Skip to content
November 24, 2009 / triasmara

Analitycal Hierarki Process

nalytic Hierarchy process (AHP) ialah salah satu dari dua cara pembobotan dalam DSS selain metode pembobotan secara langsung (direct weighting). AHP dikembangkan oleh seorang ahli matematika thomas saaty pada tahun 1970an. AHP merupakan sistem pembuat keputusan dengan menggunakan model matematis. AHP membantu dalam menentukan prioritas dari beberapa kriteria dengan melakukan analisa perbandingan berpasangan dari masing-masing kriteria. Metode ini adalah sebuah kerangka untuk mengambil keputusan dengan efektif atas persoalan yang kompleks dengan menyerdehanakan dan mempercepat proses pengambilan keputusan dengan memecahkan permasalahan tersebut kedalam bagian – bagiannya, menata bagian atau variabel ini dalam suatu susunan hierarki, memberi nilai numerik pada pertimbangan subjektif tentang pentingnya tiap variabel dan mensitesis berbagai pertimbangan ini unutuk mempengaruhi hasil dari situasi tersebut. Metode ini menggabungkan kekuatan antara perasaan dan logikayang berhubungan dengan

November 24, 2009 / triasmara

Permasalahan Transportasi dengan Solver (MS excel)

ni saya kasih link buat contoh jawaban peneyelasian permaslahan transportasi Dalam Riset Operasi.silahkan Diunduh dan tinggalkan comment

November 24, 2009 / triasmara

Sistem Pendukung Keputusan (Jawaban Kuiss)

Jawab : QUIS 1 SPK, 25 Oktober 2009

6. Jelaskan proses pengambilan keputusan dalam bisnis !
Jawabannya adalah :
1. Mengenali Masalah: Pihak manajemen menyadari adanya beberapa masalah yang
sedang atau mungkin akan terjadi oleh karena itu suatu tindakan tertentu harus
diambil sesegera mungkin.
2. Mencari Informasi: Pengumpulan berbagai informasi yang berhubungan dengan
masalah yang ada yang kemudian dikemas dalam suatu format untuk mendukung
proses analisa masalah
3. Analisa Masalah: Situasi permasalahan dipelajari secara cermat dengan
menggunakan berbagai informasi yang telah ada. Berdasarkan informasi yang
telah tersedia, pihak manajemen akan menemukan bidang-bidang yang perlu
segera ditangani yang merupakan faktor utama yang memicu timbulnya masalah.
4. Evaluasi Alternatif: Beberapa tindakan yang memungkinkan dievaluasi dalam
kerangka tahapan proses. Berbagai alternatif diformulasikan dan dievaluasi sesuai
dengan kriteria yang telah disusun oleh pengambil keputusan.
5. Keputusan: Tahapan terakhir proses adalah memiliki alternatif yang cocok untuk
penanganan masalah yang sudah diidentifikasi. Keputusan akhir adalah alternatif
yang dianggap paling tepat oleh pembuat keputusan untuk digunakan sebagai alat
dalam mengatasi masalah yang ada.

1. sistam pendukung manajemen adalah sebuah kelengkapan pengelolaan dari
proses-proses yang menyediakan informasi untuk manajer guna mendukung
operasi-operasi dan pembuatan keputusan dalam sebuah organisasi

2. Bonus

3. tapai harus dijelaskan fungsi masing-masing ya…- Sistem Pendukung Keputusan
(SPK)
– Systems Pendukung kelompok(GSS)
– Siostem Informasi perusahaan
– Perencanaan sumberaya perusahaan dan rantai supply manajemen
– Sistem manajemen Pengetahuan
– Systems Pakar (ES)
– Jaringan Syaraf Tiruan
– Systems pendukung Hibrid
– SPK Cerdas

