SISTEM PENDUKUNG KEPUTUSAN

Selasa, 07 April 2015 0 komentar



SISTEM PENDUKUNG KEPUTUSAN

JENIS-JENIS KEPUTUSAN MENURUT HERBERT A. SIMON :
1.  Keputusan Terprogram, bersifat berulang dan rutin, sedemikian sehingga suatu prosedur pasti telah dibuat untuk menanganinya.
2.  Keputusan Tak Terprogram, bersifat baru, tidak terstruktur dan jarang konsekuen. Tidak ada metode yang pasti untuk menangani masalah ini.

TAHAP-TAHAP PENGAMBILAN KEPUTUSAN MENURUT SIMON :
1.  Kegiatan Intelijen, mengamati lingkungan mencari kondisi-kondisi yang perlu diperbaiki.
2.  Kegiatan Merancang, menemukan, mengembangkan dan menganalisis berbagai alternatif tindakan yang mungkin.
3.  Kegiatan Memilih, memilih satu rangkaian tindakan tertentu dari beberapa yang tersedia.
4.  Kegiatan Menelaah, menilai pilihan-pilihan yang lalu.

KONSEP DSS
1.  Masalah Terstruktur, merupakan suatu masalah yang memiliki struktur masalah pada 3 tahap pertama, yaitu intelijen, rancangan dan pilihan.
2.  Masalah Tak Terstruktur, merupakan masalah yang sama sekali tidak memiliki struktur pada 3 tahap Simon diatas.
3.  Masalah Semi-Terstruktur, merupakan masalah yang memiliki struktur hanya pada satu atau dua tahap Simon.

ARTI DSS
Suatu sistem yang memberikan kontribusi terhadap para manajer untuk memberikan dukungan dalam pengambilan keputusa



                                            Tingkat-tingkat Manajemen
                                                  Pengendalian         Pengendalian        Pengendalian
   Operasional            Manajemen              Strategis    
            Terstruktur               Piutang                 Analisis                   Pengaturan                                                               dagang            anggaran                armada tanker       
                                                    Pemasukkan           Biaya                      
                                                     pesanan                 rekayasa          
                                                   Pengendalian          Peramalan              Lokasi         
                                                     persediaan        jangka pendek        gudang&pabrik
        Semi terstruktur
                                      Penjadwalan          Analisis Varians-      Penggabungan                                                       produksi                    anggaran                   usaha dan
                                                                               keseluruhan                  akuisisi
                                                  Manajemen           Penyiapan                   Perencanaan
                                                        kas                    anggaran                    produk baru
       Tak Terstruktur              Sistem                 Penjualan                    Perencanaan          
                                                  PERT/COST         dan produksi                   LITBANG

Matriks Gorry dan Scoot Mort
TUJUAN DSS :
1.  Membantu manajer membuat keputusan untuk memecahkan masalah semi terstruktur.
2.  Mendukung penilaian manajer bukan mencoba menggantikannya.
3.  Meningkatkan effektifitas pengambilan keputusan manajer daripada efisiensinya.

Tujuan-tujuan tsb mengacu pada tiga prinsip dasar dari system pendukung keputusan, yaitu :
1.   Struktur masalah: untuk masalah terstruktur, penyelesaian dapat dilakukan dengan menggunakan rumus2 yang sesuai, sedangkan untuk masalah tak terstruktur tidak dapat dikomputerisasi. Sementara system pendukung keputusan dikembangkan khususnya untuk masalah yang semi-terstruktur.
2.   Dukungan keputusan: SPK tidak dimaksudkan untuk menggantikan manajer, karena komputer berada di bagian terstruktur, sementara manajer berada di bagian tak terstruktur untuk memberi penilaian dan melakukan analisis. Manajer dan komputer bekerja sama sebagai sebuah tim pemecah masalah semi terstruktur
3.   Evektifitas keputusan: tujuan utama dari SPK bukan mempersingkat waktu pengambilan keputusan, tapi agar keputusan yg dihasilkan dapat lebih baik.

