Showing posts with label Konsep. Show all posts
Showing posts with label Konsep. Show all posts

Pedoman Pelayanan IT digunakan untuk mempermudah pengguna aplikasi SIMRS dalam konteks operasional Rumah Sakit. Pedoman yang disusun bersifat berkelanjutan sesuai dengan relevansi operasional, manajemen, kebijakan dan kebutuhan informasi pada saat itu. Maka, penyusunan pedoman yang sistematis perlu memiliki standar yang dapat memenuhi berbagai petunjuk penggunaan secara menyeluruh.


Berdasarkan Peraturan Menteri Kesehatan Republik Indonesia Nonor 82 Tahun 2013 dijelaskan bahwa setiap rumah sakit wajib menyelenggarakan Sistem Informasi Manajemen Rumah Sakit (SIMRS). Aplikasi penyelenggaraan SIMRS (Sistem Informasi Manajemen Rumah Sakit) yang dibuat oleh Rumah Sakit harus memenuhi persyaratan minimal yang ditetapkan oleh Menteri Kesehatan. Sistem Informasi Manajemen Rumah Sakit (SIMRS) adalah suatu sistem teknologi informasi komunikasi yang memproses dan mengintegrasikan seluruh alur proses pelayanan Rumah Sakit dalam bentuk jaringan koordinasi, pelaporan dan prosedur administrasi untuk memperoleh informasi secara tepat dan akurat, dan merupakan bagian dari Sistem Informasi Kesehatan. Sistem Informasi Manajemen Rumah Sakit (SIMRS) juga difungsikan untuk mendukung pengambilan keputusan bagi pihak manajemen dalam menentukan strategi untuk mencapai tujuan penyelenggaraan rumah sakit baik sekarang maupun di masa depan.


Manajemen rumah sakit membutuhkan pengelolaan data yang cepat dan akurat demi menciptakan pelayanan yang berkualitas. Mengingat, pengelolaan data secara manual, mempunyai banyak kelemahan, selain membutuhkan waktu yang lama, keakuratannya juga kurang dapat diterima karena kemungkinan kesalahan yang sangat besar. Dukungan teknologi informasi akan mendukung pekerjaan pengelolaan data dengan cara manual dapat digantikan dengan suatu sistem informasi dengan menggunakan komputer. Selain lebih cepat dan mudah, pengelolaan data juga menjadi lebih akurat karena kumungkinan kesalahan dapat diminimalisir. Setiap Rumah Sakit harus melaksanakan pengelolaan dan pengembangan SIMRS. Pelaksanaan pengelolaan dan pengembangan SIMRS tersebut harus mampu meningkatkan dan mendukung proses pelayanan kesehatan di Rumah Sakit yang meliputi:

  • kecepatan, akurasi, integrasi, peningkatan pelayanan, peningkatan efisiensi, kemudahan pelaporan dalam pelaksanaan operasional
  • kecepatan mengambil keputusan, akurasi dan kecepatan identifikasi masalah dan kemudahan dalam penyusunan strategi dalam pelaksanaan manajerial; dan budaya kerja, transparansi, koordinasi antar unit, pemahaman sistem dan pengurangan biaya administrasi dalam pelaksanaan organisasi.
  • SIMRS harus dapat diintegrasikan dengan program Pemerintah dan Pemerintah Daerah serta merupakan bagian dari Sistem Informasi Kesehatan.


SIMRS (Sistem Informasi Manajemen Rumah Sakit) pada saat ini kurang mendapatkan hasil yang cukup memuaskan. Ketidak berhasilan dalam pengembangan sistem informasi tersebut lebih disebabkan dalam segi perencanan kurang baik, dimana identifikasi faktor-faktor hambatan dan tantangan dalam implementasi sistem informasi manajemen kurang lengkap dan menyeluruh. Hal ini tentunya menjadi penting untuk mengidentifikasi hal yang menjadi penghambat dari suksesnya penerapan SIMRS terutama dibidang infrastruktur, sumber daya manusia, standar prosedur operasional pengawasan dan sistem eksternal yang menjadi penentu berhasilnya penerapan SIMRS. Pihak manajemen Rumah Sakit tidak dapat mengabaikan lagi keberadaan dan penggunaannya. Apalagi, penggunaan SIMRS telah menjadi bagian yang memberi andil ditetapkannya status akreditasi sebuah rumah sakit.


Hambatan yang belum dapat diatasi dan tantangaan belum tercapainya target bisnis rumah sakit saat ini sehingga menjawab apa yang menjadi penghambat dan tantangan dalam implementasi sitem informasi Manajemen dapat menentukan keberhasilan penerapan Good Corporate Governance (GCG) di dalam suatu instansi atau rumah sakit. Oleh sebab itu adanya pedoman pelayanan pada sistem informasi manajemen rumah sakit (SIMRS) diharapkan dapat mendukung implementasi sistem secara luas ke semua aspek proses dan aktivitas rumah sakit.


Apa Saja Tujuan Disusunnya Pedoman Pelayanan IT Rumah Sakit?

Dokumen pedoman pelayanan IT tidak hanya sebagai dokumentasi dan bukti penerapan aplikasi yang baik. Namun Pedoman tersebut juga berfungsi pada saat berjalannya operasional sebagai acuan pengambilan keputusan. Berikut ini adalah tujuan disusunya pedoman pelayanan sistem informasi manajemen rumah sakit (SIMRS) yang diutamakan pada proses implementasi sistem kepada pengguna aplikasi.


  • Sebagai informasi dasar bagi manajemen dan petugas rumah sakit yang berkaitan dengan struktur dan infrastruktur sistem informasi manajemen rumah sakit (SIMRS) yang diimplementasikan.
  • Sebagai dokumentasi baik dalam pengembangan aplikasi, implementasi dan maintenance sistem yang dipublikasikan dengan tujuan memberikan pemahaman lebih spesifik mengenai sistem informasi manajemen rumah sakit (SIMRS).
  • Sebagai pedoman teknis yang menyediakan informasi spesifik mengenai aplikasi serta prosedur penggunaan fitur yang tersedia di sistem informasi manajemen rumah sakit (SIMRS).