4. sistem pendukung keputusan sangat diperlukan sebagai stimulan pegambilan
keputusan di tingkat perusahaan karena saat perusahaan harus mengambil keputusan
pada situasi di mana beberapa tujuan yang sering kali saling bertentangan serentak

harus dipenuhi secara optimal, sambil mempertimbangkan terbatasnya sumber daya
yang ada. Karenanya diperlukan suatu sistem untuk mendukung pengambilan
keputusan tersebut. Telah dibangun suatu sistem perangkat lunak komputer
berdasarkan metode numeris untuk optimisasi multikriteria, keefektifan sistem
tersebut sebagai alat bantu dalam menyelesaikan masalah optimisasi multikriteria
diperlihatkan oleh suatu studi kasus.
kaitannyadengan adanya suatu SIP dalam suatu manajemen atau bagi seorang
pengambil keputusan di level-level manajemen akan membantu para Si PK dalam
mencari sebuah solusi untuk menghasilkan keputusan. hal ini karena SIP akan
menjadi sumber data bagi mereka yang terkoneksi dengan data base lainnya yang
memudahkan mereka untuk menganalisa dan memproses PK.

5. 1. Kemampuan model Maturity(CMM) digunakan untuk :
– menilai kecanggihan atau kematangan proses perangkat lunak suatu organisasi
– untuk mengidentifikasi praktik kunci yang diperlukan untuk meningkatkan
kematangan proses ini. (yang CMM memiliki penerapan umum juga)
2. Kemampuan software Model Kedewasaan :
Tahapan dalam model :
– Awal. Ad hoc proses dan keberhasilan tergantung pada usaha individu
– Diulang. Dasar proses manajemen proyek di tempat untuk melacak biaya, jadwal
dan fungsionalitas. Kepatuhan terhadap proses proyek tidak konsisten meskipun
proyek-proyek dilaksanakan
– Ditetapkan. Proses perangkat lunak standar dan didokumentasikan.
– Dikelola. Langkah-langkah rinci proses perangkat lunak dan kualitas produk
dikumpulkan. Statistik pada proses kualitas perangkat lunak berkumpul
– Optimalkan. Perbaikan proses terus-menerus menggunakan umpan kualitatif dan
ide-ide inovatif
Dengan adanya SW akan membantu para PK dalam mencari keputusan dengan waktu yg
efisien, menghemat tenaga, menghemat tempat karena semua tersedia dalam software
yang memiliki data base yg canggih, menghemat biaya, keputusan diperoleh lebih cepat
dan diperkuat dgn perhitungan secara kuantitatif dan kualitatif

September 10, 2009 / triasmara

Membedakan CD ori dan Bajakan windows

dari beberapa forum tanya jawab,khirnya saya mendapatkan beberapa cara untuk membedakan cd ori atau bajakan :

1. permukaan CD ada hologram.
– kalo di aslinya Bukan Stiker dan juga bukan seperti dicetak langsung ke Cd, jd seakan-akan adalah bagian dari
CD itu sendiri.
– kalo bajakan tidak sperti diatas
tapi kalo yg membajak juga canggih, mungkin agak susah bedainnya.

2. Yang paling gampang konek ke internet trus download Updatenya dari situs microsoft, kalo gak bisa berarti
bajakan, tapi kalo bisa terus berarti Ori..dan biasanya yg bajakan bisa sih download security update
awalnya,..tapi abis restart PC langsung deh nongol Windows

3. CD ori lebih halus texture nya dan pastinya harganya sekitar 232 $(liat di amazon)
CD bajakan dijual di tempat yang ecek2 dan harganya sekitar 50 rebu (jauh bener)
Tapi kalo ada orang nawarin jual sekitar 300 rebu terus ngakunya ori berarti………………………..siap2
tempeleng orang itu karena dia penipu
4.