DSS BERFOKUS PADA MASALAH SEMI TERSTRUKTUR


 








KRITERIA SISTEM PENDUKUNG KEPUTUSAN

 

1.   Interaktif: SPK memiliki user interface yang komunikatif sehingga pemakai dapat melakukan akses secara cepat ke data dan memperoleh informasi yang dibutuhkan.

2.   Fleksibel: SPK memiliki kemampuan sebnayak mungkin variable masukan, kemampuan untuk mengolah dan memberikan keluaran yang menyajikan alternatif2 keputusan kepada pemakai
3.   Data kualitas: SPK memiliki kemampuan untuk menerima data kualitas yang dikuantitaskan yang sifatnya subyektif dari pemakainya, sebagai data masukan untuk pengolahan data. Misalnya: penilaian thd kecantikan yang bersifat kualitas, dapat dikuantitaskan dengan pemberian bobot nilai seperti 75 atau 90.
4.   Prosedur pakar: SPK mengandung suatu prosedur yang dirancang berdasarkan rumusan formal atau berupa prosedur kepakaran seseorang atau kelompok dlm menyelesaikan suatu bidang masalah dg fenomena tertentu







MODEL DSS

 
























Data                 Komunikasi             Informasi









 


Data dan Informasi dimasukkan kedalam database dari lingkungan perusahaan. Database juga berisi data yang disediakan SIA. Isi Database digunakan oleh 3 subsistem perangkat lunak :
1. Perangkat Lunak Penulisan Laporan, menghasilkan laporan periodik maupun khusus. Laporan periodik disiapkan sesuai jadwal dan biasanya dihasilkan oleh perangkat lunak yang dikodekan dalam suatu bahasa prosedural seperti COBOL. Laporan khusus disiapkan sebagai jawaban atas kebutuhan informasi yang tak terduga dan berbentuk database query oleh pemakai yang menggunakan query language dari DBMS atau bahasa pemrograman generasi keempat.
2. Model Matematika, menghasilkan informasi sebagai hasil dari simulasi yang melibatkan satu atau beberapa komponen dari sistem fisik perusahaan. Dapat ditulis dalam bahasa pemrograman apaun.
3. Perangkat Lunak GDSS, memungkinkan beberapa pemecah masalah, bekerja sama sebagai satu kelompok, mencapai solusi. Mungkin pemecah masalah itu mewakili satu komite atau tim proyek.

KONSEP GDSS

Sistem Pendukung Keputusan Berkelompok (Group Decision Support System) merupakan
“Suatu sistem berbasis komputer yang mendukung kelompok-kelompok orang yang terlibat dalam suatu tugas (atau tujuan) bersama yang menyediakan interface bagi suatu lingkungan yang digunakan bersama”

Ukuran Kelompok dan Lokasi Menentukan Pengaturan
Lingkungan GDSS
                                                        Ukuran Kelompok
                                                Kecil                                Besar
                            Tatap         Ruang                     Pertemuan
  Jarak                 Muka        keputusan                  legislatif
  Peserta         
                        Tersebar       Jaringan                  Konfrensi
                                              keputusan              bermedia
                                              setempat                komputer

Pada tiap keadaan para anggota bertemu pada waktu yang sama atau pada waktu yang berlainan.
Jika anggota bertemu pada waktu yang sama disebut Synchronus Exchange. Co.: rapat komite.
Jika para anggota bertemu pada waktu yang berlainan disebut Asynchronus Exchange. Co.: komunikasi melalu e-mail.
1.  Ruang Keputusan, merupakan pengaturan untuk rapat kelompok kecil secara tatap muka.
2.  Jaringan Keputusan Setempat, jika kelompok kecil tidak mungkin bertemu secara tatap muka, para anggota dapat berinteraksi melalui jaringan setempat atau LAN.
3.  Pertemuan Legislatif, jika kelompok terlalu besar untuk ruang keputusan, pertemuan legislatif diperlukan. Ukuran besar menimbulkan kendala-kendala tertentu pada komunikasi.
4.  Konfrensi bermedia Komputer, beberapa aplikasi OA memungkinkan komunikasi antar kelompok-kelompok besar dengan anggota yang tersebar secara geografis, aplikasi ini dikenal dengan Teleconference.



