msibr97.blogspot.com

Kamis, 10 Oktober 2019

Artificial Intelligence

Pengertian Artificial Intelligence

Menurut Stuart J. Russel dan Peter Norvig, AI atau kecerdasan buatan bisa dipahami sebagai sebuah perangkat komputer yang mampu memahami lingkungan di sekitarnya, sekaligus memberikan respons yang sesuai dengan tujuan tindakannya tersebut. Dalam hal ini, Minsky memberikan pengertian yang hampir sama. Menurutnya, kecerdasan buatan adalah satu ilmu yang mempelajari cara membuat komputer melakukan atau memproduksi tindakan sama seperti yang dilakukan manusia.

Melihat dua pengertian di atas, bisa disimpulkan jika Artificial Intelligence adalah satu ilmu untuk merancang, membangun, dan mengonstruksi satu mesin (komputer) atau program komputer hingga memiliki kecerdasan layaknya manusia. Kecerdasan dalam hal ini adalah kemampuan untuk mengambil tindakan, atau menyelesaikan masalah layaknya manusia menggunakan kecerdasannya. Lingkup penelitian Artificial Intelligence meliputi banyak aspek kemampuan kecerdasan manusia seperti penalaran, pengetahuan, perencanaan, pembelajaran, pemrosesan bahasa alami, hingga kemampuan untuk memanipulasi objek. Akhirnya, Artificial Intelligence diharapkan bisa menjadi sebuah mesin yang benar-benar memiliki kecerdasan umum layaknya manusia.

Contoh AI:


Netflix

Netflix tidak memerlukan pengenalan ini adalah layanan konten-on-demand yang sangat populer yang menggunakan teknologi prediktif untuk menawarkan rekomendasi berdasarkan reaksi, minat, pilihan, dan perilaku konsumen. Teknologi ini memeriksa dari sejumlah catatan untuk merekomendasikan film berdasarkan kecintaan dan reaksi Anda sebelumnya.

Aplikasi ini menjadi lebih cerdas setiap tahun. Satu-satunya kelemahan dari teknologi ini adalah film kecil akan luput dari perhatian sementara film-film besar tumbuh dan menyebar di platform. Tapi seperti yang saya tulis sebelumnya, itu masih meningkat dan belajar menjadi lebih cerdas.


Flying Drones

Drone sudah mengirimkan produk ke rumah pelanggan — meskipun dalam mode uji coba. Mereka menunjukkan sistem pembelajaran mesin yang kuat yang dapat menerjemahkan lingkungan ke dalam model 3D melalui sensor dan kamera video.

Sensor dan kamera dapat melihat posisi drone di ruangan dengan menyambungkannya ke langit-langit. Algoritma generasi lintasan memandu drone tentang bagaimana dan kemana harus bergerak. Dengan menggunakan sistem Wi-Fi, kita dapat mengendalikan drone dan menggunakannya untuk tujuan tertentu — pengiriman produk, pembuatan video, atau pelaporan berita.


https://www.robicomp.com/pengertian-artificial-intelligence-dan-contohnya-dalam-kehidupan.html
https://medium.com/@teknoiot/contoh-penerapan-artificial-intelligence-yang-populer-saat-ini-508851fca1d4