August 12, 2009 / triasmara

MEMBUAT LAPORAN FORMULA pada CRYSTAL REPORT 8.5 DAN VB 6.0

laporan biasanya digunakan oleh suatu nstansi yang ingin menggunakan suatu data tertentuu untuk tujuan tertentu pula, aplikasi database yang baik hendaknya menyediakan laporan tidak hanya berbenituk data digital namun juga harus menyediakan fasilitas untuk menampilkan laporan dalam bentuk fisik (print out). dalam visual basic laporan bisa dibuat dengan data report namun fasilitas yang disediakan masih minm, jika menggunakan crystal report maka laporan yang dirancang menjadi lebih interaktif.
dalam tulisan kali ini saya akan mencoba membuat laporan berdasarkan query database, dimana laporan hanya menampilkan dat atertentu yang diinginkan oleh user, contoh laporanya sebagai berikut :
10-08-2009 23-43-16

llangkah – langkah pembuatan report di crystal report :
1. masuk ke crystal report ,kemudian pilih using the report expert, pilih standard.
2. klik database pilih database files ->find database files -> klik add.
3. selanjutnya pilih database yang ingin digunakan, pilih tabel yang ingin dibuat laporanya. klik add kemudian close.
4. pada form standard report expert pilih next, pilih add all jika semua field pada database ingin dimasukkan kelaporan,jika hanya field tertentu pilih add.
5. jika field telah tampil kemudian pilih menu report – > edit selection formula -> record.
6. berikutnya akan munucl daftar field yang kita pilih saat konfigurasi database di awal, klik 2 kali pada field, lihat gbr berikut :
Read more…

August 12, 2009 / triasmara

koneksi SQL server dengan vb 6.0 menggunakan adodc

sql server sering digunakan untuk aplikasi yang berbasis client-server, yaitu aplikasi yang antara software dan databasenya terpisah antara satu komputer dengan komputer yang lain. batabse sql sendiiri terdiri dari dua jenis, yaitu MYSQL dan SQL server, Mysql biasa digunakan untuk aplikasi yang databasenya terintegrated dengan software yang diinstal, sedangkan sql server digunakan untuk aplikasi yang databasenya di share dikomputer lain.
dalam tutorial ini tabel bernama biodata dengan field nama,nim,jurusan dan thn_masuk. diasumsikan data didalm tabel tersebut telah didefenisikan sebagai berikut :

10-08-2009 22-45-40

jika tabel dan data telah didefenisikan, kemudian selanjutnya konfigurasi program pada vb,
selanjutnay asumsikan rancangan formnya seperti berikut :

10-08-2009 22-52-44
Read more…

August 5, 2009 / triasmara

object on java programing

A typical Java program creates many objects, which, as you know, interact by invoking methods.

Through these object interactions, a program can carry out various tasks, such as implementing a GUI, running an animation, or sending and receiving information over a network. Once an object has completed the work for which it was created, its resources are recycled for use by other objects.

Here’s a small program, called CreateObjectDemo,[1] that creates three objects: one Point object and two Rectangle objects. The Point and Rectangle classes are listed in the Initializing an Object section (page 101).

[1] tutorial/java/javaOO/examples/CreateObjectDemo.java

public class CreateObjectDemo {

public static void main(String[] args) {

// Declare and create a point object
// and two rectangle objects.
Point originOne = new Point(23, 94);
Rectangle rectOne = new Rectangle(originOne, 100, 200);
Rectangle rectTwo = new Rectangle(50, 100);

// display rectOne’s width, height, and area
System.out.println(“Width of rectOne: ” + rectOne.width);
System.out.println(“Height of rectOne: ” + rectOne.height);
System.out.println(“Area of rectOne: ” +
rectOne.getArea());

// set rectTwo’s position
rectTwo.origin = originOne;

// display rectTwo’s position
System.out.println(“X Position of rectTwo: ” +
rectTwo.origin.x);
System.out.println(“Y Position of rectTwo: ” +
rectTwo.origin.y);

// move rectTwo and display its new position
rectTwo.move(40, 72);
System.out.println(“X Position of rectTwo: ” +
rectTwo.origin.x);
System.out.println(“Y Position of rectTwo: ” +
rectTwo.origin.y);
}
}

Read more…

August 5, 2009 / triasmara

class in java programing

The introduction to object-oriented concepts in Chapter 2 used a bicycle class as an example, with racing bikes, mountain bikes, and tandem bikes as subclasses. Here is sample code for a possible implementation of a Bicycle class, to give you an overview of a class declaration. Subsequent sections of this chapter will back up and explain class declarations step by step. For the moment, don’t concern yourself with the details.