Contoh GDSS :
Tata Letak Ruang Keputusan

Dalam pertemuan GDSS umum yang menggunakan Group System, suatu kelompok akan bertemu dalam ruang keputusan. Para peserta akan menulis pendapat mengenai suatu topik, seperti :”Sasaran apa yang perlu dimiliki oleh perusahaan kita untuk tahun depan?”
Program ini menyediakan komunikasi paralel maupun anonimitas. Komunikasi Paralel adalah saat semua peserta menulis pendapat pada saat yang bersamaan.
Anonimitas adalah saat tak seorang pun mengetahui siapa yang menulis pendapat tertentu. Anonimitas memungkinkan setiap peserta menuliskan apa yang benar-benar dipikirkannya tanpa khawatir diejek oleh anggota kelompok yang lain. Setelah sekitar setengah jam menuliskan berbagai pendapat mengenai topik utama, para anggota kelompok mengumpulkan pendapat-pendapat itu kedalam beberapa kategori dengan menggunakan program yang disebut Idea Organizer.

Akhirnya para anggota kelompok menggunakan program Vote untuk memberi peringkat para daftar kategori yang diikhtisarkan oleh Idea Organizer, menurut kriteria tertentu. Tiap anggota menciptakan daftarnya sendiri dan tidak dipengaruhi oleh peringkat orang lain. Ikhtisar dan daftar peringkat ini kemudian ditampilkan pada layar umum untuk memberikan gambaran pada kelompok mengenai konsensus mereka pada topik pertemuan.

PERAN DSS DALAM PEMECAHAN MASALAH
DSS dapat memperluas dukungan manajer dalam pemecahan masalah, karena DSS disesuaikan dengan kebutuhan-kebutuhan khusus manajer. 
sumber : http://jejakjari007.blogspot.com/2011/03/10-definisi-sistem-pendukung-keputusan.html

Same Girl feat. Guru lyrics

Kamis, 02 April 2015 0 komentar

VERSE 1

ARJUN
I met this girl only last saturday
Since then I've been living in a fantasy
She and I fell in love instantly

GURU
Tenu mein apni baare dasdan
Hai ohde jehi sohni
Tu vekhi nhi honi
Lakk patla rang gora

ARJUN
You just gotta see her
The girl is a winner
Ain't no competition, she holding the crown

GURU
Hai ohde kol Audi
Te paundi Armani
Dil le gayi marjaani

ARJUN
She only wears the best
She's rocking her Chanel
It's almost like we're dating the same, the same girl

CHORUS

GURU
Teri akhiyan ch pyar hai mera
Tu hi te ik yaar hai mera
Tere naal dil raat rahan mein
Jiva te tere naal maran mein

ARJUN
Hate to admit it but we fell for the same girl
Can't believe that we fell for the same girl
Don't wanna say it but you know it's the same girl
We've been loving the same girl

VERSE 2

ARJUN
Tell me more, tell me more about this girl
She seems to be a little too familiar
All the things that you've been saying 'bout her
Remind me of my own, of my own lover

ARJUN
She's got the cutest little dimples
She makes it look so simple
I'm telling you she's one of a kind

GURU
Ohdiyan vi gallan vich toye
Te ohde asi hoye
Ohde wargi na koi

ARJUN
Bro I've got this feeling
That you and me are dealing
With the same girl and she's playing us both

GURU
Mainu v eho lagge
Asi jehri kudi piche
Saade naal khed di

CHORUS

GURU
Teri akhiyan ch pyar hai mera
Tu hi te ik yaar hai mera
Tere naal dil raat rahan mein
Jiva te tere naal maran mein

ARJUN
Hate to admit it but we fell for the same girl
Can't believe that we fell for the same girl
Don't wanna say it but you know it's the same girl
We've been loving the same girl

BRIDGE

ARJUN
She's been leading us along
We've been playing the same song
And it's time we set this straight once and for all