Apa Saja Ruang Lingkup Pedoman Pelayanan IT Rumah Sakit Itu?


Rung lingkup pada pedoman pelayanan sistem informasi manajemen rumah sakit (SIMRS) meliputi bagian petugas pelayanan, teknis, administrasi dan manajemen direksi.

  • Pelayanan Pendaftaran Pasien
    Proses pencatatan identitas pasien yang disertai dengan informasi dasar kunjungan seperti tanggal pendaftaran, keluhan, tujuan kunjungan, dan informasi kontak.
  • Pelayanan Apotek/Farmasi
    Pelayanan Kefarmasian yang diselenggarakan di Apotek haruslah mampu menjamin ketersediaan obat yang aman, bermutu dan berkhasiat dan sesuai dengan amanat Undang Undang Nomor 36 tahun 2009 tentang Kesehatan.
  • Pelayanan Pembayaran (Kasir)
    Kasir adalah salah satu petugas bagian yang mengurus transaksi dan menyimpan pembayaran seperti uang tunai maupun giro. Pelayanan pembayaran adalah kesatuan proses yang meliputi penginputan data pembiayaan, tagihan, nominal uang yang diterima dan dikeluarkan serta bertanggungjawab atas validitas data transaksi.
  • Manajemen Obat
    Manajemen obat adalah sebuah rangkaian kegiatan dengan pemanfaatan sumber daya yang tersedia seperti tenaga serta dana sarana untuk mencapai tujuan yang ditetapkan dalam berbagai unit kerja. Pengendalian biaya dan peningkatan efisiensi sangat ditekankan dalam manajemen pengendalian obat
  • Rekam Medis
    Rekam medis adalah tulisan atau suatu gambaran mengenai berbagai aktivitas pelayanan yang dilakukan oleh petugas kesehatan kepada seorang pasien. rekam medis adalah berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan dan pelayanan lain yang telah diberikan kepada pasien.
  • Instalasi Radiologi
    Instalasi Radiologi adalah salah satu sarana penunjang medis yang memberikan layanan pemeriksaan rontgen dengan hasil pemeriksaan berupa foto/gambar/imaging yang dapat membantu dokter dalam merawat pasien dan menentukan diagnose pasien.
  • Instalasi Laboratorium.
    Instalasi laboratorium adalah instalasi pada rumah sakit yang bertujuan melakukan diagnosa pada pasien melalui pemeriksaan laboratorium melalui petunjuk/perintah dokter.
  • Manajemen Keuangan
    Manajemen keuangan adalah kegiatan perencanaan, pengelolaan, penyimpanan, serta pengendalian dana dan aset yang dimiliki suatu perusahaan. Pengelolaan keuangan harus direncanakan dengan matang agar tidak timbul masalah di kemudian hari.
  • Admisi BPJS
    Admisi BPJS adalah petugas atau unit yang bertugas untuk melakukan koordinasi antara pelayanan pendaftaran pasien dengan berbagai kebutuhan administrasi BPJS.
  • Promosi Kesehatan (Promkes)
    Promosi kesehatan adalah upaya untuk meningkatkan kemampuan masyarakat melalui pembelajaran diri oleh dan untuk masyarakat agar dapat menolong dirinya sendiri, serta mengembangkan kegiatan yang bersumber daya masyarakat sesuai sosial budaya setempat dan didukung oleh kebijakan publik yang berwawasan kesehatan.


Landasan Hukum

  1. Rumah sakit di Indonesia wajib melakukan pencatatan dan pelaporan tentang semua kegiatan penyelenggaraan Rumah Sakit sebagaimana ketentuan dalam pasal 52 ayat (1) Undang-Undang Nomor 44 Tahun 2009 tentang Rumah Sakit . 
  2. Undang-Undang Nomor 14 Tahun 2008 tentang keterbukaan Informasi Public (KIP) maka tersedianya data dan informasi mutlak dibutuhkan terutama oleh badan layanan umum seperti rumah sakit. 
  3. Berdasarkan SK Menkes Rumah Sakit (Sistem Pelaporan Rumah Sakit) Revisi V, tidak sesuai lagi dengan perkembangan yang ada sehinnga perlu disesuaikan. Paling lambat dalam jangka waktu 2 (dua) tahun setelah peraturan ini diundangkan. 
  4. Dengan berlakunya peraturan ini, maka keputusan Menteri Kesehatan Nomor 1410/MENKES/SK/X/2003 Revisi V, dicabut dan dinyatakan tidak berlaku lagi. Agar setiap orang mengetahui Peraturan ini, Pemerintah mengundangkan Peraturan ini dengan penempatannya dalam Berita Negara Republik Indonesia. 
  5. Berdasarkan PERMENKES No. 1171 Tahun 2011, Pasal 1 (satu) ayat 1 (satu) Tentang Sistem Informasi Rumah Sakit, yaitu “Setiap rumah sakit wajib melaksanakan Sistem Informasi Rumah Sakit (SIRS). 
  6. Berdasarkan kesepakatan dengan Dinas Kesehatan RL (tahunan) dikirimkan mulai Januari 2012 untuk data tahun 2011 dan RL 5 (bulanan) dikirimkan mulai tahun berjalan.