public class Bicycle {
// the Bicycle class has three fields
public int cadence;
public int gear;
public int speed;

// the Bicycle class has one constructor
public Bicycle(int startCadence,
int startSpeed, int startGear) {
gear = startGear;
cadence = startCadence;
speed = startSpeed;
}

// the Bicycle class has four methods
public void setCadence(int newValue) {
cadence = newValue;
}

public void setGear(int newValue) {
gear = newValue;
}

public void applyBrake(int decrement) {
speed -= decrement;
}

public void speedUp(int increment) {
speed += increment;
}
}

Read more…

August 4, 2009 / triasmara

Konferensi Hacker Dipasangi ATM Palsu

Jakarta – Kriminal di Amerika Serikat kerap nekat memasang mesin ATM palsu untuk mencuri data nasabah bank. Hanya saja, kali ini para kriminal membuat kesalahan besar dengan memasang ATM palsu di tengah konferensi hacker.

Blunder penjahat itu terjadi di konferensi hacker Defcon yang digelar di Las Vegas, Amerika Serikat. Seperti dikutip detikINET dari PCWorld, mesin ATM palsu dipasang di hotel Riviera Las Vegas.

Konferensi yang mengumpulkan 8.000-an hacker, dalam hal ini berarti para peneliti keamanan komputer, dari berbagai penjuru dunia itu jelas jadi ajang yang paling buruk untuk mencoba menipu. Peserta yang gemar mengutak-atik sistem komputer cepat menemukan keganjilan pada salah satu ATM di Riviera.

“Mereka melihat bagian layar yang seharusnya ada kamera. Terlihat agak gelap, jadi seseorang menyorotnya dengan senter dan ternyata ada PC di dalamnya,” tukas Priest, salah satu panitia senior konferensi tersebut.

Mesin ATM palsu itu sekilas, apalagi bagi orang awam, nampak biasa saja. Namun saat kartu dimasukkan, mesin itu akan merekam data dari kartu dan merekam nomor PIN yang ditekan pengguna.

Terungkapnya mesin ATM palsu ini pun akhirnya memicu investigasi dari pihak keamanan setempat. Tidak diketahui sudah berapa lama mesin itu berada di sana, dan berapa banyak nasabah yang sudah menjadi korban.

Agaknya, pelaku kriminal juga perlu hati-hati dalam mencoba menipu korbannya. Jika aksi kriminal berbasis teknologi dilakukan di tengah-tengah konferensi hacker, jangan harap ada untung yang bisa diraup.(deti.net)

July 28, 2009 / triasmara

membuat email palsu dengan MS Outlook

sering kali kita mendapat email dari teman ataupun milis yang mana nama email yang mengirim mesage ke email kita bermacam-macam. namun bagaimana jika email tersebut dikirim dengan menggunakan nama-nama yang popular atau saat kita melihat nama pengirim email hati kita langsung berbunga-bunga😀. hati-hati lah teman,cek dan ricek email yang anda terima karena nama pengirim email belum tentu dalah nama aslinya, bisa saja sang pengirim membuat email palsu dan mengirimnya ke anda.

email palsu dapat dibuat salah satunya dengan MS Outlook, software ini disediakan oleh microsoft untuk membaca,mengirim,memaintenance account email dll. dengan itu pula kita dapat membuat account email palsu dengan cara sebagai berikut :
buka MS outlook dan login dengan account email anda (tentunya anda harus terhubung ke internet),jika sudah selanjutnya klik menu tools pilih account setting dan pilih add mail. berikutnya muncul form yang disediakan untuk memasukkan username dan password account baru. jangan lupa masukkan nama anda yang akan muncul saat email anda diterima.

dalam tahap selanjutnya MS outlook akan mereitrve accoutn email yang kita buat,jika ada message box untuk menyimpan username.password dll OK saja.selanjutnya anda telah memilki account email palsu yang siap digunakan.

untuk penggunaan ms outlook untuk mengiim email,membaca dll silahkan googling🙂
thanks to JS and s’to