CHORUS

GURU
Teri akhiyan ch pyar hai mera
Tu hi te ik yaar hai mera
Tere naal dil raat rahan mein
Jiva te tere naal maran mein

ARJUN AD LIBS
You're the only one
I gave you all my love
Are you lying next to him
Are you loving the same, loving the same
I only live for you
Girl I would have died for you
Are you loving him the same?
We've fallen for the same, same girl

Jenis-Jenis Methode Authentication Pada Jaringan Wireless

Jaringan hotspot wi-fi yang menggunakan media udara menyebabkan banyak kelemahan di jaringan wireless hotspot jika dibandingkan penggunaan jaringan kabel contohnya keamanan data yang dilewatkan diudara maupun masalah interferensi. Masalah keamanan data ini timbul karena media udara adalah media publik dimana siapapun orang bisa masuk ke dalamnya secara bebas.
Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka,
maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam
WLAN menggunakan sistem SSID (Service Set Identifier), sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis authentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA-PKS,
WPA2 – PSK, dan 802.1X / EAP.
Keamanan pada jaringan wireless hotspot ini dimulai dengan standar yang dikeluarkan ieee yaitu standar 802.11 lalu semakin diperbaiki kelemahan nya dengan mengeluarkan standar – standar berikutnya.
Standar – standar tersebut memilki metode - metode authentikasi yang berbeda, seiring dengan berkembangnya teknologi wireless.
Standar 802.11
1. Open System Authentication
Pada open system authentication ini, bisa dikatakan tidak ada ”authentication” yang terjadi karena client bisa langsung terkoneksi dengan AP (Access point).
Setelah client melalui proses open system authentication dan Association, client sudah diperbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya.
Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda dengan setting WEP Key di AP (Access Point)  maka AP tidak  akan menggenal data yang dikirim oleh client yang mengakibatkan data tersebut akan di buang (hilang).
Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.


2. Shared Key Authentication (WEP)
Lain halnya open system authentication, Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode rahasia (passphare key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan Access Point.
Pada Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication.
WEP menggunakan algoritma enkripsi RC4 yang juga digunakan oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan hardware yang terlalu canggih.
Pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge and response sehingga tidak ada proses transfer password WEP Key.
Metode yang dinamakan Challenge anda Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui.
Prosesnya sebagai berikut:
Client meminta ijin kepada server untuk melakukan koneksi.
Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya kepada client.
Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server.
Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar.


Gambar : Authentication Shared Key  (Metode Challenge and Response)
Mana yang lebih baik ? Open atau Shared Authentication ?
Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih baik baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System Authentication.
Tetapi permasalahan utama yang terjadi adalah Shared Key Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga.
Metode Challenge and Response mengirim sebuah string acak kepada computer client yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang dikirimkan kembali dari client ke AP.
Akibatnya adalah Plaintext dan enkripsi (ciphertext) sudah diketahui oleh hacker. walaupun bukan WEP Key yang didapatkan namun hasil yang di dapat ini merupakan sebuah contah dari hasil enkripsi dari sebuah string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP Key bisa didapatkan. Ini lah cara bagaimana hacker bisa mengcrack WEP Key.  Metode Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu masuk bagi hacker untuk mengetahui WEP Key yang digunakan.
Oleh karena itu, pakar keamanan menyarankan lebih baik untuk menggunakan Open System Authentication yang disertai dengan Enkripsi agar hacker tidak mendapatkan contoh plaintext beserta ciphertext.
Kesimpulannya Level keamanan Open System Authentication lebih baik daripada Shared Key Authentication bila di implentasikan dengan benar.
3.  WPA Pre-Shared Key  (WPA Personal)
Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).
Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.
TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.
4.  WPA2 Pre-Shared Key  (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES.  AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan  WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.
5. WPA Enterprise / RADIUS  ( 802.1X / EAP )
Metode keamanan dan  algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan  protokol layer 2 yang menggantikan PAP dan CHAP.
Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE  adalah untuk menghasilkan kontrol akses,     autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.
Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang akan meminta user name dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.
Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap client.  “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.
Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut.
proses  Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

 

Diberdayakan oleh Blogger.
 
;