Sumber Pustaka

  1. Adani, Muhammad Robith, ‘Mikrotik Beserta Jenis Dan Fungsinya Secara Lengkap’, Sekawanmedia, 2021 <https://www.sekawanmedia.co.id/blog/mikrotik-adalah/> [accessed 4 November 2022]
  2. ———, ‘Pentingnya Firewall Dan Penggunaannya Untuk Jaringan Komputer’, Sekawanmedia, 2021 <https://www.sekawanmedia.co.id/blog/firewall-adalah/> [accessed 4 November 2022]
  3. Benefita, ‘Pengertian, Jenis, Dan Manfaat Hosting’, Niagahoster, 2022 <https://www.niagahoster.co.id/blog/hosting-adalah/> [accessed 4 November 2022]
  4. Devnani, M, Ak Gupta, and R Nigah, ‘ABC and VED Analysis of the Pharmacy Store of a Tertiary Care Teaching, Research  and Referral Healthcare Institute of India.’, Journal of Young Pharmacists : JYP, 2.2 (2010), 201–5 <https://doi.org/10.4103/0975-1483.63170>
  5. Indonesia, Republik, Undang Undang Nomor 36 Tahun 2009 Tentang Kesehatan, Republik Indonesia, 2009, II
  6. Intern, Dicoding, ‘Apa Itu Server ? Berikut Pengertian, Jenis Dan Fungsinya’, Dicoding, 2020 <https://www.dicoding.com/blog/apa-itu-server/> [accessed 4 November 2022]
  7. Kementerian Kesehatan Republik Indonesia, ‘Permenkes 55 Tahub 2013 Tentang Penyelenggaraan Rekam Medis’, Menteri Kesehatan Republik Indonesia Peraturan Menteri Kesehatan Republik Indonesia, Nomor 65.879 (2013), 2004–6 <https://peraturan.go.id/common/dokumen/bn/2013/bn1128-2013.pdf>
  8. Kementrian Kesehatan Republik Indonesia, ‘Peraturan Menteri Kesehatan RI Nomor 82 Tentang Sistem Informasi Manajemen Rumah Sakit’, Peraturan Menteri Kesehatan, 87, 2013, 1–36
  9. Nugraha, Jevi, ‘Mengenal Fungsi Access Point Dan Cara Kerjanya, Perlu Diketahui’, Merdeka, 2021 <https://www.merdeka.com/jateng/mengenal-fungsi-access-point-dan-cara-kerjanya-perlu-diketahui-kln.html> [accessed 4 November 2022]
  10. Nugroho, Irwan, Bebas Widada, and Kustanto, ‘Perbandingan Performansi Jaringan Virtual Private Network Metode Point To Point Tunneling Protocol ( Pptp ) Dengan Metode Internet Protocol Security’, Jurnal TIKomSiN, 3.2 (2015), 1–9
  11. Permana, Endang Cahya, ‘Pengujian UAT (User Acceptance Test)’, Wordpress.Com, 2017, p. 1 <https://endangcahyapermana.wordpress.com/2017/03/14/pengujian-uat-user-acceptance-test/>
  12. Potter, Turban Rainer, Information Technology (Bengkulu: Universitas Bengkulu, 2001)
  13. Pressman, Roger, Software Engineering: A Practitioner’s Approach, Fifth Ed. (New York: McGraw-Hill Book Company, 2001)
  14. Safira, Amera P., ‘Hub Dan Switch: Pengertian, Fungsi, & Perbedaannya’, Goldenfast, 2021 <https://www.goldenfast.net/blog/hub-dan-switch-adalah/> [accessed 4 November 2022]
  15. Shabrina, Evania, ‘Manajemen Keamanan Informasi Dan Manajemen Akses’, Evaniashab.Wordpress.Com, 2016 <https://evaniashab.wordpress.com/2016/06/26/bab-18-manajemen-keamanan-informasi-dan-manajemen-akses/> [accessed 5 November 2022]
  16. Sittig, Dean F, and Hardeep Singh, ‘A New Sociotechnical Model for Studying Health Information Technology in Complex  Adaptive Healthcare Systems.’, Quality & Safety in Health Care, 19 Suppl 3.Suppl 3 (2010), i68-74 <https://doi.org/10.1136/qshc.2010.042085>
  17. Suma’mur, Hiegine Perusahaan Dan Keselamatan Kerja (Jakarta: CV Sagung Seto, 2018)
  18. Susanto, Azhar, Sistem Informasi Akutansi (Bandung: Lingga Jaya, 2008)
  19. Syamsuar, Dedy, Universitas Bina Darma, Kota Palembang, and Penulis Korespondensi, ‘Investigasi Hambatan Dan Tantangan Penerapan Sistem Informasi Manajemen Di Rumah Sakit’, 9.5 (2022) <https://doi.org/10.25126/jtiik.202294954>
  20. Widyawinata, Rena, ‘Modem: Apa Itu, Fungsi, Jenis, Hingga Bedanya Dengan Router’, Glints.Com, 2022 <https://glints.com/id/lowongan/modem-adalah/#.Y2UcYuRBwdV> [accessed 4 November 2022]


Blum Blum Shub (BBS) merupakan algoritma komputasi yang digunakan untuk menciptakan karakter acak sehingga menghasilkan karakter yang sulit diprediksi. Perkembangan teknologi komputer yang pesat pada saat ini, telah mendorong para ahli dalam bidang kriptografi untuk menciptakan sebuah algoritma yang dapat digunakan dengan sederhana namun tetap memiliki sifat pengacakan yang kuat. Bidang tersebut erat kaitannya dengan usaha perlindungan data dan informasi, sehingga kemajuan teknologi tersebut terjamin keamanannya. Selain kriptografi, pada saat ini algoritma pengacakan juga dapat diterapkan dalam bidang lain seperti pengujian statistik, pertandingan atau pengundian, pengujian perangkat lunak dan lain-lain.