Sistem Cerdas


Sistem cerdas adalah sistem yang menerapkan kecerdasan buatan. Jadi, “kecerdasan” inilah yang diciptakan untuk kemudian dimasukkan ke dalam suatu mesin atau komputer. Sistem ini dibuat agar dapat berpikir layaknya manusia. Sistem ini juga dibuat agar dapat “berperilaku” seperti manusia, juga mampu menyerap pengalaman dan mampu bertindak berdasarkan pengalaman tersebut, sehingga sistem ini seolah-olah mempunyai kehendak sendiri dan mampu berpikir seperti halnya manusia.
Sistem cerdas bertujuan untuk membuat mesin dapat berinteraksi dengan manusia layaknya cara manusia manusia berpikir, mengambil keputusan, dan bertindak. Tujuannya tak lain adalah untuk membantu, memudahkan, dan mengefisienkan kerja manusia. Sistem cerdas mampu mengenali pola dalam interaksinya dengan manusia sehingga mampu menyerap pengalaman.
Sistem cerdas menerapkan kecerdasan buatan pada mesin atau komputer. Contoh dari sistem cerdas yang sering kita temui sehari-hari adalah pada games, contohnya seperti pada games Angry Birds atau DOTA yang memiliki banyak sekali kemungkinan gerak aksi-reaksi pada unsur-unsur dalam games tersebut sehingga tidak mungkin ditangani oleh pemrograman konvensional. Sistem cerdas juga dapat diterapkan di bidang robotika, misalnya sistem cerdas ini dapat membuat analisa keseimbangan pada gerak refleks robot BigDog atau analisa lengan robot yang mampu mengangkat telur tanpa memecahkannya. Sistem cerdas juga memungkinkan kita berinteraksi secara emosional pada robot yang dapat memiliki unsur rasa.

Karakteristik Sistem Cerdas
Mempunyai satu atau lebih sifat:
–Mampu mengekstrak dan meyimpan pengetahuan
–Proses penalaran seperti manusia
–Pembelajaran dari pengalaman (atau Training)
–Berurusan dengan ekspresi tidak tepat/teliti dari fakta
–Menemukan solusi melalui proses serupa dengan evolusi alami

Interaksi yang lebih canggih dengan pengguna melalui:
–Pemahaman bahasa Alami
–Pengenalasan dan Sintesis bicara (speech)
–Analisis citra (image)


Kebanyakan sistem cerdas saat ini berbasis pada
–Sistem pakar berbasis aturan (rule)
–Satu atau lebih metodologi dalam soft computing.

Contoh Sistem Cerdas

ATM

ATM (Automatic teller machine atau automated teller machine, di Indonesia juga kadang merupakan singkatan bagi anjungan tunai mandiri) adalah sebuah alat elektronik yang mengijinkan nasabah bank untuk mengambil uang dan mengecek rekening tabungan mereka tanpa perlu dilayani oleh seorang “teller” manusia.
Sensor Panas Tubuh


Ketika seseorang berada di depan sensor panas tubuh, maka sensor panas tubuh akan menghitung panjang gelombang yang dihasilkan oleh tubuh manusia tersebut. Ketika orang tersebut berada dalam keadaan diam, maka panjang gelombang yang dihasilkan berupa panjang gelombang yang konstan dan menyebabkan energi panas yang dihasilkan digambarkan hampir sama dengan kondisi lingkungan di sekitarnya. Ketika orang tersebut melakukan gerakan, maka panjang gelombang yang dihasilkan berupa panjang gelombang yang bervariasi sehingga menghasilkan panas yang berbeda dengan kondisi lingkungan di sekitarnya. Panas yang dihasilkan ini akan dideteksi oleh sensor dan dilanjutkan dengan reaksi untuk membuka pintu otomatis.


http://erlindamettadewi-fst09.web.unair.ac.id/artikel_detail-43183-Sistem%20Cerdas-OVERVIEW%20tentang%20SISTEM%20CERDAS.html

http://dinus.ac.id/repository/docs/ajar/kecerdasan-buatan-01.pdf

Kamis, 04 Juli 2019

Computer Virus


Computer viruses are programs / applications that can replicate themselves and spread by inserting themselves into programs and other data. Usually the user does not understand if the computer that is his property contracted the virus until one of the data is lost or the program on the computer cannot be run.
computer viruses are generally made for purposes that are not good, many negative effects caused by computer viruses such as multiplying itself so that memory becomes small, this makes the computer often hang or freeze, then change the extension to files and programs that make programs / files it cannot be used, and can also steal someone's personal data without the person's knowledge. besides that the virus can damage the hardware on the computer.
In fact, almost 95% of viruses attack users of the Windows operating system. The rest attack Linux / GNU, Mac, FreeBSD, IBM OS / 2, and Sun Operating System.

