Implementasi Sistem Informasi Manajemen Pendidikan: Berbasis Mikrotik dalam Optimalisasi Jaringan di Islam Bahrul Ulum Tangerang Selatan
Keywords:
Sistem, Informasi, MikroTikAbstract
Penelitian ini bertujuan untuk mengetahui bagaimana pengaturan koneksi dan pengaturan jaringan internet di SMP Islam Bahrul Ulum Tangerang Selatan. Metode penelitian ini adalah pendekatan kualitatif melalui teknik pengumpulan data observasi, dokumentasi, dan wawancara. Teknik analisis data melalui pengumpulan data, reduksi data, penyajian data, dan penarikan kesimpulan. Hasil penelitian menunjukkan bahwa Mikrotik dapat digunakan untuk mengelola jaringan komputer berbagai skala, mulai dari kecil hingga besar. Penggunaan Mikrotik di sekolah dapat mengelola jaringan internet secara lebih efisien, meningkatkan keamanan, mengoptimalkan penggunaan bandwidth, dan mendukung pembelajaran digital dengan koneksi yang stabil dan aman. Hal ini penting untuk menciptakan lingkungan pendidikan yang modern, kondusif, dan responsif terhadap kebutuhan pembelajaran berbasis teknologi.
References
Davis, Gordon B. Sistem Informasi Manajemen. Jakarta: PPM, 2002
Hamalik, Oemar. Kurikulum dan Pembelajaran. Jakarta: Bumi Aksara, 2005.
Kurniawan, A. Mikrotik: Konsep dan Implementasi Jaringan Komputer. Jakarta: Informatika, 2019..
Pratama, N.M.W.P. “Optimalisasi Jaringan Internet.” Jurnal Mahasiswa teknik Informatika, 2024: 12828-12835.
Pristiyanto, D. “Implementasi Mikrotik pada Infrastruktur Jaringan Pendidikan.” Jurnal Teknologi Informasi 15 (2), 2020: 45-56.
Rochaety, Ety. Sistem Informasi Manajemen Pendidikan. Jakarta: Bumi Aksara, 2008.
Siswanto, H. B. Pengantar Manajemen. Jakarta: Bumi Aksara, 2011.
Sugiyono. Statistik Untuk Penelitian. Bandung: Alfabeta, 2018.
Sutabri, Tata. Sistem Informasi Manajemen Pendidikan. Yogyakarta: Andi, 2005.
Tanenbaum, A. S., & Wetherall, D.J. Computer Networks (6th ed.). . New Jersey: Prentice Hall, 2011.
Wicahyanto, A. “Pendaftaran Pengguna Layanan Hotspot Berbasis Web Pada Hotspot Mikrotik dan Freeradius.” IJNS-Indonesia Jounal on Networking and Security, 2012: 437-451.