Pengertian Algoritma Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) adalah suatu algoritma yang diterapkan pada komputasional yang di rancang dengan tujuan untuk menghasilkan suatu urutan nilai yang tidak dapat di tebak polanya dengan mudah, sehingga urutan nilai tersebut dapat di anggap sebagai suatu keadaan acak (random). Algoritma Blum Blum Shub (BBS) merupakan cryptographically psedorandom number generator (CSPRNG) yang berarti bahwa deret bilangan yang dihasilkannya sebenarnya dihasilkan oleh algoritma deterministik, namun sulit untuk diprediksi atau ditebak tanpa pengetahuan tentang kunci rahasia yang digunakan.


Salah satu manfaat nyata dari penggunaan algoritma tersebut adalah untuk menciptakan karakter acak yang kuat sehingga sulit ditebak. Hal ini berkaitan dengan kriptografi modern, dimana cukup banyak diperlukan pembangkit bilangan acak sebagai salah satu komponen utama dalam meningkatkan keamanan pengiriman informasi.


Secara teoritis tidak ada prosedur komputasi yang mampu menghasilkan deret bilangan acak yang benar-benar sempurna (truly random). Oleh sebab itu, dalam tekhnologi komputerisasi saat ini, setiap karakter acak yang dihasilkan merupakan hasil dari proses pseudo-random number generator (PRNG). Pengertian dari pseudo-random number generator (PRNG) itu sendiri adalah sebuah proses pengacakan menggunakan formula matematis atau deterministik yang diawali oleh suatu kondisi yang disebut dengan seed. Selain itu pseudo-random number generator (PRNG) juga memiliki periodik yang berarti memiliki panjang siklus, yang ketika dalam kondisi tertentu dan periode tertentu maka pengacakan mungkin dapat terulang secara identik.


Kelemahan Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) tidak cocok untuk diterapkan pada keamanan kriptografi tingkat pertama yang mengandalkan sifat acak atas bilangan yang dihasilkan. Karena Algoritma Blum Blum Shub (BBS) masih mungkin dapat diprediksi dan dapat berulang dalam pola periode tertentu. Algoritma Blum Blum Shub (BBS) juga tidak cocok untuk penguncian informasi secara langsung. Contoh dari hal ini misalnya menggunakan Algoritma Blum Blum Shub (BBS) untuk menciptakan password karena hal ini beresiko untuk dapat ditebak melalui proses matematis tertentu.


Kelebihan Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) dibuat pada tahun 1986 oleh Lenore Blum, Manuel Blum dan Michael Shub. Blum Blum Shub (BBS) memiliki suatu kelebihan dibandingkan metode pengacakan lainnya, yaitu terletak pada kesederhanaannya dalam melakukan pengacakan. Dengan kesederhanaan proses tersebut maka sangat cocok apabila diterapkan pada proses kryptografi yang melibatkan file besar jika dibandingkan dengan algoritma lainnya.


Algoritma Blum Blum Shub (BBS) cocok untuk diterapkan pada kebutuhan pengacakan rendah yang memperbolehkan kemungkinan penggunaan ulang reuseable. Hal ini disebabkan karena Algoritma Blum Blum Shub (BBS) memungkinkan diatur periodenya sehingga dapat menciptakan pengacakan ulang secara identik. Kelebihan ini sekaligus memanfaatkan kekurangan dari Algoritma Blum Blum Shub (BBS). Contoh penggunaan semacam ini misalnya kita akan mengacak sebuah kumpulan angka urutan soal yang jumlahnya terbatas, atau melakukan pengundian pada range yang tidak lengkap, juga ketika ingin melakukan pengacakan dalam batas-batas tertentu.


Penerapan Algoritma Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) dapat dimanfaatkan oleh beberapa bidang yang menggunakan teknologi komputer serta mengandalkan kemampuan pengacakan. Algoritma Blum Blum Shub (BBS) dapat diterapkan sesuai karakteristik pseudo-random number generator (PRNG) yang dimilikinya sehingga lebih efektif dan efisien. Berikut ini adalah beberapa contoh penerapan Algoritma Blum Blum Shub (BBS):

  • Penerapan Algoritma Blum Blum Shub (BBS) dalam bidang penelitian untuk pengujian statistik. Dalam beberapa proses pengujian statistik membutuhan kondisi dimana objek memiliki validitas yang tinggi atas informasinya ketika dilakukan pengujian dalam kondisi yang tidak dapat diduga. Penerapan Algoritma Blum Blum Shub (BBS) bisa digunakan untuk menentukan sample penelitian, pengujian validitas data atau pengujian persamaan yang menjawab kesesuaian antara interpertasi statustik dengan kondisi sebenarnya.
  • Penerapan Algoritma Blum Blum Shub (BBS) dalam simulasi komputer. Dalam proses simulai komputer diperlukan suatu kondisi yang kompleks dengan tingkatan yang dpat diukur. Dengan menggunakan Algoritma Blum Blum Shub (BBS) maka proses simulasi dapat terdeskripsi melalui tingkatan pengacakan yang dihasilkan.
  • Permainan dan Hiburan. Dalam game komputasi agar konten tidak dapat diprediksi oleh pemain maka dalam kondisi tertentu menggunakan pengacakan untuk menghasilkan tantangan yang menarik. Proses pengcakan yang dibutuhkan adalah generator yang bisa menyesuaikan dengan kondisi manakala sumber daya yang digunakan pada permaianan yang diciptakan memiliki batasan tertentu. Misalnya dalam proses pengacakan nomor soal, pengacakan kondisi permaianan atau pengacakan ID pemain untuk memperoleh kisaran angka acak dalam rang tertentu.