Types of viruses on computer


  • Worm - Duplicates itself on the hard disk. This makes computer resources (Harddisk) become full of the worm.
  • Trojan - Retrieves data on an infected computer and sends it to the trojan maker itself.
  • Backdoor - Almost the same as a trojan. However, the backdoor usually resembles files that are fine. For example games.


  • Spyware - Viruses that monitor infected computers.
  • Rogue - is a program that mimics antivirus programs and displays normal antivirus-like activities, and gives false warnings about viruses. The goal is that users buy and activate the fake antivirus program and bring money to the makers of the rogue virus. Also rogue can open a security gap in the computer to bring in another virus. Rootkits - Viruses that work like ordinary computer systems work.
  • Polymorphic virus - Virus that likes to change so that it cannot be detected.


  • Metamorphic virus - Virus that changes its own coding to make it more difficult to detect.
  • Cellphone viruses - Viruses that run on cellular phones, and can cause a variety of effects, ranging from damaging cell phones, stealing data in cell phones, to making silent calls and spending pulses of cell phone users.

EXAMPLE OF COMPUTER VIRUS THAT FREQUENTLY ATTACKS COMPUTER USERS


  • Shortcut.exe virus 
a virus that changes program extensions or files into shortcuts. this causes the documents or programs that we want to use cannot be accessed.


  • Virus: Trojan.LodearTrojan Horse attacks when we download data from the internet.
  • Virus: W32.Beagle.CO@mm

It is a virus that sends mass e-mails to sites that have a low level of security.


  • Virus: Backdoor.Zagaban

This trojan virus injects certain computers to be used as a shelter to damage the network or related network.


  • Virus: W32 / Netsky-P

This virus is capable of spreading bulk email by itself to email addresses produced by a file on a PC / local drive.


  • Virus: W32 / Mytob-GH

The virus is a bulk email spreader and is a Trojan for IRC on Windows-based computers.


  • Virus: Zafi-D

Is a mass e-mail and peer-to-peer virus that copies itself to the Windows system folder with the nortonupdate file name. exe.

question and answer.
1. What is a W32 / Dialer virus. What is the BCPB virus?
I don't remember various names of viruses, but if I look at it from my own name, I think this is a virus associated with programs that dial pornographic hot-lines that are usually installed automatically when downloading the "crack" program on a website like http://cracks.am .

2. What is the W4R3Z number?
Number W4R3Z is a term that refers to the word "no warez". Warez itself has referred to primarily to copyrighted material traded in violation of copyright law or simply refers to "pirated software". The terminology of warehousing refers to the understanding that there should be no discussion or dissemination of illegal files.

3. How can I install NIDS? Is NIDS compatible with Norman or other antiviruses?
I again assume that what is meant by multiple partners with NIDS is the Network Intrusion Detection System, not the Network Driver Interface Specification. Unlike viruses that are tasked with fighting malware programs, NIDS functions to prevent intrusion from people who do not have access to a network. Thus the function of antivirus and NIDS is simple so that it doesn't have a problem when installed together. It is necessary to know that NIDS is usually installed on a server on a network, rarely do I find anyone installing NIDS on a PC / Laptop that is stand alone.

