Selasa, 05 Januari 2010

MENGELOLA PENGETAHUAN

A. Bidang Manajemen Pengetahuan

Manajemen pengetahuan adalah serangkaian proses untuk membuat, menyimpan, mentransfer, dan menerapkan pengetahuan dalam organisasi. Manajemen pengetahuan perlu diterapkan di berbagai perusahaan, karena keberhasilan sebuah perusahaan bergantung pada kemampuan dalam menciptakan dan mengelola perusahaan tersebut. Seperti yang telah dialami oleh Southern Company, yaitu salah satu pembangkit listrik terbesar di Amerika Serikat. Pengelolaan pembangkit listrik melibatkan jutaan dokumen meliputi gambar-gambar teknis mengenai mesin pembangkit listrik, data karyawan, dan aset-aset lainnya. Sehingga Southern Company berusaha meningkatkan kinerja perusahaannya. Southern Company meningkatkan efesiensi dan kemampuannya dalam melayani para pelanggan dengan membuat pengetahuan (informasi) di perusahaan tersebut lebih mudah diakses dengan mengelola pengetahuan yang lengkap mengenai pengelolaan perusahaan listrik .
Pengetahuan adalah salah satu aset perusahaaan yang tidak bisa dilihat secara kasat mata selain merek, reputasi, dan kinerjanya. Walaupun investasi di bidang pengetahuan sulit diukur, tetapi proyek-proyek yang dilakukan dengan baik akan menghasilkan imbal balik investasi. Pengetahuan dapat diperoleh oleh organisasi dengan beberapa cara, yaitu;
1. Pemerolehan pengetahuan, yaitu dengan mengumpulkan berbagai dokumen, pola, dan aturan pakar.
2. Peyimpanan data, yaitu data yang diperoleh akan disimpan, sehingga dapat diambil kembali dan digunakan oleh para karyawan. Sistem manajemen dokumen mengubah data ke dalam bentuk digital, menyusun indeks, dan menandai dokumen-dokumen yang diperlukan berdasarkan kerangka kerja yang tetap dengan bentuk akhirnya suatu basis data yang dapat menyimpan dokumen-dokumen.
3. Penyebaran pengetahuan, dilakukan dengan menerapkan serangkaian teknologi kolaborasi dan sistem perkantoran yang digunakan untuk berbagi agenda, dokumen, data, dan grafik. Seperti portal, e-mail, pesan instan, dan teknologi mesin pencari.
4. Penerapan pengetahuan, dilakukan dengan cara menciptakan jenis usaha, produk, jasa, dan pangsa pasar baru bagi perusahaan berdasarkan pengetahuan yang diperoleh.