Penutup

Kelemahan pada Algoritma Blum Blum Shub (BBS) sebetulnya dapat ditutupi dengan menggunakan kondisi awal yang berbeda-beda sehingga pengacakan yang dihasilkan tidak dapat di reverse. Dalam penerapannya untuk bidang keamanan data informasi dapat diterapkan untuk penciptaan pengacakan blok logika sehingga informasi yang ada didalamnya tidak dapat diprediksi dengan mudah karena menghasilkan permutasi yang tidak terbatas. Algoritma Blum Blum Shub (BBS) cocok untuk diterapkan pada kebutuhan pengacakan rendah yang memperbolehkan kemungkinan penggunaan ulang reuseable. Dalam konteks pemahaman ini, pengacakan bisa digunakan untuk memberikan faktor bias pada objek yang memiliki kemampuan prediksi yang cukup tinggi semisalnya kecerdasan buatan (AI) sehingga informasi yang diserap tidak dapat diterjemahkan dengan mudah.


Penciptaan bilangan acak membutuhkan batasan tertentu, pada siklus tertentu dengan jarak nilai tertentu pula agar mudah diimplementasikan dan diterapkan dalam kehidupan sehari-hari. Walaupun Algoritma Blum Blum Shub (BBS) tidak sepenuhnya acak, namun dapat direkayasa dengan beberapa cara sehingga menghasilkan permutasi yang tidak terbatas. Namun dampaknya, penggunaan semacam itu harus menyertakan penghentian algoritma secara manual ketika kondisi pengacakan sudah mencapai tujuan sesuai batasan yang diinginkan.


Sumber Pustaka

  • Munir , Rinaldi. 2011. Algoritma dan Pemrograman. Bandung : Informatika
  • Rizal Adi Saputra 2021, Implementasi Metode Blum Blum Shub (BBS) Untuk Pengacakan soal Kuis Pada Aplikasi Media Pembelajaran Ipa Tingkat Sekolah Dasar Kelas 6 Berbasis Mobile
  • Wibowo, M. A. (2015). Pengacakan Soal Menggunakan Metode Blum Blum Shub (BBS) Pada Aplikasi Pembelajaran Matematika Berbasis DekstoP. STMIK AKAKOM Yogyakarta.https://eprints.akakom.ac.id/3

Tinjauan Teori Demand Forecasting Dan Konsep Dasar  Supply Chain Management

Supply chain management (SCM) adalah dasar yang memiliki peran fundamental guna mendukung pemenuhan kebutuhan konsumen yang dilakukan oleh bisnis manufaktur, ritel, dan grosir. Dengan kata lain, SCM adalah faktor penentu kesuksesan dari bisnis-bisnis tersebut yang berhubungan dengan ketersediaan barang


Industri adalah kegiatan ekonomi yang mengolah bahan mentah, barang, barang setengah jadi dan atau barang dengan nilai yang lebih tinggi untuk penggunaannya, termasuk kegiatan rancang bangunan dan perekayasaan industri yakni kelompok industri hulu (kelompok industri dasar), kelompok industri hilir, dan kelompok industri kecil. Bidang usaha industri adalah lapangan kegiatan yang bersangkutan dengan cabang industri yang mempunyai ciri khusus yang sama dan atau hasilnya bersifat akhir dalam proses produksi.


Pengertian Supply chain management (SCM)

Supply chain management (SCM) atau yang sering disebut sebagai rantai pasokan dalam setiap bisnis bisa saja berbeda. Versi paling dasarnya yakni mencakup perusahaan, pemasoknya, dan pelanggan perusahaan tersebut. Namun, untuk perusahaan yang lebih besar, maka cakupannya juga jadi semakin luas. Istilah supply chain management dan logistik sering membingungkan atau digunakan secara bergantian, namun sebenarnya keduanya berbeda. Logistik adalah komponen dari manajemen rantai pasokan, berfokus pada pemindahan produk atau material dengan cara yang paling efisien sehingga tiba di tempat yang tepat pada waktu yang tepat. Sedangkan SCM melibatkan serangkaian kegiatan yang lebih luas, mulai dari mencari sumber bahan baku, memperoleh barang dan bahan baku dengan harga terbaik, dan mengoordinasikan upaya visibilitas di seluruh jaringan rantai pasokan.


Pengertian Supply Chain Management (SCM) adalah suatu konsep atau mekanisme untuk meningkatkan produktivitas seluruh perusahaan yang tergabung dalam rantai pasok melalui optimalisasi kualitas dan waktu. Supply Chain Management merupakan pengintegrasian sumber-sumber bisnis yang berkompeten baik di dalam maupun di luar perusahaan untuk mendapatkan sistem supplai yang kompetitif dan berfokus kepada sinkronisasi aliran produk dan informasi untuk menciptakan nilai pelanggan (customer value) yang tinggi. Sumber-sumber bisnis yang diintegrasikan meliputi Pemasok (Supplier), Pabrikan, Gudang, Pengangkut, Distributor, Retailer dan Konsumen yang bekerja secara efisien sehingga produk yang dihasilkan dan didistribusikan memenuhi tepat jumlah, kualitas, waktu dan lokasi. Masalah terhadap waktu proses produksi dan distribusi yang tidak menentu dan stok persediaan barang yang terkadang kehabisan dapat dioptimalkan melalui pengendalian persediaan barang.


SCM (Supply Chain Management) Upstream merupakan manajemen yang mengurus hubungan antara perusahaan dengan vendor atau juga pihak lain dalam hal transfer barang. Jadi barang-barang yang diproduksi oleh perusahaan tidak langsung sampai ke tangan konsumen tapi juga disalurkan ke perusahaan penyalur lainnya. Transaksi antara organisasi dan pemasok dan perantara, setara dengan e-commerce sisi pembelian. Upstream activity meliputi pemasok bahan baku, yaitu bahan yang tidak diproses. Misalnya, logam seperti aluminium dan tembaga adalah bahan baku. Kegiatan hulu dapat mencakup pemasok menambang bahan-bahan ini untuk memenuhi pesanan. Misalkan bahan sudah dipesan tetapi tidak ada di tangan. Fokus kegiatan kemungkinan akan menambang bahan yang diminta secepat dan seefisien mungkin. Mengangkut atau mengirim ke pabrik adalah contoh lain dari kegiatan hulu.