Selasa, 30 April 2019

Soal TOEFL beserta jawaban


Muhammad Sholeh Ibrahim
17115642
4ka30

Soal TOEFL
1. After the funeral, the residents of the apartment building __________.
(a) sent faithfully flowers all weeks to the cemetery.
(b) sent to the cemetery each week flowers faithfully.
(c) sent flowers faithfully to the cemetery each week.
(d) sent each week faithfully to the cemetery flowers.
2. Because the first pair of pants did not fit properly, he asked for __________.
(a) another pants (c) the others one
(b) other pants (d) another pair.
3. The committee has met and __________.
(a) they have reached a decision.
(b) it has formulated themselves some opinions.
(c) its decision was reached at.
(d) it has reached a decision.
4. Alfred adams has not __________.
(a) lived lonelynessly in times previous.
(b) never before lived sole.
(c) ever lived alone before.
(d) before lived without the company of his friends.
5. John’s score on the test is the highest in the class; __________.
(a) he should study last night.
(b) he should have studied last night.
(c) he must have studied last night.
(d) he must had to study last night.
6. Henry will not be able to attend the meeting tonight because __________.
(a) he must to teach a class. (c) of he will teach a class.
(b) he will be teaching a class. (d) he will have teaching a class.
7. Having been served lunch, __________.
(a) the problem was discussed by the members of the committee.
(b) the committee members discussed the problem.
(c) it was discussed by the committee members the problem.
(d) a discussion of the problem was made by the members of the committee.
8. Florida has not yet ratified the equal rights amendment, and __________.
(a) several other states hasn’t either.
(b) neither has some of the others states.
(c) some other states also have not either.
(d) neither have several other states
9. The chairman request that __________.
(a) the member studied more carefully the problem.
(b) the problem was more carefulnessly studied.
(c) with more carefulness the problem could be studied.
(d) the members study the problem more carefully.
10. California relies heavily on income from fruit crops, and __________.
(a) florida also. (c) florida is as well
(b) florida too. (d) so does florida
11. The professor said that __________.
(a) the student can turn over their report on the monday.
(b) the report on monday could be received form the students by him.
(c) the students could hand in their reports on monday.
(d) the student will on monday the reports turn in.
12. This year will be difficult for this organization because __________.
(a)they have less money and volunteers than they had last year.
(b) it has less money and fewer volunteers than it had last year.
(c) the last year it did not have as few and little volunteers and money.
(d) there are fewer money and volunteers that in the last year there were.
13. The teacher have had some problem deciding __________.
(a)when to the students they shall return the final papers.
(b) when are they going to return to the students the final papers.
(c) when they should return to the final papers to the students.
(d) the time when the final papers they should return for the students.
14. She wanted to serve some coffee to her guests; however, __________.
(a) she hadn’t many sugar.
(b) there was not great amount of the sugar.
(c) she did not have much sugar.
(d) she was lacking in amount of the sugar.
15. There has not been a great response to the sale, __________?
(a) does there (b) hasn’t there (c) hasn’t it (d) has there
16. _____ the demands of aerospace, medicine, and agriculture, aengineers, are creating exotic new metallic substances.
    (A) Meet
    (B) Being met are
    (C) To meet
    (D) They are meeting
17. _______ James A. Bland, “Carry Me Back to Old Virginny” was adopted is the state song of Virginia in 1940.
    (A) Was written b
    (B) His writing was
    (C) He wrote the
    (D) Written by
18. Mary Garden, ______ the early 1900’s was considered one of the best singing actresses of her time.
    (A) a soprano was popular
    (B) in a popular soprano
    (C) was a popular soprano
    (D) a popular soprano in
19. In the realm of psychological theory Margaret F. Washburn was a dualist _____ that motor phenomena have an essential role in psychology.
    (A) who she believed
    (B) who believed
    (C) believed
    (D) who did she believe
20. On Ellesmere Island in the Arctic one fossil forest consist of a nearly hundred 
                                                                                        A                 B
      large stumps scattered on an exposed coal bed.
                                C                       D
Kunci Jawaban Soal TOEFL
1.C
2. D
3. D
4. C
5. C
6. B
7. B
8. D
9. D
10. D
11. C
12. B
13. C
14. C
15. D
16. C
17. D
18. D
19. B
20. B



Kamis, 28 Maret 2019

Introduction Letter


Muhammad Sholeh Ibrahim
Permata Hijau Permai
Kaliabang tengah, North Bekasi, Bekasi, 17125

March 28, 2019

Mr. Badaru Syamsul
English for Business 2 Lecturer
Gunadarma University
Kalimalang
Bekasi, 17148

Assalamualaikum wr. Wb
Dear Mr. Badaru,

My name is Muhammad Sholeh Ibrahim i am a student at Gunadarma University, your student from 4KA30.

