous and boring...

[edit] Research
William Hogarth's 1736 engraving, Scholars at a Lecture

Bligh, in What's the Use of Lectures? argues that lectures "represent a conception of education in which teachers who know give knowledge to students who do not and are therefore supposed to have nothing worth contributing." Based on his review of numerous studies, he concludes that lecturing is as effective, but not more effective, as any other teaching method in transmitting information. Nevertheless, lecturing is not the most effective method for promoting student thought, changing attitudes, or teaching behavioral skills.

[edit] Other forms

Many university courses relying on lectures supplement them with smaller discussion sections, tutorials, or laboratory experiment sessions as a means of further actively involving students. Often these supplemental sections are led by graduate students, tutors, Teaching Assistants or Teaching Fellows rather than senior faculty. Those other forms of academic teaching include discussion (recitation if conducted by a Teaching Assistant ), seminars, workshops, observation, practical application, case examples/case study, experiential learning/active learning, computer-based instruction and tutorials.

In schools the prevalent mode of student-teacher interaction is lessons.

Public lecture
From Wikipedia, the free encyclopedia
Jump to: navigation, search

A public lecture is one means employed for educating the public in the sciences and medicine. The Royal Institution has a long history of public lectures and demonstrations given by prominent experts in the field. In the 19th century, the popularity of the public lectures given by Sir Humphry Davy at the Royal Institution was so great that the volume of carriage traffic in Albemarle Street caused it to become the first one way street in London. The Royal Institution's Christmas Lectures for young people are nowadays also shown on television. Alexander von Humboldt delivered a series of public lectures at the University of Berlin in the winter of 1827–1828, that formed the basis for his later work Kosmos.

Besides public lectures, public autopsies have been important in promoting knowledge of medicine. The public autopsy of Dr. Johann Gaspar Spurzheim, advocate of phrenology, was conducted after his death, and his brain, skull, and heart were removed, preserved in jars of alcohol, and put on display to the public. Public autoposies have sometimes verged on entertainment: American showman P. T. Barnum held a public autopsy of Joice Heth after her death. Heth was a woman whom Barnum had been featuring as being over 160 years old. Barnum charged 50 cents admission. The autopsy demonstrated that she had in fact been between 76 and 80 years old.

[edit] References

* "Heritage". The Royal Institution of Great Britain. http://rigb.org/rimain/heritage/index.jsp. Retrieved on January 26 2005.
* "Review of 'The Showman and the Slave: Race, Death, and Memory in Barnum's America' by Benjamin Reiss". Gary Cross, Journal of American History. http://www.hup.harvard.edu/reviews/REISHO_R.html. Retrieved on January 26 2005.
* "Mind Games: A look at phrenology in the 1830s". Tom Kelleher, Research Historian, Old Sturbridge Visitor, Fall, 1997; pp. 13–15. http://www.osv.org/education/OSVisitor/MindGames.html. Retrieved on January 26 2005.

Thursday, May 7, 2009

SIM (Sistem Informasi Manajemen)

MTI (24-04-2009)
Munculnya Kejahatan Teknologi Informasi

Kita bahas dulu pertama-tama, apa itu tangible merupakan produksi yang terlihat nyata, contohnya : Laptop, handphone dan lainnya, dan sebaliknya untangible adalah suatu produksi yang tidak terlihat, misalnya pelayanan jasa.
Penyebab terjadinya atau munculnya suatu kejahatan itu sendiri dapat dijelaskan karena,
 Penggunaan ilmu teknologi atau system informasi untuk kegiatan bisnis semakin meningkat, contohnya online banking, e-commerce, EDI (Electronic Data Interchange) dan lainnya.
 Server terdesentralisasi (terpusat) dan terdistribusi yang membutuhkan banyak tenaga ahli untuk mengendlikan dan mengoperasikannya, akibatnya dengan mudah para hacker atau crecker menyerang server di cabang, karena tidak di batasi dengan firewall
 Banyaknya tipe dan spesifikasi hardware yang digunakan sehingga sulit dalam penanganan (banyak vendor), contoh router cisco, juniper m/w, linux based router, BSD Router dan lain-lain, serta system operasi yang berbeda : NT 2000, XP, Linux, Free BSD, Open BSD, NetBSD
 User sering melakukan “coba-coba” membongkar system
 Software penyerang server sudah banyak tersedia di internet dan di pasaran, sehingga mudah untuk cracker menyerang suatu server atau disebut script kiddie (menyerang tetapi tidak tau dampaknya)
 Pembuatan desain system aplikasi/program tidak memperhatikan tingakt security access
 Pihak keamanan (cyber crime security) terlambat mengikuti perkembangan TI/IS sehingga sulit melacak kejahatan di bidang TI/IS

Aspek Keamanan Komputer

 Salah satu alas an utama sebuah system IT/IS mudah terserang virus atau worm adalah karena jaringan computer tersebut tersambung dengan internet, bila salah satu windows terserang virus, maka dengan cepat menyebar ke windows yang lain, terutama saat download, membuka email yang diketahui siapa pengirimnya dan apa isi email tersebut
 Cara mengatasinya adalah dengan system proteksi berlapis, mulai dengan system security hard