Dalam memenuhi kebutuhan barang diperlukan model peramalan permintaan. Pada penelitian ini, metode peramalan permintaan (Demand Forecasting) yang digunakan adalah metode Exponential smoothing (penghalusan eksponensial) yaitu metode peramalan rataan bergerak dengan pembobotan di mana titik-titik data dibobotkan oleh fungsi eksponensial.


Menurut J. A. O’Brien (2006), SCM adalah sistem antar perusahaan lintas fungsi, yang menggunakan teknologi informasi untuk membantu mendukung, serta mengelola berbagai hubungan antara beberapa proses bisnis utama perusahaan dan dengan pemasok, pelanggan, dan para mitra bisnis. Perusahan manufactur menurut Pujawan (2005), kegiatankegiatan utama yang masuk dalam klasifikasi SCM adalah :

  • Kegiatan merancang produk baru (Product Development), kegiatan mendapatkan bahan baku (Procurement).
  • Kegiatan merencanakan produksi dan persediaan (Planning and Control), kegiatan melakukan produksi (Production).
  • Kegiatan melakukan pengiriman / distribution.


Ukuran performansi SCM, antara lain:

  • Kualitas (tingkat kepuasan pelanggan, loyalitas pelanggan, ketepatan pengiriman)
  • Waktu (total replenishment time, business cycle time)
  • Biaya (total delivered cost, efisiensi nilai tambah)
  • Fleksibilitas (jumlah dan spesifikasi).


SCM juga bisa diartikan jaringan organisasi yang menyangkut hubungan ke hulu (upstream) dan ke hilir (downstream), dalam proses yang berbeda dan menghasilkan nilai dalam bentuk barang / jasa di tangan pelanggan terakhir (ultimate customer/end user).


Peramalan (Forecasting)

Dalam dunia usaha khususnya yang berhubungan dengan produksi sangat penting untuk memperkirakan hal-hal yang akan terjadi dimasa depan sebagai dasar untuk pengambilan keputusan. Menurut Arman Hakim Nasution dan Yudha Prasetyawan dalam buku nya yang berjudul perencanaan dan pengendalian produksi (2008). Peramalan adalah proses untuk memperkirakan beberapa kebutuhan dimasa datang yang meliputi kebutuhan dalam ukuran kuantitas, kualitas, waktu, dan lokasi yang dibutuhkan dalam rangka memenuhi permintaan barang maupun jasa. Render dan Heizer (2007) mendefinisikan peramalan adalah seni dan ilmu memprediksi peristiwa-peristiwa masa depan. Hal ini serupa dengan pendapat Subagyo (2000) Forecasting adalah memperkirakan sesuatu yang akan terjadi. Menurut Render dan Heizer (2004) pada jenis peramalan dapat dibedakan menjadi beberapa tipe. Dilihat dari perencanaan operasi di masa depan, maka peramalan dibagi menjadi 3 macam yaitu:

  • Peramalan ekonomi (economic forecast) menjelaskan siklus bisnis dengan memprediksi tingkat inflasi, ketersediaan uang, dana yang dibutuhkan untuk membangun perumahan dan indikator perencanaan lainnya.
  • Peramalan teknologi (technological forecast) memperhatikan tingkat kemajuan tehnologi yang dapat meluncurkan produk baru yang menarik, yang membutuhkan pabrik dan peralatan baru.
  • Peramalan permintaan (demand forecast) adalah prediksi dari proyeksi permintaan untuk produk atau layanan suatu perusahaan.


Demand Forecasting

Peramalan permintaan (forecasting Demand) merupakan suatu usaha memprediksi tingkat permintaan produk – produk yang diharapkan akan terealisasi untuk jangka waktu tertentu pada masa yang akan datang. Didalam Management permintaan ada dua jenis permintaan, yaitu:


Permintaan bebas (Independent Demand). Merupakan permintaan terhadap material, suku cadang atau produk yang bebas atau tidak terkait langsung dengan struktur Bill Of Material (BOM) untuk produk akhir atau item teretentu.


Permintaan tidak bebas (Dependent Demand). Merupakan permintaan terhadap material, suku cadang atau produk yang terkait langsung dengan atau diturunkan dari struktur BOM untuk produk akhir atau item tertentu.


Permintaan suatu produk pada suatu perusahaan sangat dipengaruhi oleh berbagai faktor lingkungan yang saling berinteraksi dalam pasar yang berada di luar kendali perusahaan. Dimana faktor - faktor lingkungan tersebut juga akan mempengaruhi peramalan. Berikut ini merupakan beberapa faktor lingkungan yang mempengaruhi peramalan :

  • Kondisi umum bisnis dan ekonomi
  • Reaksi dan tindakan pesaing
  • Tindakan pemerintah
  • Kecenderungan pasar
  • Siklus hidup produk
  • Gaya dan mode
  • Perubahan permintaan konsumen
  • Inovasi teknologi


Analisa deret waktu didasarkan pada asumsi bahwa deret waktu tersebut terdiri dari komponen komponen Trend/kecenderungan (T), Siklus/cycle (C), Pola Musiman/Season (S), dan variasi acak/Random (R) yang akan menunjukan suatu pola tertentu.Penjelasan komponen – komponen tersebut adalah sebagai berikut:

  • Trend (T) merupakan sifat dari permintaan masa lalu terhadap waktu terjadinya apakah permintaan tersebut cenderung naik, turun atau konstan.
  • Cycle (C) merupakan sifat dari permintaan dalam satu periode apakah mengalami permintaan dengan jumlah yang sama atau tidak.
  • Season (S) merupakan Fluktuasi permintaan suatu produk yang dapat mengalami kenaikan atau penurunan pada saat saat musim tertentu. Pola ini biasanya disebabkan oleh factor cuaca, musim libur panjang, hari raya keagamaanyang akan berulang secara periodic tiap tahunnya.
  • Random (R) permintaan suatu produk dapat berubah secara tiba- tiba yang disebabkan oleh faktor tertentu. Contoh bencana alam, promosi khusus, perusahaan pesaing, dimana faktor- faktor ini tidak dapat diperkirakan dan tidak mempunyai pola tertentu.