I am really interested in sport, such like football, badminton, swimming, running, and also i really interested in comedy. But mostly i really like playing football.

I think its enough for now. Thank you for your attention and i look forward for your classes.

Best Regards,

Muhammad Sholeh Ibrahim   


Rabu, 12 Desember 2018

Aspek IT Governance & Risk Management


  • Risk Management adalah serangkaian prosedur dan metodologi serta analisa terhadap setiap proses atau kegiatan yang digunakan untuk mengidentifikasi resiko, melakukan tindakan atau persiapan untuk meminimalkan kemungkinan terjadinya suatu resiko dan meminimalkan dampak negatif yang ditimbulkan oleh resiko tersebut.
  • Tujuan utama Risk Management adalah untuk keberlangsungan hidup, bisnis dan proses / kegiatan operasional.
  • Elemen atau unsur terpenting yang selalu melekat didalam aplikasi tujuan Risk Management adalah unsur keamanan (Security) dan keselamatan (Safety).
  • Guna mendapatkan semua aspek diatas, maka diperlukan metoda atau pola pikir untuk selalu “sudah melakukan sebelum orang lain memikirkan” (view step aheads) dengan sikap proaktif, responsif, penuh tanggungjawab, peduli dan penuh disiplin.
  • Dalam tataran aplikasi di lapangan, dibutuhkan departemen dalam Divisi Risk Management yang secara khusus mengantisipasi dan menangani keadaan darurat atau krisis. Apakah itu dinamakan Fire Prevention Team, Risk Control Team (RCT), atau pun Crisis Management. Tim ini dibentuk khusus untuk menangani masalah ini.
  • RCT adalah team yang bertugas untuk menjaga keamanan dan keselamatan dengan cara menganalisis kedepan atas setiap proses, mengidentifikasi resiko, melakukan persiapan atau tindakan aksi untuk meminimalisasi resiko, serta meminimalisasi resiko atau dampak dari resiko yang sudah terjadi.
  • Tindakan RCT dalam perspektif Risk Management mencakup 4 tahapan, yaitu : Pertama, Identifikasi. Kedua, Mitigasi (Pencegahan Antisipasi), Ketiga Kontinjensi (Penanggulangan) dan terakhir Keempat Recovery (Pemulihan).
Aspek - aspek pada Risk Management:

1.  Tataran Korporasi. Aspek ini  terdiri atas tiga hal.
Pertama, kecukupan modal minimum. Kedua, batasan portofolio investasi. Ketiga, pemisahan rekening perusahaan dan nasabah. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan korporasi (corporate crime).
2. Tataran Pengelola Perusahaan. Aspek ini terdiri atas tiga hal juga. Pertama, kompetensi manajemen berupa pengalaman dan keahlian. Kedua, integritas pengurus berupa rekam jejak yang tidak tercela. Ketiga, tata pengelolaan yang baik dan transparan. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan pimpinan perusahaan (white collar crime). 
3. Tataran Pelaksana Lapangan Perusahaan. Aspek ini terdiri atas tiga hal. Pertama, pengenalan selera risiko nasabah (risk appetite). Kedua, pengetahuan tenaga penjual akan produk investasi yang dijualnya. Ketiga, transparansi dalam menjelaskan risiko investasi. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan tenaga pelaksana (blue collar crime).

Contoh

Contoh, dalam sistem perpajakan, untuk mendapatkan data wajib pajak, pengisian bahkan penyetoran walaupun sudah menggunakan e-filling/e-payment yang secara perhitungan bisa, real time dan on line, tetapi masih banyak lubang kebocoran, mulai dari pengisian sampai ke pelaporan. Dengan demikian maka proses tatakelola teknologi informasi menjadi sangat penting di suatu organisasi.