Aspek Manusia

 Perusahaan harus memiliki staff ahli khusus yang mengurusi, mengawasi, mengendalikan computer sistm security
 Ilmu dan kemampuan mereka harus di sesuaikan dengan perkembangan IT/IS melalui pelatihan
 Membuat aturan dan sangsi pemakaian fasilitas computer untuk mencegah hal-hal yang tidak di inginkan
 Membuat system proteksi untuk user, data, aplikasi dan program

Aspek Proses

 Harus ada perhatian dan kepedulian manajemen untuk mendukung system keamanan computer dengan cara memantau dan meminta laporan secara kontinyu atas kinerja system security dan safety IT/IS
 Membuat identifikasi dan analisa resiko yang terkait dengan SIM yang digunakan bila terjadi hal-hal yang tidak diinginkan
 Membuat analisa dan audit secara berkala untuk memastikan bahwa system running well dan masih relevan dengan perkembangan teknologi dan bisnis perusahaan

Aspek Teknologi

 Authentication : Informasi yang di kirim dan di terima sesuai dengan sebenarnya
 Integrity : Keaslian informasi yang di kirim dan di terima dan tidak di sadap, di modifikasi / di copy orang lain
 Non repudiation : Pengirim harus jelas dan bertanggung jawab atas information / output yang di kirim
 Authority : Informasi dan data tidak dapat dimodifikasi oleh orang yang tidak berhak
 Confidentitality : Menjaga kerahasiaan informasi dan harus-harus benar di terima oleh yang berhak sesuai tujuan
 Privacy : Informasi yang di kirim atau di hasilkan bersifat pribadi
 Availibility : Keandalan dan kesiapan SIM saat dibutuhkan
 Access Control : Kontrol terhadap pengguna IT/IS yang berhak

SIM (Sistem Informasi Manajemen)

MTI (24-04-2009)
Munculnya Kejahatan Teknologi Informasi
Kita bahas dulu pertama-tama, apa itu tangible merupakan produksi yang terlihat nyata, contohnya : Laptop, handphone dan lainnya, dan sebaliknya untangible adalah suatu produksi yang tidak terlihat, misalnya pelayanan jasa.
Penyebab terjadinya atau munculnya suatu kejahatan itu sendiri dapat dijelaskan karena,
 Penggunaan ilmu teknologi atau system informasi untuk kegiatan bisnis semakin meningkat, contohnya online banking, e-commerce, EDI (Electronic Data Interchange) dan lainnya.
 Server terdesentralisasi (terpusat) dan terdistribusi yang membutuhkan banyak tenaga ahli untuk mengendlikan dan mengoperasikannya, akibatnya dengan mudah para hacker atau crecker menyerang server di cabang, karena tidak di batasi dengan firewall
 Banyaknya tipe dan spesifikasi hardware yang digunakan sehingga sulit dalam penanganan (banyak vendor), contoh router cisco, juniper m/w, linux based router, BSD Router dan lain-lain, serta system operasi yang berbeda : NT 2000, XP, Linux, Free BSD, Open BSD, NetBSD
 User sering melakukan “coba-coba” membongkar system
 Software penyerang server sudah banyak tersedia di internet dan di pasaran, sehingga mudah untuk cracker menyerang suatu server atau disebut script kiddie (menyerang tetapi tidak tau dampaknya)
 Pembuatan desain system aplikasi/program tidak memperhatikan tingakt security access
 Pihak keamanan (cyber crime security) terlambat mengikuti perkembangan TI/IS sehingga sulit melacak kejahatan di bidang TI/IS

Aspek Keamanan Komputer

 Salah satu alas an utama sebuah system IT/IS mudah terserang virus atau worm adalah karena jaringan computer tersebut tersambung dengan internet, bila salah satu windows terserang virus, maka dengan cepat menyebar ke windows yang lain, terutama saat download, membuka email yang diketahui siapa pengirimnya dan apa isi email tersebut
 Cara mengatasinya adalah dengan system proteksi berlapis, mulai dengan system security hard


Aspek Manusia

 Perusahaan harus memiliki staff ahli khusus yang mengurusi, mengawasi, mengendalikan computer sistm security
 Ilmu dan kemampuan mereka harus di sesuaikan dengan perkembangan IT/IS melalui pelatihan
 Membuat aturan dan sangsi pemakaian fasilitas computer untuk mencegah hal-hal yang tidak di inginkan
 Membuat system proteksi untuk user, data, aplikasi dan program

Aspek Proses

 Harus ada perhatian dan kepedulian manajemen untuk mendukung system keamanan computer dengan cara memantau dan meminta laporan secara kontinyu atas kinerja system security dan safety IT/IS
 Membuat identifikasi dan analisa resiko yang terkait dengan SIM yang digunakan bila terjadi hal-hal yang tidak diinginkan
 Membuat analisa dan audit secara berkala untuk memastikan bahwa system running well dan masih relevan dengan perkembangan teknologi dan bisnis perusahaan