Dalam metode time series ada beberapa teknik yang biasa digunakan tergantung pola permintaan yang terjadi, disini peneliti mencoba untuk menggunakan teknik Moving Average dimana Peramalan moving average (rataan bergerak) menggunakan sejumlah data aktual masa lalu untuk menghasilkan peramalan dengan persamaan sebagai berikut:


Keterangan :

  • At = Permintaan aktual pada periode t
  • N = Jumlah data permintaan yang dilibatkan dalam perhitungan


Penutup

Supply chain management (SCM) atau yang sering disebut sebagai rantai pasokan dalam setiap bisnis bisa saja berbeda. Sedangkan SCM melibatkan serangkaian kegiatan yang lebih luas, mulai dari mencari sumber bahan baku, memperoleh barang dan bahan baku dengan harga terbaik, dan mengoordinasikan upaya visibilitas di seluruh jaringan rantai pasokan.


Pengertian Supply Chain Management (SCM) adalah suatu konsep atau mekanisme untuk meningkatkan produktivitas seluruh perusahaan yang tergabung dalam rantai pasok melalui optimalisasi kualitas dan waktu. Supply Chain Management merupakan pengintegrasian sumber-sumber bisnis yang berkompeten baik di dalam maupun di luar perusahaan untuk mendapatkan sistem supplai yang kompetitif dan berfokus kepada sinkronisasi aliran produk dan informasi untuk menciptakan nilai pelanggan (customer value) yang tinggi. Sumber-sumber bisnis yang diintegrasikan meliputi Pemasok (Supplier), Pabrikan, Gudang, Pengangkut, Distributor, Retailer dan Konsumen yang bekerja secara efisien sehingga produk yang dihasilkan dan didistribusikan memenuhi tepat jumlah, kualitas, waktu dan lokasi. Masalah terhadap waktu proses produksi dan distribusi yang tidak menentu dan stok persediaan barang yang terkadang kehabisan dapat dioptimalkan melalui pengendalian persediaan barang.


Sumber Pusataka

  1.  Afif, Rafii Muhammad, Eddie Krishna Putra, and Tacbir Hendro Pudjiantoro. 2020. “Sistem Electronic Supply Chain Management Menggunakan Metode Just in Time Di PT Cemara Agung Mandiri.” 4:970–78. doi: 10.30865/mib.v4i4.2338.
  2. Handoko, Hani. 2014. Dasar-Dasar Manajemen Produksi Dan Operasi. Yogyakarta: Penerbit BPFE-Yogyakarta.
  3. Harsono, Hanifah. 2002. Implementasi Kebijakan Dan Politik. Jakarta: Grafindo Jaya.
  4. Hasibuan, Malayu. 2006. Manajemen Dasar, Pengertian, Dan Masalah,Edisi Revisi. Jakarta: Bumi Aksara.
  5. Indrajit, R. E., & Djokopranoto, R. 2003. Manajemen Persediaan, Barang Umum Dan Suku Cadang Untuk Pemeliharaan Dan Operasi. Jakarta: Grasindo.
  6. Indrajit, Richardus Eko,.Djokopranoto, Richardus. 2002. Konsep Manajemen Supply Chain : Cara Baru Memandang Mata Rantai Penyediaan Barang. Jakarta: PT. Gramedia Widiasarana Indonesia.
  7. Oey, Elia, and Gabriella Karolina Ayrine. 2018. “Penerapan Proses Dan Teknik Peramalan – Studi Kasus Di Manufaktur Transformer.” Jurnal Manajemen Industri Dan Logistik 2(2):106–15. doi: 10.30988/jmil.v2i2.31.
  8. Pahrudinsyah, Deppy, Aji Permana. 2020. “Implementasi SCM Pada Pengelolaan Barang Dan Distribusi Pomade Berbasis Web.” 2507(February):1–9.
  9. Pires, et al. 2001. Measuring Supply Chain Performance. Orlando: Orlando.
  10. Pujawan, I. Nyoman. 2017. Supply Chain Management. Surabaya: Guna Wijaya.
  11. Rahman, Aviv Yuniar, Bagus Setyawan, Feddy Wanditya Setiawan, and April Lia Hananto. 2020. “Model Supply Chain Management (SCM) Pada Pupuk Organik Berbahan Cacing.” JOINTECS (Journal of Information Technology and Computer Science) 5(1):33. doi: 10.31328/jointecs.v5i1.1198.
  12. Ravinder, Handanhal V. 2013. “Forecasting With Exponential Smoothing Whats The Right Smoothing Constant?” Review of Business Information Systems (RBIS) 17(3):117–26. doi: 10.19030/rbis.v17i3.8001.
  13. Risma, Leni Ayu, La Hatani, H. Muh. Taufik, and Agustinus Tangalayuk. 2020. “Implementasi Supply Chain Manajement Pada Kelompok Usaha Sagu Meambo Food Di Kelurahan Mata Kota Kendari.” Jurnal Manajemen Dan Kewirausahaan 12(1):26–42.
  14. Saptaria, Lina. 2016. “Peramalan Permintaan Produk Cincau Hitam Dalam Memaksimalkan SCM (Supply Chain Management).” Jmk 1(3):247–56.
  15. Sihotang, Fransiska Prihatini. 2020. “Supply Chain Management Pabrik Roti ABC Dengan Metode Weighted Moving Average (WMA).” JATISI (Jurnal Teknik Informatika Dan Sistem Informasi) 7(2):349–63. doi: 10.35957/jatisi.v7i2.299.
  16. Simchi-Levi, David. 2000. Designing And Managing The Supply Chain. United States of America: Mc Graw -Hill Companies Inc.
  17. Subagya. 1994. Manajemen Logistik. Jakarta: PT Gunung Agung.
  18. Turban, Efraim. 2005. Decision Support System and Intelligent System II. Yogyakarta: Andi Offset.