Langkah audit IT Governance
Auditor TI bertanggung jawab atas penilaian efisiensi tata kelola TI dengan tingkatan prosedur dalam pelaksanaannya. Auditor TI (dari dalam organisasi atau independen) dapat melakukan sejumlah peran  kunci :
  • memulai program tata kelola TI: menjelas- kan tata kelola TI dan nilainya pada manajemen
  • menilai kondisi saat ini: memberikan masukan dan membantu memberikan penilaian kondisi yang sebenarnya
  • merencanakan solusi tata kelola TI
  • memantau inisiatif tata kelola TI
  • membantu membuat bisnis tata kelola TI, seperti : memberikan input objektif dan konstruktif, mendorong penilaian diri, dan memberikan keyakinan kepada manajemen bahwa tata kelola bekerja secara efektif.

Audit IT pada domain EDM (Evaluate, Direct, and Monitor)

Proses tata kelola EDM berurusan dengan tujuan stakeholder dalam melakukan penilaian, optimasi risiko dan sumber daya, mencakup praktek dan kegiatan yang bertujuan untuk mengevaluasi pilihan strategis, memberikan arahan kepada IT dan pemantauan hasilnya.

Audit IT pada domain APO (Align, Plan, and Organise)

Proses manajemen APO memberikan arah untuk penyampaian solusi (BAI) dan penyediaan layanan dan dukungan (DSS). Domain ini mencakup strategi dan taktik, dan identifikasi cara terbaik agar IT dapat berkontribusi pada pencapaian tujuan bisnis.

Audit IT pada domain BAI (Build, Acquire, and Implement)

Proses manajemen BAI memberikan solusi dan mengimplementasikannya sehingga berubah menjadi layanan. Untuk mewujudkan strategi IT, solusi IT perlu diidentifikas ikan, dikembangkan, serta diimplementasikan dan di integrasikan ke dalam proses bisnis. Perubahan dan pemeliharaan sistem yang ada juga tercakup dalam domain ini, untuk memastikan bahwa solusi dapat memenuhi tujuan bisnis.

Audit IT pada domain DSS (Deliver, Service, and Support)

Proses manajemen DSS menyampaikan solusi yang dapat digunakan bagi pengguna akhir. Domain ini berkaitan dengan penyampaian dan dukungan layanan aktual yang dibutuhkan, yang meliputi pelayanan serta pengelolaan keamanan dan keberlangsungan dukungan layanan bagi pengguna, dan manajemen data dan fasilitas operasional.

Audit IT pada domain MEA (Monitor, Evaluate, Assess)

Proses manajemen MEA memonitor semua proses untuk memastikan bahwa pengarahan yang disediakan domain yang sebelumnya diikuti. Semua proses IT perlu dinilai secara teratur dari waktu ke waktu untuk mengontrol kualitas dan kepatuhannya. Domain ini merujuk pada manajemen kinerja, pemantauan pengendalian internal, kepatuhan terhadap peraturan dan tata kelola.

Minggu, 29 Oktober 2017

Teknologi Kecerdasan Buatan Pemerintahan

E-health

E-health adalah aplikasi internet atau teknologi lain yang berkaitan di industri pelayanan kesehatan yang bertujuan untuk meningkatkan akses, efisiensi, efektivitas, dan kualitas dari proses medis dan bisnis, yang melibatkan organisasi pelayanan medis (rumah sakit atau klinik), praktisi medis (dokter atau terapis), laboratorium, apotek, asuransi, dan pasien sebagai konsumen .