B. Jenis Sistem Manajemen Pengetahuan

Secara umum, sistem manajemen pengetahuan terdiri dari tiga jenis, yaitu;
1. Sistem manajemen pengetahuan keseluruhan perusahaan
Sistem menajemen pengetahuan perusahaan adalah sistem serba guna yang digunakan oleh perusahaan untuk mengumpulkan, menyimpan, mendistribusikan, dan menerapkan pengetahuan dan muatan digital. Sistem ini terdiri dari sistem pengetahuan terstruktur dan sistem pengetahuan semiterstruktur.
 Sistem penetahuan terstruktur merupakan suatu sistem pengetahuan yang menyusun pengetahuan terstruktur yang telah ada di perusahaan dalam bentuk dokumen teks terstruktur dan laporan atau presentasi ke dalam perpustakaan dan membuat pengetahuan tersebut dapat diakses di seluruh perusahaan.
 Sistem pengetahuan semiterstruktur merupakan suatu sistem pengetahuan yang diperlukan untuk memperoleh informasi berbentuk dokumen yang tidak benar-benar terstuktur, seperti e-mail, video, atau buletin.
Sebuah perusahaan bisnis dapat menggunakan informasi lebih mudah jika perusahaan tersebut merancang taksonominya sendiri untuk mengklasifikasikan informasi menjadi kategori-kategori. Taksonomi adalah seperti daftar isi sebuah buku atau seperti sistem perpustakaan untuk mengklasifikasikan buku dan majalah yaitu menurut judul dan penulis. Jika taksonomi pengetahuan telah dibuat, seluruh dokumen akan ditandai dengan klasifikasi yang sesuai. Agar karyawan dapat memperoleh informasi dengan mudah, karyawan dapat menggunakan sistem jaringan pengetahuan untuk mengetahui pakar dalam bidang pengetahuan tertentu seperti web, e-mail, standar seperti outlook, PDA, atau pesan instan.
2. Sistem kerja pengetahuan.
Sistem kerja pengetahuan adalah sistem yang dikembangkan khusus untuk para pakar tertentu yang bertugas memperoleh dan menciptakan pengetahuan baru bagi perusahaan mereka. Pekerja pengetahuan memerlukan sistem kerja pengetahuan yang spesifik dengan grafis, alat bantu analisis, dan kemampuan komunikasi dan manajemen dokumen yang canggih, seperti;
 Desain berbantuan komputer (computer-aided design) membuat proses penciptaaan dan revesi rancangan menjadi otomatis, dengan menggunakan komputer dan peranti lunak grafis yang rumit. Sehingga memberikan ketepatan kontrol atas rancangan dan manufaktur industri bagi insinyur, perancang, dan manajer pabrik.
 Sistem realitas virtual, memiliki visualisasi, penerjemahan, dan simulasi yang jauh melebihi sistem desain dengan bantuan komputer. Sehingga memberikan ketepatan simulasi fotorealistik dari objek bagi arsitek, insinyur, dan pekerja medis.
 Workstation investasi, sebagai PC berkualitas terbaik dalam sektor keuangan untuk menganalisis situasi perdagangan secara instan dan memfasilitasi manajemen portofolio.
3. Teknik cerdas
Teknik cerdas merupakan teknik yang digunakan oleh berbagai organisasi untuk “menangkap” pengetahuan perorangan dan pengetahuan kolektif, serta mengembangkan pengetahuan tersebut. Teknik cerdas terdiri dari;
 Menangkap pengetahuan : Sistem ahli
Sistem ahli merupakan teknik cerdas untuk menangkap pengetahuan yang tersembunyi dari para pakar dalam bentuk serangkaian aturan dalam sistem peranti lunak yang dapat digunakan oleh orang lain dalam organisasi tersebut. Serangkaian aturan dalam sistem ahli ditambah ke dalam memori atau pembelajaran perusahaan.
 Kecerdasan organisasional : Penalaran berbasis kasus
Penalaran ini merupakan deskripsi kasus dari pengalaman masa lalu seorang pakar yang digunakan sebagai contoh. Penalaran tersebut disimpan di dalam basis data untuk diginakan kembali di suatu waktu pada saat seorang pengguna berhadapan dengan kasus baru denagn parameter yang serupa.
 Sistem logika fuzzy
Sistem logika fuzzy adalah peranti lunak untuk menyatakan pengetahuan dalam bentuk aturan-aturan yang menggunakan nilai kedekatan atau subjektif. Logika fuzzy telah digunakan untuk mengontrol peralatan fisik dan mulai digunakan untuk aplikasi pengambilan keputusan secara terbatas. Sistem logika fuzzy juga telah dikembangkan untuk mendeteksi kemungkinan kebohongan dalam klain kesehatan yang diajukan oleh penyedia perawatan kesehatan di Amerika Serikat yaitu dengan menggunakan jaringan saraf tiruan, algoritme genetik, sistem ai hibrida, dan agen inteligen.