Aspek Teknologi

 Authentication : Informasi yang di kirim dan di terima sesuai dengan sebenarnya
 Integrity : Keaslian informasi yang di kirim dan di terima dan tidak di sadap, di modifikasi / di copy orang lain
 Non repudiation : Pengirim harus jelas dan bertanggung jawab atas information / output yang di kirim
 Authority : Informasi dan data tidak dapat dimodifikasi oleh orang yang tidak berhak
 Confidentitality : Menjaga kerahasiaan informasi dan harus-harus benar di terima oleh yang berhak sesuai tujuan
 Privacy : Informasi yang di kirim atau di hasilkan bersifat pribadi
 Availibility : Keandalan dan kesiapan SIM saat dibutuhkan
 Access Control : Kontrol terhadap pengguna IT/IS yang berhak

SIM (Sistem Informasi Manajemen)

MTI (24-04-2009)
Munculnya Kejahatan Teknologi Informasi
Kita bahas dulu pertama-tama, apa itu tangible merupakan produksi yang terlihat nyata, contohnya : Laptop, handphone dan lainnya, dan sebaliknya untangible adalah suatu produksi yang tidak terlihat, misalnya pelayanan jasa.
Penyebab terjadinya atau munculnya suatu kejahatan itu sendiri dapat dijelaskan karena,
 Penggunaan ilmu teknologi atau system informasi untuk kegiatan bisnis semakin meningkat, contohnya online banking, e-commerce, EDI (Electronic Data Interchange) dan lainnya.
 Server terdesentralisasi (terpusat) dan terdistribusi yang membutuhkan banyak tenaga ahli untuk mengendlikan dan mengoperasikannya, akibatnya dengan mudah para hacker atau crecker menyerang server di cabang, karena tidak di batasi dengan firewall
 Banyaknya tipe dan spesifikasi hardware yang digunakan sehingga sulit dalam penanganan (banyak vendor), contoh router cisco, juniper m/w, linux based router, BSD Router dan lain-lain, serta system operasi yang berbeda : NT 2000, XP, Linux, Free BSD, Open BSD, NetBSD
 User sering melakukan “coba-coba” membongkar system
 Software penyerang server sudah banyak tersedia di internet dan di pasaran, sehingga mudah untuk cracker menyerang suatu server atau disebut script kiddie (menyerang tetapi tidak tau dampaknya)
 Pembuatan desain system aplikasi/program tidak memperhatikan tingakt security access
 Pihak keamanan (cyber crime security) terlambat mengikuti perkembangan TI/IS sehingga sulit melacak kejahatan di bidang TI/IS

Aspek Keamanan Komputer

 Salah satu alas an utama sebuah system IT/IS mudah terserang virus atau worm adalah karena jaringan computer tersebut tersambung dengan internet, bila salah satu windows terserang virus, maka dengan cepat menyebar ke windows yang lain, terutama saat download, membuka email yang diketahui siapa pengirimnya dan apa isi email tersebut
 Cara mengatasinya adalah dengan system proteksi berlapis, mulai dengan system security hard


Aspek Manusia

 Perusahaan harus memiliki staff ahli khusus yang mengurusi, mengawasi, mengendalikan computer sistm security
 Ilmu dan kemampuan mereka harus di sesuaikan dengan perkembangan IT/IS melalui pelatihan
 Membuat aturan dan sangsi pemakaian fasilitas computer untuk mencegah hal-hal yang tidak di inginkan
 Membuat system proteksi untuk user, data, aplikasi dan program

Aspek Proses

 Harus ada perhatian dan kepedulian manajemen untuk mendukung system keamanan computer dengan cara memantau dan meminta laporan secara kontinyu atas kinerja system security dan safety IT/IS
 Membuat identifikasi dan analisa resiko yang terkait dengan SIM yang digunakan bila terjadi hal-hal yang tidak diinginkan
 Membuat analisa dan audit secara berkala untuk memastikan bahwa system running well dan masih relevan dengan perkembangan teknologi dan bisnis perusahaan

Aspek Teknologi

 Authentication : Informasi yang di kirim dan di terima sesuai dengan sebenarnya
 Integrity : Keaslian informasi yang di kirim dan di terima dan tidak di sadap, di modifikasi / di copy orang lain
 Non repudiation : Pengirim harus jelas dan bertanggung jawab atas information / output yang di kirim
 Authority : Informasi dan data tidak dapat dimodifikasi oleh orang yang tidak berhak
 Confidentitality : Menjaga kerahasiaan informasi dan harus-harus benar di terima oleh yang berhak sesuai tujuan
 Privacy : Informasi yang di kirim atau di hasilkan bersifat pribadi
 Availibility : Keandalan dan kesiapan SIM saat dibutuhkan
 Access Control : Kontrol terhadap pengguna IT/IS yang berhak