·         System E-Health

Aplikasi Perangkat Lunak E-Health Laboratorium Medis ini dibangun dengan menggunakan bahasa pemrograman PHP (PHP Hypertext Preprocessor), untuk database menggunakan MySQL. Alasannya, agar user tidak perlu lagi melakukan instalasi aplikasi sebelum menggunakannya. Untuk dapat menggunakan aplikasi ini, user hanya menyediakan perangkat koneksi. Perancangan sistemnya menggunakan system flow, work flow, DFD (Data Flow Diagram), CDM (Conceptual Data Model), dan PDM (Phsycal Data Model).
Secara sederhana sistem E-Health terdiri atas sejumlah “Stasiun Medis” yang satu sama lain dihubungkan dalam suatu jaringan (Network). Suatu stasiun medis sendiri dapat terdiri atas :
  1. Komputer dengan perangkat lunak di dalamnya
  2. Sebuah perangkat antar-muka pasien
  3. Sejumlah instrument biomedika (tergantung keperluan)
  4. Sebuah perangkat antar-muka pengguna (berikut alat input output yang digunakan)
  5. Jaringan dan perangkat telekomunikasi yang tersedia.
Pada dasarnya setiap stasiun medis dapat berhubungan dengan stasiun medis lainnya
·       
  Visi Dinas Kesehatan Pemerintah Bantul
" Penggerak pembangunan kesehatan yang profesional menuju masyarakat sehat, mandiri, berkualitas dan berkeadilan"
·          
Misi Dinas Kesehatan Kabupaten Bantul
  1. Melaksanakan pelayanan kesehatan yang paripurna, merata, dan bermutu
  2. Menanggulangi permasalahan kesehatan
  3. Melaksanakan penanggulangan masalah kesehatan dan penyehatan lingkungan
  4. Meningkatkan kemandirian masyarakat melalui pemberdayaan masyarakat dan kemitraan di bidang kesehatan
  5. Mengupayakan tersedianya pembiayaan jaminan kesehatan yang menyeluruh
  6. Mengupayakan ketersediaan dan pemerataan sumberdaya kesehatan yang bermutu
  7. Melaksanakan pengawasan dan pengaturan di bidang kesehatan
  8. Menyelenggarakan manajemen, informasi kesehatan dan penelitian di bidang kesehatan

·         Contoh Penerapan E-Health Pada Dunia Kesehatan :

Sistem Resep Elektronik
Merupakan sistem komputerisasi penulisan resep obat yang juga dikenal dengan E-Prescription, dimana pada sistem ini dokter menuliskan dan mengirimkan resep kepada bagian farmasi/apotek menggunakan media elektronik menggantikan tulisan tangan dan penggunaan media kertas.
Sistem ini dibuat untuk menghindari terjadinya ROM (Reaksi Obat Merugikan) yang biasa disebabkan oleh adanya kesalahan pemakaian obat selama dalam penanganan tenaga kesehatan, yang sebenarnya hal ini dapat dicegah apabila dilakukan dengan lebih teliti dan hati-hati.
Kesalahan tersebut dapat dibagi dalam 4 fase :
  1. Fase penulisan resep
  2. Fase pembacaan resep
  3. Fase penyiapan hingga penyerahan resep oleh petugas apotek
  4. Fase penggunaan obat oleh pasien 
·         Produk yang di hasilkan E-health

1. E-health menangani pendaftaran online dimana pasien dapat mengetahui  jadwal dokter pilihan mereka dan mendapat nomor antrian serta jam  pemeriksaan, sehingga pasien tidak perlu membuang banyak waktu untuk menunggu giliran konsultasi. Pendaftaran online mencakup pendaftaran konsultasi dengan dokter dan pendaftaran laboratorium.
2.  E-health mengirim medical record pasien, diagnosis dari dokter, tindakan medis yang perlu diambil oleh pasien, resep obat, dan hasil laboratorium, serta rekapitulasi biaya melaluiwebsite. Pasien hanya perlulogin dan mendapatkan seluruh informasi tersebut setelah pemeriksaan yang dilakukan.
3.  E-health memiliki hubungan dengan asuransi, sehingga proses pembayaran yang melibatkan asuransi dapat dilakukan dengan mudah.

Referensi:

Selamat Datang di Blog saya