Konsep Dasar Algoritma 3DES (Data Encryption Standard )

Algoritma penyandian data yang telah dijadikan standard sejak tahun 1977 adalah Data Encryption Standard (DES) setelah disetujui oleh National Bureau of Standard (NBS) dan setelah dinilai kekuatannya oleh National Security Agency (NSA). Algoritma DES dikembangkan di IBM di bawah kepemimpinan W.L. Tuchman pada tahun 1972. Kekuatan DES saat itu terletak pada panjang kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES, dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan (Menezes, et al., 1997).


Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat dibangun. Dan pada tahun 1998, Electronic Frontier Foundation menggunakan suatu komputer yang dikembangkan secara khusus yang bernama DES Cracker, dalam waktu kurang dari tiga hari telah mampu untuk memecahkan DES. Beberapa pertimbangan tersebut telah manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang lebih panjang. Setelah itu, dibuatlah beberapa pengembangan dari DES dengan cara memperbesar ruang kunci. Varian pengembangan DES yang paling dikenal adalah DES Berganda, yakni pemanfaatan DES berkali-kali untuk proses enkripsi dan dekripsinya. Double DES mempunyai kelemahan yaitu ia dapat diserang


Dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut dinamakan sebagai Triple DES.


Algoritma Triple DES termasuk algoritma cipher blok berbasis kuncisimetris. 3DES (Triple Data Encryption Standard) atau biasa di sebut DESede atau juga Triple DES merupakan suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Triple DES menggunakan algoritma DES sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES). Triple DES dipilih sebagai cara simpel untuk memperbesar ukuran kunci tanpa perlu mengganti algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis.


Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas/notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.


Pada algoritma Triple DES dibagi menjadi tiga tahap, setiap tahapnya merupakan implementasi dari algoritma DES. Tahap pertama, plainteks yang diinputkan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan proses enkripsi dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks pertama. Tahap kedua, pra-cipherteks pertama yang dihasilkan pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2) dan melakukan proses enkripsi atau proses dekripsi (tergantung cara pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks kedua. Tahap terakhir, pra-cipherteks kedua yang dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga menghasilkan cipherteks (C).


Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi blok Triple DES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB) (Pasca Nugraha 2011:113)


Bentuk Umum 3DES


Konsep Triple DES sebenarnya sama dengan DES, namun terdapat beberapa pengembangan, Bentuk umum TDES (mode EEE):


  • Enkripsi: C = EK3(EK2(EK1 (P)))
  • Dekripsi: P = DK1(DK2 (DK3 (C)))


Untuk menyederhanakan TDES, maka langkah di tengah diganti dengan D (mode EDE). Ada dua versi TDES dengan mode EDE:


  • Menggunakan 2 kunci
  • Menggunakan 3 kunci


Berikut merupakan skema Triple DES dengan 2 kunci :


Dan di bawah ini adalah skeme Triple DES dengan 3 kunci :

Sedangkan untuk pemilihan kunci ada dua pilihan untuk pemilihan kunci eksternal algoritma 3DES, yaitu:


  • K1, K2, dan K3 adalah kunci-kunci yang sama
    K1 = K2 = K3 = K1
  • K1, K2, dan K3 adalah kunci-kunci yang saling bebas
    1 ≠ K2 ≠ K3 ≠ K1
  • K1 dan K2 adalah kunci-kunci yang saling bebas, dan K3 = K1


Penutup

Kekuatan DES saat itu terletak pada panjang kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES, dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan. Dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut dinamakan sebagai Triple DES. Triple DES menggunakan algoritma DES sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali.

Sumber Pustaka

  •  A.S. Rosa dan Shalahudin  M, 2011. Rekayasa Perangkat Lunak. Modula. Bandung.
  • Anwar Ashraf, 2014. International Journal of Software Engineering, 
  • Bin Ladjamudin, Al ¬Bahra. 2005, Analisis dan  Desain Sistem Informasi, Graha Ilmu, Yogyakarta. 
  • Fauzi Ahmad, 2016. Analisis Hybrid Cryptosystem Algoritma Elgamal Dan Algoritma Triple Des. STMIK Kaputama Binjai. Medan Sumatra Utara.
  • Heru Adya Gunawan, dkk. 2014. Keamanan login web menggunakan metode 3des Berbasis teknologi quick response code. Jurnal Informatika Mulawarman.
  • Jogiyanto. 2001. Analisis dan perancangan system. Andi Offset. Yogyakarta.
  • Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Penerbit Graha Ilmu, Jakarta.
  • Laudon, 2010. Management Information Syistem: Managing The Digital Firm. Prentic Hall. New Jersey.
  • Mulyanto Agus, 2009. Sistem Informasi Konsep dan Aplikasi. Pustaka Pelajar. Yogyakarta.
  • Pressman, 2002. Rekayasa Perangkat Lunak Pendekatan Praktisi (Buku Satu), ANDI Yogyakarta.
  • Pasca Nugraha, M., & Munir, R. 2011. Pengembangan Aplikasi QR Code Generator dan QR Code Reader dari Data Berbentuk Image. Konferensi Nasional Informatika.
  • Rahayu, Y. D., Nana Ramadijanti, S. M., & Yuliana Setiowati, S. M. 2010. Pembuatan Aplikasi Pembacaan Quick Response Code Menggunakan Perangkat Mobile Berbasis J2ME untuk identifikasi Barang.