3 komentar:

  1. Hallo, bitcoin loading ist momentan verfügbar, ich lade deine leere Bitcoin Wallet, die wir 50/50 teilen. Bei Interesse senden Sie bitte eine Nachricht per E-Mail boww.
    Wir hacken auch in alle (IKT) zu erschwinglichen Preisen ein.
    Wir bieten Noten Änderungen und Upgrades.
    Facebook Hack und alle Social Media Hacks,
    Yahoo Hack, Google Mail Hack, Outlook Hack, etc
    Wir sind Datenbank-Hack-Experte,
    Computer-Analyst und Berater,
    Schultransfer und Zertifikatsfälschung.
    Bank Logins, Geldtransfer und, Dead fullz, WU Transfer, MoneyGram, Kreditübertragung, Credit Wipe, Reparatur Kredit Bericht, bitcoin hack.
    Überprüfte Konten für die Übertragung.
    Für all Ihre Cyber-Arbeit und Hack.
    Löschen von Vorstrafen und Abrufen von verlorenen Dateien.
    Installation von Software und CCTV-Tracking.
    Hinweis: Wir zeigen Ihnen Beweise, bevor Sie Geld bezahlen. Kürzlich haben wir ein britisches Bankkonto gehackt, um Geld an einen der Interessenten zu überweisen.
    Bitte, ich glaube an Seriosität und Entschlossenheit, ein Ziel zu erreichen. Es wird erwartet, dass nur ernsthafte Anfragen eingehen.
    Kontaktieren Sie uns unter allianzhacker999@gmail.com

    BalasHapus
  2. ◾PROTOCOL SHIELDERS◾
    HELLO,

    I am COREY RODRIGUEZ by name,
    the only GENERAL CEO of protocol-cyber-shield-hackers.
    In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.

    Read it carefully!!
    Its reading will not take more than 10mins.

    We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!

    ⚠️WARNING:

    MOST HACKERS YOU SEE HERE ARE FAKES
    AND SIMULTANEOUSLY INCONGRUOUS !!.
    It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
    EXAMPLES OF LOSSES ARE:
    ➡️BINARY FUNDS,
    ➡️INVESTMENTS,
    ➡️LARGE SCALE FUNDS,
    ➡️PROPERTIES,
    ➡️STONES(JEWELRIES) etc....

    all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
    which is disappointingly inadequate,
    leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).

    SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
    BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
    HOW CAN YOU BE CAREFUL??

    You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:

    1, you see uncertified email accounts carrying numberings like
    "iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
    pls flee from them, BIG SCAMMERS.
    They take your money and never do your job!!

    2, you see posts like "do you need to spy on spouse?"
    All fake!
    just a way to lure you toward getting ripped OFF!.

    3, posting fake testimonies and comments to trick you into feeling save and secured.
    Pls endeavour to ignore!!

    🛑NOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
    WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.

    ◾VERY IMPORTANT ◾

    For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
    🆗"CLEAR CRIMINAL RECORDS" 99%
    🆗"iPHONE HACK" 99%
    🆗"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!

    these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.

    ◾OUR "AIMS" HERE ◾
    Are:
    1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.

    2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!

    Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
    write us on:
    ◾Protocolhacks@gmail.com or
    ◾Cybershieldnotch@gmail.com

    COREY ROD,
    SIGNED...!
    Thank you!!!

    BalasHapus
  3. Be warned, i remember my experience with hackers i contacted online,to be honest most of these so called hackers here are impostors, real hackers never advertise themselves in such a credulous manner and they are always discrete. I’ve been ripped off so many times out of desperation trying to find urgent help until my Best friend finally introduced me to a reliable hacker who works with Proof, discretion and delivers with speed , he does all sorts of hacks and he helped me Hack my cheating ass Husband email/facebook, Since then i have made him my permanent hacker, he's also a Bitcoin minner, All i did was to fund my wallet with 0.11BTC then within 24 hours it increased to 0.20BTC, you will see the increase in your bitcoin wallet within 24 hours. and you can as well enjoy his services.You can contact him at ( kevinmitnick@cyber-wizard.com ) and after his work also endeavor to spread the good news on his work and how he helped you and make sure you tell him Kim referred you.

    BalasHapus